成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

美國空軍版“斯諾登事件”解密:沒有安全文化真可怕

安全 應用安全
一位年僅21歲沉迷網絡游戲的IT運維工程師,能夠接觸大量高度機密的軍事情報,在游戲社交媒體上為了“裝逼”和“吸粉”持續泄露機密情報長達數月,這是一起足以震碎三觀的數據泄露事件。

據華盛頓郵報報道,美國空軍檢察長本周解密并公布了特謝拉泄密事件報告。

2023年4月,美國空軍網絡工程師特謝拉(Teixeira)因在社交媒體平臺Discord上長期大量泄露與烏克蘭戰爭有關的美軍機密文件而被捕。該泄密事件暴露了美國空軍信息安全管理的嚴重問題,在美國“朝野”掀起軒然大波,導致美國國防部徹底整改其風險管理方法,堪稱美國空軍版“斯諾登事件”。

在網絡安全業界,特謝拉事件也引發了關于“零信任”與最小訪問權限、內部威脅與安全文化的激烈討論,話題甚至蔓延到“海因里希法則”、“多元無知”等安全哲學和心理學范疇。

最小訪問權限:如何管理能接觸機密的IT員工

報告指出,作為102情報支援中隊(102ISS)提供系統運維服務的IT專家,特謝拉(A1CTeixeira)可以訪問許多高度機密的系統,包括全球聯合情報通信系統(JWICS),后者屬于絕密許可和敏感分區信息(TS/SCI)平臺。

作為IT專家,特謝拉能夠獲取機密軍事情報并在Discord聊天室中發布屬于嚴重的越界違規行為。更糟糕的是,該事件的報告鏈成員和領導層都至少知道“特謝拉的四次可疑活動”。

空軍監察長在報告指出,102情報支援中隊的編制中包括像特謝拉這樣的IT技術人員,其目的是為了讓IT人員可以更好地了解任務的敏感性和保持網絡正常運行的重要性。

但是在實際操作中,IT人員可訪問的信息大大超出了“需要知道的范圍”,嚴重違反了最小訪問權限原則。檢察長指出:“最重要的一點是:他是一名IT專家,其職責是保持系統正常運行,而不是對通過網絡傳遞的機密信息進行情報分析(并在社交網絡上‘顯擺’)。他的上級管理者也都知道這一點。”

調查結果顯示,特謝拉對機密內容做筆記的行為多次被同事發現,而且,特謝拉甚至依據機密信息提出尖銳和具體的問題,這也引起了注意和質疑。這些異常現象都在“備忘錄”中被記錄下來,特謝拉的同事/主管也對他提出了警告,但僅此而已,遠遠沒有達到風險管理流程的要求和強度。例如,這些事件“沒有報告給適當的安全官員”。

102情報支援中隊內部人員選擇將事件“保留”在中隊內部,就好像辦公室以外的人不需要知道機密材料可能已被泄露一樣。

美國空軍本可以通過“最小訪問權限”避免特謝拉泄密事件的發生。但顯然,美國空軍在信息安全制度設計和執行這兩個環節都出現了嚴重問題。

一些安全專家還強調了零信任方法的重要性。信任是任何安全制度的基礎,零信任方法的革命性在于“先破后立”,先破除并清理那些流程和人際間危險的“隱式信任”,然后人與人,人與技術和流程才能重新建立顯性信任。

這個過程包括對特殊崗位授信的重新評估,依據最小訪問權限原則明確系統管理員是否有必要通過查看業務內容來了解系統是否正常運行,以及及時撤銷過期信息訪問權限等。

美國空軍報告:部隊信息安全管理“千瘡百孔”

根據美國航空界流行的“海因里希三角法則”,每一次重大事故之前都會有29個輕傷害事故與300個無傷害事故。

伯德在1966年提出的“擴展事故三角理論”伯德在1966年提出的“擴展事故三角理論”

“特謝拉泄密事件”也是如此,事件發生前的多次“微小事故”被忽略或者沒有按程序報告。美國空軍的調查報告指出,該事件揭示了美國軍隊信息安全和風險管理多個環節的嚴重問題:

“空軍發生未授權披露機密信息的主要原因是特謝拉本人的故意行為。然而,還有許多直接和間接的因素導致該未授權披露活動發生并持續相當長一段時間。”

“大量證據表明,特謝拉所處的監管鏈中,至少有三個人在泄露事件發生前已經掌握了(與特謝拉有關的)多達四個獨立安全事件實例,以及需要報告的潛在內部威脅指標信息。如果這三名成員中的任何一人站出來正確披露他們在事件發生時掌握的信息,泄密的時長可能會減少幾個月,泄密信息的深度也會淺得多。”

《華盛頓郵報》報道稱,事件調查結束后,空軍國民警衛隊內部有15名人員受到紀律處分。

在最近由國防情報局(DIA)主辦的DoDIIS全球會議上,該機構的首席信息官DouglasCossa透露,JWICS系統進行了反情報/反間諜能力的重大更新,可以檢測用戶和用戶的異常行為,并通過人工智能技術主動提醒員工。

Cossa以特謝拉為例指出,特謝拉一開始表現出的異常行為可能是啟動主動干預措施的機會(但被忽略了)。

DIA代理首席數據官MacTownsend則強調,更新后的JWICS將能檢測生活模式異常行為,這為主動式信息安全管理提供了可能。

引發美國空軍內部風險管理改革

為了充分評估特謝拉泄漏事件的破壞性,美國國防部進行了長達45天的安全審查,隨后美國國防部長勞埃德·奧斯汀(LloydAustin)發布了一份備忘錄,宣布成立一個新機構——內部威脅和網絡能力聯合管理辦公室,以應對國防部(DoD)內部風險并確保實施用戶活動監控(UAM)。

除了解決內部風險問題外,該備忘錄還指出需要更加關注機密材料和環境管理中的信任和責任,并將電子設備也包含在機密空間范疇內。

DTEXSystems聯合創始人兼首席技術官RajanKoo表示,即便如此,也可能無法堵住所有漏洞。“UAM的要求是十多年前制定的,重點是用戶監視,捕獲的數據只有在發生數據泄漏后才有用,”Koo指出:“換句話說,大多數UAM工具都會捕獲反應性數據,而這些數據無法在第一時間采取行動來阻止泄漏發生。”

教訓與結論:沒有安全文化的風險管理是紙牌屋

人們常說,信息安全中最薄弱的環節是個人,但事實上,個人也可以是整個信息安全架構中最關鍵最牢固的紐帶。這取決于組織是否培養了正確的安全文化,正如美國空軍監察長對事件原因的點評:特謝拉事件暴露出美國軍隊的“缺乏監督”和“自滿文化”。

特謝拉泄密事件表明,如果缺乏安全文化,僅僅依靠流程、程序、背景調查和IT技術來識別個人違規行為是不夠的。

對于CISO來說,無論你的技術、流程多么專業完美,如果企業員工,尤其是有機會接觸敏感信息的IT和安全人員,沒有發自內心主動地去遵守安全規范,那么你的整個信息安全和風險管理實際上都一座建立在隨意行為和草率決策基礎上的紙牌屋。

安全專家Christopher Burgess指出,企業需要一種廣泛根植的安全文化,那就是:如果一名員工在做任何事情時缺乏持續、一致和認真的安全意識,那么這名員工就不應該繼續留在企業里。

責任編輯:華軒 來源: GoUpSec
相關推薦

2013-07-04 09:40:14

2009-05-04 11:59:11

微軟安全Windows XP

2012-11-26 13:11:26

.NET.NET門檻軟件開發

2013-07-15 11:32:19

斯諾登互聯網監控

2023-09-12 13:56:08

2016-01-07 10:43:13

2015-03-19 14:33:28

2014-08-14 16:22:06

2020-12-10 09:05:05

AI數據分析人工智能

2013-09-16 11:33:33

2013-08-07 11:48:11

2021-03-23 10:12:51

人工智能自動駕駛工具

2015-01-09 15:22:11

2015-10-08 10:54:22

監聽斯諾登

2013-11-05 11:13:56

斯諾登美國監聽

2023-11-22 12:03:26

AI數據高級戰略顧問

2014-05-29 10:43:29

斯諾登棱鏡監聽

2013-08-01 12:07:13

斯諾登監控計劃Xkeyscore

2023-05-09 11:00:39

CIO數字化轉型

2021-09-07 11:36:52

首席軟件官基礎設施安全建設
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产超碰人人爽人人做人人爱 | 中文天堂在线观看 | 欧美国产日韩精品 | 黄色一级在线播放 | 成人毛片视频在线播放 | 农村黄性色生活片 | 偷拍第一页 | 九色在线观看 | 久久99精品久久久 | 狠狠躁躁夜夜躁波多野结依 | 欧美日韩一区二区视频在线观看 | 成人国产精品久久久 | 国产欧美一区二区三区久久手机版 | 欧美日韩成人在线 | av一级| 亚洲欧洲视频 | 91在线精品视频 | 欧美一二精品 | 正在播放国产精品 | 亚洲国产情侣自拍 | 91亚洲国产成人久久精品网站 | 欧美激情精品久久久久 | 亚洲国产成人在线观看 | 国产精品亚洲片在线播放 | 久精品视频| 91精品国产91久久久久久最新 | 亚洲精品一区二三区不卡 | 欧美一级免费 | 久久在线 | 91亚洲国产成人久久精品网站 | 亚洲综合在线播放 | 黄色片视频 | 久久国产视频网站 | 中国一级特黄毛片大片 | 久久精品二区亚洲w码 | 91在线| 精品视频一区二区三区在线观看 | 天天操夜夜操免费视频 | 色婷婷一区二区三区四区 | 岛国av在线免费观看 | 成人一区二区三区 |