网络安全防御需要一个新的策略

过去行之有效的网络安全方法和防御战略正在被一个资金充足、看不见的敌人打败。Frank Grimmelmann在ICSJWG 2016春季会议上表示,公司需要改变战略,适应时代,努力跟上时代。

通过格雷戈里·黑尔,ISSSource报道 2016年6月12日

如今,资金充足、聪明的敌人是去中心化的,他们不怕刺激和戳戳潜在的受害者,直到他们发现网络安全基础设施的弱点。

网络威胁响应联盟总裁兼首席执行官Frank Grimmelmann周一在亚利桑那州斯科茨代尔举行的ICSJWG 2016春季会议上发表主题演讲时说:“你可以利用技术和合作做很多事情,但最终还是要回到人的手中。”“不管你在哪个领域,你都会受到攻击,这是事实。”

虽然陷入深渊并说坏人总是会赢可能很简单。

“我们是否会每年都继续观察,看到情况变得更糟?我们今天输了,”格里梅尔曼说。“我们正在输给一个资金非常充足的敌人。我们可以进入下一个阶段,写书。我们需要重新考虑游戏计划。”

重新考虑游戏计划的一部分是更好地协调私营部门和公共部门之间的攻击信息。

格里默尔曼是亚利桑那州网络威胁响应联盟公司(ACTRA)的负责人,ACTRA是一个在中立环境中协作网络信息共享的中心,来自行业、学术界、执法部门和情报部门的合作伙伴聚集在一起,利用跨部门资源更有效地分析关键的实时情报,并应对亚利桑那州关键基础设施和关键资源面临的新兴网络威胁。

他说:“我们会研究为什么不分享私人可起诉的证据。”“成员包括私营部门和公共部门,我们讨论的是知识产权和经济安全。我们希望成员组织能够自我赋权,并与政府资源相互利用。我们希望积极主动,调动资源。我们希望在私营部门和公共部门之间架起桥梁。”

回到分散的攻击者,格里梅尔曼说,一个更强大的外围防御不再像以前那样有效。

他说:“对手正在向我们逼近,我们必须时刻保持正确。”“但有时我们会被细节所困”,忘记了主要的优先事项。

格里梅尔曼讨论了威瑞森的数据泄露报告,他指出有64199起事件和2200起泄露事件,成功率为3.5%。他说:“你不会想成为那3.5%的一部分的。”

格里梅尔曼说,最成功的攻击类型包括:

  • 网络钓鱼
  • 弱/默认密码
  • 攻破的时间比发现的时间要少
  • 最小化常见漏洞和暴露(CVE)数据
  • 工作站/人。

至于主要的攻击载体,Grimmelmann从Verizon的报告中报告说,这是网络钓鱼和销售点(POS)。

格里梅尔曼问道,既然攻击者可以以人为目标,利用社会工程技术,通过这种方式学习密码并进入系统,为什么还要费劲编写代码来破解系统呢?

他补充说,95%的入侵是出于经济动机。“出于经济动机的攻击,每个人都可能受到攻击。”

格里梅尔曼还谈到了知识和合作可以帮助避免像乌克兰电网攻击这样的攻击。

2015年12月,乌克兰西部地区(包括地区首府伊万诺-弗兰科夫斯克)发生严重停电。多达70万户家庭停电3至6小时。恶意软件是这次攻击的一个组成部分。这是一个涉及工业控制系统的黑客事件影响到普通市民的案例。

格里梅尔曼说,虽然没人知道乌克兰电网攻击的最终目标是什么,但有专家说,这次攻击并不复杂,但他不这么认为。

“我说它非常复杂。他们同时对付了三家公司。它在攻击代码类型上并不复杂,但在协调方面很复杂。这是一次破坏性的袭击,但有所克制。”

大约两个月后,官员们确定这是一次袭击。有趣的是,当攻击发生时,能源公司迅速恢复并运行了系统。他们没有等任何人进来调查。

格里梅尔曼说:“我们需要协调和合作,但你也需要被赋予权力,而不是等待任何人。”

上周还有另一个恶意软件问题被公开,那是与德国核电站有关的。德国莱茵集团(RWE)运营的Gundremmingen工厂存在包括W32在内的病毒。Ramnit和Conficker是在Gundremmingen的B单元的一个计算机系统中发现的,该计算机系统于2008年进行了改造,使用了与移动核燃料棒设备相关的数据可视化软件。操作系统被保存了,因为它没有连接到Internet。

格里梅尔曼说,问题包括:

  • 有效载荷是2008年开始的
  • 负载不匹配
  • 官员们不得不关闭系统进行补救。

“恶意软件让核电站陷入瘫痪,”格里梅尔曼说。

格雷戈里·黑尔是《工业安全与保安来源》(ISSSource.com),这是一个新闻资讯网站,内容涵盖制造业自动化领域的安全及保安事宜。本内容最初出现在ISSSource.com.由CFE媒体制作编辑克里斯·瓦夫拉编辑,控制工程cvavra@cfemedia.com

在线额外

请看下面来自ISSSource的关于安全的更多故事。

原始内容可以在www.isssource.com