美國政府網絡安全受到更復雜的攻擊
聯邦政府的信息系統被無情的安全壓力包圍了,執行良好的尋求情報攻擊在持續增長。政府網絡安全專家說這種情況越來越嚴重了。例如,據信息資源管理部門的首席信息安全主管John Streufert在最近的眾議院小組委員會關于聯邦信息安全聽證會上說,過去兩年,攻擊國務院的惡意代碼增長了47%。Streufert還說,“在一周內,這個部門阻止了350萬封垃圾郵件,攔截4500個病毒,檢測到超過100多萬次外部對內部網絡的探測。”
但比對機構的廣泛攻擊更令人擔憂的是SANS研究所安全顧問研究主任Alan Paller所說的“advanced persistent threat”——一種技巧集中、尋求政府網絡安全情報的攻擊,它往往由敵對外國政府贊助。他說,“這是一個具有高針對性的威脅,他們清楚他們的目標,不盲目。”
政府網絡安全的威脅
Paller說,這種威脅的一個最好例子是4年前對工業和安全局(BIS)商務部信息系統的攻擊,該部門審批美國商業技術和軍事技術的出口申請。受到攻擊后,該部門不得不切斷互聯網連接一個多月,并替換數百臺電腦以清除有惡意代碼的系統。
“工業和安全局決定哪些技術在美國過于敏感而不能出口,”Paller說。該部門擁有相關的數據:“為什么[出口]過于敏感,誰制造的,是基于什么技術——惡意政府可能希望獲得這些資料,從而在自己國家啟動該技術。”
Paller說,發展有效的威脅管理流程可以幫助阻止advanced persistent threat。 “工具找不到[威脅],但人可以,”他補充說,“美國國務院已經創造了一個安全管理辦法,其他機構可以效仿。 國家有了模式,下面就看具體如何分配人來做。”
分層管理政府網絡安全
Streufert將國務院解決日益復雜的網絡攻擊的戰略描述為“分層的風險管理方法”。
在信息系統安全的狀態下,為了給高層領導提供更好的數據,國務院部署了風險評分方案,用掃描工具從分值0到10來標記具體的風險,10代表最高風險。如果一個威脅被確定已經解決了,就扣除風險點。此外,高級管理人員有責任將減少的威脅結果顯示到他們的系統上——他們每30天收到標記了等級(A+至F )的信來更新他們的進度,Streufert說。
他補充到,使用這個系統,該部門的關鍵非保密網絡的整體風險會減少大約百分之九十,不管是在海外還是在國內。
該部門還設有一個24小時網絡監控程序,防止外部滲透系統。Streufert說,“分析師就像哨兵一樣駐留在[網絡監測中心]持續監控不當的網絡活動。”
國家還匯集了一個網絡威脅分析團隊,提前警告部門經理潛在的網絡事件。協作是團隊工作的關鍵部分。除了網絡入侵演練評估和協調部門對政府網絡安全攻擊的應對,團隊還與執法機構和網絡防御社區密切合作,以建立一個全面的威脅圖并開發補救措施。
Streufert說,該小組與其他政府機構的官員分享威脅數據信息,并廣泛參與安全工作組以改善與聯邦網絡防衛隊之間的協作。
【編輯推薦】