查看原文
其他

网络战争暴力美学的七个安全观点

2017-02-12 Martin 安全牛 信息与电子前沿

本文转载自微信公众号:安全牛

(作者:Martin)


1. 防御和分析能力 决定了你能看清对手的程度


APT攻击是高度定向和具象的。从2013年出现的初级APT攻击白象I代,再到2015年的白象II代以及支持商业军火的APT攻击(APT-TOCS),虽然不及震网、火焰、方程式等A2PT(高维度APT)攻击在成本上的投入之大,但是其行动能力却也在不断提升。虽然通过威胁轨迹的回溯,以及攻击组织的画像,中国已经有能力完全借助样本分析和开放式的网络检索,将部分APT攻击的实施黑客定位到自然人。


但必须意识到的是,目前国内安全厂商只能有效分析低维度的APT攻击,对高维度攻击的分析还停留在样本分析层面,而这与美国等网络安全超级大国在APT攻击的发现和分析能力上仍存在巨大差异。而利用这种能力差异,以“商用攻击平台+恶意代码”为核心的网络军火的扩散,也已经严重影响了地缘政治的格局和这其中的平衡。


2. 网络空间的防御能力 最终是由攻击者和窥探者检验


许多国家都在执行网络安全检查方面的相关评估制度和合规手段,但现实是,即使是能力不强的攻击者,也能对IT系统带来较大的安全威胁。在对白象I代 APT攻击的研究中发现,白象I代的恶意代码编写粗糙并缺少有效rootkit手段,仅仅是在投放前经过了免杀处理;而之后的白象II代才在攻击能力上有所提升。


虽然在2013年挪威安全厂商Norman首次曝光时,“白象”的主要攻击目标是巴基斯坦,但因为其背后国家战略目标的转变,最近两年攻击目标已经转移为中国。这也代表着来自地缘利益竞合的国家与地区的网络攻击,虽然技术层面略显粗糙,但却更加频繁和直接。尤其是对于基础感知、检测和防御能力不足的社会肌体,这种具有定向性的远程攻击是高度有效的,且会淹没在其它非定向安全事件中,使其更加不易察觉。


3. 网络战争的暴力美学 攻击的等效性与更高的效费比


庞大且工程化的恶意代码体系,全平台的覆盖能力以及精致的加密远程控制指令体系,都使得A2PT攻击更具有战争艺术。


传统战争通过前期的多次侦查与情报收集工作,再到之后的空袭与火力打击,才能实现攻击目标;而美国与以色列联手对伊朗的奥林匹斯行动(即震网病毒等网络攻击),以更低的成本完成了更为精准、隐蔽的打击,并达成了近乎相同的攻击效果,这使得网络攻击具有更高的效费比。同时,随着其它关联设施被陆续攻陷,对关键基础设施进行攻击的成本也将不断降低。


没有炫酷的作业过程,没有零日,甚至没有使用漏洞,更没有脚本小子的花哨技巧,我们从乌克兰停电事件中(僵尸网络、后门预置、钓鱼邮件、宏病毒),只看到了最为简单粗暴的恶意代码。


4. 塑造战场 基于已经被持久化的事实


与传统战争手段不同,网络战中因为信息的不对称性(攻击方可以以低成本获得防御方的资源或相关情报),使得防御方的战场优势尽失。而基础的防御能力,也即变成了清理己方侧那些已经持久化隐蔽通讯的埋伏,以及成功埋伏到对侧的能力。这个场景不仅是如何防御对方的“持久化”,而是基于已经被“持久化”的既定事实,从研发、生产、物流等环节,进行有效的防御。而这其中,对基础供应链的穿透,并以应对未来战争为前提进行关键基础设施的防御,是战场塑造的先决条件。


5. 对抗思路的历史惯性


网络安全的本质是对抗,安全技术是否过时,应该倒回过去,重回技术的出发之地,分析其产生的初衷,才能判断是否已经偏离了方向。而安全创新的关键是满足当时差异化的安全需求,以应对当时的主流威胁场景。这些概念从产品形态上也是立得住的。


信息对抗的基础场景是不断发展的,从重视密码的“信道对抗“(包括今天的量子通信),到重视端点安全的“节点系统对抗”,再到今天需要借助纵深防御以应对供应链安全甚至APT攻击的“综合体系对抗”,后续的威胁场景不断变化。而不再是当下威胁焦点的对抗场景,又因为其“历史惯性”影响着当下主流对抗场景的防御思路。如认为信道安全能力的增强就可以保证节点系统的安全,使其免受恶意代码、DDoS等攻击的入侵;如过度看重操作系统层面的安全性,而忽略了系统与应用的平权,而针对应用的攻击满足攻击等效性的同时,还更具隐蔽性;再如单点单流程的防御观点固化,而不能发挥安全体系和架构的优势进行对抗,整体的安全策略不经过由真实大数据支撑的沙盘演练和对抗思考。


这种历史惯性

甚至可以看作是一种懒政的表现。


6. 反病毒与白名单的局限


反病毒的局限,在于虽然通过引入加权标志位而具有一定模型修正,即对未知恶意代码的检测能力,但是反病毒引擎,甚至包括企业安全设备采购列表以及部署拓扑等信息,作为一种可以低成本获得的安全资源,可以帮助攻击者基于防御方高度可预测的防御能力,进行模拟攻击并在投放前修改恶意代码直到低检出率为止。在当前APT攻击的场景下,所有的安全产品都面临着和反病毒产品一样的问题,即在攻击投放前被用于恶意代码的能否成功绕过的测试。


而白名单的局限则在于其对商用软件环境收集的成本不收敛,同时对应的哈希值数量庞大,系统资源消耗高,因此白名单相对更适用于IT场景收敛的部分情况下,如工控环境,银行ATM机,执行重要操作的柜员机等。


每一种安全技术都有其适用范围和独特的价值,需要组合使用各尽所能。网络安全的创新是叠加式创新,而非迭代式创新。


7. 没有胜利终点 只有蔓延开来的地平线


安全行业不是江湖。肖新光对目前中国网络安全行业的担心,很大程度在于其仿佛已经被所谓的“江湖规则”所腐蚀,而这样的体系是不能很好的发展起来的,更不要提在短时间内超越国际对手。


对APT防御能力的汇总,几乎是所有安全防护方法的综合。这也意味着,对于之后更广泛的攻防,目前我们所看到的最复杂的APT攻击,也只会是局部。通过供应链和信息流的视角所引出的大安全的概念(包括安全开发、工具链和基础环境、物流配送、运营商与信道、产品服务商以及个人用户安全的保障),必然要求体系化的防守与对抗,并为用户提供差异化的安全服务以及定制化的知识分享。



  • 《中国电子科学研究院学报》欢迎各位专家、学者赐稿!投稿链接 

  • 电话:010-68893411

  • 邮箱:dkyxuebao@vip.126.com

  • 配图均来自于网络。

  • 如需转载,请在后台回复“转载”。

系列合集:

2016年文章目录

DARPA的13个科研成果转化项目

DARPA2016年最受关注的10大项目

DARPA的关键研究领域:信息,生物,技术边界

只要内容过硬,其他都无所谓的,2016微信大调查

两院院士:评选2016年中国、世界10大科技进展

15张图看未来30年科技改变社会

未来30年,塑造社会变化的6个关键趋势

美国陆军报告:未来30年,影响世界的24个核心科技趋势

麻省理工科技评论:2016年十大突破技术

新视点:漫谈面向未来之颠覆性技术

新视点:美国国家创新体系发展进程概览

新视点:中美在网络空间如何达成共识:一种建构主义视角

新视点:特朗普大选获胜是颠覆式创新的胜利

新视点:透过数据看美国国防科技创新体系(三)

新视点:智慧城市就是更多参与

新视点:漫谈面向未来之战略前沿技术

学术:SDN安全技术研究

学术:电磁武器打击链构建理论与方法研究

学术:图像在战术数据链中的可靠传输协议研究

学术:基于内部安全隧道防止节点隐藏木马的新方法

学术:量子计量技术在预警机中的应用

学术:传感器辅助的WiFi指纹室内定位方法

学术:三维打印的现状与未来

学术:网络空间进攻机理初步研究

学术:无人机在优化时敏目标杀伤链中的作用研究

学术:量子计量技术在预警机中的应用

学术:一种基于多频分级架构的空中自组网研究

学术:基于国防部体系架构(DODAF)的美军信息支持计划(ISP)


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存