军事上的网络安全之争开始全面转向机器对抗时代

2017-09-11 23:48:20 IN小编 MottoIN


 

前情提要

 

由国家级别的团队开发的自动化网络攻击工具正被越来越多的利用于现代的网络攻击中,不仅是组织和个人,甚至整个国家的安全都受到了威胁。2017年以来,全球发生多起大规模的网络攻击事件,典型的有针对切尔诺贝利核电站的辐射监测系统的网络攻击(迫使系统瘫痪,只能人工进行数据测量),针对德国铁路网络的大规模攻击,以及针对英国多达40余家医院的勒索攻击。

 

趋势分析

 

这些潜在的破坏性攻击有什么共同点?

 

它们都是规模宏大或针对特定目标的自动化的攻击,使用的工具是从美国国家安全局窃取的网络攻击武器的基础上进一步的改良,这些案例表明目前网络犯罪分子有能力利用国家级别的工具实行自动化的非法入侵。

 

强大的黑客工具包通常都会包含至少一个“有效载荷”和“传输”机制,攻击的规模和速度都突破的以往的认知。除了全球范围或地区的网络攻击之外,这些工具也被用来专门针对特定的、具体的目标实施攻击,从军舰到军事基地到机关大楼……

 

越来越多的黑客武器在网上(地下论坛、暗网、聊天组群等)被出售或出租,大部分的交易平台都在使用类似商业化的管理和服务,一系列配套的服务包括:已购买用户的评价、工具使用指南、退款保证等。这就有点类似于有人在黑市拍卖或出售被窃取的导弹,还附带用户手册、秘密位置坐标和发射代码等。

 

为了应对这种日趋增长的、复杂的攻击,有必要加强全球网络防御系统的输出。然而,我们不能单靠人力。预计到2022年,全球将面临着180万的网络安全专业人员缺口。因此网络安全人员需要把重点放在高层次的战略工作和提高对抗网络攻击的能力,而不是重复的、详细的网络分析。

 

这种情况持续发展下去,全球各组织势必会越来越倾向于使用机器来对抗“虚拟的”网络犯罪分子的崛起。国防专家从案例中提取攻击者的剧本,采用自动化工具复制人为的“白帽子”黑客的工作,有效提高查找并修复漏洞的速度。从某种层面上讲,攻击的自动化驱动着防御能力也要突破传统方式和方法的限制,无论是从规模上还是从速度上而言。

 

我们的一些客户依靠“情报”工具,结合数百名渗透测试人员的知识、技能和好奇的天性,实现对整个网络进行自动化的、全方位的脆弱性审计。他们发现,传统的扫描仪会漏报他们网络中存在的一些安全隐患,因为扫描仪总是不加区别地从外部轰击网络或设备,以这种方式来暴露系统和网络中的漏洞。相比较而言,“情报”配置分析工具利用虚拟的威胁建模来逐个排查系统和网络的攻击面,以发现深层的结构漏洞,并标识修复方式或缓解措施;这相当于获得架构师的蓝图,得以及时发现并纠正设计中固有的弱点。

 

这项技术目前已经投入军事领域,北约、美国海军、陆军和空军等组织在短短几秒钟内就能审核数百个系统。最重要的是,这意味着他们可以调动网络安全专家们远离这些耗时的审计职责,集中精力在组织的战略性工作。这样,机器和人类的优势做到了相互补充,大大的增强了国家防御能力。


 事后分析,英国的NHS部门能够免受WannaCry之类的网络攻击的影响,部分原因就是因为他们使用了“虚拟审计师”来分析他们的网络安全问题。虽然自动化不是灵丹妙药,但它的确有助于组织获得最基本的防御能力,解决关键的安全策略和最佳实践要求,同时允许安全专业人员有更多的创造力和扩展的能力。

 

总结

 

在网络安全方面取得进展的关键是认识到,机器在检测攻击模式和行为方面的能力远远超过人类的工作人员。合理的利用自动化工具可以提高人们的反应能力,更有利于及时做出关键的战略和执行决策。