
近日,微盟集團發(fā)布公告稱:因SaaS業(yè)務(wù)數(shù)據(jù)遭到一名員工“人為破壞”,導(dǎo)致系統(tǒng)故障。目前,微盟生產(chǎn)環(huán)境及數(shù)據(jù)被嚴重破壞,約300萬個平臺商家的小程序全部宕機,其中不乏知名公司及品牌。受此事件影響,該公司26日、27日、28日股票分大跌8%、4%和12.2%,僅僅3天市值就蒸發(fā)25億港元以上。
一個內(nèi)部技術(shù)人員,讓一家上市公司的系統(tǒng)全線崩盤,不僅導(dǎo)致公司和商戶損失慘重,更損害了廣大投資者和股民利益。某央企運維總經(jīng)理向媒體表示:“微盟刪庫事件影響巨大,有可能是一個標志性、拐點性的事件。該事件從架構(gòu)安全、員工行為、內(nèi)外部風險、IT運維數(shù)據(jù)管控機制和制約環(huán)節(jié)等等方面都暴露出巨大問題,再一次拉響了內(nèi)部風險的警報。”
對于每一位企業(yè)CIO、CSO而言,除了汲取教訓(xùn),最緊迫的任務(wù),是思考如何避免此類事故的發(fā)生。
“刪庫跑路”事件并非偶然
在IT行業(yè)中,有句程序員發(fā)泄工作壓力的“口頭禪”,叫做“刪庫跑路”。雖然此類事件發(fā)生不多,但微盟員工刪庫事件并非首次,也不會是最后一次。
一位備注信息為“北京云縱信息技術(shù)有限公司CTO”的用戶@鄭昀提供了一些案例:

2018年9月,順豐科技運維高級工程師鄧某誤刪生產(chǎn)數(shù)據(jù)庫,致公司運營監(jiān)控系統(tǒng)瞬間崩潰,重要功能無法使用并持續(xù)約10個小時。最后,該工程師被辭退。
北京一軟件工程師徐某離職后因公司未能如期結(jié)清工資,便利用其在所設(shè)計的網(wǎng)站中安插的后門文件將網(wǎng)站源代碼全部刪除。2017年,徐某破壞計算機信息系統(tǒng)罪成立,獲刑五年。
還有某科技公司的技術(shù)總監(jiān)邱某,遠程登錄公司在阿里云的數(shù)據(jù)庫,刪除了數(shù)據(jù)庫上的一些關(guān)鍵索引和部分表格,造成公司經(jīng)濟損失。最終邱某被判處有期徒刑二年六個月,緩刑三年。
2015年5月,攜程官方網(wǎng)站及APP曾大面積癱瘓,無法正常使用。事后攜程說明原因,稱經(jīng)技術(shù)排查,確認此次事件是由于員工錯誤操作,刪除了生產(chǎn)服務(wù)器上的執(zhí)行代碼導(dǎo)致。
在國外,內(nèi)部員工對數(shù)據(jù)的惡意竊取事件也時有耳聞。去年9月,國外媒體最新披露的消息顯示,“震網(wǎng)”病毒的初始感染是靠荷蘭情報機構(gòu)雇傭的內(nèi)鬼操作完成的。荷蘭特工上演“間諜行動”,潛入伊朗某核心國防組織,獲取了伊朗從歐洲采購非法核計劃設(shè)備活動的關(guān)鍵情報。
多起事件放在一起,不難發(fā)現(xiàn)都是企業(yè)為內(nèi)部人員賦予了過度的信任所導(dǎo)致的種種惡果,信任已經(jīng)是網(wǎng)絡(luò)安全最大的漏洞。奇安信安全專家張澤洲這樣表示,“超過85%的網(wǎng)絡(luò)安全威脅來自于內(nèi)部,對內(nèi)部人的信任所造成的危害程度,遠遠超過黑客攻擊和病毒造成的損失。只有解決好信任這個網(wǎng)絡(luò)安全最大的漏洞,才能維護網(wǎng)絡(luò)空間安全。”
零信任網(wǎng)絡(luò) 近年來熱度激增的安全概念
眾所周知,傳統(tǒng)的企業(yè)安全體系是建立在內(nèi)外部網(wǎng)絡(luò)邊界的基礎(chǔ)之上,假定了內(nèi)網(wǎng)中的用戶、設(shè)備和流量通常都是可信的。因此,在這種邊界思維的指導(dǎo)下在企業(yè)內(nèi)部網(wǎng)絡(luò)中缺乏足夠的安全訪問控制,一旦被攻擊者滲入,數(shù)據(jù)將會完全暴露,極易泄漏。尤其是在云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、5G、人工智能等新技術(shù)推動下,企業(yè)網(wǎng)絡(luò)安全邊界日益模糊,傳統(tǒng)邊界安全防護措施幾近失效,內(nèi)部威脅導(dǎo)致的安全事件層出不窮,在此背景下“零信任”應(yīng)運而生。
2013年,F(xiàn)orrester、Gartner等眾多安全公司提出了“零信任網(wǎng)絡(luò)”的概念,F(xiàn)orrester認為,當前以數(shù)據(jù)為中心的世界,威脅不僅僅來自于外部,需要采用”零信任”模型構(gòu)建安全的網(wǎng)絡(luò)。在”零信任”網(wǎng)絡(luò)中,不再有可信的設(shè)備、接口和用戶,所有的流量都是不可信任的。

2018年,零信任概念越來越火,網(wǎng)絡(luò)巨頭思科不惜斥資23.8億元收購身份安全廠商DUO。并且那一年,奇安信提出了“安全從0開始”,把國內(nèi)零信任的這股風也吹了起來。結(jié)合國內(nèi)的政企客戶實踐,奇安信賦予了零信任架構(gòu)四大關(guān)鍵能力:以身份為基石、業(yè)務(wù)安全訪問、持續(xù)信任評估和動態(tài)訪問控制,最終在訪問主體和訪問客體之間建立一種動態(tài)的信任關(guān)系,并基于信任關(guān)系賦予動態(tài)的訪問權(quán)限。
再到2019年,RSAC上主打零信任的廠商就逐漸開始增多,大致有39家。而到了今年,RSAC上打著零信任標簽的廠商就已經(jīng)有91家之多,是去年的兩倍以上,零信任也因此成為了RSAC2020熱度增長最快的熱詞之一。
復(fù)盤微盟事件 “最小化權(quán)限”降低內(nèi)部人員風險
我們知道,微盟這位核心運維人員,就是因為權(quán)限過大,導(dǎo)致其很容易對系統(tǒng)/數(shù)據(jù)造成破壞。微盟默認相信該員工不會在權(quán)限范圍內(nèi)做壞的事情,缺少對運維人員操作高危、敏感行為進行安全防護,才釀此大禍。
張澤洲表示,“如果按照零信任思路,應(yīng)該是這樣的機制:首先,基于用戶身份默認分配一個滿足正常辦公的最小權(quán)限,其次,基于用戶終端環(huán)境、訪問行為進行多源分析,發(fā)現(xiàn)危險及時降低權(quán)限,最后,對敏感操作實施多人授權(quán)/二次授權(quán)機制。從而,保證用戶的權(quán)限始終保持在滿足開展業(yè)務(wù)的最小權(quán)限,減少因權(quán)限過大帶來的安全風險。”

據(jù)介紹,“零信任”的核心是“從不信任,始終驗證”,即假設(shè)網(wǎng)絡(luò)始終存在外部威脅和內(nèi)部威脅,僅僅通過網(wǎng)絡(luò)位置來評估信任是不夠的。默認情況下不應(yīng)該信任網(wǎng)絡(luò)內(nèi)部或外部的任何人/設(shè)備/系統(tǒng),而是基于認證和授權(quán)重構(gòu)業(yè)務(wù)訪問控制的信任基礎(chǔ)。根據(jù)主體屬性、客體屬性、環(huán)境屬性和持續(xù)的信任評估結(jié)果進行動態(tài)信任評估和訪問授權(quán),實現(xiàn)用戶訪問數(shù)據(jù)/資源“權(quán)限最小化原則”,從而降低微盟“刪庫跑路”事故的概率。
寫到最后
“明槍易躲,暗箭難防”,諜戰(zhàn)片、宮斗劇,無數(shù)劇情都傳遞一個事實:最信任的人,反而可能是最危險的,最可能產(chǎn)生致命一擊的。所以有人說,人是最不可靠的,不管系統(tǒng)存在多少漏洞,人都是最大的漏洞,所謂的利用社會工程學的方法實施APT攻擊,無非就是利用人性自身的漏洞。
“零信任”不是簡單的產(chǎn)品和技術(shù),更是一種貼合現(xiàn)實情況的先進安全架構(gòu)理念。用一句不太貼切的話形容零信任體系:用人要疑,疑人要用。(原創(chuàng)發(fā)布:今日頭條號—科技新參考)
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔此類作品侵權(quán)行為的直接責任及連帶責任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。
相關(guān)推薦
- 華納云618大促,166元買8H16G5M香港cn2云服務(wù)器,大帶寬服務(wù)器688起
- 域名過期多久后才可以重新注冊?RAKsmart域名攻略
- RAKsmart防護配置實戰(zhàn):10Gbps套餐部署指南
- 什么是遞歸解析服務(wù)器?與其他DNS服務(wù)器有啥區(qū)別
- 什么是遞歸解析服務(wù)器?與其他DNS服務(wù)器有啥區(qū)別
- 如何利用RAKsmart服務(wù)器實現(xiàn)高效多站點部署方案
- 華納云香港高防服務(wù)器150G防御4.6折促銷,低至6888元/月,CN2大帶寬直連清洗,終身循環(huán)折扣
- RakSmart服務(wù)器成本優(yōu)化策略