当前位置:主页>科 研>学术交流>

再谈反攻黑客,这次温柔一点(2)

斯图尔特·贝克,前NSA总顾问,前DHS政策助理部长,现世强律师事务所(黑回去论调的强力支持者)合伙人。在一次博客访谈中,几人认为,仅仅暴露出渗透者身份就可能起到有效吓阻作用——甚至可能促使联邦政府采取更为激进的行动。

公司可以说,“我们知道是谁干的,有他们的名单和地址。顺带,案犯的姐妹、女朋友、妈妈的信息也有——现在你们有了所有这些信息,还发到了网上。那政府恐怕就不能再仅仅耸耸肩不予理会了吧?

或许有人会说,这对如俄罗斯或伊朗等民族国家没什么大效果,但反过来说,只要引起了政府的关注也是有意义的。

两位拉布金先生称,除了曝光外国黑客的个人信息,美国政府也可以采取其他略逊于网络报复的措施,如拒签旅游签证、拒绝登录美国银行系统、对勾连黑客的公司实施商业制裁,甚至起诉从黑客处获取商业秘密的公司。

他们的提案不是万能药,但可以作为一个起点。

这篇文章的时机比较有意思,因为是在维基解密公布民主党全国委员会(DNC)私密邮件前一个月,由胡佛研究所发布的。这一事件可是让“黑回去”的反对者都要求美国政府对盗取了这些文件的黑客实施某种惩罚的。

大众普遍怀疑是俄罗斯黑客干的,虽然真相到底如何尚在查证中。

但无论谁做了这事儿,即使是像 Resilient Systems 首席技术官布鲁斯·施奈尔这样的黑回去反对者,都开始呼吁反击了。在一篇博客帖子中,施奈尔将此次黑客行动称为“对我们民主的一次攻击”,并说美国应直面渗透者,澄清绝不容许任何政府进行此类干预的立场。不过,他没具体说明美国政府应该怎么澄清。

然而,呼吁政府报复国家支持的网络攻击,并不是对私营产业也做同样事情的认可,甚至“以温和的程度”报复都不是。

德米特里·阿尔普洛维奇,CrowdStrike首席技术官兼共同创始人,即使他公司揭露某中国黑客团伙的行为被拉布金父子的文章引做了支持例证,他也直率而强硬地说:“CrowdStrike不会反黑回去,也不支持此类行动。”

罗伯特 M. 李,Dragos Security 共同创始人兼首席执行官,前美国空军网络战行动军官,也对此心存疑虑。他首先反对在描述黑回去的时候使用“主动防御”这种说辞。他说:“主动防御不是黑回去。这是媒体报道造成的理解误区,不是真正的策略。”

李在网络防御方面进行了大量演讲,撰写过许多文章,并教授这一门关于主动防御和事件响应的SANS课程。他主张,所谓“传统防御”不起作用,是因为“我们根本没做传统防御。”

他认为,安全从架构和被动防御开始,如果你不清楚自己的网络,那就根本谈不上防护。对手将会知道你拥有的东西,但如果你已经十分清楚了,就会领先他们两步。这虽然不容易,但很值得去做。

除此之外,他还认为,“主动防御圈”涉及到威胁情报、资产识别和网络监控、事件响应和威胁与环境操控的使用等方面。这些方面或许会牵涉到反击,但仅限于防御领域,且只针对能力,并非针对对手。这与洲际弹道导弹(ICBM)防御类似,目标是摧毁导弹,但不是人或城市。他还认为,黑回去,是一种极端不合适的资源运用方式,没有什么回报。

而小拉布金认为,虽然好的系统架构能改善安全,但在大型系统中修复安全漏洞代价十分高昂。很多情况下,修改计算机系统架构意味着全盘推倒重来。这真的很昂贵,耗时很长,且会带来各种各样额外的技术风险。

而黑回去的成本,不依赖于被防护系统的复杂性。只依赖于入侵者的技术水平和他们系统的健壮性。因此,当反击成本比加强自身被动防御成本低时,也会有某种程度的交叠点。

不过,Guidance Software 的战略合作总监迪贝洛认为,“委托”专业平民安全厂商对疑似攻击者反黑回去,是十分危险且不可行的。他认可,美国政府已指控了几个敌对国家有网络攻击行为,但他不认为私营产业有那种能力,也不应该被赋予司法权。

来自黑回去这种行为的不断升级的风险,未必需要十分暴力才能造成损害,还可以造成紧张的贸易关系,破坏正在进行的其他政治谈判,或者引发对所出口的技术的不信任等等。

他同意政府应该在处理网络犯罪上做更多工作,但同时他也认为,正如其他类型的犯罪案例呈现的,个人是不可以将法律掌控在自己手里的。

“如果我发现某个人昨天闯入我家的证据,我就能去他家干点什么吗?不,我必须诉诸于相关司法部门。”

“追溯到某个特定个人?我不觉得大多数人可以做到这一点。即使有哪家公司有那份技术可以用防御性的方式反复做到这一点,攻击者想要伪装自己的攻击源也太容易不过了。”

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

想了解APT与加密勒索软件?那这篇文章你绝不

想了解APT与加密勒索软件?那这篇文章你绝不能错过……

目前全球APT攻击趋势如何?针对APT攻击,企业应如何防护?针对最普通的APT攻击方式加密...[详细]

再谈反攻黑客,这次温柔一点

再谈反攻黑客,这次温柔一点

引爆网络空间大战的最快方式,就是被网络攻击的目标试图报复性黑回去。有人认为,反击...[详细]

Web应用安全当中的破坏性鸿沟

Web应用安全当中的破坏性鸿沟

近年来,由于Web应用攻击方法的不断曝光和web应用重要性不断提高,对Web信息系统的攻...[详细]

防御奥运会级流量威胁的5种方法

防御奥运会级流量威胁的5种方法

奥运会这种级别的大型体育赛事席卷了全世界几十亿人的热情和目光。但工作时间的直播观...[详细]

是什么导致业务数据杂乱无章?

是什么导致业务数据杂乱无章?

那些分散的、无组织的信息将会对企业产生重大影响,导致流程效率低下,浪费了企业的时...[详细]

返回首页 返回顶部