美国政府已经成为企业网络安全性和完整性的一个重要威胁。
德国明镜周刊获得的文件显示,美国国家安全局(NSA)一直在有组织地在世界顶级供应商的防火墙、路由器、个人电脑和服务器中植入后门。明镜周刊还在NSA后门泄密事件报告指出,安全局的做法还不仅限于此,他们还截获这些公司向客户销售的硬件,然后在上面偷偷安装隐藏的监控设备。
律师和法官将会就NSA后门黑客程序的合法性展开辩论,但是网络工程师在实践中应该提前采取行动。
一位就职于全球制造商的网络工程师Jonathan Davis说:“我更关心的是NSA后门可能在企业网络中产生的漏洞,特别是明镜周刊这份报告的信息发布之后。IOS更新或软件更新都无法解决这些漏洞。”
Davis指出,几年前,一旦发生来自海外的攻击,公司会因此损失几百万美元。黑客会盗取数据,然后用这些数据开发克隆产品,从而继续破坏公司收益。Davis担心NSA的监控可能会引发更多的工业间谍和数据盗取活动,从而导致“金钱直接从公司本身流出”的后果。
旧金山Electronic Frontier Foundation的数字公民自由团队的法务专员Nate Cardozo说:“如果NSA在路由器及其它网络硬件上发起零日攻击,那么其他国家肯定也已经知道并在设法发起相同的攻击。可能在这种事情上,NSA是做得最好的,但是他们就不是唯一会做这种事情的组织了。如果NSA真的在做零日攻击的勾当,那么这是极不负责任的。”
明镜周刊的NSA后门报告意味着:您的网络也成了攻击目标
几乎每一位网络工程师都应该认识到他或她的企业网络也是一个潜在攻击目标,这些攻击不仅可能来自于NSA监视和硬件黑入,也可能来自于其他企图攻击这些设备的人。
Cardozo说:“毫无疑问,NSA将会继续危害那些为美国民众提供通信或事务服务的美国公司。”他指出,这些攻击目标涉及各个领域,既包括电信提供商和互联网公司,如谷歌和雅虎,也包括金融服务、医疗和交通行业。
明镜周刊的NSA报告引用的档案日期为2008年。这些档案中许多被修改过的产品已经停产,如Juniper NetScreen和Cisco PIX防火墙。工程师不能假定新产品就一定是安全的。网络工程师Nick Buraglio指出,NSA一定会跟上市场发展,针对每一个供应商和每一个版本的产品开发攻击程序。此外,他还断定NSA的攻击目录要远远大于明镜周刊所曝光的范围。
Buraglio问道:“最恐怖的事情是这些档案已经非常旧。从技术角度看,2008年已经恍如隔世。他们的最新动作可能会更让人发指!”
Buraglio指出,网络工程师应该马上开始分析鉴别流量。每一位工程师都应该将NSA监视行为视为对公司的一种重大威胁,而且他们必须弄清楚是否有人在执行相同的攻击。
Buraglio说:“要开始分析流量,检查数据流日志。从中发现是否有一些不合理的迹象。如果您自己没有发现异常情况,那么还要询问上游提供商,看看他们是否遇到了异常数据。一定有一些设备是不会破坏数据的。流量不会说谎。我一直坚持一点:对网络执行基线分析。但是有很多人不这样做。记住,数据越多越好。”
由于NSA监视程序涉及的范围非常大,因此所有IT人员都应该考虑数据的安全性和基础架构中设备的完整性。
Cardozo说:“微软已经指出,他们现在已经将美国政府视为一个永久性高级别威胁,而我认为这绝对是正确的。一家公司有责任保护其客户数据不会受到一些已知攻击手段的危害,而且有一点也变得更清晰了——NSA的魔爪不会放过美国自己的公司。”
一线希望
虽然NSA的行为可能危害了无数的网络,但是Davis认为,长期而言,网络行业可能会从中受益。
“我认为,从现在开始的3~5年里,我们将看到一种新的设备安全形态——打开新设备包装,在设备上执行检查程序,确认设备的各个部件没有被动过手脚。长期而言,这一定对于安全性产生积极作用。短期而言,它确实给我们带来了一个大难题。”
(责任编辑:安博涛)