在剛剛過去的5月,電腦勒索病毒Wannacry“所向披靡”,波及150多個國家和地區,攻陷30萬臺電腦。
在如今的網絡安全攻防戰場上,攻方的技術與理念日益精進,防方的狀態大部分還停留在10年前的模樣。網絡安全形勢十分嚴峻,純粹的防護解決不了未知攻擊。
《每日經濟新聞》記者在2017中國國際大數據產業博覽會期間采訪獲悉,最近出現的網絡攻擊呈現體系化的趨勢,攻擊范圍廣、命中率高、潛伏周期長。這樣的威脅在大數據時代變得更加突出,數據愈加密集的安全隱患加上我們防御機制的疲態,使遭受的攻擊明顯攀升,安全人士幾近應接不暇。
“工業化武器”式的攻擊
兩年前,《每日經濟新聞》記者了解到的發展趨勢是:雖然網安市場在起步階段,但國內網絡安全市場規模將呈爆發式增長,未來可能催生萬億級別市場?,F在看來,黑灰產業跑得更快一些。
網絡黑灰產業已經形成巨大的產業鏈。中國互聯網協會發布的《2016年中國網民權益保護與調查報告》統計,僅從2015年下半年到2016年上半年,我國網民因垃圾信息、詐騙信息、個人信息泄露等遭受的經濟損失就高達915億元。
“中國現在一年網絡黑灰產業的產值已達千億,我們做網絡安全的全部產值不到300億,其中黑灰產業造成的損失至少乘以20倍。”阿里巴巴集團安全部副總裁杜躍進說道,“他們(黑灰產業從業者)很多利用大數據比我們還好,能夠非常精準地獲取數據,進行精確詐騙。”杜躍進這句話讓人笑不起來。
肆虐的黑灰產業導致的信息泄露、精準詐騙,僅是網絡威脅的一部分。國家保密局科技司副司長朱標明表示,從保密工作角度來看,盤旋在我們頭上的三大幽靈,除了網絡泄密、網絡竊密,還有攻擊破壞。
有報道稱,勒索病毒幕后組織“影子經紀人”宣布入侵了據說為美國國家安全局開發網絡武器的黑客組織“方程式組織”的系統,獲得了大量的互聯網攻擊工具。正是借助“方程式組織”泄露的漏洞,勒索病毒才得以放射性的擴散。
對此,朱標明分析,“從披露的攻擊對象覆蓋范圍和攻擊工具來看,美國的情報機構在網絡攻擊上已經形成了非常嚴密的攻擊組織,它的攻擊鏈條非常完整,從掃描、探測到滲透、植入、提權、攻擊、破壞到最后的銷毀,都有大量的網絡武器跟它做支撐。”
先是長期的潛伏,再采取一網打擊的攻擊。朱標明說,“可以看到,美國情報機構的攻擊已經采用了工業化的武器,跟普通黑客采用的零散武器已經完全不同。攻擊范圍廣、命中率高、潛伏周期長,危害非常大。”
朱標明指出了更令人芒刺在背的未知性——這些網絡攻擊武器從情報機構流向了黑灰產業、普通黑客,將帶來其他網絡攻擊技術的水漲船高;“影子經紀人”手里還有多少未披露的武器,不知道;“方程式組織”有什么進展,武器先進到什么程度,“說實在話,現在都很難想象”。
大數據更易成為攻擊目標
就在勒索病毒蔓延之際,5月16日,“影子經紀人”提出了新的“商業模式”,計劃直接將惡意代碼和數據進行出售,具體細節將在6月公布。據稱,這些待價而沽的數據包括環球銀行金融電訊協會(SWIFT)國際轉賬網絡的銀行數據等。中國工程院院士沈昌祥在數博會上明確指出,這場大規模的網絡攻擊最終目標不再是以往的計算機系統、設備,而是數據。
隨著大數據產業突飛猛進,數據越來越多、越來越集中且全面關聯。數博會期間,一項被大家認可的預測是,到2020年全球數據總量將增至逾40ZB。站在數據“肩膀”上的還有云計算、物聯網以及其他方興未艾的新技術。
爆炸的數據,是未來世界最為重要的資源,也意味著樹大招風,招引很多攻擊。傳統的信息安全防護手段難以有效滿足大數據時代的發展需求。
一位數據安全專家告訴《每日經濟新聞》記者,有人將大數據比喻為“垃圾”,也有人比喻為“金礦”,大數據有很高的價值,但是價值的含金量很低。“大數據時代的安全需要覆蓋數據的全生命周期。有些看似混亂、無價值的數據可能無需安全保護,但是處理之后就有了價值,變得敏感,價值越高風險越大。”
另一方面,還有數據真實性的問題。數據是資產,正在進行交易,上述數據安全專家提到,“交易過程中,可能偽造一些假數據,當數據資源池中摻入故意為之的假數據,再進行挖掘、分析,導致的后果可能是可怕的”。
此外,還有大數據平臺的安全問題。過去,數據集中儲存,保護相對容易,如今,大數據平臺是典型的分布式文件系統。多位安全專家都提到,大數據平臺的應用層面、基礎層面都存在大量漏洞,早已不是以往可以“一隔了之”的相對封閉的安全保障水平,現在的安全防護技術遠沒有跟上大數據時代獨有的安全需求。
2016年底,作為國家大數據綜合試驗區,貴陽進行了大數據與網絡安全攻防演練。時任貴陽市一位領導就指出,當前大數據與網絡安全形勢不容樂觀,“弱不禁風而感覺良好,重病纏身而渾然不知”現象普遍存在,“狼來了”甚至“孩子被抱走了”已經成為必須面對的現實場景。
建立主動防御體系
網絡安全說到底是一場博弈,魔高一尺,還需道高一丈。
有人將攻防兩端比喻為矛和盾的關系,做信息安全就是在做盾,做盾不能閉門造車,要看外面的矛怎么樣,相對開放的體系才知道到底能不能抵擋別人的攻擊。
沈昌祥表示,由于人們對IT的認知邏輯的局限性,不能窮盡所有組合,只能局限于完成計算任務去設計IT系統,必定存在邏輯不全的缺陷,從而難以應對人為利用缺陷進行的攻擊。“人體也有非常多的缺陷,但為什么能夠健康生活,就是免疫系統。”沈昌祥表示,這就需要變被動防御為主動免疫防護。
2005年以前,安全行業固守著‘入侵檢測、防火墻、防病毒’老三樣,進行傳統防御,追求的是靜態的“絕對安全”,依靠的是發現威脅、分析威脅、處理威脅的滯后性防御思路。而動態防御追求動態的“相對安全”,動態防御在暗處,動態變化,攻擊者每次偵查、分析的結果均不系統。
北京衛達科技有限公司CEO張長河提到,現在我國很多安全產品還是10年前的產品,防御技術沒有跟隨攻擊進行提升。攻擊者找到一個漏洞就有可能打開整個網絡的漏洞,防御方要防御所有的安全,非常困難。
“目前的防御我把它定義為固定靶,等著別人來攻擊。如果是移動靶,有出牌套路,也可以打到。但如果是隨機靶,就非常難。”針對于動態防御的思路,張長河給記者做了個形象的解釋:如果登上山頂是攻擊者要達到的目的,傳統防御是讓他一天爬10米,動態防御怎么做這個安全呢?給攻擊者5分鐘的時間,5分鐘他沒有辦法爬到山頂,5分鐘之后山沒有了,這個山不存在了,或者出現另外一座山。
也就是說,在原有防御理念中加了時間概念,防御思想跟防御策略隨著時間的變化而變化,攻擊者對網絡的探知和信息獲取,在這個時間內是真實的,超出這個時間就會變得不真實。
所幸的是,一些地方政府已經開始轉變被動防御的思路,變事中應急、事后處置的“亡羊補牢”為事前預警、動態防護的“未雨綢繆”。