自12月13日SolarWinds供應鏈攻擊事件發(fā)生以來,本已捉襟見肘的安全團隊又開始忙碌起來,為確保企業(yè)的安全而爭分奪秒。
當全世界都在關注越來越多被入侵的企業(yè)名單時,也有很多人認為自己沒事。他們相信如果沒有運行SolarWinds,或者是它的某個特定版本,那么就可以恢復正常工作。我看到一位安全研究人員發(fā)布了一張威士忌酒杯加冰塊和雪茄的圖片,建議其他安全人員休息一下,因為他擔心這可能是一個漫長的冬天。
這樣的圖片有誤導性。實際上與網(wǎng)絡相關的活動只會上升,不會下降。如果說之前我們都認為網(wǎng)絡安全很重要,那么2020年則更有甚之。很多實體店關門了,員工都在家里通過網(wǎng)絡辦公——整個業(yè)務剛剛實現(xiàn)了數(shù)字化。
在這種背景下,SolarWinds暴露了企業(yè)基礎設施的弱點。真不知道這段時間有多少人在試圖弄清他們在哪里運行相關產(chǎn)品,以及有多少和哪些產(chǎn)品受到影響。而下一次不應該再花這么長時間。
我的話并不是說給那些確認被入侵的企業(yè)聽的——而是給那些正在慶祝躲過這次攻擊的企業(yè)。這是對網(wǎng)絡安全現(xiàn)代化敲響的警鐘。企業(yè)需要關注一些相關領域,并積極做好準備。
企業(yè)必須通過一套完整、準確、即時更新的基準信息來掌握自身的環(huán)境,這一點至關重要。這意味著不僅僅是檢查他們是否運行SolarWinds。太多企業(yè)不了解他們所擁有的一切,而且他們擁有的也并非都是最新版本(具有諷刺意味的是,成千上萬的SolarWinds客戶因為沒有及時下載受感染的更新而逃過一劫)。沒有人愿意在關鍵事件響應上花費數(shù)天時間而只是為了弄清庫存。企業(yè)需要立即完成對其整個系統(tǒng)、基礎設施、軟件、供應鏈和外部攻擊面的詳細分析。敏捷的企業(yè)不僅可以在未來檢測并預防這些攻擊,而且還可以結(jié)合這套基準信息,迅速進行取證調(diào)查。
認真修復我們的基礎設施。企業(yè)IT架構需要讓所有日志、網(wǎng)絡和安全數(shù)據(jù)相互通信,軟件要足夠智能,以識別這些數(shù)據(jù)中的有用內(nèi)容。如果產(chǎn)品集成度更高,這次事件本可以更早結(jié)束。企業(yè)需要轉(zhuǎn)向一個能夠?qū)崟r檢測和關聯(lián)主機、網(wǎng)絡、防火墻和云端數(shù)以百萬計事件的網(wǎng)絡安全平臺,然后實施全面的檢測和響應。黑客使用異常高效的工具和方法,企業(yè)也需要使用由機器學習驅(qū)動的高效網(wǎng)絡安全平臺才能與之對等。
政府鼓勵部署創(chuàng)新。政府部門需要更加靈活地消除障礙,并更快地保護自己的機構不受復雜威脅的攻擊。
2020年做的所有正確的事情都與科技相關,這再次證明了科技的重要性。當新冠疫情來臨時,遠程訪問讓企業(yè)和政府部門保持正常運轉(zhuǎn)。而零售商更是將線上服務作為重要的生存手段。然而,這也意味著我們要保護一個不斷擴大的邊界,從而抵御越來越復雜的攻擊。
我們稱之為SolarStorm的群體攻擊已成為網(wǎng)絡安全的又一轉(zhuǎn)折點,此前曾經(jīng)還有如影響我們金融服務基礎設施的大規(guī)模DDoS攻擊和網(wǎng)絡盜竊;導致企業(yè)和能源生產(chǎn)癱瘓的Wiper攻擊;竊取政府機密,以及導致港口、制藥廠和制造業(yè)關閉,并給企業(yè)造成數(shù)十億美元損失的NotPetya攻擊等等。
在100%的時間做到100%的防御是不可能的。在某些時候,客戶需要信任供應商和他們提供的安全更新。但面對那些總是試圖超越我們的壞人,安全必須更加積極主動且面向未來。如果無法實時阻止攻擊,就需要準實時的檢測和調(diào)查。零散安全補丁和漫長調(diào)查周期的時代已經(jīng)過去了,我們需要優(yōu)質(zhì)數(shù)據(jù)和實用的人工智能技術來保持領先優(yōu)勢。
為自己沒有受到影響而松一口氣?現(xiàn)在還不是時候。經(jīng)驗豐富的黑客花了數(shù)年時間策劃攻擊事件——我們也必須對等投入資源防御。讓我們時刻做好準備,以防御現(xiàn)在及未來那些不可避免的未知威脅,這樣我們就不用在事后急于調(diào)查發(fā)生了什么。