数字引领医疗,安芯网盾CEO姜向前提出基于内存保护创造网络攻防“疫苗”
2022-9-19 11:7:22 Author: www.aqniu.com(查看原文) 阅读量:17 收藏

数字引领医疗,安芯网盾CEO姜向前提出基于内存保护创造网络攻防“疫苗”

日期:2022年09月19日 阅:109

简介:医疗健康数据安全合规论坛精彩回顾

2022年9月6日,2022(第八届)中国互联网法治大会——医疗健康数据安全合规论坛在京召开,国家卫生健康委规划发展与信息化司司长毛群安、工业和信息化部网络安全管理局数据安全处处长雷楠、中国社科院法学研究所&国际法研究所联合党委书记陈国平、中国信通院党委书记宋灵恩、中国工程院院士沈昌祥等嘉宾出席会议并致辞。论坛以“数字引领医疗,合规指路健康”为主题,安芯网盾CEO姜向前受邀出席会议,并进行了《基于内存安全技术创造网络安全“疫苗”》的主题分享。

医疗行业数字化发展,机遇与风险并存

在“互联网+医疗健康”的政策引导下,医疗行业数字化建设快速推进,新冠疫情的出现和持续也加速了医疗行业数字化进程:

  1. 运营模式变化。线下业务正在迅速转向线上,业务系统数量显著上升;
  2. 新技术广泛应用在医疗服务各个场景。如,借助人工智能技术提供远程会诊、远程心电图等远程医疗服务,和通过大数据分析技术预测疾病流行趋势,来提升重大疾病防控和突发公共卫生事件应对能力;
  3. 医疗信息电子化。使医疗数据规模不断扩大,数据重要程度不断提升;
  4. 全民健康信息平台不断建设。医疗机构、卫健委之间的数据共享增多,业务协同作业更为普及。

然而,医疗行业数字化发展在带来便利和机遇的同时也带来了风险。安芯网盾CEO姜向前介绍道,业务规模的扩大和新技术的引入,不可避免地带来新的安全漏洞数量激增、风险等级提升和攻击态势加剧的问题。根据各类安全报告数据显示,医疗行业是网络攻击的头号目标,数据泄露、勒索安全事件频发。如2022年美国佛罗里达州Broward Health公共卫生系统数据泄露事件、2021年德国医疗巨头及爱尔兰卫生部门的勒索攻击事件等等,都给医疗部门带来巨大损失。

多种攻击手段绕过边界,医疗行业主机面对新威胁

当下网络安全形势更加严峻,攻击主体不断规模化、专业化,攻击工具也在不断更新迭代,0day漏洞、内存马等高级威胁层不出穷。尽管各单位部署了多种防护产品,攻击者仍可以轻松突破单位和组织的安全防线,导致数据遭到窃取。

安芯网盾CEO姜向前表示,攻击是一个点,而防守则是一个面。虽然当前针对应用层和系统层的防护产品高达百款,但依据木桶理论,安全防护工作的有效性需要参考最短的板,针对内存层的防护工作存在明显“短板”,例如“永恒之蓝”这类二进制漏洞利用攻击使得现在的防护工作存在极大风险。

主机承载的核心是程序数据,从数据安全角度来分析,可以将数据分为静态数据、暂态数据和动态数据三种形态:

·静态数据:存储在存储器上的数据;

·动态数据:在信道中存在的数据,也可以理解为在传输数据,包括在主机信道内和网络信道内的数据流;

·暂态数据:在内存中的数据或临时存储数据,断电清除。

目前暂态数据面临巨大风险,主要表现:

  1. 内存中存在明文数据,容易被窃取;
  2. 现有的安全机制无法检测到内存威胁,在暂态下往往不安全;
  3. 内存中未知行为难以被发现,难以分析,难以取证。

基于内存保护研制网络安全“疫苗”

防护实时性和防护能力同样重要,“不能被攻击后再亡羊补牢,需要建立真正运行时防护能力”。

安芯网盾拥有来自全球的PB级攻击样本,通过数据分析进行行为研究,建立基于内存+系统+程序行为分析检测方法,帮助客户建立真正的运行时防护能力,有效应对未知威胁,做到“防患于未然”。

国家互联网应急中心发布的2021年上半年我国互联网网络安全监测数据分析报告显示,排名前三的漏洞分别为应用程序漏洞、Web应用漏洞和操作系统漏洞,对这些漏洞的重点防护,成为保障信息资产安全的关键。安芯网盾针对内存安全的三层防护体系基于底层技术构建上层安全的一体化思路,能够很好地补足当前针对高级威胁防护的空白

内存层,采用内存保护技术,可以帮助企业组织防范内存或漏洞利用攻击,例如:ROP、布局shellcode、堆栈溢出等,其在二进制漏洞利用攻击防护层面具备很好的效果;

系统层,基于行为检测思路研发了NGAV下一代反病毒引擎,可以有效应对恶意代码变种问题,具备未知威胁检测能力;

应用层,采用动、静结合的检测思路,通过RASP运行时安全防护技术,能够防御内存马攻击、webshell和中间件漏洞攻击。

国内首家基于硬件虚拟化等前沿技术保护企业主机安全的技术服务提供商,致力于研发面向未来的安全解决方案。


文章来源: https://www.aqniu.com/vendor/89195.html
如有侵权请联系:admin#unsafe.sh