acm-header
登录

ACM通信

ACM新闻

维护企业


你可以进行的混沌实验有无限的可能性,因为一个测试的结果会导致更多的问题和进一步的测试。

信贷:JanBaby / Pixabay

网络攻击带来动荡和破坏,导致不可预测和混乱的系统故障。组织使用混乱的网络安全实验模拟网络事件来发现他们的缺陷cyber-elasticity.测试结果引导开发人员和工程师修复或重新构建应用程序和支持基础设施,以保证试验中的安全性和连续性。

在网络安全的背景下,混乱就是一切安全故障这是可能发生的,他说凯利Shortridge高级首席产品技术员,急剧,一家边缘云平台提供商。Shortridge解释说:“安全混沌测试是一种持续实验的实践,以验证系统是否按照我们的想法运行,以提高它们抵御攻击的能力。”

“网络安全混沌工程是一种弹性测试,用于应对不断变化的网络威胁景观.混沌工程将新的威胁应用到系统中,看看如果组件失效,生态系统会发生什么。道格·塞勒,合作伙伴和共同领导,网络安全,为研究小组是一家全球技术研究和咨询公司。“经营渗透测试或者模拟攻击零日利用是网络安全中最常见的混沌测试方法,”Saylors指出。

Web应用程序、分布式系统和网络基础设施,包括infrastructure-as-code,在带来混乱的攻击压力下崩溃。“根据攻击类型的不同,系统有不同的响应特征。应用程序停止工作或提供错误输出有下游效应。网络和基础设施组件会出现显著的性能峰值,通过增加对用户产生负面影响延迟或者对关键应用的访问受限,”Saylors说。

犯罪黑客愿意制造混乱来获取底层数据,他说詹Bergstrom帕森斯X的高级技术总监;他们希望你没有密切监测到快速注意到的迹象,如包丢失.帕森斯X是一个内在的团队帕森斯,一家数字化解决方案提供商。“包丢失可能发生,因为他们发送一个巨型包使用一个会影响数据库的嵌入式命令。所以,混乱更多的是他们所做事情的副作用。Bergstrom

Bergstrom说,在这种情况下,“重要的是查看系统的行为”,“这样您就可以看到标准行为和意外行为之间的微小差异。”

特定的攻击会造成很大的混乱。“安全混乱的主要攻击空间是ransomware尽管它的目标是赚钱,”肖特里奇说。然而,勒索软件导致的安全故障比加密关键数据。它将企业锁在系统和机器之外,并导致停机,直到组织支付赎金或恢复备份

勒索软件攻击是资源密集型的,需要网络带宽CPU周期,硬盘操作快速加密许多文件,在组织有时间阻止攻击之前完成攻击。勒索软件可以摧毁整个网络。它可以在处理生产数据之前加密所有备份,以确保组织无法恢复它。任何依赖这些数据的服务都将停止。任何软件依赖关系这些服务受到影响,这些业务停止或停滞不前。网络安全混乱实验必须发展,以满足现代勒索软件的挑战。

还有比勒索软件更令人担忧的破坏性网络攻击。“在现代网络攻击中,最令人担忧、后果最混乱的是网络攻击物联网的攻击使成千上万的医疗设备甚至植入物无法正常工作或根本无法工作。迈克尔Nizich创业与技术创新中心和网络防御教育主任纽约理工学院

你可以进行的混沌实验有无限的可能性,因为一个测试的结果会导致更多的问题和进一步的测试。例如,混沌实验揭示了在攻击中挫败系统的隐藏依赖关系。正如肖特里奇解释的那样,“如果你在进行一个混沌实验,你看到突然的洪流API请求作为新的单价microservice变慢了,你可以用同样的结果重复这个实验,你会意识到这是一种依赖关系共享基础设施业务流程服务”。由此产生的问题包括api和服务如何以及为什么要连接,在不同的攻击场景下它们会发生什么,以及如何使它们在这些压力源的作用下更加灵活。

曾经有过混乱工程将组织从浩劫中拯救出来的事件,例如缺乏关键服务可用性.“最近,一个主要的时间和考勤供应商出现故障,导致大量客户在很长一段时间内受到影响。将混乱工程作为弹性工具的客户可以迅速实施变通方案,而其他客户则无法支付员工工资,也无法遵守工会和个人雇佣合同的条款。”

结果,“毫无准备的客户不得不依靠员工和供应商的善意来继续运营,”塞勒斯说。

大卫·吉尔是一名专注于网络安全相关问题的记者。他从美国俄亥俄州克利夫兰写信。


没有发现记录

Baidu
map