自從“棱鏡門”事件被斯諾登曝光之后,美國國家安全局(NSA)便成為備受關(guān)注與指責(zé)的主要對象。對此,這個此前一直行事機(jī)密而又低調(diào)的政府機(jī)構(gòu),也不得不通過一些透明化的公關(guān)活動來重拾民眾的信任。
近日據(jù)NSA透露,他們將采取一個新的安全漏洞策略,即一旦他們發(fā)現(xiàn)某軟件上存在著安全漏洞或零日威脅,并在該漏洞尚未被用于攻擊前,將會首先對外公布該漏洞的91%來提醒相關(guān)企業(yè)或部門。
不過,NSA并未給出實施該計劃的具體時間,而且,對于其保留9%漏洞的部分也沒有更多說明,而這正是大多數(shù)民眾表示最為感興趣的。
一直以來,NSA總被指責(zé)對于安全漏洞采用避而不談的處理方式,但現(xiàn)在看來目前他們已打算改變這種狀況,未來或?qū)⑵浒l(fā)現(xiàn)的漏洞數(shù)量公布于眾。
美國國家安全局
然而頗令美國民眾失望的是,他們只會在NSA開始利用這些漏洞之后才會有可能獲得更多關(guān)于漏洞的信息。因為NSA仍舊希望利用這些漏洞開發(fā)出類似于Stuxnet的病毒對外國網(wǎng)絡(luò)展開攻擊呢。
雖然未來NSA公布的91%安全漏洞,可以讓軟件開發(fā)者或相應(yīng)的公司盡快推出漏洞補(bǔ)丁,但剩下的9%意味著用戶還會繼續(xù)曝光在威脅之下,而NSA或其他一些黑客仍將可以繼續(xù)利用這些漏洞展開攻擊。
美國國家安全局官網(wǎng)
在NSA的官方網(wǎng)站上,對于不公布的這9%的漏洞,NSA表示是基于“國家安全”原因而考量的。NSA認(rèn)為,全面公開漏洞可能意味著放棄了機(jī)會來收集重要的外國情報,阻止恐怖襲擊,阻止國家知識產(chǎn)權(quán)的盜用,或者發(fā)現(xiàn)那些可能被用來攻擊美國網(wǎng)絡(luò)的更危險的漏洞。