歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
動盪年代
2009 / 01 / 13
iseditor
儘管威脅的追逐、立法的推動、企業的需求,這些遊戲從未間斷地上演,資訊安全發展為一個專業領域,不過是近10年的光景。
你還記得那2003年寒冷的1月星期六嗎?那天也許是在半夜時分當你的手機唧唧作響時,正在提醒著你要有什麼大事發生了。就是Slammer病毒,病毒橫行霸道地肆虐著網際網路。如果你公司使用SQL伺服器,那麼你會開始失望,並且陷入系統修補的無窮迴圈中,然後才能使你的業務恢復正常。這只是我們在接下來的幾頁中所報導的一個重大的事件而已。你要常常回頭參考事件的年表,它代表過去10年在資訊安全中發生的一些重大事件。
假使你是一個觀察員,回顧過去10年的資安…,若你有背後遭到撞擊的感覺,也無須太過驚奇;事實上,情勢變化過於快速,並沒有幾個安全專家有能力讓它緩和下來。
要從哪裡開始呢?嗯…就從《Information Security》雜誌 1997年12月的回顧啟程吧。當時,沒有任何的資安專家,至少不像我們今天所知道的。資訊安全長過去只是一種概念,當時還不是屬於他的時代;法規,亦不是組織安全存亡的剋星,大量又猖獗的蠕蟲,才是真正的禍源。
「最顯見的是,10年前根本沒有所謂的專家。」AT&T的副總裁暨安全長,Ed Amoroso表示,他是此行業的前輩,早年於Bell實驗室,致力於一個由許多UNIX精英所組成的智囊團。「你可能會是一位高科技專家,但沒有所謂的CISO,在公司也沒有資深執行長。但現今,想在中、大型企業或政府部門中,找到沒有管理階層的安全人員,幾乎是不可能的事。 」
網路露出成為普遍的商業媒介,與IT的每個面向都息息相關,同時也是資訊安全蛻變為專家的主因。像Amoroso這樣的資安守門員與其同儕,必須學習自1997年起至今企業中所有全新的語彙,並且從另一個嶄新的角度,來看待他們的工作。當愈來愈多的生意移至網路時,保護網路和個別系統開始變得不那麼緊急,而是整體營運目標中所需處理項目的排序,愈趨重要。風險管理不僅是個專業術語,還被股份公司和金融專家採用運作。安全專家被迫思考這些問題,及建立有關計畫,來對付那些不僅以客戶資料,還有無價的智慧財產為目標,以便於在高科技產業中從事間諜活動的組織化罪犯。民族國家之間可能利用電腦相互攻擊,進行的不是流血之戰,而是機密的竊取。
「我們已歷經大量的惡意攻擊、目標式與破壞等攻擊類型,走到重大經濟活動領域的駭客攻擊,」 Gene Spafford表示。他是普渡大學之資訊保險與安全教育研究中心(CERIAS at Purdue University)的創辦人。
現今的罪犯是組織化且國際化的,同時,網路改變了他們的經濟模式。盜竊,已不需要再穿梭於實體環境中;駭客很可能從北京某房子的客廳,或從矽谷的某資料中心來發動攻擊。摧毀的網站,不再是駭客狂歡作樂的犧牲品;阻斷式服務攻擊,也不再是他們「惡名昭彰」的實踐工具。取而代之的是,駭客利用分散式阻斷服務攻擊來恐嚇高流量、高金流的網站;網路洗錢、機密竊取以及企業經營模式等,都暴露在風險中。
無處藏匿
過去,差勁的系統或是網路管理員、網站操作員,利用以特徵為基礎的防禦反擊,偶爾躲在廢棄堆中,旦求Windows最新的漏洞已經補上,有時則祈禱散發大量郵件的新型蠕蟲會快速離去。以往那種晦暗不明的安全,對今日許多營運模式來說,都是相當致命的。
「攻擊工具的改變,一直都與變化中的恐嚇威脅狀況相互結合;它的演化,從大量且具有自我繁殖力的攻擊(或駭客)工具,到複雜且自動化的混合式威脅,並且伴隨著高度信賴關係的社交工程」Spafford表示。「殭屍網路(Botnets)和後門程式(rootkits)異軍突起,相當地顯著。同時我們也看到了病毒相似的演變趨勢—非但神不知鬼不覺、範圍廣大、而且是自動化、組織化的犯罪活動,從10年前一路演化至今。」
Donn Parker,一位長期的電腦犯罪觀察家,亦是SRI International研究協會優異的研究者。他表示,在罪犯和那些花錢抑制其蔓延者之間的貓鼠大戰,是追逐著商機移轉至網路的方向為方向的;而且,人們並沒有期待它很快消退。
「我說過好幾次,事實上,電腦的正確使用與濫用間的問題,不過是誰出奇招的問題罷了;壞蛋找出能擊潰最新安全的新方法,好人就促使安全再更上一層樓,」Parker表示,「過去,在60、70、80年代時,犯罪活動只能說是「業餘」,動機通常只是為了解決個人的問題,而去蓄意違反電腦使用。漸漸地,它已演變成大規模與組織化的犯罪活動,出發點搖身一變,化為利益攫取的目的。」
言之過早
企業開創網路經營模式的熱潮,和貿然地線上服務和產品出售,已由諸多方式貢獻許多成功的犯罪因子。微軟即是早年最明顯的眾矢之的。簡單,卻深具作用;幾個惡意程式就能在Windows的大漏洞上呼嘯而過。IIS Web server隱藏的弱點,致使紅色警戒(Code Red)和娜妲 (NIMDA) 病毒大量散佈網路中,並且以自我複製和網路傳播方式,影響了難以估計的系統數目。而發生在2003年1月的Slammer蠕蟲,其攻擊網路及數量之多最為聲名狼藉,同時它也是最小的惡意軟體。Slammer利用微軟SQL Server資料庫的瑕疵,將部份網路拖曳成龜速,而修補工具(patch)則在幾個月後才出爐,管理者只能放慢腳步來修補這些停滯不前的產品,搞到痛苦不堪。
基於商譽,微軟採取了回頭去面對它的安全情形。比爾蓋茲於2002年發表了知名的「高可信度電腦運算」(Trustworthy Computing)宣言,要求於華盛頓州雷德蒙德市(Redmond)微軟總公司的開發人員,都必須暫停當下的研發計畫,並且受命安全指令,建立安全的發展生命週期。我們在觀察2007年問世的Vista,其安全的改善即是一個嚴峻的考驗。
「微軟已作了安全上的投資,但是不夠明確,而且已消失殆盡,」Spafford表示。「高可信度電腦運算並沒有實現,況且在今天之前,我們早已經身陷困境,其他供應商必須適應這事實。」
Amoroso說,直至今日,我們無法擺脫爛軟體。
「假如你注意其他工程學的分支,像是電機工程;這些已發展相當成熟的工程學分支,千年來的經驗都是建築在基本原理的。當你研究電機工程就會發現,無論你到哪,都會有基礎課程,」Amoroso表示。「軟體工程則不走這一套,一直到1980年,都還沒有軟體工程學位可拿。我們必須把這門不成熟的學問,當作教育訓練來處理。但一年一年的過去,隨著我們學習愈多,程式編寫(programming)也日益進步;此時,我們必須有所作為。我敢說,在我有生之年,可能看不到一個超大又複雜的軟體,是真正完美適當的。」
加上供應端產業的深度錯綜複雜,安全經理人必須親自捲起褲管、涉足穿越,然後做出孤注一擲的採購決定。2000年早期,市場的蓬勃帶動了相當多公司的萌芽,每個公司都有其解決方案,來對付當下最迫切的問題。不幸地,最後大多數公司皆以倒閉收場,因為他們只是在相同的技術上,採取不同的反應措施,以及對當時的威脅提出對策爾爾。修補管理和弱點管理公司則突然冒出來,因應微軟每個月第2個星期二要釋出的修補程式(Patch Tuesday)。入侵防禦在對抗以特徵為基礎的入侵偵測系統有所進展。防毒軟體變得商品化,供應商開始為產品作區隔,同時提供防間諜或防垃圾信軟體。
繩之以法
緊跟著報到的是安隆醜聞(Enron scandal)和沙賓法案(Sarbanes-Oxley;SOX),法案要求企業,必須對其財務報告的廉正性負責任。IT專家把他們的職責分了出來,而執行長開始特別注意IT安全。安全專家終於有東西可向行政管理部門證實他們的價值;執行長也忽然非常樂意把錢花在安全工具上,以符合法規要求,好讓他們免於牢獄之災。
「SOX、HIPAA、GLB、信用卡行業的PCI、歐盟資料保護法案(European Data Protection Act)…等,各式各樣相關的法規—這時,想對企業當頭棒喝,產業已找到了最佳權杖,而且有效的很!」Bruce Schneier表示,他是知名講師與作者,同時也是BT Counterpane的創立者,以及Blowfish 與 Twofish演算法的開發者。「法規迫使企業更嚴謹地看待安全,同時販售更多產品與服務。」
Choice Point身分盜竊之災,將2005年資料破壞的年代一腳踢開、取代舞台,後來數億筆的遺失資料,促使官方資料遭破壞通報有法依循,信用卡規範有所依附,特定產業的法規也有@所參考。安全和風險必須運作協調,IT安全人員才能擺脫不見天日的地下室,時常與營運單位平起平坐,學習如何制定最佳防護方案,這不僅是為了滿足管理部門,還有稽核人員。
「法規證實—當資訊安全遇上責任和規定時,是亟待努力的,」Parker表示。「就像安全帶之於汽車,我們必須有法強制,安全帶才會在車內出現,而且被人繫上。類似情形已出現在較高等級的資安。我們正企圖將資訊安全的目標,從降低風險轉移到遵從法規。」
此時,我們已到達資安第一個10年的終點,正展望著下一個10年。我們看到了網路團體,對安全愈來愈有責任感。安全技術被嵌入基礎架構中,像是路由器和交換器;許多大供應商,像是Cisco、IBM、HP及EMC,不斷推出重要的安全技術。獨立 (Standalone)安全供應商,無論有多創新,始終是最容易被攻擊攫取的。法規遵從對安全經理人而言,將是一場長期抗戰,而整體的風險管理正逐步取代資安長角色。
Amoroso預估,10年後,今天我們所認知的安全將淡出舞台。
「未來我們將回首檢視,從現在開始的5年到10年,然後娓娓道來—這是一個我們將安全覆蓋到系統和網路上的年代,而且我想我們已經知道,那是一個有問題的模式,」Amoroso表示。「設計了一套網路,才在上面建構安全,是不合理的;或是讓安全元件與網路運作分道揚鑣,也很愚蠢。」
來不及長大
在過去1年左右,IBM、EMC、HP,以及Symantec等資訊大廠的併購大軍勢如破竹。雖然如此,這種快速的態勢已是成熟產業自然演進的一環,隨著單一創新技術點都將成為整體安全架構的一部份,短命的市場都將會被較大的總合市場所接收。
有些公司會消失的無影無蹤;有些公司則在企業體消滅之後,其名稱還是一直掛在某個產品線上;而有些公司的名稱更是掩蓋了母公司的光環。若您身為安全主管,您的感覺可能會像那些從未變更過銀行,但銀行卻被換掉了的忠實存戶一樣。
我們列舉了10家已成為過往雲煙的資安公司(有些則是某個市場中的事業群):
1. @stake:Symantec併購了@stake作為其專業服務,並善用其服務商的客戶。Symantec接收了SmartRisk分析器服務,它可有效地找出並關閉肆虐顧客的網路漏洞。
2. Baltimore Technologies:還記得「PKI年」 (Year of PKI)嗎?您應該知道的,因為有太多的PKI年了。愛爾蘭的Baltimore在不穩定的PKI市場上享有盛名,但卻不敵Entrust、RSA以及VeriSign等競爭者的發展。Baltimore在2004年終於屈服,在享受了dot-com泡沫的高峰之後,被beTrusted納為旗下一部份。
3. BindView:風險管理的領導廠商,他們的產品已被整合進Symantec的產品組合中。
4. Brightmail:這家受歡迎的email安全服務商現在已成為Symantec的服務與產品的要角。
5. 身份遺失:Netegrity是少數Web存取控制廠商之一,已被CA拿下,而其競爭對手Oblix也已被Oracle併購,這些重量級選手將在日益重要的Web身份管理市場上,與RSA Security及IBM等大廠競爭。
6. Okena/Entercept:這些公司在主機入侵防禦系統(host-based intrusion prevention systems,HIPS)引人注目卻有部署有限時,都曾經風光一時。現在,一些HIPS已是新的完整安全產品的必要元件之一,而Okena與Entercept已分別成為Cisco與McAfee的基礎服務。
7. 蹩腳服務:安全委外管理服務商(managed security service providers,MSSP)的脆弱信心終於在2001年4月Salinas Group垮台時崩潰了,他們還沒把顧客系統的密碼交給使用者就關門了,而Pilot Network Services則是無預警地關門,許多客戶還將其工程師送去廠商的SOC中。
8. 資訊配置市場:使用者資訊配置(user provisioning)市場將自己演變成更廣泛、更含糊定義的識別管理市場,但這也讓Waveset(Sun Microsystems)、Thor Technologies(Oracle)、Business Layers(Netegrity),以及Access 360(IBM)都被併購成完整產品的一部分。
9. TruSecure/Ubizen/beTrusted:還記得買下Baltimore的公司beTrusted嗎?它引起了委外管理供應商Ubizen的併購興趣,隨後又與服務商TruSecure(在將Information Security賣給TechTarget之後)合組為CyberTrust,到頭來,最近又被Verizon Business併購下來了。
10. Web應用程式防火牆正搶手:隨著Web應用程式安全強化的盛行,這個市場的新星正快速地消失。Teros(之前的Stratum8)賣給了Citrix;Sanctum賣給了Watchfire,而隨後,AppShield賣給了F5;KaVaDo被Protegrity併購,而Barracuda Networks則在2007年9月併購了NetContinuum。
資安趨勢
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話