打退僵尸网络
机器人网络,又名“Botnet”或是“僵尸部队”,意指一些接入到互联网上的计算机,在未经其所有者同意,或是在所有者不知情的情况下,被恶意软件控制。这些恶意软件往往来自“机器牧人(Bot Herder)”或由未知第三方发布,由此形成僵尸网络。机器牧人通过对那些机器的控制来攻击其他资源。最近,某僵尸网络对比尔?奥雷利(Bill O'Reilly)的官方网站进行了堪称“完美的”拒绝服务攻击。
根据该网站的报告,奥雷利这个颇具争议的保守派大师的网站足足被攻击了两天。在大量数据的狂轰滥炸之下,BillOReilly.com的防火墙不堪重负,网站主管们出于保护网站的目的而关闭了他。
作为健全的企业网站,BillOReilly.com被攻击一事表明,任何一个在线品牌都有可能成为攻击的目标。该事件也表明,如果由内而外地来审视安全问题,那对于防范这种威胁的作用是微乎其微的。攻击取决于外部危险分子逐步掌控其他计算机的能力,一旦确定到达了控制的临界数量,就会发起攻击,摧毁目标的安全防护措施。
虽然应对计划可以减轻此类攻击的危害,但CISO需要研究僵尸网络的下一波攻击会来自何方。解决这个问题的一个好的思路和起点,就是发现公司以外的关键互动和业务流程。比如,随着企业间协作越来越紧密,各种规模的组织之间合作日益密切,商业价值链得到梳理的同时,企业网络也同时进入了僵尸网络的“攻击射程”。
以前,企业管理人员可能会说:“我的安全问题是我自己的事”。
鉴于当今技术上相互依存的特点,这种态度已不再是无懈可击。从安全角度来看,组织间价值链安全状况受限于其最薄弱环节。最薄弱环节的安全隐患将是整个跨组织网络的整体安全隐患。
僵尸网络的攻击变得越来越普遍。今年早些时候, 在瑞士达沃斯召开的世界经济论坛(World Economic Forum in Davos, Switzerland)上,互联网先驱文特?瑟夫(Vint Cerf)曾预言僵尸网络将越来越危险,并可能最终危及网络的未来。他指出,根据目前蔓延趋势,每季度约有1.5亿台联网的个人电脑感染特洛伊木马病毒。
要解决这个问题,与其从技术上着手,不如建立一条公正的、与价值链上所有成员进行沟通的渠道。CISO的任务应该扩展到包括贸易伙伴关系在内的一系列业务对象。CISO及CIO必须成为数字外交官,就以下内容的协议进行谈判协商:公共安全措施、技术标准、以及在与小贸易伙伴合作环境下的安全业务流程。在采访中,我曾听到有人提到以下问题:“X公司的确有一些好员工,但因为其规模太小,不知道能否满足我们的安全需求。我也不确定一年多下来,如果遇到意外,它能否还能一如既往地和我们配合。”
在这样的案例中,企业有三种选择:一,他们可以减少供应商总数,并不再与这些规模不大,但是提供高质量产品和服务的优秀供应商合作,并承担损失的机会成本。此外,他们也可以让供应商参与到价值链中,祈祷这些小企业不会成为其中的薄弱环节,从而导致整个渠道崩溃。但最好的方法是借助安全小组,帮助供应链中规模较小的企业满足贸易伙伴的安全需求。
第三种选择可能涉及到费用分担,该费用用于为小企业聘请安全顾问,以满足安全需求。或者,处于价值链核心的企业向较小的贸易伙伴开放其内部资源,并把任何费用都计入长期业务关系。