你肯定聽說過近期的關于美國人事管理辦公室的數據泄露事件。這件事情可以追溯到2014年或可能更早,中國政府可能獲取了將近2000萬申請過安全調查的聯邦工作人員,以及將近200萬其他配偶和家庭成員申請者的個人信息。
排除OPM信息泄露的可笑的“解決方案”——例如用免費的信用監控——被偷取的敏感個人信息不僅僅影響到個人的安全,同時也會影響整個美國的安全。這次泄露會帶來長達數十年數不清的影響。
很多分析師、供應商和業界權威人士都對像OPM這樣重要機構的安全欠缺感到震驚,同時也將一部分事故的責任歸咎于有嫌疑的第三方背景檢查機構。年度的審查報告指出信息安全最嚴重的方面是源于管理不善。顯然OPM沒有對重要的應用使用多重認證,同時機構內部也缺乏甚至沒有對于補丁,弱密碼的洞察力,甚至不清楚自己的網絡正在發生什么事情。這我一點也不驚訝,我對于政府機構沒有多大信心,特別因為這些機構是被一群對應該負責的事情沒有任何知識和經驗的人管理著的。
在OPM的這次事故和它的前總裁Katherine Archuleta的申辯中我可以看到當今網絡環境中隨處可見的種種問題。不管公司的規模、類型和行業怎樣,人們總是全面地忽略基本信息安全準則,卻還在想為什么會一直被攻擊。
讓我們先忘記這些發生過的事情和這次事故需要追責的人,現在是時候說一說大家明明知道卻一直在回避的問題了:人們不會修復他們認為必須修復的事情。想要防止類似OPM此類的問題在你的Windows環境中發生?三個重要的步驟可以幫你做到:
了解你所擁有的(比如服務器、應用、信息等);了解它的危險性(比如影響系統和信息的特定的威脅和漏洞);實施解決這些問題(比如和管理層溝通出現的問題,尋找過去的所有政策和投入一些實質性的技術,調整必需的商業流程,使第三方供應商更負責任等等)。管理信息威脅可以很復雜,但還是可以歸結到下面三個領域。真正的調整取決于你能否把這些整合在一起。
首先,看看這次沸沸揚揚的泄露事件發生了什么。認識自己是否有類似相同的漏洞。你需要通過一次詳細的安全評估來確認——而不僅僅是清單合規性審計,滲透測試或弱點掃描。如果你研究夠深入,你會發現你需要解決的一些問題。好消息是90%的問題不僅都是可以預見的,而且解決起來也相當簡單。
舉個例子,修復你域的密碼策略。讓它更合理化,但更有效。徹底地將相同的策略整合到所有的系統和應用中去。
然后是身份管理——用戶賬號開通,移除和重新開通。修復補丁管理缺口,特別是會產生大多數威脅的第三方軟件。
修復惡意軟件保護——站在尋找先進惡意軟件的前列,使用“主動防護方式”白名單——同時注意人性的弱點促使的網絡中的挑戰。
然后,修復監控和報警的弱點。停止嘗試做OPM認為它能做的事情,即使用它來管理你的威脅情報和反饋系統。這么做所需要的技能和工具比較稀有,而且需要留給例如第三方供應商的專家來做才行。
最后,你必須考慮你是否想要歷史在你的網絡中進行重演。不要像OPM和很多其他機構一樣,忽視已經知道的問題,這是最基本的。如果你專注你的努力并且不停息,那你會有好運伴隨;如果你不去管它,忽略在那的一切,那么怪獸豎起它丑陋的腦袋也只是時間的問題!