如果美國中央銀行系統遭到嚴重網絡攻擊,一個由近100位政府雇員組成的工作組會第一時間知曉,這個工作組工作在臨近美國東拉瑟福德別克經銷商旁邊的要塞大樓上。這個地方非常隱蔽,幾乎看不到。這是美聯儲一支訓練有素、技藝高超的網絡攻擊防護團隊,這個團隊會持續監控美聯儲的惡意攻擊、網絡犯罪以及網絡間諜,包括美聯儲的會員銀行和美國的關鍵金融基礎設施。
國家應急響應處置團隊,或者叫NIRT,恰如其稱,盡量阻止入侵者進入美聯儲的計算機網絡和資金交換系統,這些系統每天被數千美國的銀行訪問和交互數據。這個團隊最重要的保護對象是美國的支付系統(Fedwire)(資金轉賬系統),一個被銀行應用于賬戶間資金清算的實時清算系統。2013年,Fedwire平均每天處理2.8萬億資金量。
多年來,現任和前任的多位美國官員、銀行高管被提醒網絡攻擊會由于破壞關鍵網絡與信息安全基礎設施(NIRT保護的對象)而導致系統崩潰或篡改用戶、機構資金信息使得用戶資金被盜或金融機構賬戶錯誤而產生極大的恐慌。NIRT成員面臨的夢魘般狀況就是惡意攻擊者非法訪問Fedwire系統或者國庫部門使用的系統,例如,國際財政信息系統,這個系統是聯邦政府用來直接與國外的個體或公司開展支付操作的系統,這個系統也在NIRT監控之下。
這個網絡與信息安全團隊是中央銀行體系信息安全防護的第一線。“如果有破壞Fedwire或其他關鍵系統的情況,這個團隊將會立即叫美聯儲主席起床”,一位前NIRT成員說,“這是那種十萬火急的應急,其中任何一部分均會構成聯邦政府相關的資金體系的信任鏈,這些與支付系統和國庫系統息息相關”。
到目前為止,金融系統已經有效避免了一場網絡災難,這也是對NIRT的能力和美聯儲在其網絡與信息系統中采取的防護措施的考驗,一位前雇員(網絡安全專家)說?;蛘哒f這也是對一些黑客技術水平相對低下的注解。同樣是安全專家的一位政府官員表示,美國金融網絡系統每天會發生數千試圖攻擊的行為,但鮮少成功入侵。
但是,對于這些顯著的成功,NIRT卻非常保密。媒體報道中從沒提起過這個團隊,他們的工作也鮮少出現在國會聽證會上。美聯儲管理委員會官員拒絕了許多次《外事政策》雜志對NIRT報道的請求。一些前團隊成員曾引用他們簽署保密的協議條款表示他們不能議論他們的工作。向雜志透露這些信息的人都是匿名的。
相對于其承擔的龐大使命,NIRT的規模就相對小了。一名前團隊成員估測,大約100名雇員每天實時監控著美聯儲的網絡與信息系統,尋找最微小的顯示數據被非授權移動、竊取的特征。NIRT探測器設置的非常細微和靈敏,一個美聯儲雇員在美聯儲旗下12個聯邦儲備銀行中接入未授權手機或者其他設備到其電腦上,NIRT的監控系統將會告警,如果必須,NIRT將會收回這個電腦并在此電腦上開展取證檢測,一位前NIRT成員說。另一位表示,如果這個團隊檢測到一個計算機可能感染了病毒或者訪問了攜帶可能會竊取數據的惡意代碼軟件的網站,這個團隊會立刻隔離這臺計算機,限制其網絡訪問。
“他們會把你的計算機指向NIRT的主頁,好像把你拉入一個帶圍墻的花園”,一位前團隊成員說,“你將會收到一行提示信息:這臺計算機已受到損害,請聯系NIRT”。
NIRT并不是一個典型的技術支持組(服務臺),它并不接受來自銀行雇員關于重置密碼操作等呼叫。根據2013年美聯儲監察長辦公室(Fed’sinspector general)的報告,美聯儲只在重大安全事件發生時呼叫這個團隊。這個團隊向美聯儲管理委員會和旗下的聯邦銀行提供了8種不同的安全服務,主要是安全監控、流量分析、滲透性攻擊檢測、潛在威脅風險提示和預警。
這個團隊特別關注和高度警惕惡意代碼程序,特別是黑客通過計算機網絡或是安裝后門軟件可以逃避檢測而攻入網絡的木馬程序,一位前雇員說。NIRT專門為這種取證工作站分配預算,主要是用于專業系統和工具幫助分析、決策一名黑客是否攻破了網絡或者影響了網絡中的計算機。 這些工具主要用于評估美聯儲近3000多家會員商業銀行的入侵行為,一旦這些商業銀行發生重大安全事件,可以向NIRT尋求幫助。商業銀行是金融犯罪分子關注的目標,對其用戶的賬戶和資金信息的安全負主要責任。他們被要求將他們的網絡攻擊和破壞事件報告給當地的美聯儲分支機構,美聯儲分支機構會將接報的信息報告給NIRT。
“如果一家會員銀行遭到網絡攻擊,我們必須保證這種行為不會影響到美聯儲”,一位前NIRT成員說,“我們將高度關注我們的系統并保證我們不會被滲透并且沒有數據泄漏”。NIRT可以幫助其會員銀行理解其為什么遭到攻擊,分析判斷什么信息丟失了,并幫助他們采取進一步的防范措施。但是,這個團隊主要關注的通常是美聯儲自身的網絡與信息安全。兩名曾幫助會員商業銀行分析攻擊行為的前NIRT雇員說,他們沒有印象可以舉出美聯儲曾遭到大規模網絡攻擊或破壞并造成數據損失或處理異常的例子。去年,黑客們控制了美聯儲用于與會員銀行交流信息的公共網站,但是官方表示沒有敏感信息或系統受到影響。
專家稱,總體來說,美聯儲有許多良好的網絡與信息安全規程。“除了美國聯邦情報局(FBI)和國家安全局(National Security Agency),美聯儲大概是美國政府中網絡與信息安全能力最強的聯邦機構”,美國網絡與信息安全協會研究部負責人、美國聯邦雇員網絡與信息安全講師Alan Paller說。前NIRT成員表示,在美聯儲,即使很小的網絡協議變更都會被由專人親自提請復查委員會工程師確認。2013年,美聯儲監察長辦公室( Fed’s inspectorgeneral)為中央銀行所有信息安全項目,包括NIRT和其他關注更多日常工作的團隊出具了一個“免疫證書”。
美聯儲的網絡與信息安全十分受關注,根據由彭博資訊獲得的顧問會議信息顯示,事實上,去年,一個由美國部分大型商業銀行高級管理層組成的顧問團建議由美聯儲負責金融行業整體的網絡與信息安全。這個顧問團認為美聯儲已經具有現成的信息系統和流程去充當銀行和法律遵從性、智囊機構的中間人,分享潛在的網絡與信息安全信息,而不用隱藏商業銀行試圖保密的專有信息。
NIRT的主要操作中心有40萬平方英尺,在新澤西州的一個叫作東拉瑟福的地方,這個地方距離紐約證券交易所和曼哈頓金融區只有很短的車程。這個大樓是美聯儲的現金處理地(數以億計的紙質美金和硬幣承載在裝甲車上定期到達這里),據其建筑師說,這個地方被定為“故障安全”地點和環境。所有進入大樓的電力和公用事業管線都有冗余特征并且備有柴油發電機,以防暴力事件或物理攻擊發生時電力中斷。
NIRT的取證分析師們也工作在美聯儲紐約分部,在曼哈頓。滲透攻擊團隊(這個團隊負責找到入侵計算機網絡途徑以保護銀行自身的信息系統)主要工作在美聯儲的舊金山分部,據前雇員說。NIRT公開職位招聘要求中顯示,其主要需要高技術水平的專家,精通如何反編譯(逆向工程)惡意代碼、研究流量分析、開展受損害計算機事后分析檢測、迅速開展防御安全技術處置,要求最高機密安全資格審查。
當他們從事了這份工作,NIRT人員就像美聯儲網絡一樣處于被緊密監控中。為防止任何人使用美聯儲的內部政策信息和操作信息,通過最高機密安全資格審查的人員通常會禁止開展股票交易,除非通過指數化證券投資基金。
“如果你確實想買股票,你必須填寫一個表格并解釋為什么”,一位前NIRT雇員說。“任何惡作劇發生時,防護就會找上你”,他說,“這指的是美聯儲的內部政策部門”。甚至在他們開展日常的銀行設備維護操作時,雇員們都會被監視。“如果我想在數據中心安裝一個交換機,就會有一個人拿著機關槍監視著。這些人可不是胡亂晃蕩的”,這位前雇員說。
NIRT也保護聯邦儲備研究網絡,經濟學家使用這個網絡開展金融預測,代表聯儲備委員會和強有力的公開市場委員會開展研究,并基于此做出利率和美國貨幣供應方面的決策。如上段敘的那位前雇員表示,一些研究非常敏感,只在與因特網隔離的內部網絡上開展,因此,犯罪分子或外部間諜無法獲取到這些可能幫助他們辨析美國貨幣政策方向的信息。 NIRT另一個重要的工作是警示美聯儲雇員關于互聯網上發現的入侵者可能使用的最新惡意計算機程序和攻擊技術,例如,隱藏在一些看起來合法的郵件附件中的病毒等。這個團隊定期發送所謂的“威脅特征碼”,雇員們可以以此來保護他們的計算機和網絡。一位前NIRT成員說,這個團隊有一個研究組專門致力于發現零日漏洞,就是那些在計算機軟件中未被開發者發現的缺陷。最近的OpenSSL的心臟出血漏洞爆出后,引導計算機用戶迅速更換其在線密碼就是一個例子。
但是NIRT并不僅關注零日漏洞和特洛伊木馬。2012年,一位前堪薩斯聯邦儲備銀行的雇員提出了民事起訴,聲稱他的老板通過NIRT在他和其他工作時間較長的老員工計算機上搜尋不合適的文件,以此作為托辭解雇他們。ChristopherNelson,那時已被工作了21年的聯邦儲備委員會解雇,他聲稱他被告知他的電腦掃描出來的文件包含不合適的內容。
Nelson在密蘇里州法庭提出的起訴并沒有說明文件內容的性質,他的律師拒絕評論,因為這場訴訟最終在庭下和解。但是一位前NIRT成員說,這個團隊經常會掃描雇員的計算機以查找安全威脅,比如,未授權的設備插入計算機的USB口。在掃描過程中,NIRT有時會看見一些信息,包括電子郵件,這些信息公開曝光會使得雇員很難堪。他拒絕明確的說明,但暗指郵件信息可能包含色情圖片或是淫猥的笑話、言論。
但是前NIRT雇員表示,考慮到這個團隊的核心任務和中央銀行遭到網絡攻擊將會帶來的危害,更高級別的監控也是完全正常的。一些工作在NIRT的人員認為他們是世界尖端技術俱樂部(精英俱樂部)的成員。
“美聯儲的信息安全不僅僅是保護信息,是在保護美元”,一位前團隊成員說。“他使得這項工作的確比在其他組織工作重要多了”。