移动科技及持续性威胁推动信息安全管理创新

大数据、云计算时代来临,CIO及IT总监经理们越来越发现要赶上变化响应时代潮流并不容易。

在整个IT团队中,总监经理们往往能站在业务及IT战略的高度看待IT未来的巨大变革,但是在具体的工作目标的制定和分解、以及战术的执行上会遇到困难,这是因为,新形式下,IT部门需要更多复合型以及实战型的人才。

传统的IT大分工,一个萝卜一个坑,让IT专业人员只需专注其相对狭小的领域,总监经理们便可轻易掌握全盘,传统的基础架构(数据中心、网络、通讯、语音、服务器)、应用程序(分析、开发、测试、运营)和最终用户支持(监控中心、客服中心、桌面支持)为主的几大主要职能在新技术的考验面前需要被重新构架。

简单举例来讲,企业要上无线终端应用,安全问题如何得到解决,需要三大部门协同探讨,如果没有跨部门工作经验的实施人员从中沟通协调和推进,即便项目能够完成,也往往会留下严重安全漏洞。

再举例讲,如果准备向云计算迁移,在如何迁移数据方面,应用程序部门会首当其冲,基础架构部门则要评估带宽需求和保证必要网络安全,而最终用户支持部门则要考虑对最终用户的影响,以便提供必要的用户操作培训,而CIO安全职能除了保障各系统安全之外,还要考虑诸如云服务的服务级别协议,安全法规遵循等等,甚至根据具体的案子,旧的数据中心、旧的服务器和应用程序的去留、监控和客户支持的流程变化等等都会随之而来。

窃取数据、进行破坏成为坏家伙们的主要动机,他们利用的不仅仅是网络基础架构和应用系统的安全弱点,更多是利用人性的弱点,比如借助社会工程学的网络钓鱼、电话诈骗和工作场所渗透等等,更有高级持续性威胁APT,一旦被盯上,几无逃脱可能。

CIO及IT总监经理们如何使IT战略与业务战略保持一致,如何顺应新形势的要求,如何才能获得复合性的人才,又如何应对新型的安全威胁呢?从外部雇佣高手或向员工提供交叉培训是必选之路,首先,让IT人员懂得基本的业务流程知识,让他们能用非技术的语言同业务部门员工进行沟通;其次,让不同IT子部门的经理主管们互相学习,采用交叉培训甚至轮岗的方式可以帮助强化沟通、发现问题和改进效率;最后,扩大T技术人员们知识领域,让他们的工作能力和经验可覆盖到周边职位,同时让他们互相切磋技艺,以便提高知识的全面性和提升动手操作的实践能力。

在结束之前,新的科技创新以及业务需求正在改变IT的组织架构,IT员工的角色和职责也需适应这种变化,一个萝卜一个坑、老死不相往来的时代已经完结,信息安全是所有员工的职责,各个职能的IT人员更需要加强信息安全理论知识的学习和实践经验的积累,向所有员工提供信息安全意识培训应该成为CIO和IT总监经理的重要任务。

无需对员工进行安全意识教育

近日,海外安全技术极客Dave Aitel发表博客称进行安全意识培训是在浪费金钱,他的主要观点是靠人力无法有效阻止网络钓鱼和社交工程攻击,只能靠技术手段。

这篇文章引来了不少观众的关注和回复,当然几乎所有观众都不苟同他的观点。

我们可以理解Dave Aitel这篇文章的意图主要是为了让人们强化安全技术控管能力,然而要强化安全技术控管,首先要让实施安全技术的员工们认识到组织环境所面临的安全威胁,以及如何通过技术措施来降借这些安全威胁可能带来的风险,难道技术人员们天生就拥有这些必要的认识和掌握了相关的安全技能,不需要学习也不需要参加培训吗?显然不是的,无法将技术人员对安全的认知同安全技术措施如防火墙和防病毒系统的使用划分出来。

实际上,我们从安全技术人员的角度来看问题,技术人员往往希望通过技术来解决问题,进而彰显自己的技术水平和对组织的贡献能力,这是很积极的想法,并没有什么不正确。问题只是技术人员在组织内往往站立的角度并不够高,无法从综合全局来深挖安全问题的根本原因和采取适当的战略决策选择,所以当技术人员看到安全管理层在对最终用户进行安全意识培训时,往往会觉得通过简单的技术手段便可以实现安全意识培训所想达到的控管目标,然而员工并非机器,他们不可能像电脑系统一样能够接受技术人员的指令操控和摆布。

除了安全技术服务人员以及使用这些安全技术的最终用户都需要接受适当的操作使用培训之外,安全控管措施并非仅限于技术,实际上我们查看ISO 27001国际安全管理标准,更多的是管理方面的安全控制措施。亭长朗然公司的安全管理专家Bob Xue说:安全技术手段也需要在正确管理和指导之下实施,没有适当的评估、规划和组织,没有基本项目管理的技术系统实施是无法想象的。

假如你是网络安全技术人员,就拿防火墙这个或许是你最熟悉的控管措施来说,配置策略和规则的依据从何而来?当然按照保障业务安全的需要,而不是技术人员的主观想象,要搜集这些需求肯定要进行相关的沟通协调吧,想想如果没有基本的安全访问控制理念的业务负责人说“来开你的防火墙别挡道”,你将如何应对?要实施防火墙的新规则,你总得找个适当的时间吧,想想如果在业务运行的关键时刻你却搞瘫痪到了防火墙的配置规则,被领导大骂一顿,你是不是该学习学习变更管理控制的基本安全理念?你可能觉得这些基本的理念人人都有,细想相这些基本的安全理念在你初入职场之时有概念吗?

你上了防火墙后不久,就有技术水平稍厉害的员工不认同你的出发点,认为你不是想进行保护而是想限制,于是悄悄启动了其它不安全的外联措施,或找歪门邪道手段穿越了你的防火墙,你是外加一台外联监控系统省钱呢?还是升级成更高档的防火墙省钱呢?还是同那员工及经理好好聊聊安全,让其心服口服不再尝试各类可能的“越狱”措施而省钱呢?

再说说密码安全,你可能觉得启用复杂密码策略是一项不错的控制手段,更能防范黑客的暴力猜解,然而你能不同最终用户沟通就启用,然后搞得用户怨声载道报怨无法设置密码吗?你愿意让复杂密码被用户写下来,贴在电脑边或记录在桌面一个文本文件中么?对这些最终用户进行简单的密码安全培训省钱呢?还是统统加置硬件令牌省钱呢?再进一步,如果用户随意丢弃硬件令牌,是不是再换成生物特征识别系统更省钱呢?

再举一例说说数据安全保护,立项上马数据泄露防范DLP系统吧,确实对重要的数据保护有必要实施一些技术措施,然而是不是上了透明的安全加密系统让员工在不知不觉中使用重要文件就可以了呢?DLP不要调整一下以适合组织的员工使用环境和习惯吗?倘若你的公司在紧张准备标书时,一个电话来了自称是“客户”的家伙问了问你公司的标底,接电话的员工不敢得罪“客户”,乖乖报上价钱,那你是否要弄一台电话版的DLP,用来识别语音入侵呢?如果那员工将关键的报价数据牢记于心,在回家的半路上泄露给为竞争对手工作的老朋友,那你是否还要上一套机密文件内容记忆消除装置呢?还是通过简单培训员工的安全保密常识更省钱呢?

黑客级的安全从业人员喜欢把玩渗透测试,应该知晓现今意义上的渗透测试远不是使用扫描软件找出漏洞然后溢出系统拿到权限或SQL注入拉出记录这么简单了,除非客户真笨到基本的安全加固措施都未到位,比如那些都不知安装关键的安全补丁的安全小白。实际上,更多的安全渗透测试攻击人员开始关注“社工”即社会工程学在渗透测试攻击中的作用。社会工程学攻击往往是黑客利用人类的一些天性特点,比如好客心、好奇心、同情心、虚荣心甚至贪婪欲望等等,来骗取受害者的信任进而获得有价值信息,或也有加上其它的攻击手法如钓鱼网站或传输后门程序等等来达到控制终端的目的。要帮助用户克服人类天性的弱点,要想通过技术手段显然有些离谱——还不如让心理学家来更为专业。

简单说,组织上下所有员工都需具备基本的安全认知,只有这样,方可在安全管理相关事务中进行有效的沟通和协调,安全技术控措施方能得以顺利实施和发挥效力。昆明亭长朗然科技有限公司的安全顾问James Dong说:要有效防范各类安全威胁和降低业务所面临的安全风险,无疑需要对相关人员进行必要的安全意识培训,以便能有效识别那些安全威胁,并且在此基础之上掌握防范安全风险的必要技能。有俗话说:初生牛犊不怕虎,一方面是赞扬小牛的勇气和胆量,另一方面则表现出小牛对安全威胁即老虎的正确认识不够,组织内多数员工在技艺高超的黑客面前又何偿不是小牛对猛虎呢?

网络安全技术人员不会为组织内其他员工的不安全网络使用行为负责,正如整个组织的安全并非仅仅是安全职能服务部门的职责一样,安全应该渗透到组织内的各个工作流程之中。所有安全控管手段的实施者和受影响者都离不开人员,人员如若没有适当的安全意识,安全技术手段就成了虚无飘渺、无法在组织中落地的空中楼阁。

简单总结说:使用技术控制手段是人类的安全行为中典型表现方式的一种,而安全的行为源自对安全的正确认知,正确的安全认知又源于适当的安全意识教育培训和学习。在组织内部实施安全意识教育,不仅不是在浪费金钱,而是通过使用较少的资源投入来帮助提升其它各类安全控管手段的效力,和弥补这些安全控制措施的不足。