重点在于先发制人,而非现有攻击中的特征码
美国国家反情报和安全中心(NCSC)很快将为美国关键电信、能源和金融公司提供机密供应链威胁报告。
该举动的目的,是为了减少对可造成关键数据被盗或关键系统宕机的广大私营设备和服务供应链的威胁。NCSC官员表示:供应链威胁尚未很好地被安全从业人员所理解,但像俄罗斯、中国之类的外国政府,以及犯罪团伙、黑客,甚至心怀不满的员工,却都能够相对容易地操纵它。
国家情报总监办公室在8月11号的新闻发布会上描述了私营产业供应链威胁,并发布了供应链风险管理的视频。该视频敦促公司企业在防御网络攻击策划会议中纳入采购部门的成员,弄清其供应商是否与美国敌对势力有染,他们采购的部件到底是从哪些厂商处购得。
声明中,NCSC称其将向政府合作伙伴提供威胁简报,并最终惠及产业界。NCSC官员谢绝进一步透露细节,但该声明提到一次彭博社访谈,称威胁报告将在约2个月后开始从安全信道提供,且将包含黑客攻击背景,比如是否是别国主使之类的。
考虑到可能发生的攻击数量和种类,针对公司供应链的威胁报告很可能广受美国公司的欢迎。威瑞森公司就在12号宣称,其长期以来都认识到保持供应链可靠安全的重要性。
“我们对此投入巨大的精力。我们很乐于看到政府在共享及时可行的供应链安全威胁信息方面所做的努力。”威瑞森发言人说道。
杜克能源公司网络安全执行董事称,公共事业部门乐见情报共享机会,尤其是当信息来自对国内外威胁及潜在威胁了解甚深的政府机构的时候。
Gartner分析师利坦将政府共享供应链威胁报告的计划称作是“真心重要的举措”。
这是一个联邦政府投注了视线而私营产业普遍忽视掉的领域。对美国供应链的很多威胁都来自中国和俄罗斯这样的民族国家,他们利用供应链里的弱点和漏洞,渗漏美国基础设施和系统。
她说,私营公司通常将注意力放在检测和防止许久之前就开始的已知攻击上,而不是预先防范它们。“美国情报机构将可以预先防范攻击的信息带给业界,是一件非常棒的事情。这或许是我们政府可以参与的对帮助保护美国基础设施最有用的活动了。”
利坦称,只有一小部分安全公司专注在通过搜寻作案者,在他们攻击之前发现他们的行动,来预先防范攻击。“这是我所知的专门针对美国供应链的首次目标一致的行动。”
美国情报官员很可能使用数据挖掘工具来在暗网中发现针对供应链的威胁。与之相比,大多数威胁情报公司并不搜寻作案者,却去找关键词或IP地址,或能提供特征码的恶意软件和URL,要不然就往黑名单上添加条目,帮助私营公司防止已在其他产业或国家出现过的攻击。
使用电子监视技术跟踪可疑组织,然后监视这些组织成员的聊天、电邮内容,也是美国情报官员可能会用的手法。“美国情报机构更倾向于关注人,找出坏人和阴谋政府及其同伙,然后监视他们谈论的话题,追踪他们留下的痕迹。这些人可能谈论的就是渗漏路由器或者破坏制造过程。”