重磅 | 首届北京网络安全大会主论坛精华全记录(收藏版)
作者:星期一, 八月 26, 20191

由中国电子信息产业集团主导,中国互联网协会、中国网络空间安全协会、中国通信学会、中国友谊促进会和奇安信集团承办的为期三天的北京网络安全大会(BCS 2019),上周在国家会议中心落下帷幕。

本次大会,无论是参与机构的规模还是重要嘉宾的影响力和演讲内容的质量,均达到了国内同类活动的至高点。重要嘉宾包括了以色列前总理、中国十大院士、监管部门和多位业界领袖,参展机构80余家,三场主论坛,40场分论坛与安全沙龙。其中,每日上午举行的主论坛从战略、产业和技术角度,由国内外安全大咖分享,可谓本次盛会的核心精华所在。安全牛将三天的主论坛每位演讲嘉宾的重要内容,结合对演讲人的一些采访,进行记录和整理,为安全相关领域的业内人士,提供参考与学习。

一、致辞篇

“推进网安产业高质量发展”

从以下四方面,加快推进我国网络安全产业高质量发展:

一是坚持创新引领。加强基础性、通用性、前瞻性技术创新,积极利用人工智能、大数据等技术赋能网络安全,构建多领域、多层次网络安全技术创新体系。

二是坚持需求导向。加快完善网络安全产品和服务支撑体系,建设网络安全防护体系,提升态势感知、监测预警、应急响应能力。

三是坚持科学布局。优化产业政策环境,全力打造政、产、学、研、用一体化的产业生态。

四是坚持合作共赢。加强与“一带一路”沿线等国家在网络安全领域交流合作,共同应对网络安全威胁与挑战,共同维护网络空间安全秩序。

“网络安全的核心问题是数据安全,而数据安全的基础是数据的权属关系”

网络安全的核心问题是数据安全,而数据安全的基础是数据的权属关系。我国作为数据资源的大国,应该尽快用法律形式明确数据的权属关系。

在数字经济条件下,数据的拥有者、数据的制造者、数据的使用者、数据的交换者、数据效益的分配者之间的关系实质上都是建立在数据所有权的基础上的。用法律的形式明确数据权属的配置关系,这样可以为科学、合理地确定国家、社会、企业和公民个人在数据权属关系中的法律地位、法律边界,也为数据安全有序的流动提供法律保障。

“突出企业在网络安全技术创新中的主体地位,培育具有国际竞争力的龙头企业。”

没有强大的网络安全产业,国家网络安全就缺乏有效支撑,要加强政策引导,逐步健全网络安全技术创新、投融资服务、产业链协作和政策法规等支撑体系。在政府采购、市场应用、军民融合等方面加强政策支持,拉动网络安全产业发展。要发挥市场作用,突出企业在网络安全技术创新中的主体地位,培育具有国际竞争力的龙头企业,支持我国网络安全企业做大做强,夯实网络安全根基。

“应对网络战,衡量防御体系有效性,打打看。”

感谢奇安信,做出突出贡献,有竞争是好事,对国家有利。只有竞争,才能成就世界一流企业。维护网络安全,不能仅靠防。

光靠防是不行的,还要打击。中央指示,网信部与公安部要加快推进关基保护。摸清、保障、保卫,落实实战要求。能不能应对敌对国家网络战,现在的防御体系有没有效?打打看。近年来,公安部门以实战化、体系化、常态化为目标,构建了网络安全综合防御体系,并在动态防御、主动防御、整体防控、精准防护方面积累了一定经验。

目前,国家等级保护制度已经进入2.0时代,全国安全企业应密切配合公安机关,开展实战化的工作。拿出切实举措,加快推进国家网络安全保护工作。同时,公安部将按照中央要求,会同中央网信办等部门,共同研究应对措施,抓好落实,加快推进关键基础设施保护工作。

“构建网络安全产业发展高地”

在全球加速迈向数字经济的时代,网络安全产业具有更大的发展潜力和更广阔的发展前景。北京将充分发挥先发优势,进一步集聚创新发展资源,推动网络安全产业做大做强,成为国内领先、世界一流的网络安全高端、高新、高价值的产业集聚中心,为网络强国战略提供有力的支撑。

一是构建网络安全产业发展的高地。

二是建设建成网络安全技术创新的主阵地。

三是打造网络安全顶尖人才的汇聚之地和培养之地。

四是要打造营商环境最好的城市。

“中国电子将坚定不移的推进本质安全和过程安全的深度融合”

为了推动网络空间命运共同体建设,中国电子倡议要加快“三个融合”:

理念融合:命运共同体,讲究和而不同、各美其美,倡导团结协作、互利共赢。北京网络安全大会就是这样一个广泛邀请,探寻解决之道的平台。

模式融合:加快推动本质安全和过程安全的深度融合已经刻不容缓。中国电子将坚定不移的推进两者的融合、促进。

产业融合:网络安全产业的持续健康发展,依赖良好的产业生态和开放的产业合作。中国电子战略入股奇安信,将加快构建我国一体化网络安全体系和发展平台,为网络强国战略提供有力支撑。

二、战略篇

1. 《聚合应变 内生安全》

网络安全行业的客户,正在从消费端转向企业端。背后的变化,不仅是安全数据、安全技术,还有客户对安全的认识,也在发生着快速变化。作为专注政企网络安全的奇安信,在此次北京网络安全大会上,正式提出由实践总结出的“内生安全”概念。

网络安全已到内生安全时代,内生是目标,聚合是手段。

内生安全可以理解为,从信息化系统中生长出的安全能力,能伴随业务的增长而持续提升,持续保证业务安全的能力。它有三个特点:自适应、自主与自生长。

自适应,就像一个免疫系统,对一般性的入侵(网络攻击)可以实现自我发现、修复和平衡;大规模攻击可以实现自动预测、告警和响应;极端的网络灾难可以保证关键业务不中断。

自主是指,组织根据自身业务特性,立足于自身的特殊安全需求,自主建设安全能力,而不是单纯的依靠外部采购来解决。

自生长,意味着安全能力能够自我动态的提升、成长,这也包括内部安全人员的进步与成长。

如何实现内生,而不再是外生,“聚合”是必要手段。

聚合的三个方面:

首先,是系统层面,信息化系统和安全系统的聚合。之前,无论是滑动标尺的能力前移,还是三同步(同步规划、建设和运营),都是类似的表述。信息化和安全的聚合,需要异构的信息化系统能够分层解耦,安全能力资源化、目录化后,进行插入式的融合。

其次是数据层面,业务数据和安全数据的融合。

数据是业务的核心,也是安全的核心。奇安信用五年的时间,已经成长为中国最大的政企安全大数据公司。边界防护设备部署量近20万,为超过4000万台政企终端、100万台服务器、70万网站提供防护。这些内生的安全数据,是安全能力的重要驱动力。

“安全大脑离开了安全设备,如同人失去了手脚,生活就不能自理。”而业务数据与安全数据等多维数据的聚合,可以让安全能力不局限于网络安全。

最后,是IT人才和安全人才的聚合。网络安全体系,人是不可或缺的。人才聚合,才能让安全真正转起来。落到具体的业务领域,涉及不同的行业背景。所以,既需要懂金融、懂工控的IT人才,也需要能够打补丁、正确配置安全策略、保障运行的安全人才。就像军事行动要多军种配合一致,安全的演练,也需要攻防、厂商、网络运维、软件开发、监管机构的多方参与。信息化建设工作,要提前进行安全储备。

To B的风口,客户对安全的理解、认知和需求都不一样了。安全产业,特别是to B市场,应该是一种良性的“竞合关系”,通过竞争促进技术创新,促进服务能力进步。

2. 《网络变革带来的机遇和挑战》

以色列是技术工厂,是拥有大量安全初创企业的国度。对于网络空间的风暴,以色列因为地缘政治、军事角力等原因,政府不得不大量投入,特别是对于关键基础设施的网络安全防护能力。这种投入和努力,不只保护了国家的资产,促进了技术的创新进步,还反过来刺激了经济发展。

  • 攻防双方不对称

网络空间安全的攻防双方不对称,攻击者仅需要寻找一个突破口,而防守方则需要完整的保护各个层面。漏洞、人、网络军火、利用加密货币交易的黑市,挑战无处不在。网络战,是国与国之间新的软实力较量。网络空间对全球地缘政治的发展,将会是重要影响因素。

  • 网络强国间的平衡至关重要

为了降低网络战发生和扩大的风险,确定国与国之间的协调机制、合作框架、完善规则、建立相互的信任,这是目前来看最有效的措施。但遗憾的是,这部分严重缺乏。

多个国家形成的利益集团(联盟),在情报收集、冲突的协调、深度学习等技术的研究应用,都是有好处的。各国要能够理解,网络空间安全不是零和游戏,肆意发展网络武器和进行军备竞赛,代价可能是非常昂贵也不确定的。量子计算等前沿技术应用的快速迭代,也会让网络战升维,让对抗提升到更高的层面。

因此,网络强国间的平衡至关重要。各国都从网络基础设施的快速发展中受益,但也要做好应对网络战的准备。主动承担责任,多方的共同努力——为更多的国家减少网络空间安全的风险,才是更好的未来。

3. 《网络安全与全球可持续发展》

网络空间的安全与治理,已经是联合国相关专家组下一步的重点方向。

网络空间关乎主权边界。国际电信联盟(ITU)已经从国家网络安全战略、国家计算机事件响应、网络攻防演练三个方向,启动了一项专项网络安全方案,从国家层面,共同承担网络安全责任。应对网络空间安全,打造预防、响应、恢复能力,需要国家间的协同。全面的实施框架是系统的基础。联合国成员国之间,开展网络攻防演练(类似联合军演),不仅可以增强国家的计算机事件响应能力,也会让世界范围网络安全能力更佳可靠。

每年由联合国秘书长召集举办的互联网治理论坛,以及期间“网络安全最佳实践论坛”,一直是联合国成员国之间商讨规范风险规避机制、(APT等)针对性安全事件响应能力的有效成果。

此外,跨境互联网犯罪已经被联合国视为和毒品交易一致的重要的犯罪问题。联合国毒品和犯罪问题办公室发起的“网络犯罪问题全球方案”,意在加强国家协调、数据收集和法律框架的效力和威慑力度,为网络犯罪调查、起诉裁定工作提供更有力的支撑。特别是针对发展中国家,帮助其建立更有效的网络犯罪打击能力。

联合国发布的规范和准则中称,各国需要采取措施,以保护本国关键基础设施免受信通技术的威胁,并且预防任何有害于或可能危害于国际安全通信和平的行为。同时,各国应考虑如何以最佳方式开展合作,提升国与国之间的交流信息,对利用通信技术的恐怖分子和犯罪者进行起诉,予以他们应有的惩罚。

最好的武器就是坐下来交流。

——前南非总统、诺贝尔和平奖获得者 纳尔逊·罗利赫拉赫拉·曼德拉

4. 《国家网络战略和治理的演变》

国家、企业和个人在网络空间的利益是三位一体的。全球网络治理的演变,从底层的“用户代码和互联网架构自治”,到往上“基于市场经济的监管”,再到最上“多中心、跨国,基于各国政府和法律的平衡”,这说明各国政府自底向上,都在积极参与全球网络治理。这与技术发展对市场、经济体的刺激,有重要关系。

对于网络攻击事件,不论是网络战、商业间谍、网络恐怖主义还是普通的网络犯罪,要明确了解和响应的流程和策略,避免误判。在策略上,比如如何归因,如何给出合理的回应,如何降低风险和评估影响,如何进行进一步沟通等等。响应能力有很多工具可以使用,比如金融制裁、冻结相关嫌疑人/组织的的财产,通过缔结条约补救,联合国组织磋商,以及外交手段等。

多国已经预见,未来某天全球(局部)进入网络战难以避免。相关的法律制度,如情报法、国际法、刑法、隐私保护等,制度的完备,是重要的一部分。但受限于国与国之间法律体制的不同,目前整体都不够完善。任何国家都不应该低估网络攻击的危害。对于国家网络战略的制定,弗吉尼亚 ·格里曼给出如下建议:

建设可持续的网络安全生态系统、国际协调和信息共享、操作威胁响应、威慑和集体防御、整体利益相关方、更强的伙伴关系、增强网络安全意识。

5. 《现代条件下保障国际信息安全的军政视角》

网络攻击在当前国际上的一些地区性冲突中已经被多次使用,并展现出强大的、颠覆性的力量。网络攻击会给国际和平和国际安全战略带来巨大挑战。因此我们必须要通过一些措施,对可能爆发的网络袭击进行更多的预防。

首先,今天的通信(ICT)技术不仅是操作使用网络的技术,应该将更多的网络数据信息和网络媒体舆论涵盖起来,把ICT技术概念与全球信息空间概念整合化,从而全面应对;

第二,需要制定一些落地的法案,从法律层面限制将ICT技术应用到敌对性质、军事性质或军政影响的活动与宣传中;

第三,国家之间应该广泛合作,不能有偏见,不能影响其他国家的安全,共同建立应急响应措施;

第四,建立一个全球的预防机制,在网络冲突爆发前就开始进行预防,通过国家或冲突双方之间达成协议共识来预防,并在信息安全领域的进行合作。

三、产业篇

1. 《聚变:数字化时代的网络安全产业变革》

中国安全产业目前的规模,不足以支撑中国后续数字经济的发展。这对于我们来讲是机遇,只有新建的房屋,才能从规划建设之初,内嵌入安全能力。

长期以来,由于网络安全建设模式不合理,投入严重不足,导致安全防护和运行系统留下了很多坑。这其中就包括,“创口贴”式的建设导致产品堆砌、防护手段过于碎片化;过于追随新的理念,只是检测和分析的效率提升,并没有本质解决数据化转型的威胁;过于依赖单纯的安全技术手段,没有考虑和其他融合。

从本质上实现真正的内生安全,需要四个聚合。

聚合一:安全与信息化

吴云坤表示,之前企业客户几乎不提如何做安全,而更多关注的是如何满足合规点。

但信息化工作推进至今,原先企业主导的网络安全工作,已经转变为国家主导企业支撑,建设模式也从应对特定威胁和合规点,转向能力导向的建设模式。现在,客户会主动考虑如何在信息化工作中做安全,会担心在数字经济这样一个大环境下,自身的商业价值是否会因为安全事件受损。

基于奇安信的实践,我们认为,能力导向的安全防护体系建设强调“关口前移”,安全体系要与信息化同步规划、同步建设和同步运营。这就意味着在信息化工作早期,自身就具有了安全能力。

这种变化,体现在要站在信息化的视角,考虑保障信息化投资和业务运营需要哪些能力,而不是局限在安全产品和安全技术。

聚合二:安全运行和IT建设/运维

安全规划难以落地的原因,是因为在运行上出现了问题。实战化的安全体系,需要管理、技术、运行一体化,这与IT建设和运维工作同样息息相关。能否将开发、终端、服务器等的IT日常运维工作和安全工作结合,变成IT运维的日常规范,是有效输出保障体系能力的关键。

对于甲方而言,将规划的保障体系有效落实到每一个细节,并实现细节的聚合,才是建立有效防护能力的关键。对于安全产业而言,不能在运行阶段实现结合、价值绑定,安全和IT就永远会是两张皮问题。

安全不是创口贴,而是IT日常工作的必要组成环节。

聚合三:人员组织和技术平台

实战化运行,人员组织和技术平台的协同是关键。

不同场景需要不同技能的安全人才参与。在安全运行阶段,人才需求量大,培训成本低,具备量产的条件。奇安信在绵阳的培训基地,已经取得了389人完成培训的结果。这些安全运行人才不需要很高的学历,而且在培训过程中,根据每个人的不同表现,还能挖掘出少量攻防和样本分析型人才。

相较于安全运行,检测、分析型人才属于进阶人才,培养相对困难,但市场需求量旺盛。奇安信今年和清华、北大等高校合办的DataCon,就是挖掘、培养安全分析人员的一次尝试。而攻防人才,培养非常困难,且人才需求并不大,所以目前还不是奇安信重点的培养方向。

可以说,安全人才团队需要规模化、体系化,甲方才能获得支撑安全能力所需要的人力资源。而对于产业而言,放大安全产品应用的规模,才能显化安全服务的机会。

聚合四:不同安全与信息化场厂商的技术产品与服务

能力导向的防护体系建设是叠加演进,而不是淘汰演进。实现安全和信息化的深度结合和全面覆盖需要协同多(领域)厂商,密切合作。高中低位不同领域的厂商,可以提供不同能力。

奇安信一直认为,to B的网络安全产业,不是零和游戏,而是竞合关系,并在新安全服务、业务及应用安全、大数据智能安全监测与管控、新一代IT基础设施防护等领域布局,聚合能力。

此外,网络强国建设需要中国特色的信息化之路,更需要围绕“安全可控”的技术路线,实现对信息化投资和业务运营的有效保障。本质安全和过程安全的聚合,是上述四个聚合的实践,也是最终达成内生安全的必由之路。

2. 《论新技术与安全的关系》

网络空间安全应该从保护纬度、风险纬度以及方法纬度来讨论。保护纬度是弄清楚需要保护的是什么。风险纬度是讨论网络安全风险出在哪里,方法纬度是讨论采取什么样的方法解决问题。

通常,在网络的物理层、运行层、数据层、应用层,在信息的获取、传输、处理和利用的过程中均可能存在风险。新技术是一把双刃剑,它能够赋能安全,但同时也会带来伴生的安全风险。

在大数据安全方面,现在90%以上的网络威胁情报都是通过开源信息获得。大数据产生速度快、数据类型复杂、安全性不确定,这都是亟待解决的问题。有了大数据之后,可以通过大数据运算把所有的脱敏信息还原,就好比当方程数超过变量数时,所有隐瞒的信息都可以被挖掘出来,这叫大数据的攻击。

云安全方面,很多人搞云安全就是搞防御,比如一些公司推出的云杀毒服务。云自己有天然的问题,过去没有虚拟机逃逸的问题,现在有了云才冒出了虚拟机逃逸的攻击,这是云带来的内生安全的问题。

在物联网安全方面,现在很多城市都在建设智慧城市,安防是其中关键一环。传感设备进行数据交换的过程中,就存在数据安全的隐患,这是物联网的内生安全问题。同时,物联网带来的NFC支付和信用卡免密支付都有可能遭遇黑客攻击,这是物联网的衍生安全问题。

量子安全方面,量子传输的时候有一个特点是塌陷效应,传输的时候一旦有人监听就会产生塌陷,导致对方知道,对方也获得不了这个结果。以往通过无线技术、光纤通信等方式可以实现对量子通信的监控,但当量子通信不再需要载体的时候,监控便无法实现了,这是量子安全的衍生安全问题。

区块链安全方面,由于区块链的思想是无政府主义,理论上来说是没办法纠正错误的,即所谓的错误保全。这是区块链天生的缺陷。从这个意义上来说,区块链的应用场景一定非常少。

人工智能方面,人工智能可以助力攻击,可以提升智能防御水平。但是,人工智能最大的错误点是样例攻击,人工智能背后主要是神经安全网络,里面隐含了不知道的是什么含义。一旦人工智能失控,将会伤及人类。

新技术安全涉及到网络安全的问题,主要表现出赋能效应与伴生效应这两个核心属性。新技术安全既要应对新技术系统及其承载数据因自身脆弱性而引发的内生安全,也要应对新技术系统及其承载数据的应急,以及威胁外部世界而来的衍生安全问题。

赋能效应和伴生效应

网络空间新技术的安全问题,主要体现在赋能效应和伴生效应这两个核心属性,分别对应衍生安全、内生安全,和赋能攻击、赋能防御。新技术的安全问题,既要应对技术及其承载数据自身脆弱性引发的内生安全问题,也要应对新技术及其承载数据的应用危及外部而带来的衍生安全问题。同时,新技术及其承载数据,也可以被用于赋能网络空间安全领域。

以区块链技术为例,区块链的首要目标就是去中心化,这就意味着对于攻击者而言,其获得无法被“中心权威”维持秩序攻击特性。对于防守方而言,区块链另一特性——通过多方参与而无法被篡改的特性,也可以用于确保信息自身的安全。无法被篡改,也就意味着从内生安全的视角,如果错误信息一旦上链,就会也无法被清楚,会出现错误保全的情况。而区块链的重要应用,比特币,也因为不可被监管的特性,而不会被政府接受,这是衍生安全。

从风险视角和攻击视角看表象空间

从风险视角(防守方),可以分为:

  • 已知的已知:知道己方的脆弱性,知道彼方的攻击方法,例如已知的恶意软件;
  • 已知的未知:知道己方的脆弱性,不知彼方的攻击方法,例如恶意软件变种;
  • 未知的已知:不知己方的脆弱性,知道彼方的攻击方法,例如同源攻击;
  • 未知的未知:不知己方的脆弱性,不知彼方的攻击方法,例如内部威胁。

从攻击视角(威胁),有四个维度,攻击效果(控制)、广泛目标、威胁定向和威胁形态(致瘫):

  • 兼具“攻击效果”和“广泛目标”:例如,木马、蠕虫病毒,即广谱控制性攻击;
  • 兼具“攻击效果”和“威胁定向”:例如,APT攻击,即定向控制性攻击;
  • 兼具”威胁形态“和”广泛目标“:例如,勒索攻击,即广谱致瘫性攻击;
  • 兼具”威胁形态“和“威胁定向”:例如,DDoS攻击,即定向致瘫性攻击。

3. 《网络空间安全的抉择与未来》

计算机的安全关乎到很多事物的安全。然而目前网络的架构本身并不安全,因为互联网在最初设计网络架构时,就没有全面考虑到安全性问题。而“连接”其实是对安全的重大考验。未来每一个设备都是相连的,这也让网络变得越发复杂,由此带来的脆弱性更容易受到攻击。

在当前越发严峻的安全形势下,想要确保安全,必须保证两点:第一,有专业工程师团队,在进行初期设计时必须考虑各个安全因素;第二,团队必须有实操能力,能快速、有效地更新安全补丁弥补漏洞,毕竟在初期设计时不一定把所有安全隐患都考虑到,但在后面打补丁时需要专业团队解决这样的问题。

安全防护要胜于黑客攻击,现在的黑客会攻击电力、政府、基础设施建设,针对关键设施的防护在未来将是安全的重点所在。

4. 《以色列对网络安全的承诺》

以色列代表着创新、创业的前沿。全球的创新力排名,仅次于瑞士和美国。以色列有一些“惊人”的数字,全国6300家创业公司,23个孵化器组织,超过250家风投基金。整个创业生态,离不开政府、高校和资本的支持。从纳斯达克的上市数据来看,93家以色列公司的市值总计为810亿美元,仅次于美国和中国。

从历史来看,以色列四面环敌,缺乏必要的淡水和肥沃的土地,所以以色列很早就清楚,只有通过快速的技术进步和创新性的思维,才能缓解这些危机。进而通过技术的出口,获得经济发展。

网络安全领域,以色列认为,防守方需要“大踏步”的进步,甚至可以是稍微激进的方案,才能修正攻防双方的不对等。在这样一种思路下,以色列实现了第一代网络安全创新(如CheckPoint),以色列在网络安全领域的投资,在2018年全球19%,仅次于美国。14家以色列安全公司在纳斯达克上市,55家以色列安全初创公司被Gartner列入Cool Vendor。

以色列技术上的独特优势,有几个原因。首先,军队是网络安全人才的来源,这些人在创业前,都有3-5年的专业的攻防训练和时间经验。其次是以色列在科研、学术上的进步和优势,结合本地市场作为初创企业商业模式的试金石。最后,国内外资本,以及以色列政府的支持(如动用外交手段),让这些以色列安全初创企业在国际市场有更大的发展空间。

未来,无论从安全初创企业分布还是资本的进驻趋势来看,IoT&工控安全、数据安全(隐私、加密)、安全运营与编排、以及云基础架构安全,都是重要的发展方向。

5. 《建立大数据时代公共服务行业的数据保护机制》

机遇和威胁,是大数据带来的截然不同的两个方面。随着数据的增长,大数据面临的威胁也越来越多。

想要应对这些挑战,就需要多方面采取行动,首先从国家层面来看,政府需要创造全球性的相关框架或规范专门针对网络安全法律法规。其次,从技术层面来看,可以从技术防护和技术解决等方面入手。比如,企业设置身份和访问的管理,确定数据的分享范围和接入安全点。而现如今云安全的重要性也与日俱增,如果云端受到威胁,那么必须要明确如何防御、会造成何种损失等。

网络安全并不是某一企业、某一行业、某一国家面临的问题,而是渗透在所有人生活中的挑战。在大数据时代维护网络安全,前提是要遵从符合国家的法律法规和行业的规定,同时不断推出新技术来应对不同挑战,建立信任机制实现数字化发展。

6. 《全球网络安全及风险管理发展趋势》

2019年在网络安全方面的几大趋势:

首先,整个市场正在面临着“整合”,即产品与服务的有机结合,尤其是在公有云安全领域,只有产品或者只提供服务是不可取的。

其次,有七成左右的用户认为自己所储存的数据是敏感的,这就意味着云端是一个“敏感数据”聚集地,同时也面临着更大的风险。

第三:中小企业也将成为攻击的目标。从某种程度上来说,中小企业更应该重视自己的数据安全,因为一旦被攻击,就可能面临不可挽回的损失。

最后,面对瞬息万变的网络安全形势,一定要勇于挑战传统,打破固有思维。绝对没有所谓完美的、无懈可击的防护,只有不断改进、不断完善,才能够在“云”时代更好地守护数据安全。

四、技术篇

1. 《新形势下的关键信息基础设施保护》

关键基础设施是网络作战的主要目标之一,而围绕关键基础设施的网络攻防是非战时期的主要对抗形式之一。

与传统的物理攻击方式相比,网络攻击对攻防双方来说都更加充满“变数”。可以通过互联网直接或间接的访问的关键信息基础设施,使得攻击面得到了极大的扩展。无论从攻击成本、攻击效果,还是攻击的隐蔽性来看,针对关键信息基础设施的网络攻击,未来都有可能取代传统军事手段而成为网络战的首选。震网、大规模停电事件,都已经证明了其可能性,已经能够造成的严重后果。

我国已经开始进行关键信息基础设施网络安全隐患排查和保护工作,但仍有待提高,特别是“底数不清”问题亟待解决。只有对全国所有关键信息基础设施的安全情况、漏洞、受攻击情况以及带来的损失和后果等问题全盘了解,才能针对性地提出解决方案。

结合自身的工作实践,云晓春给出了三点建议:首先,要提高和深入对关键基础设施网络安全的认识;其次,要明确关键基础设施的网络安全保障应该由谁来负责;最后,要在国家层面进行统一规划关键基础设施的网络安全工作,加强专用网络入口以及供应链的管控。

2. 《没有准备就是准备失败》

在当下的网络环境里,组织和机构受到攻击在所难免。因此,领导者要开始转变思路:不仅仅需要应对如何防御威胁,更需要做好被人成功攻击的准备。

组织和机构需要依靠以下因素,以应对安全体系失败的情况:

领导力:组织和机构需要有优秀的领导人员在去稳定员工的情绪,重新联结企业内部能量

建立合作和信任关系:在安全防御失效前,组织和机构就需要和不同的利益方建立和信任关系,从而在事件发生时能获得外部的支援,以及维持与客户之间的信任和信誉;

确保有适当的能力:一旦安全事件发生,组织和机构需要的就不只是安全响应的能力,也包括了法务、公关、调查取证等能力;

明确自身业务:即使在受到攻击的情况下,组织和机构依然需要明确自己的业务,不能因为安全事件完全中断了自身的业务;

演练:空有响应计划是不够的,组织和机构需要在安全事件发生前反复地演练、模拟可能产生的事件,并使之形成一套完善的流程;

完成事件闭环:安全事件发生后不能让它就这样过去,而是需要在事后对整个事件进行回顾、分析、总结,从事件以及响应过程中获得经验与教训,从而更好面对下一次事件的发生。

3. 《安全,永无止境——思科视角下的全球安全技术演进》

从事网络安全工作需要三点特质,一是不轻言放弃,二是要有长期的训练、准备,三是注重团队合作,不是以企业、国家为单位,而是网络空间的每个人。

随着网络环境向云端迁移,传统的边界防护的有效性持续下降,防守的重心逐渐向云端偏移。比如云端分析、过滤的DNS安全服务。可以说,大量安全服务将来自云端。此外,内嵌入应用中的信任(即开发安全),也会是重要变革方向。

从安全架构维度来看,网络、终端、云、应用,都需要确保安全性。特别是通过电邮传播的恶意软件,要足够重视。云安全是相对较新的领域,云应用的访问安全,容器、应用间的API调用安全,都是需要额外关注点。这些,都需要深度威胁情报,提供系统性的支持,以及规则、策略的统一管理和快速更新。这对于应对“下一轮”攻击至关重要。

威胁、攻击、团伙是全球化的,尽早发现、遏制的能力,需要在全球范围内有迹可循。思科Talos威胁研究团队,是思科在安全研究方面的重要力量。对比同类团队,Bret Hartman认为,思科在网络层面的视野,思科Talos团队人数(全球超300人),以及遍及终端、网络、应用、电邮等多角度的安全数据,都让思科Talos在能力上有更为突出的优势。从全球的安全态势视角,保护不同环境中的全球客户。

  • 思科安全对零信任的理解

零信任的愿景是让网络安全赋能 IT 转型,当访问无处不在,从任何设备连接到任何应用程序的所有用户都能实现安全访问。

过去,安全部署是在一个集中的网络环境里,因为只有一个地方可以执行安全保护策略;而现在,作为一家公司,无论员工在哪里工作,使用什么服务,都需要处于被保护状态。换句话说,在任何一个分散的、零信任的网络环境里,无论是数据中心、云端、还是分支机构,客户都可以从根本上实现安全保障,让安全无处不在。

零信任打破了原有对用户的默认信任机制,寻求证明用户、设备、应用和行为的可信性,而且对每个用户的信任验证是持续的。

零信任的模式有很多益处。比如:防止网络内的威胁横向移动、帮助解决”内部 = 默认可信”这种不再有效的旧模式、降低未经授权的访问风险、帮助以更高的精度对可疑访问进行检测、改善最终用户体验和整体工作效率等。

Bret认为,实现零信任有三个关键点:工作团队、工作负载和工作场所/环境的信息。大多数中小企业安全团队没有足够的员工,云服务或网络服务商应能提供相应的能力,通过与安全服务商合作。

思科希望无论企业在哪里,使用何种的云服务供应商,都可以轻松拥有一致的网络安全能力,这包括整合全球威胁全景后统一的安全策略和威胁的可见性。

未来,思科在云端的安全能力,如恶意文件过滤、事件响应等,以及应用安全、物联网安全上,会有更多的投入。

4. 《网络协议侧信道的漏洞简史》

在硬件、软件、以及大部分协议的设计过程中,往往都是由抽象的逻辑出发,再进行编写上的落地。然而,在这一过程中,会因为实现方式本身的原因,产生“意外”泄露敏感信息的信道,这就是侧信道(或“边信道”)。最早的侧信道攻击可以追溯到1998年,而如今的侧信道攻击则更为频繁,包括Wi-Fi、TCP协议等都受到影响。

侧信道将成为下一代的缓冲区溢出漏洞,因其产生的威胁近年来逐步递增。尽管侧信道攻击很多时候在所难免,但是都有同一共性:即任何侧信道攻击的实施都需要有共享资源。因此,在寻找侧信道漏洞以及减少侧信道风险时,需要着重思考那些公共资源会被潜在攻击者访问、受攻击者的私密信息会如何影响攻击状态等因素。

侧信道是非常难以琢磨,但又无处不在的新型漏洞,究其大原因是因为“抽象”。

构建系统的时候必须抽象简化,比如网络协议的设计,上层只需要理解下层提供的保障和接口,而不需要理解下层的具体运作,但侧信道的漏洞却恰巧都隐藏在这些抽象背后。

5. 《MITER ATT&CK——以攻击者视角守护网络安全》

ATT&CK框架是对抗性的策略、相关技能和共识。框架自身的攻击性质,Omri Segev Moyal认为,可以让安全工作着从攻击视角,深入了解安全事件。

ATT&CK是不同团队、组织间沟通交流的语言。它的构造依赖攻防策略,以及攻击者可能采用的战术、技术,关注最严重的脆弱点。了解这些,是组织进行安全演练的前提。因为可以对应看组织是否可以针对性的进行有效响应。

对日志数据的收集、分析工作至关重要。登录行为、签名等数据,需要专门的存储单元,把高危事件的相关证据进行具体的分析,并和具体的攻击团伙、使用载荷、工具等进行映射,并提出行之有效的解决方案,进一步削弱风险。

6. 《域名空间治理与域名协议安全的演进》

DNS治理是互联网治理的焦点,涉及技术标准、国际政治、法律经济等各种纠纷。

从早期,APARNET创立之初,SRI-NIC负责维护的HOST.txt,到1990年代,域名注册转到NSI公司,并引发的域名战争,再到ICANN之后的根域名管理,目前全球在根域名服务器扩展的现状(全球1011个镜像,中国大陆已部署至少8个),段海新详细关于域名管理的演进,以及互联网治理早期的历史。

在互联网成立之初,美国政府对互联网DNS根的控制几乎是不存在的。

大多数政策问题上,政府相信技术社区。

在域名管理问题上,技术社区相信Jon Postel,以及他提出对根服务托管组织选择的四项原则:需要、联通、共识和不做过滤。

2008至今,所有根服务器都是IPv4/IPv6双栈,顶级域名也有98%支持IPv6。据清华和奇安信对中国流量的统计,客户端IPv6流量从2018-2019年,增涨了近三倍。

关于国际化域名(IDN),使用最多的国家是中国、日本、韩国和德国;其中,已有不少被如VirusTotal等威胁情报源列进恶意域名。利用国际化域名进行的同型异义钓鱼攻击(有些已被相关机构保护性注册,但大量可批量生成的攻击性域名还没有。)也给各国网络空间治理带来很大威胁。

DNS协议相关的安全问题,主要有:DoS攻击、缓存污染、链路劫持、流量的窃听和注入、利用DNS查询分析用户隐私等。清华-奇安信的联合实验室,近期研究成果就包括新型的DNS缓存污染攻击:通过构造超大的DNS请求,强迫服务器分片,然后用伪造的分片进行覆盖。

关于权威服务器(DNSSEC),中国在政府、银行和教育三个行业的部署调研结果是,在政府、教育两个行业有增长。关于加密DNS,全球的现状是部署较少,而且已部署的也出现大量证书配置错误的情况,虽然已有相关国际标准,但技术争议大。(虽然可以防止路径劫持,但副作用也会让各国运营商的流量优化措施,以及各国政府之前的监管手段失效。)

概括来讲,DNS的价值远不只提供IP地址解析的功能,了解DNS的历史有利于理解互联网治理的现状。目前DNS问题仍然很多,相关安全技术也在不断发展。呼吁中国业界与国际标准和最佳实践同步,共同提升互联网基础设施的内生安全能力。

相关阅读

 

80 余家参展商:BCS 2019 盛况空前

史上最强安全创业大赛:BCS 2019 安全创客汇

 

 


相关文章

写一条评论

 

 

1条评论

sharewaf.com 2019-08-27 10:50

确是精华