什么才是安全失誤?新定義新途徑勢在必行
我們已經(jīng)對(duì)大量知名企業(yè)的數(shù)據(jù)泄漏事件見怪不怪,但在2011年泛濫的數(shù)據(jù)泄漏事件出現(xiàn)時(shí),這些知名公司在保護(hù)他們寶貴的數(shù)字資產(chǎn)時(shí)所表現(xiàn)出來的無能為力,讓我感到震驚。
請(qǐng)?jiān)徫矣行┛鋸埖恼f法,但由于種種原因,這些最近發(fā)生的事件重新定義了企業(yè)在信息安全方面的失策。讓我們簡要回顧一下最令人震驚的事件:
RSA SecurID解決方案最早是從魚叉式網(wǎng)絡(luò)釣魚(spear phishing)攻擊開始被突破的:至少有一個(gè)EMC公司安全部門的員工成為針對(duì)性電子郵件攻擊的犧牲品;數(shù)字犯罪分子們通過結(jié)合社會(huì)工程和惡意附件,暴露了RSA公司高利潤的SecurID認(rèn)證產(chǎn)品的詳細(xì)信息。但值得稱道的是,作為信息安全最突出的品牌之一,RSA的技術(shù)可以快速有效地檢測和阻止攻擊,比如很可能做到有效地控制已在其他地方造成破壞的攻擊行為。
自動(dòng)安全事故:流行的博客平臺(tái)WordPress背后的公司遭受到一起被其稱為“底層突破” 的攻擊。牽連到幾個(gè)服務(wù)器,并導(dǎo)致了敏感信息和自定義源代碼的失竊。
索尼披露了PlayStation平臺(tái)上的網(wǎng)絡(luò)黑客事件:在這一可能是迄今為止最大的數(shù)據(jù)泄露事件中,攻擊者強(qiáng)行繞過了索尼自稱為“非常復(fù)雜的安全系統(tǒng)”,竊取了超過7500萬會(huì)員的個(gè)人數(shù)據(jù),這一規(guī)模相當(dāng)于美國人口的四分之一。甚至客戶加密信用卡數(shù)據(jù)也可能已經(jīng)被竊取。
以上列出來的還不包括McAfee公司和Barracuda網(wǎng)絡(luò)公司所遭受到的重大網(wǎng)絡(luò)攻擊,以及HBGary Federal公司的嚴(yán)重安全問題,如果信息安全領(lǐng)域設(shè)置了達(dá)爾文獎(jiǎng),那么HBGary Federal肯定是今年的得主(不然只有空缺了)。
最近所有的數(shù)據(jù)破壞或損失,是由不同的過程和技術(shù)上的安全控制缺口引起的,但它們都反映出企業(yè)根本無力保護(hù)自己最重要的東西:知識(shí)產(chǎn)權(quán)和客戶數(shù)據(jù)。...
很難確切地知道這些公司花了多大的功夫來防止此類事件,但行業(yè)觀察者應(yīng)該從這些案例中學(xué)到了寶貴經(jīng)驗(yàn),即試圖阻止信息泄露的“普通方式”沒什么效果。RSA公司比大多數(shù)的公司都懂安全問題,并將所有的信譽(yù)都建立在其自身的安全上,但是如果連RSA這樣的公司都有百密一疏的情況,在阻止攻擊者竊取其最重要的知識(shí)財(cái)產(chǎn)上受挫,那么可以預(yù)計(jì)其他的普通公司也不會(huì)做得更好。
我認(rèn)為有兩個(gè)關(guān)鍵的經(jīng)驗(yàn)教訓(xùn):企業(yè)必須在攻擊到來前就主動(dòng)去發(fā)現(xiàn)自身(所有類型的)安全弱點(diǎn);即使那樣做了,企業(yè)仍然必須做好失敗的準(zhǔn)備,并制定相關(guān)的反應(yīng)機(jī)制。
在最近出版的信息安全雜志Essential Guide的威脅管理部分中,Mandiant公司的首席戰(zhàn)略官Richard Bejtlich寫道:“為了更好地防范有針對(duì)性的攻擊,必須進(jìn)行反威脅行動(dòng)(counter-threat operations ,CTOps)。換句話說,防御者必須積極尋找入侵者”。
Bejtlich提供了證實(shí)反威脅行動(dòng)方法的最佳方式,并組建一個(gè)團(tuán)隊(duì)來做這項(xiàng)工作,但是根本的辦法應(yīng)該是不間斷的去尋找創(chuàng)新的解決方法。這不僅要識(shí)別威脅和弱點(diǎn),同時(shí)也需要用可靠的技術(shù)和可重復(fù)的流程來解決問題。如果你只是口頭上說說,相當(dāng)于變相鼓勵(lì)了攻擊者,所以不想失敗的話,公司只有跟上形勢,并且必須不斷的創(chuàng)新。
這就是說,同確保數(shù)據(jù)保護(hù)成功一樣重要的是,失敗是不可避免的,泄露必然會(huì)發(fā)生。本周,總部位于圣路易斯的基礎(chǔ)設(shè)施和主機(jī)提供公司Savvis Inc.的安全咨詢業(yè)務(wù)主管Lenny Zeltser告訴我,各公司應(yīng)安排一次泄露演習(xí),以便在真實(shí)的泄露事件發(fā)生之前,了解減輕損害所必須實(shí)施的關(guān)鍵步驟。
Zeltser說:“當(dāng)你所在的公司擁有很多員工時(shí),他們都有可能受到社會(huì)工程學(xué)的攻擊,攻擊面是如此之大,即使你在建立技術(shù)和流程來抵抗攻擊方面做了很多,還是防不勝防。你應(yīng)該按照你對(duì)安全的假設(shè)來制定反應(yīng)策略。”
在這一年中,當(dāng)移動(dòng)設(shè)備數(shù)量以空前的速度增加,IPv4地址即將快速的消耗殆盡,所有的安全專家都應(yīng)重點(diǎn)關(guān)注這些問題上,但不幸的是,頻頻爆出知名公司數(shù)據(jù)泄露事件。雖然這種情況我們已經(jīng)見過很多次,但我們希望企業(yè)能夠明白,是時(shí)候采取新的方法來保護(hù)數(shù)據(jù)了。因?yàn)槠髽I(yè)沒什么可失去的,除了他們最重要的數(shù)據(jù)。