查看原文
其他

Black Hat 2021:让我们帮助彼此进行网络免疫

西西 安全419 2023-06-22

作为全球顶级的网络安全会议,Black Hat USA 2021 于近日在美国拉斯维加斯以线上线下混合方式举行。大会创始人 Jeff Moss 在开幕主题演讲中总结了对网络安全行业的总体感受,疫情之下愈发严峻的安全形势促使人们思考,怎么做才能保证网络环境更加安全。



从对抗新冠病毒中吸取网络安全教训


“如果我们只减轻自己的威胁,我们就是自私的。让我们像医生与新冠病毒对抗那样,为群体免疫而努力。


在指出疫情给医学界带来挑战的同时,Jeff Moss 类比了网络安全行业同样面临的困境,他呼吁安全参与者共同努力,以与当今的医生、医疗政策制定者和个人可以帮助缓解新冠病毒相同的方式来帮助解决当今最紧迫的网络安全问题。


他阐述了新冠病毒和网络安全对抗中的三种“免疫模式”


第一种,没有人接受免疫的模式。没有任何防疫措施,病毒不加控制地在社区中蔓延,就相当于网络空间中,没有系统得到维护、修补和更新,没有人查看日志。因此,恶意软件会在网络中不受控制地传播。”


第二种,部分人群接种了疫苗。传染源会通过部分人员、网络和系统进行传播。因此,恶意软件有时会被注意到,有时会在某些人群中传播。Moss 认为,与如今的疫情防控现状类似, 网络安全也陷入了第二种模式。


第三种模式则更为乐观。大多数人都接种了疫苗,病毒的传播受到遏制。在数字世界里,大多数网络和系统都得到了维护,大多数时候,恶意软件都会被注意到或被删除,并采取措施保护除自己系统之外的其他系统。


“在这第三步中,你关心的是你周围的网络,而不仅仅是你自己的东西,这就是区别。”Moss说。从软件供应链的角度来看,我们都依赖于此,正基于“信任他人”构建工具和系统。因此我们需要了解网络安全不是一项单独的努力,而是相互依赖的,这是解决当今最大的安全风险的关键——类似于医学界为遏制疫情而开展的合作。


威胁加剧

网络空间也需要“主动免疫”


近一年来,勒索攻击的接连爆发、供应链的重大利用给全球造成重创,“封堵查杀”模式的的事后补救越来越力不从心,主动防御、主动免疫模式的安全体系建设备受重视,在国内,也不乏同样的思考和实践。


比如零信任安全理念及相关技术的逐渐普及,以身份为中心,将网络中的人、设备、应用都赋予逻辑身份,对所有访问请求进行认证授权和加密处理。这一授权也不是永久的,会根据阶段评估对该权限进行调整。


这种模式是假定威胁是无处不在的,而且内部越来越容易被直接攻击;安全与否跟位置是无关的,无论在内网还是外网,任何访问请求的来源都是不可信的;安全性也不是一成不变的,它在动态中会随时发生变化。


对照我国的科学防疫策略,传统的边界防御体系相当于在机场边境口岸建立的策略严格的“防火墙”,零信任模式即是在国内对所有人员都一视同仁地采用健康码进行验证,并且动态更新状态。佩戴口罩类似于细粒度的微隔离措施,防止威胁横向扩散。配合零信任架构的安全运营则好比疾控中心的一系列应急响应、分析、溯源、加固等工作。



比如奇安信提出的内生安全框架,通过系统聚合、数据聚合和人的聚合,从信息化系统内不断生长出安全能力,这种能力具有像免疫系统一样的自主、自成长、自适应的特点,从而保证“即使网络被攻破、业务也不受影响”。


内生安全强调业务系统与安全系统的结合,需要让业务系统的每个环节都具备安全防护能力,使其内生出一种自适应的安全能力。例如,国产基础软、硬件,可实现基于业务生命周期的“过程安全”,这种安全机制与业务深度融合,能在信息化系统内部“培养”安全能力,并随业务量的增长而获得提升,从而持续保证业务安全。


数据往往是业务系统的核心,因此也是安全防护的重中之重。以往,更多人会比较关注网络运行数据,但要建立自主的内生安全体系,还必须关注相关的业务数据。通过聚合业务数据和安全数据,可形成一个完整的安全数据视图,再利用检索、人工智能等技术来发现隐藏在其中的安全问题,从而可同时发现网络层面的安全问题和数据滥用、泄漏方面的问题,这就使业务系统具备了自主安全能力。


升级系统的同时,还要加强对相关人员的专业训练。目前,尽管网络攻击变得越来越隐蔽,但我们仍可通过攻防演习、渗透测试等手段,不断去发现问题、解决问题,但前提是要让业务人员在网络攻防对抗的环境中不断成长。只有配备了技术过硬的人才队伍,才能构建出系统强大的内生安全。



又比如中国工程院院士沈昌祥提倡的主动免疫可信计算。沈院士指出,主动免疫的可信计算指运算的同时进行安全防护,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。


其多次在公开演讲场合表示,新基建采用新的计算模式必须建立新体系框架,构筑网络安全主动免疫保障体系,使用主动免疫可信计算、计算部件+防护部件体系结构、“可信计算环境”+“可信边界”+“可信网络”三重主动防御框架等方式,实现全程管控,达到攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不成、攻击行为赖不掉的“六不”防护效果。



无论是零信任、内生安全还是可信计算,种种理念与实践传达出的是,谁都无法在环环相扣、接踵而至的安全事件中独善其身。越过“生病了再找药吃”的粗狂阶段,安全驱动也开始逐渐跨过“卖药”阶段,进入到靠能力驱动,不仅是从基础架构与网络边界上去建设,还要涉入到内部,从业务逻辑、流程、数据、人员等环节中去分析,用体系化的能力来强身健体,构建并提高整体网络环境的免疫力。


THE END

安全419编辑部于近期正式启动“2021年度网络安全细分领域厂商”调研工作,重点针对数据安全、工控安全、端点安全、移动安全、开发安全、云安全、密码、零信任八个领域展开,并在第四季度围绕调研成果发布系列选题内容。
欢迎在以上相关领域中优秀厂商自荐,有兴趣可加编辑微信来撩~

// 推荐阅读

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存