安全人士可以從CrowdStrike事件中汲取的五點教訓(xùn)
CrowdStrike錯誤更新導(dǎo)致全球范圍Windows藍(lán)屏事件已經(jīng)發(fā)酵數(shù)日,該事件被業(yè)內(nèi)人士看作是“歷史上最大規(guī)模系統(tǒng)崩潰事件”,震驚了整個世界。
這次事件并非是某個國家級黑客組織或大師級黑客的杰作,而是CrowdStrike更新文件的一個錯誤,導(dǎo)致包括機(jī)場、銀行、政府甚至緊急服務(wù)在內(nèi)的大量關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)因藍(lán)屏死機(jī)而癱瘓。
以下是安全專業(yè)人士從這次事件中可以汲取的五點重要教訓(xùn)。
1.無需幸災(zāi)樂禍,警惕害群之馬
Crowdstrike大規(guī)模系統(tǒng)崩潰事件是過去幾天最熱門的聊天話題之一,IT和安全專業(yè)人士們熱衷轉(zhuǎn)發(fā)表情包嘲諷該公司犯下的愚蠢錯誤,但請記住,下一個出現(xiàn)在熱搜的可能就是你供職的公司。
隨著平臺化和云化的深入,網(wǎng)絡(luò)安全市場的市場集中度不斷提高,任何一次失誤都可能引發(fā)全球性的連鎖反應(yīng)。公有云的幾次重大停機(jī)事故已經(jīng)引發(fā)了全球性的“下云運(yùn)動”,網(wǎng)絡(luò)安全行業(yè)需要反思如何緩解過度集中化的風(fēng)險,避免單個企業(yè)的失誤對整個行業(yè)造成毀滅性的打擊。
2.網(wǎng)絡(luò)攻擊還是意外?
CrowdStrike的官方聲明否認(rèn)該事件是“網(wǎng)絡(luò)安全事件”或者“網(wǎng)絡(luò)攻擊”。但是網(wǎng)絡(luò)安全的一個關(guān)鍵原則是可用性,從手段和結(jié)果來看,對于CIO和CISO來說,這次事件顯然與一次大規(guī)模的網(wǎng)絡(luò)攻擊沒有什么區(qū)別(無需支付贖金,但恢復(fù)工作仍然極為痛苦)。
“一遭被蛇咬十年怕井繩”,此次事件后,相信大量CIO都會對EDR終端代理感到緊張。網(wǎng)絡(luò)安全行業(yè)的其他企業(yè)可能會是該事件的最大受害者,網(wǎng)絡(luò)安全企業(yè)與客戶之間的基本信任已經(jīng)被擊碎?,F(xiàn)在,CISO們需要為服務(wù)器和終端上運(yùn)行的每個安全解決方案重新辯護(hù)。接下來的幾周和幾個月里,CISO們和安全供應(yīng)商之間將會有很多艱難的對話。
3.立即對威脅模型進(jìn)行評估
過去幾天經(jīng)常會看到這樣的膚淺言論:“我們用的是Macbook,所以躲過了一劫”或“我們不用CrowdStrike,謝天謝地!”“我們是中資企業(yè),所以不受影響,哈哈哈?!币溃裉斐鍪碌氖蔷W(wǎng)絡(luò)安全巨頭CrowdStrike,明天可能就是其他更拉垮的草臺班子。
現(xiàn)代IT環(huán)境是由各種軟件代理和廠商產(chǎn)品混合而成,單點故障幾乎不可避免。評估這種情況時,我們需要捫心自問:如果我的所有Windows服務(wù)器和終端都癱瘓了會怎樣?我們能轉(zhuǎn)向基于云的服務(wù)嗎?我們有其他可用的終端代理嗎?可以肯定的是,網(wǎng)絡(luò)犯罪分子已經(jīng)看到了這次停機(jī)事件造成驚人損失,并在思考如何從中獲利(最常見的操作是冒充修復(fù)工具或漏洞補(bǔ)丁的網(wǎng)絡(luò)釣魚攻擊)。
4.檢查你的補(bǔ)丁管理流程
永遠(yuǎn)不要在周末前或周末期間打補(bǔ)丁。在打補(bǔ)丁時,分階段進(jìn)行,而不是批量更新??梢韵胂?,全球數(shù)百萬IT支持人員會無法理解CrowdStrike這種頭部企業(yè)居然會忽視這些最基本的流程。
即使微軟和Crowdstrike發(fā)布了修復(fù)程序和指南,但手動修復(fù)方式對于管理成千上萬臺服務(wù)器/終端的IT團(tuán)隊來說依然是一場噩夢。再加上大多數(shù)使用CrowdStrike的公司已經(jīng)加密了他們的服務(wù)器(例如Bitlocker),這讓恢復(fù)工作的痛苦指數(shù)進(jìn)一步上升。更不用說,基于云的服務(wù)器不能簡單地進(jìn)入安全模式進(jìn)行修復(fù);你必須分離存儲,修復(fù)它,然后重新連接。這將是對公司災(zāi)難恢復(fù)流程的巨大考驗。幸運(yùn)的是,已經(jīng)有許多可用的自動化腳本發(fā)布,大大提高恢復(fù)流程的效率。
如果你所在的(網(wǎng)絡(luò)安全)公司經(jīng)常發(fā)布補(bǔ)丁,現(xiàn)在是重新評估補(bǔ)丁管理實踐的好時機(jī)!永遠(yuǎn)不要在周末打補(bǔ)丁,如果必須這樣做,請采用分階段的灰度更新方法,確保能隨時回滾到安全狀態(tài)。
5.重新審視你的軟件供應(yīng)鏈
軟件供應(yīng)鏈?zhǔn)蔷W(wǎng)絡(luò)安全最大的盲點之一,業(yè)界對開源代碼或網(wǎng)絡(luò)安全企業(yè)自身的產(chǎn)品安全往往重視不足。事實上,沒有任何軟件是100%從頭開始制作的,大多是各種軟件代碼庫和依賴關(guān)系的混合體。即使你無法剔除這些依賴關(guān)系,至少可以深入了解你所擁有的代碼資產(chǎn)及其風(fēng)險狀況。
要知道,與監(jiān)控并掌管全球數(shù)億設(shè)備的EDR/XDR軟件市場相比,Crowdstrike事件只是冰山一角。此外,開源供應(yīng)鏈攻擊和AI大模型數(shù)據(jù)泄漏的規(guī)模和損失可能會超出你的想象,任何企業(yè),無論是軟件供應(yīng)鏈的上游還是下游企業(yè),都需要為此類風(fēng)險做好預(yù)案和防御措施。