任何从事网络安全的技术人员、管理人员以及供应商一定都已阅读并熟悉了美国参议院发布的“2013年Target数据泄露的杀伤链分析报告”。报告阐述了Target事件是如何发起、如何进行的,并列出Target应在每个阶段做些什么来预防、检测和响应事件。
报告列出了整个Target事件过程,从最初的入侵、破坏到2013年12月19日Target发布公告。此外, 2014年3月26日,Target首席财务官约翰 穆里根在美国参议院商业、科学、和运输委员会作证词时,更新了Target数据泄露事件的前因后果。
报告指出了网络安全技术人员、管理过程等方面的一些基本常识错误。这些问题是证据确凿的,所以毋庸赘述。在此,笔者有一些额外的想法:
1 网络安全技能短缺影响了Target
环境、社会和治理研究报告(ESG)数据显示,39%的企业组织表示,其最大的事件响应挑 战是“缺乏足够的员工”,28%的企业声称其在事件响应和检测上最大的挑战是“缺乏足够的技能”。《商业周刊》的文章显示,Target的安全操作中心 (SOC)经理在10月离开了公司,正值数据泄露的前夕。其他SOC人员对其经理的技能过于依赖,因而网络攻击者恰恰趁机击中目标。ESG报告还假定网络 罪犯能够提前使用一个默认的BMC软件产品的管理员密码。当然,也有可能仅仅是因为一个工作过度的IT安全和操作团队错过了这个明显的漏洞。最后,当 FireEye反恶意软件系统及其在印度支持网络安全的人员发出警报时,Target的网络安全负责人却没有及时采取行动。显然,FireEye和印度团 队已经各司其职,但这些警告后仍然需要Target的安全团队对于事件做进一步调查。
2 网络边界的概念是古代历史
(责任编辑:)