10年前耶利哥早已警告过“消除边界”的必要性。自那时以来,尽管百般谨慎,却仍然难免事故。Target数据泄露事件始于其零售商之一,网络边界 外的一个小的供热与空调公司。这只是盲目的猜测,但必须相信此公司不是由前NSA网络安全专家经营的。当然,第三方供应商、业务合作伙伴和客户都需要访问 网络,但Target让这些所谓的外界人士只需提供基本的用户名和密码进行身份验证即可访问网络。所以Target在没有用适当方式管理网络供应链风险的 情况下,武断地向外界开放了网络,犯了常识性错误。
3 事件响应已成为网络安全的瓶颈
信息安全很多最佳实践重视事故预防,包括硬件系统的配置、访问控制、杀毒软件等。2010年前后发生的APT[注]攻击事件证明,狡猾的攻击者都很善于规避现有的安全控制,所以安全行业将注意力转向各种事件检测和 分析的工具。我们现在把三分之二的时间和精力放在攻击过程,但是事件响应呢?不幸的是,很难解决这一困境,因为事件响应是高度专业化的,需要精确的网络设 备的详细信息,包括流量模式、历史记录、系统配置等。当Target SOC团队收到来自FireEye和印度的警报时,他有一个选择:调查警报,即当警报发生时,系统是如何被影响的,IP地址怎样做了妥协,是什么改变了网 络系统等等,通过调查来剔除假的警报。这种调查过程需要花费时间、技能和高度的严谨。安全分析可以起作用,但是仍然需要专业的技术人员。Target团队 未能做这些必要的工作,反而将赌注押在“假攻击”和真正数据泄露上。
4 基本的攻防手段仍然很重要
网络安全已成为一个对先进的技术技能要求颇高的行业,这已成为共识。Target可以在其POS系统上安装应用程序控制软件,以阻止安装所有未经许 可的软件。最后,Target应该改变BMC软件上的默认密码,需要对管理员进行多重身份验证并监视所有特权用户活动。这是网络安全最基本的手段,也是最 必要的。
随着越来越多的细节出来,显然Target会遭到些许调侃,但确定的是,从经验和上述研究分析的大量结论来看,参议院的报告远比大多数人想象的情况 普通得多。在下一个大的数据泄露事件爆发时,对Target的关注很可能会很快消退。鉴于网络安全的状态,攻击是随时可能会发生的。
(责任编辑:)