无论是在战场还是在运动竞技场,对战双方获胜的关键点都在于:了解你的敌人;预知他们的行动;最后出奇制胜。回归到企业层面,身为信息化时代企业的IT经理,你会发现你首当其冲的对手,就是黑客。如果说将军们能从数十年戎马生涯中练就料事如神的本事,体育教练能在近半生的执教过程中获取丰富的经验,那么在信息安全这个新型战场上,IT经理们如何才能了解、预知并且阻挡黑客的进攻呢?
走进黑客的世界,像黑客一样思考
根据Websense安全实验室的调查显示,已经有19%的公司成为了高级持续攻击(APT)的受害者,另有37%的公司承认曾经因为员工的失误而遭遇了数据泄露事件。这样的调查结果让全球的IT经理们都无法轻松以对,牵制黑客的行动从而保护企业自身的利益成为了眼下最迫在眉睫的战事!而确保自己成为这场战争的胜利者之关键就在于我们是否足够了解黑客?我们是否能行动在黑客的前面?我们能!因为Websense会带您一起走进黑客世界,开始一段像黑客一样思考的旅程。现在就让我们来设想一下,如果有人雇你来偷取企业的数据,你会如何完成这一任务呢?
首先,请进行一下反思,为何企业的这些数据会被坏人觊觎?很显然,如果你是一个国防设备制造商,那么对于黑客而言你显然比一个在线的鞋商更具攻击价值。大多黑客并不是直接从攻击中获取金钱,他们的目标是从信用卡号到客户信息等等一切可被转化或者交易成现金的数据。
另外,你还需要格外关注你的知识产权。思考一下竞争对手会付出怎样的代价来获取你公司2012年销售项目计划和市场计划等相关资料。从研究数据、产品研发意向、财务报表到专利申请等,会被黑客或者竞争对手觊觎的数据名单是无穷尽的,只要它们具有价值,它们就有危险。
如果说走进黑客世界的第一步就是反向思考他们最想要什么,那么现在我们就要思考他们会使用那些技术来实现这一目的。就像运动教练们一般会反复研究对方选手在过去比赛中的表现、技巧和策略一样,IT经理也必须直观的了解黑客的准备状态、资源,并分析最新的安全趋势。移动终端的风靡使当前黑客打击企业的攻击面变得越来越大,每多一个员工开始使用智能电话、移动电脑或平板电脑,就意味着黑客多了一条进入企业网络的途径。更让人头疼的是,以往一个复杂的恶意软件需要数年的时间才会被流通到黑市。但现在,仅需几周的时间,花费不到200元人民币,你就能买到各种可以回避传统防护体系的攻击工具包。由此可见,如果要防止数据落入不法分子手中,部署最前沿的安全解决方案是势在必行的。
从黑客的视角找出自己的弱点
当我们清楚了黑客目标和可能使用的方法,我们就需要回过头来寻找自己的薄弱点。依然是从黑客的视角出发,从技术、人和文化等各个因素着手,哪里是防护最薄弱的环节?哪里能够让黑客以最少的成本、最小的风险和最短时间侵入你的网络?
Websense中国区技术经理陈纲认为任何暴露在web上的内容都存在风险,他表示: “我们在大量数据泄露、先进恶意软件的扩散和攻击工具包的传播事件中看到了一个共同因素,那就是Web。伴随着移动,社交网络以及云计算的爆发使用,我们还将看到不法分子会迅速利用这些新的变化趋势。”如果说Web也是你的弱点之所在,那么我们需要自省的下一个问题就是,我的防护系统足够集成了吗?而集成后,我的数据库是否都能被自由地访问?数据的移动又是否能被监测、记录或审核?
此外,你是不是已经意识到公共wi-fi也是一个值得重视的薄弱点。当员工在咖啡厅或者酒店客房中使用笔记本和智能手机时,他们处在一个较为放松的环境,也许还是非工作时间段,这时他们是否还能保持高度的安全警惕?他们键盘也许会被记录!密码可能会被拦截,或是遭到邻桌客人的偷窥!
另外,你有没有意识到人永远是在任何系统之中最脆弱的环节。也许你的员工或者供应商掌握着熟练的计算机知识,但他们依然有可能将重要的资料带回家;把U盘忘在了火车上;在离开办公桌时没有锁定计算机,而给了路过的人探究的机会;在社交网络上讨论较为敏感的话题;或者因为被威胁、贪婪或经济原因而刻意威胁企业的数据安全。在Websense的一次调查中,有百分之一的员工承认曾经将企业机密信息张贴在社交网站上,而有百分之二十的IT经理表示这种形式的数据泄露曾在它们公司上演;五十分之一的员工表示自己曾经无意识地将恶意软件引入了公司网络,而百分三十五的IT经理表示已经察觉到同类现象的发生。
最后,我们还要关注和评估社会文化变化可能造成的影响,IT经理们对于这点可能相对困惑,但它却是黑客最容易找到并借以攻击的软肋之一。电子邮件、社交媒介和便携式个人终端的发展已经迅速地改变了人们沟通、交流、分享信息和生活的方式,它们甚至模糊了工作和个人生活的界线。在Websense 2012的安全威胁预测中表明,人们的社交网络账号对于犯罪分子而言可能会比其信用卡号更具价值。社交网络以人和人之间的信任为基础,一旦坏人掌控了你的社交网络登录密码,他们便获得了愚弄和欺骗你的好友的机会。所以,我们可以预见在未来的先进攻击中,从社交网络好友,移动设备或者云计算应用中寻找突破口的混合攻击将会占主流。
我们已经走进2012年,伦敦奥运会和美国总统选举将是两个可预见的舆论关注的焦点,网络犯罪者怎么可能会放过这样的机会呢?他们会绞尽脑汁地吸引并蒙骗用户,也许会伪装成合法的新闻服务站点;也许在社交网络上发布足够吸引眼球的更新或者话题却附上一个包含恶意代码的网站链接;又或者在热门视频下方回复包含恶意链接的评论;也可能是在论坛上发布诱惑性的内容。陈纲表示:“在2012年,针对企业和政府发起的攻击可能不再是复杂恶意的代码,而是引诱企业和政府员工去点击,让他们一步一步地走进犯罪者布下的陷进。”
对症下药,拒黑客于门外
综上所述,在我们对黑客的思想和行动做出充分的了解后,我们就需要立即在自己企业中实施行之有效的防御和补救之法。投资最新的安全系统并展开全方位的安全培训显然是最有效的方式。
当然,提升密码的安全性依然是保护自己的最佳方法之一。如果IT经理能让员工和用户使用复杂的密码组合并且经常更换密码、执行单点登出策略甚至多重认证,那样的话即使不投资购买任何新的安全系统也能拥有足够的安全性。但是该方法过度繁琐,会致使用户失去耐心,也会让你公司服务电话响个不停!
此外,我们也不要忽视办公室和数据中心的基本物理安全。如果访客能在开放办公区域连接公司的网络,他们会不会将某些数据下载到U盘中呢?如果在你公司的某个角落就能神不知鬼不觉的访问企业网络并且获取数据,估计黑客也不必费尽心神来攻击你了。
例行升级和修补是安全制度的一个重要组成部分。虽然通常他们会被归类到维护层面,但是当你的网络中存在一个漏洞需要修补时,也就表示恶意份子有了攻破你网络的机会。请想想,当危机真的到来时,你的安全供应商的CERT(计算机安全应急响应组)能快速到位吗?或者你及时从他们那获取专业的支持和帮助了吗?不论答案如何,请不要忘记Websense绝对可以为您做到!
Websense关于2012年的威胁预测表明:传统防御工具的重点是将网络罪犯和恶意软件阻挡在门外。但现在,更多的企业开始实施站外监测并且倾力于调整防御技术,使其能在初步感染后能迅速执行牵制、切断通讯、和缓解数据泄露等保护功能。具Websense调查显示,当前大多数的IT经理已经开始着手改进其安全体系:百分之四十的人更加重视内部测试和对现有策略的检修,并倾向于执行新的解决方案,并给用户添加更多限制。
总结就是,要想打败黑客就必须清楚地知道:他的目标,也就是你的关键数据存放在哪里?它在什么时候发生了移动?又是谁在移动它?目前,大部分的IT经理们已经认识到了这点,其中超过四分之一的企业已经开始或者加速部署其完整的数据泄露防护(DLP)项目。
最后,记住一条制胜的关键策略—— “出其不意”。黑客习惯于挖掘企业网络的弱点和缺口,那么一个全面的和综合的DLP解决方案可能是他们最不期望看到的!