02.28 微盟因"刪庫"事件致市值蒸發25億“零信任”亟需提升日程


微盟因

"吾恐季孫之憂,不在顓臾,而在蕭牆之內也。" 2500年前孔子的這句話,今天依然適用。

微盟因

近日,微盟集團發佈公告稱:因SaaS業務數據遭到一名員工"人為破壞",導致系統故障。目前,微盟生產環境及數據被嚴重破壞,約300萬個平臺商家的小程序全部宕機,其中不乏知名公司及品牌。受此事件影響,該公司26日、27日、28日股票分別大跌8%、4%和12.2%,僅僅3天市值就蒸發25億港元以上。

一個內部技術人員,讓一家上市公司的系統全線崩盤,不僅導致公司和商戶損失慘重,更損害了廣大投資者和股民利益。某央企運維總經理向媒體表示:

"微盟刪庫事件影響巨大,有可能是一個標誌性、拐點性的事件。該事件從架構安全、員工行為、內外部風險、IT運維數據管控機制和制約環節等等方面都暴露出巨大問題,再一次拉響了內部風險的警報。"

對於每一位企業CIO、CSO而言,除了汲取教訓,最緊迫的任務,是思考如何避免此類事故的發生。

"刪庫跑路"事件並非偶然

在IT行業中,有句程序員發洩工作壓力的"口頭禪",叫做"刪庫跑路"。雖然此類事件發生不多,但微盟員工刪庫事件並非首次,也不會是最後一次。

一位備註信息為"北京雲縱信息技術有限公司CTO"的用戶@鄭昀提供了一些案例:

微盟因

2018年9月,順豐科技運維高級工程師鄧某誤刪生產數據庫,致公司運營監控系統瞬間崩潰,重要功能無法使用並持續約10個小時。最後,該工程師被辭退。

北京一軟件工程師徐某離職後因公司未能如期結清工資,便利用其在所設計的網站中安插的後門文件將網站源代碼全部刪除。2017年,徐某破壞計算機信息系統罪成立,獲刑五年。

還有某科技公司的技術總監邱某,遠程登錄公司在阿里雲的數據庫,刪除了數據庫上的一些關鍵索引和部分表格,造成公司經濟損失。最終邱某被判處有期徒刑二年六個月,緩刑三年。

2015年5月,攜程官方網站及APP曾大面積癱瘓,無法正常使用。事後攜程說明原因,稱經技術排查,確認此次事件是由於員工錯誤操作,刪除了生產服務器上的執行代碼導致。

在國外,內部員工對數據的惡意竊取事件也時有耳聞。去年9月,國外媒體最新披露的消息顯示,"震網"病毒的初始感染是靠荷蘭情報機構僱傭的內鬼操作完成的。荷蘭特工上演"間諜行動",潛入伊朗某核心國防組織,獲取了伊朗從歐洲採購非法核計劃設備活動的關鍵情報。

多起事件放在一起,不難發現都是企業為內部人員賦予了過度的信任所導致的種種惡果,信任已經是網絡安全最大的漏洞。奇安信安全專家張澤洲這樣表示,"超過85%的網絡安全威脅來自於內部,對內部人的信任所造成的危害程度,遠遠超過黑客攻擊和病毒造成的損失。只有解決好信任這個網絡安全最大的漏洞,才能維護網絡空間安全。"

零信任網絡 近年來熱度激增的安全概念

眾所周知,傳統的企業安全體系是建立在內外部網絡邊界的基礎之上,假定了內網中的用戶、設備和流量通常都是可信的。因此,在這種邊界思維的指導下在企業內部網絡中缺乏足夠的安全訪問控制,一旦被攻擊者滲入,數據將會完全暴露,極易洩漏。尤其是在雲計算、大數據、物聯網、5G、智人工智能等新技術推動下,企業網絡安全邊界日益模糊,傳統邊界安全防護措施幾近失效,內部威脅導致的安全事件層出不窮,在此背景下"零信任"應運而生。

2013年,Forrester、Gartner等眾多安全公司提出了"零信任網絡"的概念,Forrester認為,當前以數據為中心的世界,威脅不僅僅來自於外部,需要採用"零信任"模型構建安全的網絡。在"零信任"網絡中,不再有可信的設備、接口和用戶,所有的流量都是不可信任的。

微盟因

2018年,零信任概念越來越火,網絡巨頭思科不惜斥資23.8億元收購身份安全廠商DUO。並且那一年,奇安信提出了"安全從0開始",把國內零信任的這股風也吹了起來。結合國內的政企客戶實踐,奇安信賦予了零信任架構四大關鍵能力:以身份為基石、業務安全訪問、持續信任評估和動態訪問控制,最終在訪問主體和訪問客體之間建立一種動態的信任關係,並基於信任關係賦予動態的訪問權限。

再到2019年,RSAC上主打零信任的廠商就逐漸開始增多,大致有39家。而到了今年,RSAC上打著零信任標籤的廠商就已經有91家之多,是去年的兩倍以上,零信任也因此成為了RSAC2020熱度增長最快的熱詞之一。

覆盤微盟事件 "最小化權限"降低內部人員風險

我們知道,微盟這位核心運維人員,就是因為權限過大,導致其很容易對系統/數據造成破壞。微盟默認相信該員工不會在權限範圍內做壞的事情,缺少對運維人員操作高危、敏感行為進行安全防護,才釀此大禍。張澤洲認為:

"如果按照零信任思路,應該是這樣的機制:首先,基於用戶身份默認分配一個滿足正常辦公的最小權限,其次,基於用戶終端環境、訪問行為進行多源分析,發現危險及時降低權限,最後,對敏感操作實施多人授權/二次授權機制。從而,保證用戶的權限始終保持在滿足開展業務的最小權限,減少因權限過大帶來的安全風險。"

微盟因

據介紹,"零信任"的核心是"從不信任,始終驗證",即假設網絡始終存在外部威脅和內部威脅,僅僅通過網絡位置來評估信任是不夠的。默認情況下不應該信任網絡內部或外部的任何人/設備/系統,而是基於認證和授權重構業務訪問控制的信任基礎。根據主體屬性、客體屬性、環境屬性和持續的信任評估結果進行動態信任評估和訪問授權,實現用戶訪問數據/資源"權限最小化原則",從而降低微盟"刪庫跑路"事故的概率。

寫到最後

"明槍易躲,暗箭難防",諜戰片、宮鬥劇,無數劇情都傳遞一個事實:最信任的人,反而可能是最危險的,最可能產生致命一擊的。所以有人說,人是最不可靠的,不管系統存在多少漏洞,人都是最大的漏洞,所謂的利用社會工程學的方法實施APT攻擊,無非就是利用人性自身的漏洞。

"零信任"不是簡單的產品和技術,更是一種貼合現實情況的先進安全架構理念。用一句不太貼切的話形容零信任體系:用人要疑,疑人要用。


分享到:


相關文章: