1 應急因為有“急”
近年以來,高等級的安全應急響應活動越來越頻繁,下圖是2014年發生的心臟滴血、破殼、沙蟲、Poodle等幾次重要應急響應事件的時序圖。 一方面因為對快速響應市場需求的追求,開源和商業組件獲得更大規模的應用,導致任何一個底層組件出現重大安全漏洞都會影響數千萬甚至數億設備和用戶;另一方面國家網際空間安全能力的爭奪導致漏洞挖掘和利用能力的研究不斷深入,更新的挖掘和利用方法被發掘出來。相信這個趨勢在可預測的時間內還將繼續發展。
當一個嚴重漏洞,尤其是某種新的利用工具(POC)被披露后,通過各種社交網絡和網絡媒體,在小時級的時間尺度上將會獲得迅速傳播, 響應的攻擊行為迅速增加。圖2是在心臟滴血漏洞利用披露后IBM監視到的網絡攻擊行為。可以看到4.7披露,4.10日開始有大規模攻擊,然后高位持續了10天左右時間。換句話說,72小時更像是安全應急響應的“黃金時間窗口”, 在這個時間內成功完成響應活動,將會有更大的概率避免被“攻陷”。
但是,令人遺憾的是,當前從整個網絡角度看, 安全應急響應的時效性(也直接影響了有效性)很不理想。 圖3顯示在心臟滴血漏洞披露72小時時,國內網站修復比例只有18%左右,換句話說,有72%的網站依然處于“脆弱性”狀態,暴露在已經非常活躍的網絡攻擊之下。
這給了我們啟發和思考。 大規模的安全應急響應活動是一個系統工程,對于國家整體、或某個地區、某個行業而言, 其成功與否,或整體的安全性,并不只取決于少數安全專家“高精尖”的技術研究活動;及時有效地大規模實施一系列“響應”活動、從而獲得(或者恢復保持)整體安全性的戰略動員和自動化部署能力,可能更為關鍵。
2 有效應急響應的成功要素
圖4是筆者嘗試對大規模應急響應活動建立的一個工程模型,用以識別其中的關鍵成功要素,從而能夠對國家、地區、行業、大型企業組織等層面的應急響應活動提供一些參考。
2.1 洞悉敵情
從近年的安全實踐來看,威脅情報(TI)或網際威脅情報(CTI)的重要性無論怎么強調都不過分。洞悉敵情,也即在第一時間了解自身信息資產所面臨的新漏洞(老漏洞新攻擊方法)、新攻擊工具和方法、威脅環境變化等, 這是安全活動和決策的重要依據。
在“敵情”發現后,安全專家就其原理、影響進行分析復現, 研究其檢測和防御方法,判定是否需要啟動緊急“響應”,推薦適當的“防御”活動。 因為所有的“防御”活動都意味著成本, “時效性”要求本身也意味著額外的成本。“不惜一切代價”、“消除所有漏洞和威脅”、“確保萬無一失”是口號,而不是真正的戰斗。
2.2 武器到位
掌握威脅情報并及時研究出有效的防御方法只是“長征”的第一步。將相應的“防御”方法及時有效地部署并使之產生最終的“防御”效果是個更大的挑戰。這個過程就是“武器化”的過程。這里的武器包括用以溝通動員的各種分析報告、通告、微博、微信、短信等,用以升級安全系統的各種補丁、插件、規則、快速App等,用以指導系統管理員進行手工操作的快速判斷方法、檢測方法、修復和規避方法等。
2.3大規模服務能力
在小時時間尺度內,對成千上萬的設備系統等進行安全升級和修復,并不是一件容易的事情。應急響應可能需要業務中斷、額外的資源投入(例如加班)、以及相關聯的其它業務延遲等。因此,大規模的安全應急響應首先應該取得管理層、業務等部門的理解和支持, 需要將“急”和“后果”講清楚, 需要有良好的可視化和溝通能力。
戰略動員能力是指整個組織范圍內調動各種資源(人、物、財、信息等)、在非常有限的時間內達成應急響應目標的能力。安全團隊需要通過溝通提高管理層對網絡安全應急響應活動的重視、以及網安團隊自身在組織內的影響力、部署能力等。
形成決策后,有必要系統地使用社交網絡技術以提高溝通效率、組織動員“應急響應”團隊、發布指令、同步各種響應活動的信息等。
通過不同形式的“軟件定義”架構,逐步建設大規模的自動化部署能力,例如規模化地升級系統配置、對系統服務進行重新編排。
此外,線上線下(O2O)安全專家的互動在安全應急響應活動中也非常重要。“線上”或“云中”掌握最新的威脅情報和全局動態,“線下”擁有第一手的數據和實際操作能力,例如實際業務影響判斷、現場取證分析等。將線上線下能力“集成”起來、相互補充才是最有力的戰斗。
2.4 監視和閉環
監視和閉環是指監視“急”和“應急”活動的最新進展,并對“應急”活動的效果進行評價,以便針對性的相應調整。監視和閉環需要大范圍的數據獲取能力和處理分析能力。
3 應急響應的能力建設
從上面的要素中可以看到,能夠成功的實施應急響應,都關乎到應急響應的能力建設。2014年,工信部發布了《關于加強電信和互聯網行業網絡安全工作的指導意見》,意見明確指出,需要提升突發網絡安全事件應急響應能力,制定和完善各單位網絡安全應急預案,健全大規模拒絕服務攻擊、重要域名系統故障、大規模用戶信息泄露等突發網絡安全事件的應急協同配合機制。
其中無論是洞悉敵情、武器到位,還是大規模服務能力及監視閉環,都需要一個多方參與的生態鏈才能共同打造完成,這里面需要用戶單位、主管單位、行業機構、安全服務商、產品供應商等多種角色進行協作。綠盟科技作為安全服務商及產品供應商,長年關注威脅情報TI獲取,并著力完善應急響應體系建設及能力提升。
綠盟科技威脅情報服務體系包含了威脅監測及響應、數據分析及整理、業務情報及交付、風險評估及咨詢、安全托管及應用等各個方面,涉及研究、產品、服務、運營及營銷的各個環節,覆蓋了有效應急響應的各個要素,這些要素讓綠盟科技得以不斷提升應急響應的能力。其中,
全球客服中心(Service): 結合在全球設立的多個分支機構,覆蓋美國、日本、英國、荷蘭、新加坡、澳大利亞、馬來西亞、韓國、阿聯酋、中國香港等多個國家與地區,能夠在客戶面臨緊急安全事件的時候,及時響應客戶的請求;
威脅響應中心(Response):實時監控互聯網安全威脅,并形成閉環跟蹤,用戶可以在第一時間通過各服務通道獲知并接收到這些威脅情報;
云安全運營中心(Operation)及云端客戶自助系統(portal): 讓用戶在安全事件發生時,盡快在線進行安全威脅檢查,從而獲得及時的安全威脅應對方法;
互聯網廣譜平臺(Broad Spectrum): 收集、分析及可視化呈現各類互聯網安全威脅數據,通過這些可視化的數據,可以更為直觀的描述當前事件發展態勢;
產品在線升級系統(update): 用戶可以緊急事件發生后的1天內獲得產品升級包;
攻防研究團隊(Research): 與各行業各領域的組織充分協作,深入分析各類安全事件,并長年跟蹤研究威脅發展態勢,用戶及社會各界可以通過研究報告,為提升自身的應急響應能力獲取理論及數據支撐。
無獨有偶,在今年RSA 2015的三大主題中也提到了威脅情報(Threat Intelligence),正是基于這個“知道”的前提,才能實現有效的應急響應,才有可能讓安全實現智能(Security Intelligence),進而有能力應對高級威脅(如APT),未知攻焉知防?這里也充分體現了一個快速響應能力的建設問題。另一方面,在與歷屆RSA與會者的交流中可以感受到,越來越多的用戶從關注已知威脅過渡到針對未知威脅的預警及防御,而這一能力也需要基于威脅情報的不斷積累,并結合大數據分析、多組織協作等方式方法,進而將之變得穩定可用,才有可能從已知向未知的跨越。
所以,在如今安全事件日益趨向0day,日益趨向高級的大環境下,應急這個“急”顯得尤為重要,那么確定應急響應中的成功要素,不斷建設及提升應急響應的能力,應該成為各單位及組織安全工作的新常態。每一次的“應急響應”活動都是對安全組織的一次考試。獲取敵情、武器到位、大規模“服務”、監視和閉環等要素活動,也將不斷對安全組織的應急能力提出挑戰。
4 新常態
如前所述, 成功的安全應急響應要求多種不同職責、技能的團隊依托多種系統和情報密切協同,如圖5所示,“云地人機”代表著四大類基本資源要素,類似于安全應急響應的“風林火山”。
“云”代表著線上、集中遠程提供服務、彈性密集計算、大數據能力等;“地”意味著分布、線下或線上的遠端;“人”代表著專家、專業領域知識等;“機”意味著系統、設備、代碼、自動化等。 “云”中有“人”、有“機”,“地”同樣也有“人”、有“機”。“云地”配合意味著線上線下、集中與分布的協同;“人機”配合意味著“機”需要面向安全決策、安全專家Drill Down、取證、根源分析來設計建設、安全專家需要有能力掌握有效使用各種安全系統等。“云”專家和“地”專家需要閉環,“云”設備和“地”設備也需要閉環,機—機結構化信息交換、人機信息交換和可視化、人—人之間的信息同步等是“閉環”的重要基礎機制。這兩年來,以STIX為代表的機器可讀威脅情報交換技術在美國獲得了迅速發展,表征著美國政府和工業界在大規模安全應急響應能力方面的快速提升。
筆者希望本文提出的四階段應急活動、四類應急協同資源等可以為不斷出現的大規模安全應急響應活動提供一個簡單的參考模型,得到同行專家和各位讀者的討論和批評指正。