別人先發現了你們公司的安全漏洞,你該怎么辦?
在安全研究員、執法機構或業務合作伙伴等外部機構提醒系統存在被入侵或被破壞的危險之前,組織機構,尤其是大企業通常都不會察覺到這些危險。隨著攻擊方法的不斷擴散,開源組件的使用日益增多,以及云服務的大量采用,許多企業面臨的攻擊面也在不斷地擴大。令人尷尬的是,企業自己的安全團隊已經變得越來越難以發現這些漏洞。例如,入侵者已經攻破了SolarWinds公司的系統并通過該公司的軟件不斷傳播惡意軟件,但是SolarWinds卻一直沒有察覺到,直到安全廠商FireEye向SolarWinds通報了相關漏洞,SolarWinds才如夢初醒。
許多企業的漏洞在長達數月的時間里都沒能得到修復,根本原因在于企業的內部安全團隊沒有發現它們,SolarWinds案例只是其中的一個典型案例而已。因此,近年來,接收和響應由外部機構提供的安全情報(無論是漏洞通知還是新的重大威脅),對于企業來說正變得越來越重要。
負責為Coalfire公司的高層提供網絡策略建議的John Hellickson說:“任何提供網絡產品或服務的企業都應建立起一套接收和響應機制,以便外部機構能夠向其通報可能對其產品或服務產生影響的潛在問題。”
以下是企業有效建立起這種能力的六個技巧:
1. 制定詳細的漏洞報告制度
市場研究機構IDC負責安全研究的副總裁Pete Lindstrom說,企業應當確保向所有有意向其報告安全或隱私問題的外部機構明確告知企業的漏洞報告制度,闡明企業期望外部機構以負責任的方式通報漏洞,并提供電子郵件地址、電話號碼等外部機構可以向其通報安全或隱私問題的方式。
企業還應對外闡明其處理、調查和解決這些報告或信息的方式,并讓第三方機構了解企業審查和解決問題的速度或時間,以便讓他們知道自己提供的信息沒有被忽視。此外,企業還應向第三方機構闡明企業的政策,如果通報的情況屬實,企業將會給予獎勵。如果情況不屬實,那么企業也要明確地告知他們不會對其提供的情況給予獎勵。
Lindstrom說:“管理好第三方的期望對企業的成功和聲譽至關重要。因此,當第三方向企業提供安全或隱私問題時,準確地知道他們期望得到什么,對于企業來說很重要。”
標準普爾全球市場情報公司(S&P Global Market Intelligence)信息安全研究主管Scott Crawford建議,企業應該利用ISO/IEC 30111標準中的指南來指導漏洞處理工作。Crawford指出,在處理第三方漏洞報告時,這些標準可為如何制定處置規則提供指導。
2. 制定內部漏洞管理計劃
Lindstrom稱,不管企業是否希望從外部獲得安全情報,都應在內部建立起應用程序安全和漏洞管理程序。對于企業來說,部署最佳實踐(例如定期進行漏洞掃描,打上安全補丁等)非常重要,這樣可以有效降低風險,先于外部機構發現各種漏洞。他說:“企業應積極地將部署最佳實踐作為自身安全計劃的一個重要組成部分。在考慮與外部研究人員合作之前,應在內部先形成合力。”
Hellickson也指出:“對于企業來說,針對不同的示例場景進行測試也是一種不錯的做法,這樣可以發現一些問題,并讓執行團隊和法律顧問參與其中。桌面演練也是安全意識教育一個重要手段。”
3. 在事件管理流程中建立外部安全通報響應機制
確保企業的事件管理團隊制定有響應(漏洞搜尋者、業務合作伙伴、執法部門或客戶的)外部安全通報的機制。Hellickson說:“企業事故處理團隊制定有響應來自內部安全工具、計算系統、網絡傳感器等警報的機制。和事故處理團隊一樣,企業也需要制定調查和響應外部安全通報的機制。所有的事件處理和響應機制都應有一個明確的流程,以對情報來源進行優先排序、審查和分類,直至問題被解決。”
Hellickson認為,這個機制還應有一個內置的升級程序,并提前明確團隊成員在此類事件中的角色和職責。考慮到網絡攻擊種類繁多,企業應制定清晰的事件處理和響應計劃,對事件信息接收的每個環節進行詳細說明并對這些信息進行適當分類。
Pathlock的董事長Kevin Dunne指出,如果需要對生產代碼中的漏洞進行響應,那么事件管理團隊需要做好全力以赴的準備。他說:“若不對這些漏洞加以解決,那么這些漏洞很快就會在黑市上被出售。如果補救不及時,那么這些漏洞就可能被不法分子利用。”
4. 做好從其他部門抽調人員的準備
那些用于接收外部安全通報的郵箱和電話號碼必須由IT或安全部門負責。這兩個部門要做好隨時調查和修補問題的準備。制定一個在需要時可快速從企業其他部門抽調人手的計劃同樣非常重要。Lindstrom指出,這是因為在與外部安全研究人員或漏洞搜尋者合作時,誰都無法預測事件將會如何發展。
例如,外部研究人員可能希望通過報告漏洞而獲得獎勵,但是企業沒有關于處理此類漏洞報告的明確規定。在這種情況下,安全團隊可能需要法務部門的人員與外部研究人員進行談判。Lindstrom說:“漏洞報告處理不當可能會損害企業的聲譽和品牌。讓溝通團隊和營銷團隊的成員參與進來可能會起到意想不到的效果。在漏洞報告處理方面,存在著大量的變量。整個事情的處理實際上與溝通交流和聲譽有著密切地聯系。”
5. 制定漏洞托管協作/漏洞獎勵計劃
大型企業和具有重要公眾形象的機構應考慮與HackerOne和BugCrowd等漏洞披露機構簽約。此類計劃為外部各方提供了一種機制。在這種機制下,外部能夠以負責任的方式向企業通報他們發現的漏洞或隱私泄露問題。
標準普爾全球情報公司的Crawford指出,企業可以通過漏洞通報計劃將整個漏洞發現工作外包出去。雖然有了這些計劃,但是企業仍然需要有良好的內部事件響應能力,因為它們可以在初始階段幫助企業接收和響應由外部漏洞研究人員提供的信息并與之溝通交流。此外,Crawford還指出,這些項目可讓第三方研究人員和漏洞搜尋者有計劃的尋找企業應用程序和服務中的漏洞,從而最大限度地降低企業面臨的風險。
Dunne說:“如今,許多企業都對外公布了自己的漏洞賞金或漏洞發現計劃,以向獨立的第三方研究人員征集漏洞信息。”通常情況下,如果企業擁有一個或多個面向消費者的服務,那么這些企業往往比較容易征集到漏洞信息。像酒店業、零售業、旅游業和消費金融業等行業通常都會制定極具吸引力的漏洞賞金項目。
與此同時,Dunne還指出:“如果企業常常會收到第三方研究人員主動提供的漏洞信息,但是卻還沒有建立起相應的確認機制,那么他們現在應當考慮建立起來這種機制。”即使企業不會為已識別出的漏洞提供獎勵,他們也最好制定一個計劃,以響應并確認通報的漏洞信息,并將補救計劃及時告知研究人員和客戶。他說:“如果漏洞信息已經被通報,但是企業卻無動于衷,那么這對企業是極為不利的。不對通報的漏洞信息進行確認,那么就相當于承認企業沒有認真對待安全問題,也不重視客戶的數據。”
6. 征集威脅情報時需明確一些問題
Dunne 指出,與獨立的研究人員和漏洞搜尋者合作以獲取漏洞信息和威脅情報的企業應當認真考慮幾個關鍵問題。例如,企業需要決定是讓所有的人都知道企業的漏洞發現項目,還是只向特定的研究人員公開。企業必須確定自己對哪些類型的安全問題或隱私問題最為感興趣。企業需要提前制定計劃以對報告的安全問題展開測試。此外,企業還要確定是在生產環境中展開測試,還是在獨立的模擬生產環境中進行測試。
此外,企業還必須要提前明確是否愿意為漏洞信息報告者提供獎勵,以及獎勵金額是固定的還是根據問題的嚴重程度進行調整。即,這些獎金是不是高于這些漏洞在黑市上的售價。