在第一篇文章中,爱达荷国立工程实验室的安迪·伯赫曼(Andy Bochman)提出了一个大胆的观点:无论对网络防御技术投入多大,企业也无法确保关键系统的安全,或跟上黑客的进步速度。他认为,为保护最有价值的信息,企业需要告别传统的网络防御思路:安全软件和网络入侵检测是必要的,但还不够。
伯赫曼提出的网络防御框架认为,企业需要将关注点从效率的益处转移到代价上。将部分系统离线、在部分流程中去自动化、重新部署可信赖的人员——过去避之不及的做法,现在却是明智之举。
但这不是唯一的选项。另外一种正在引起关注的策略,被称为“主动防御”。听上去也许有点像“奥威尔式的废话”,但它的确具有可行性。按照这种策略,组织除了被动防御,也要主动采取措施应对持续的攻击。
只有一个问题:随着主动防御策略越来越被认可,它的定义和规则已经非常模糊。最重要的是,主动防御已经和“黑客反击”混为一谈,后者要求向攻击者主动出击。这两种策略并不相同,它们在伦理、合法性和实施效果上有重要区别。
在每家公司的关键基础设施保护方案中,主动防御策略都有一席之地。但要想有效实施,你需要恰当地理解它——这可能比想象中的难。
我们邀请了这个领域两位最重要的专家,请他们给出“主动防御”最权威的定义,并让读者对如何实施这种策略有基本的了解。
多萝西·邓宁(Dorothy Denning)是美国网络安全名人堂首位入选者、美国计算机协会研究员、美国海军研究生院教授,著有《信息战争与安全》(InformationWarfare and Security)等多部网络安全著作。她还曾与他人联合发表一篇主动防御领域的标志性论文,其中有观点称:“如果得到正确理解,主动防御既不具攻击性,也不一定是危险的。”
罗伯特·李(Robert M. Lee)是工业系统网络安全公司Dragos联合创始人。2011至2015年,他曾指挥过美国国家安全局和网络司令部的网络行动。2017年10月,他的公司发现了已知的首个专门针对工业安全系统的恶意软件——它的唯一目标就是损坏或摧毁为人们提供保护的系统。(当年8月,该恶意软件被用于攻击沙特阿拉伯的一家石化工厂,但攻击失败。)我们问到主动防御时,李叹了口气,语气平板地问:“你怎么定义?”看得出他以前有过这种对话。使用这个词的人太多,这似乎让他不快,而他很愿意廓清概念。
下面为不了解主动防御策略的读者准备的问答,来自与邓宁和李的访谈。
“主动防御”或“主动网络防御”具体指什么?
不同的人有不同回答。人们每次使用这个说法,意思几乎都不一样。北约对主动防御的定义是:“侦测或获取关于网络入侵、网络攻击或即将发生的网络行动的信息的主动措施,或为确定网络行动的源头而实施的先发制人、预防性或反制行动。”
邓宁和布拉德利·斯特劳瑟(Bradley J. Strawser)的论文《主动网络防御:将防空策略应用于网络领域》(ActiveCyber Defense: Applying Air Defense to the Cyber Domain)提供了一个较严谨的操作定义:“主动网络防御是一种直接的防御行动,目标是挫败或消除针对本方力量和资产的网络威胁,或使其效力降低。”
这听上去像是攻击,但李和邓宁强调,它是在侦测到入侵后采取的严格意义的防御行动。李认为存在清晰边界:当有人进入你的政治或网络领地,就可以进行主动防御。但邓宁认为可能没有这么简单,后面我们也会看到边界模糊的例子。“大多数专家都理解这点,但仍有必要说清楚,尤其是对一般公众。你要准备主动应对来犯之敌。向别人的领地发射导弹是攻击行为。监测向你发射的导弹是被动防御。在导弹进入你的空域时将其击落则是主动防御。”李说。
能再举一些例子吗?
“主动网络防御的一个例子是,某个入侵检测系统发现入侵并进行应对,阻断与攻击源头的通信,并向系统管理员发送警报。另一个例子是,采取措施发现并关闭实施分布式拒绝服务(DDoS)攻击的僵尸网络。”邓宁说。“应对”“关闭”表明这属于主动防御。与此相对,被动防御的例子是,加密系统让间谍或窃贼无法利用通信内容或数据。
主动防御只是一个信息安全概念吗?
完全不是。有人认为它可追溯到《孙子兵法》:“不可胜者,守也;可胜者,攻也。”2000多年后,毛泽东指出唯一真正的防御是积极防御,即摧毁敌人进攻的能力,这和主动网络防御中积极策略的目标很相似。邓宁和斯特劳瑟的论文也表明,主动防御是冷战中导弹防御的核心概念。战术还是那些战术,改变的只是应用的情境。
这个概念似乎很清晰,为什么对它的界定有这么多争议?
像之前说过的,黑客反击(同样也是新概念)引起了混乱。这个概念是指,到敌人的地盘上去攻击他们。但因为人们把它和主动防御混为一谈,就出现了关于主动防御价值的争议。这些争论很激烈,有时会让人沮丧。一篇研究论文甚至在定义部分,就把这两个概念等同起来:“黑客反击,有时称为‘主动防御’……”
加剧混乱的,是2017年10月美国众议员汤姆·格雷夫斯(Tom Graves)和克尔斯滕·斯内玛(Kyrsten Sinema)提出的《主动网络防御确定法案》(ACDC)。根据该法案,在特定情况下,企业有权为阻止攻击而在未经授权的情况下进入某些计算机。议员认为这是主动防御,媒体则称之为“黑客反击法案”。法案允许和不允许的行为成为热议话题。企业有权进入他人被感染的计算机,这个主张不受欢迎。有人激烈抨击这个法案。科技博客平台瘾科技(Engadget)称它“谄媚而自矜”,并评论道:“如果像一个想要报复人的孩子一样制定黑客法案,你就是在远离安全。帮派冲突能解决问题吗?”经过两轮讨论,该法案目前被搁置。
但黑客反击是主动防御的一部分吗?
可能不是。“黑客反击绝对不是主动防御。它可能是非法的,而且不一定有效。没有证据表明,对攻击者发动攻击会有作用。”李明确指出。邓宁则看法不同。“黑客反击只是主动防御的一种形式。”她说,“它的目标可能是收集关于入侵源头的情报,来确定攻击者身份或找出被窃数据。如果确定了攻击者身份,执法部门可以提起诉讼。如果在攻击者的系统中找到被窃数据,则可以把它删除掉。黑客反击还可以摧毁或关闭攻击者的系统,使其不再能制造损害。”
不过,李和邓宁对这个概念的定义不同,而且邓宁描述的是得到政府授权的行为。如果是企业的黑客反击,两位专家的意见完全一致:不要这样做。“企业不应进行黑客反击。根据美国司法部的建议,网络攻击的受害方不应‘尝试进入、破坏或削弱任何看似与入侵或攻击有关的其他系统’。建议指出,‘这种行为有可能违反美国或其他国家法律,导致当事方承担民事或刑事责任’。”邓宁说。
有些攻击性较强的主动防御行为可能被视为黑客反击,这方面有什么例子吗?
邓宁介绍道:“我最喜欢的一个主动防御的例子,牵出了一个用恶意代码攻击格鲁吉亚政府计算机的俄罗斯黑客。这种恶意软件搜索包含“美国”“北约”等关键字的文件,并将其上传到黑客的服务器上。格鲁吉亚政府的应对方式是,在一台已被入侵的计算机上,将间谍软件植入到一个名为“格鲁吉亚-北约协定”的文件中。黑客的恶意软件找到了文件,并忠实地将其上传到服务器中,黑客随后下载到了他的计算机上。间谍软件打开了黑客的网络摄像头,并将入侵证据和黑客的面部照片传回格鲁吉亚政府。
“这算是黑客反击吗?我认为不是。黑客的电脑被安装上间谍软件,完全是通过他自己的代码和行为。”
需要注意的是,这些行动是政府在其“界限”之内实施的。格鲁吉亚政府是在自己的计算机上安装间谍软件,而并未利用外部网络去攻击另一个系统。触发侦查行动的,是黑客违法窃取文件的行为。
黑客反击可能既违法又不起作用,为什么还得到如此多的关注?
企业很焦虑。“它们持续遭受攻击,投入大量资金只为跟上黑客的节奏,但还是跟不上。”李说,“目前我们在寻找新思路。正因此,伯赫曼将系统离线、拒绝效率至上的理念已经开始引起重视。黑客反击似乎是改变局面的另一种方法。网络安全从业者需要一件终极武器,而黑客反击给人这种感觉。企业CEO 可能在想,‘其他办法都没有效果,所以我们开战吧’。”李听到过很多企业领导者表达这种意见,尤其是如果他们的公司曾在网络攻击中遭受损失。“这里面有情绪因素。”他说,“你感觉受到了侵犯,需要做点什么。”
在一篇题为《黑客反击的伦理》(Ethics of Hacking Back)的论文中,加州州立理工大学的帕特里克·林(Patrick Lin)指出,极度的脆弱感可能让一些受害者渴望法外正义:
在网络安全方面,你会有一种无助感。你大部分时候只能靠自己。你通常是保护自身信息和通信系统的第一道和最后一道防线。在网络空间,没有和国家保护的边境、社区警察巡逻或其他公共安全措施相似的东西。
例如,如果你的计算机被“勒索软件”攻击,你必须向勒索者支付赎金才能将系统解锁,而执法部门很可能无法帮助你。负责美国联邦调查局CYBER和反情报战项目的助理探员约瑟夫·波纳沃隆塔(Joseph Bonavolonta)说,FBI经常建议受害者支付赎金。
不要指望会有及时前来援救的数字骑士。线上世界以数字的速度运转,执法部门和政府的行动常常来不及保护资产、发起法律行动,或阻挡攻击者。当然,目前出现了一些诉讼,但只是零星案例且进展缓慢。上新闻头条的重大案件明显都未能解决,即便当局很自信地说知道攻击者的身份。
黑客反击的伦理究竟是什么?
专家们认为,大多数情况下,未经法律授权或政府协助的黑客反击行为都有违伦理。一旦反击行为离开你的领地,就很难得到谅解。目标难以追踪,网络又过于复杂,无害的系统和在其中工作的人会受到影响。此外,李指出,政府部门可能在追踪和应对网络攻击者,而黑客反击可能会影响这些行动。“应该把这些事情交给专家。”他说。
邓宁强调,黑客反击带来意外的不良后果不仅是可能的,而且是大概率。“当你开始攻击他人的计算机,最大的风险出现了。很多网络攻击的发起点,都是被黑客掌握的第三方计算机。这些计算机有可能在任何地方,甚至是医院或发电厂,所以你不能关闭或破坏它们。”她说。
伦理方面的研究工作有何进展?
据邓宁说,研究者从2006年就开始探索这类问题。在谈到一个曾参加过的工作坊时,她说:“我记得当时讨论了通过追踪被入侵的计算机找到攻击源的行为。在这种行为中,如果计算机所有者不愿提供帮助或无法被信任,就需要‘黑’进去获得运行记录。”
10年后,邓宁与斯特劳瑟合作,以防空作战的伦理学和一般战争原则作为指引,分析大规模主动防御行动的伦理依据。他们指出,一旦对“非战斗人员”造成损害,尤其是身体伤害,主动防御就不成立。但他们认为,“对非战斗人员的财产造成暂时性损害”,有时在道德上是可以接受的。(需要注意的是,邓宁主要关注政府对主动网络防御策略的使用。)邓宁举了感染数百万台计算机的Coreflood僵尸网络的例子。美国司法部得到许可,通过接管其命令与控制服务器,捕获了该僵尸网络。当僵尸程序尝试从服务器获取指令时,服务器向其发送停止运行的指令。在Coreflood和几个相似案例中,法官批准了防御行动,因为它能在不损害被感染的系统或获取其中信息的情况下,让重要病毒失效。
“行动的结果只是让僵尸程序停止运行,其他功能未受影响,被感染的计算机仍继续正常运行。”邓宁说,“基本没有造成损害的风险,更不可能造成严重损害。”
不过,这个案例为提出ACDC法案等更具攻击性的措施,提供了先例。如果政府能够掌握命令与控制服务器,那么除了关闭僵尸程序,理论上它还可以做更多事情,比如获取日志文件,或像格鲁吉亚政府一样打开网络摄像头。在所有主动防御行动中,监督都是必要的。
如何部署合乎伦理且有效的主动防御?
如果你拥有或订阅能阻挡DDoS攻击的服务并创建日志,你就已经开始了。邓宁说,很多企业已经在无意中进行主动防御。“他们可能不会称之为主动防御,但怎么做比怎么说重要。”
与执法部门和国际企业及机构合作阻击黑客,也是主动防御策略的一部分。共同合作的企业和机构越多,类似破获Coreflood这样的主动防御行动就越可能不造成损害。已有几项类似行动顺利完成,且没有造成麻烦。
邓宁向我们推荐罗杰·格莱姆斯(Roger A. Grimes)的《数据导向的计算机安全防御》(AData-Driven Computer Security Defense: THE Computer Security Defense You ShouldBe Using)一书。(序言是她写的,但她说“这本书真的很好”。)
对于ACDC法案等更具攻击性的策略,你应该保持谨慎。企业应与执法机构和其他政府部门合作,并充分了解风险。“风险是全部问题所在。企业需要充分了解威胁和隐患,以及安全事件会如何影响组织、客户和合作伙伴,然后选择性价比高的被动或主动防御策略。”邓宁说。她同时指出,主动防御也有局限:“安全问题是个无底洞,你能做的终归有限。但重要的是做对的事情,做能带来改变的事情。”(王晨 | 译 刘铮筝 | 校 时青靖| 编辑)
斯科特·贝瑞纳托是《哈佛商业评论》英文版高级编辑,著有《HBR数据视觉化指南》(《哈佛商业评论》出版社,2016)。
已有0人发表了评论
哈佛网友评论