信息安全如同安保服务一样,保镖的价格取决于被保护的人/财产的价值。信息安全也一样。
黑客们最喜欢攻击的行业是价值密集的领域,比如金融、比如政府。当然这些领域也最愿意为信息安全买单——只有大家伙最愿意为恐惧买单。
与早年的单纯破坏性行为不同,如今的黑客攻击更多带有牟利色彩。
2016年6月IBM联合Ponemon Institute发布报告《2016年数据泄露成本研究:全球分析》,对383家遭遇过数据泄露事件的企业进行了调研。报告显示:从行业的角度来看,公共部门和教育机构的信息安全问题信息非正常流失率最少,而金融和医疗机构则是信息安全的重灾区。
价值越高,我们就更愿意去铤而走险。DNC高层的邮箱,关系到整个国家的政治格局,尤其在大选关头,于是成为我们一直以来的目标。
DNC实在太蠢了,如果是我......我们能轻易攻破DNC高层的邮箱,与其说我们厉害,不如说他们太蠢了。
DNC的IT系统安全防护手段极其落后。2016年5月,我们曾经多次成功入侵DNC的网络系统,曝出了DNC主要捐款人信息等一系列文件(包括捐款人姓名、职业、地理位置与金额)。然而他们的系统仍然没有更新加密方式。
IT系统与技术的演变导致了对安全需求的变化:边界消失、渗透成为常态。
▲图片说明:过去只要把守住“城门”,就能确保系统万无一失。
过去IT系统像是古老的城堡,系统和外界只能通过有限的“城门”交流。而现在系统向外联通度越来越高,城堡的“城墙”消失,发展成向外不断扩张、内部四通八达的现代化城市。人们无法在不影响信息系统正常工作的情况下,继续用建高墙的方式处理信息安全问题。
边界的消失让攻击模式发生变化。之前对信息系统的破坏像军队攻城,直接从外部击破,讲究一击毙命。当边界消失后,攻击手段演化成了间谍惯用的“渗透”手段,长期潜伏在信息系统内部,伺机而动。
如果我来负责DNC的信息安全,如下四件事情是我会在第一时间做的:
第一,建议搭设零信任网络模型,淡化安全假设。
DNC的安全系统是非常传统的。访问DNC成员们的邮箱,系统会区分内、外网络,如果地址是从内网访问,使用者将被赋予更高的信任级别,有更多权限读取系统信息。
这种区分内外网的做法默认存在“守门人”,而“城内一定安全”。就像我们刚才提到的机场安检的例子——机场安检系统默认安检门内的候机厅绝对安全。对于这种传统的边界安全模型,黑客们只要能混入系统内部,就很容易访问到内部应用。
只有搭建一套“零信任”架构,才能打破内外网之别。
对于系统而言,不应该存在绝对安全的区域或元素。实际上,现在越来越多的访问发生在移动端和云端,边界愈发模糊,所以不妨一视同仁。
无论希拉里以及其他DNC高层身在何方,在竞选办公室、集会现场,还是在家,都必须用一样的访问方式:所有到邮箱的连接都要进行加密;所有联网设备,包括笔记本电脑和手机,都要保留信任信息和设备号在服务器中。
“零信任”的模式下,过去那些能够渗透进内部的攻击,不可能再进入内网如入无人之境。Google在五年前就开始应用这一思路,改进安全模型,他们称其为BeyondCorp。
▲图片说明:BeyondCorp的安全架构示意图。(深蓝制图)
2014年开始,谷歌逐步将自己的全部应用组件迁移至BeyondCorp,并公布了文档《BeyondCorp:谷歌的设计到部署》,其他有计划部署“零信任”架构的公司可以根据文档跟进部署。目前可口可乐、威瑞森通信、马自达汽车公司都在做类似的改造。
经过实证,“零信任”系统在取消内网的“信任特权”后,并不会影响用户的使用便捷性。唯一的坏处是,信息安全团队的工作量可能会大大增加。
第二,引入机器学习和人工智能工具。
不要老想着只用机器学习和人工智能干点下象棋的事情。它们更是抵挡黑客攻击的利器,能够搭建更为智能的“免疫系统”。
计算机最能做的事情是什么?是做重复的事情。简单来说,机器学习能通过分析海量的数据,比人类能更快、更精准地监测出系统风险。我在前面说过了,不要忘了,在信息安全的战场上,人是最大的不确定因素,而傻子总是比较多。计算机有时候比人类靠谱。
Cylance是值得一提的信息安全初创公司,它由全球最大的专业安全技术公司迈克菲(McAfee)的前CTO创立。他们开发了一套基于机器学习的检测系统危险的方法,宣称能检测出99%的入侵恶意软件,而传统方法的识别率只有40%。
如果说机器学习可以更精准地发现风险,人工智能工具则可以更智能地提出解决方案:代替人类,对系统发现的漏洞进行研究,发开补丁程序,最后完成部署,实现系统安全自动化。
在这方面走得比较前沿的是美国初创企业PatternEX,他们推出了一个“虚拟安全分析师”的智能平台,能够实时追查并理解系统运行数据,最终模拟人类分析师的直觉,形成威胁预测模型。另外,美国国防部也已建立了专门的研究部门DARPA,着手打造“自动检测—自主修复”一体的人工智能系统。
第三,搭建安全感知预测系统。
面对安全威胁,报警系统和修复工具还远远不够。因此除了升级防护工具,还需要搭建一个并行的安全风险提前感知系统。
简而言之,安全风险提前感知系统就像精准的天气预报系统。气象专家通过读取雷达、卫星等收集的数据,了解当前的大气状况,并在此基础上给出天气预测。
在安全感知系统中,防火墙、防病毒软件和入侵检测系统(IDS)等安全工具就是雷达,它们检测到的数据能反映当前系统状态,也是感知系统做短期预测的基础。
安全感知系统的工作原理和人脑理解外界信息的认知过程是类似的,包括“获取信息—理解—未来预测”三部分,如下图显示:
本文来源:不详 作者:佚名