重點在于先發(fā)制人,而非現(xiàn)有攻擊中的特征碼
美國國家反情報和安全中心(NCSC)很快將為美國關鍵電信、能源和金融公司提供機密供應鏈威脅報告。
該舉動的目的,是為了減少對可造成關鍵數(shù)據被盜或關鍵系統(tǒng)宕機的廣大私營設備和服務供應鏈的威脅。NCSC官員表示:供應鏈威脅尚未很好地被安全從業(yè)人員所理解,但像俄羅斯、中國之類的外國政府,以及犯罪團伙、黑客,甚至心懷不滿的員工,卻都能夠相對容易地操縱它。
國家情報總監(jiān)辦公室在8月11號的新聞發(fā)布會上描述了私營產業(yè)供應鏈威脅,并發(fā)布了供應鏈風險管理的視頻。該視頻敦促公司企業(yè)在防御網絡攻擊策劃會議中納入采購部門的成員,弄清其供應商是否與美國敵對勢力有染,他們采購的部件到底是從哪些廠商處購得。
聲明中,NCSC稱其將向政府合作伙伴提供威脅簡報,并最終惠及產業(yè)界。NCSC官員謝絕進一步透露細節(jié),但該聲明提到一次彭博社訪談,稱威脅報告將在約2個月后開始從安全信道提供,且將包含黑客攻擊背景,比如是否是別國主使之類的。
考慮到可能發(fā)生的攻擊數(shù)量和種類,針對公司供應鏈的威脅報告很可能廣受美國公司的歡迎。威瑞森公司就在12號宣稱,其長期以來都認識到保持供應鏈可靠安全的重要性。
“我們對此投入巨大的精力。我們很樂于看到政府在共享及時可行的供應鏈安全威脅信息方面所做的努力。”威瑞森發(fā)言人說道。
杜克能源公司網絡安全執(zhí)行董事稱,公共事業(yè)部門樂見情報共享機會,尤其是當信息來自對國內外威脅及潛在威脅了解甚深的政府機構的時候。
Gartner分析師利坦將政府共享供應鏈威脅報告的計劃稱作是“真心重要的舉措”。
這是一個聯(lián)邦政府投注了視線而私營產業(yè)普遍忽視掉的領域。對美國供應鏈的很多威脅都來自中國和俄羅斯這樣的民族國家,他們利用供應鏈里的弱點和漏洞,滲漏美國基礎設施和系統(tǒng)。
她說,私營公司通常將注意力放在檢測和防止許久之前就開始的已知攻擊上,而不是預先防范它們。“美國情報機構將可以預先防范攻擊的信息帶給業(yè)界,是一件非常棒的事情。這或許是我們政府可以參與的對幫助保護美國基礎設施最有用的活動了。”
利坦稱,只有一小部分安全公司專注在通過搜尋作案者,在他們攻擊之前發(fā)現(xiàn)他們的行動,來預先防范攻擊。“這是我所知的專門針對美國供應鏈的首次目標一致的行動。”
美國情報官員很可能使用數(shù)據挖掘工具來在暗網中發(fā)現(xiàn)針對供應鏈的威脅。與之相比,大多數(shù)威脅情報公司并不搜尋作案者,卻去找關鍵詞或IP地址,或能提供特征碼的惡意軟件和URL,要不然就往黑名單上添加條目,幫助私營公司防止已在其他產業(yè)或國家出現(xiàn)過的攻擊。
使用電子監(jiān)視技術跟蹤可疑組織,然后監(jiān)視這些組織成員的聊天、電郵內容,也是美國情報官員可能會用的手法。“美國情報機構更傾向于關注人,找出壞人和陰謀政府及其同伙,然后監(jiān)視他們談論的話題,追蹤他們留下的痕跡。這些人可能談論的就是滲漏路由器或者破壞制造過程。”