偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

美國(guó)空軍版“斯諾登事件”解密:沒(méi)有安全文化真可怕

安全 應(yīng)用安全
一位年僅21歲沉迷網(wǎng)絡(luò)游戲的IT運(yùn)維工程師,能夠接觸大量高度機(jī)密的軍事情報(bào),在游戲社交媒體上為了“裝逼”和“吸粉”持續(xù)泄露機(jī)密情報(bào)長(zhǎng)達(dá)數(shù)月,這是一起足以震碎三觀的數(shù)據(jù)泄露事件。

據(jù)華盛頓郵報(bào)報(bào)道,美國(guó)空軍檢察長(zhǎng)本周解密并公布了特謝拉泄密事件報(bào)告。

2023年4月,美國(guó)空軍網(wǎng)絡(luò)工程師特謝拉(Teixeira)因在社交媒體平臺(tái)Discord上長(zhǎng)期大量泄露與烏克蘭戰(zhàn)爭(zhēng)有關(guān)的美軍機(jī)密文件而被捕。該泄密事件暴露了美國(guó)空軍信息安全管理的嚴(yán)重問(wèn)題,在美國(guó)“朝野”掀起軒然大波,導(dǎo)致美國(guó)國(guó)防部徹底整改其風(fēng)險(xiǎn)管理方法,堪稱美國(guó)空軍版“斯諾登事件”。

在網(wǎng)絡(luò)安全業(yè)界,特謝拉事件也引發(fā)了關(guān)于“零信任”與最小訪問(wèn)權(quán)限、內(nèi)部威脅與安全文化的激烈討論,話題甚至蔓延到“海因里希法則”、“多元無(wú)知”等安全哲學(xué)和心理學(xué)范疇。

最小訪問(wèn)權(quán)限:如何管理能接觸機(jī)密的IT員工

報(bào)告指出,作為102情報(bào)支援中隊(duì)(102ISS)提供系統(tǒng)運(yùn)維服務(wù)的IT專家,特謝拉(A1CTeixeira)可以訪問(wèn)許多高度機(jī)密的系統(tǒng),包括全球聯(lián)合情報(bào)通信系統(tǒng)(JWICS),后者屬于絕密許可和敏感分區(qū)信息(TS/SCI)平臺(tái)。

作為IT專家,特謝拉能夠獲取機(jī)密軍事情報(bào)并在Discord聊天室中發(fā)布屬于嚴(yán)重的越界違規(guī)行為。更糟糕的是,該事件的報(bào)告鏈成員和領(lǐng)導(dǎo)層都至少知道“特謝拉的四次可疑活動(dòng)”。

空軍監(jiān)察長(zhǎng)在報(bào)告指出,102情報(bào)支援中隊(duì)的編制中包括像特謝拉這樣的IT技術(shù)人員,其目的是為了讓IT人員可以更好地了解任務(wù)的敏感性和保持網(wǎng)絡(luò)正常運(yùn)行的重要性。

但是在實(shí)際操作中,IT人員可訪問(wèn)的信息大大超出了“需要知道的范圍”,嚴(yán)重違反了最小訪問(wèn)權(quán)限原則。檢察長(zhǎng)指出:“最重要的一點(diǎn)是:他是一名IT專家,其職責(zé)是保持系統(tǒng)正常運(yùn)行,而不是對(duì)通過(guò)網(wǎng)絡(luò)傳遞的機(jī)密信息進(jìn)行情報(bào)分析(并在社交網(wǎng)絡(luò)上‘顯擺’)。他的上級(jí)管理者也都知道這一點(diǎn)?!?/p>

調(diào)查結(jié)果顯示,特謝拉對(duì)機(jī)密內(nèi)容做筆記的行為多次被同事發(fā)現(xiàn),而且,特謝拉甚至依據(jù)機(jī)密信息提出尖銳和具體的問(wèn)題,這也引起了注意和質(zhì)疑。這些異?,F(xiàn)象都在“備忘錄”中被記錄下來(lái),特謝拉的同事/主管也對(duì)他提出了警告,但僅此而已,遠(yuǎn)遠(yuǎn)沒(méi)有達(dá)到風(fēng)險(xiǎn)管理流程的要求和強(qiáng)度。例如,這些事件“沒(méi)有報(bào)告給適當(dāng)?shù)陌踩賳T”。

102情報(bào)支援中隊(duì)內(nèi)部人員選擇將事件“保留”在中隊(duì)內(nèi)部,就好像辦公室以外的人不需要知道機(jī)密材料可能已被泄露一樣。

美國(guó)空軍本可以通過(guò)“最小訪問(wèn)權(quán)限”避免特謝拉泄密事件的發(fā)生。但顯然,美國(guó)空軍在信息安全制度設(shè)計(jì)和執(zhí)行這兩個(gè)環(huán)節(jié)都出現(xiàn)了嚴(yán)重問(wèn)題。

一些安全專家還強(qiáng)調(diào)了零信任方法的重要性。信任是任何安全制度的基礎(chǔ),零信任方法的革命性在于“先破后立”,先破除并清理那些流程和人際間危險(xiǎn)的“隱式信任”,然后人與人,人與技術(shù)和流程才能重新建立顯性信任。

這個(gè)過(guò)程包括對(duì)特殊崗位授信的重新評(píng)估,依據(jù)最小訪問(wèn)權(quán)限原則明確系統(tǒng)管理員是否有必要通過(guò)查看業(yè)務(wù)內(nèi)容來(lái)了解系統(tǒng)是否正常運(yùn)行,以及及時(shí)撤銷(xiāo)過(guò)期信息訪問(wèn)權(quán)限等。

美國(guó)空軍報(bào)告:部隊(duì)信息安全管理“千瘡百孔”

根據(jù)美國(guó)航空界流行的“海因里希三角法則”,每一次重大事故之前都會(huì)有29個(gè)輕傷害事故與300個(gè)無(wú)傷害事故。

伯德在1966年提出的“擴(kuò)展事故三角理論”伯德在1966年提出的“擴(kuò)展事故三角理論”

“特謝拉泄密事件”也是如此,事件發(fā)生前的多次“微小事故”被忽略或者沒(méi)有按程序報(bào)告。美國(guó)空軍的調(diào)查報(bào)告指出,該事件揭示了美國(guó)軍隊(duì)信息安全和風(fēng)險(xiǎn)管理多個(gè)環(huán)節(jié)的嚴(yán)重問(wèn)題:

“空軍發(fā)生未授權(quán)披露機(jī)密信息的主要原因是特謝拉本人的故意行為。然而,還有許多直接和間接的因素導(dǎo)致該未授權(quán)披露活動(dòng)發(fā)生并持續(xù)相當(dāng)長(zhǎng)一段時(shí)間?!?/p>

“大量證據(jù)表明,特謝拉所處的監(jiān)管鏈中,至少有三個(gè)人在泄露事件發(fā)生前已經(jīng)掌握了(與特謝拉有關(guān)的)多達(dá)四個(gè)獨(dú)立安全事件實(shí)例,以及需要報(bào)告的潛在內(nèi)部威脅指標(biāo)信息。如果這三名成員中的任何一人站出來(lái)正確披露他們?cè)谑录l(fā)生時(shí)掌握的信息,泄密的時(shí)長(zhǎng)可能會(huì)減少幾個(gè)月,泄密信息的深度也會(huì)淺得多?!?/p>

《華盛頓郵報(bào)》報(bào)道稱,事件調(diào)查結(jié)束后,空軍國(guó)民警衛(wèi)隊(duì)內(nèi)部有15名人員受到紀(jì)律處分。

在最近由國(guó)防情報(bào)局(DIA)主辦的DoDIIS全球會(huì)議上,該機(jī)構(gòu)的首席信息官DouglasCossa透露,JWICS系統(tǒng)進(jìn)行了反情報(bào)/反間諜能力的重大更新,可以檢測(cè)用戶和用戶的異常行為,并通過(guò)人工智能技術(shù)主動(dòng)提醒員工。

Cossa以特謝拉為例指出,特謝拉一開(kāi)始表現(xiàn)出的異常行為可能是啟動(dòng)主動(dòng)干預(yù)措施的機(jī)會(huì)(但被忽略了)。

DIA代理首席數(shù)據(jù)官M(fèi)acTownsend則強(qiáng)調(diào),更新后的JWICS將能檢測(cè)生活模式異常行為,這為主動(dòng)式信息安全管理提供了可能。

引發(fā)美國(guó)空軍內(nèi)部風(fēng)險(xiǎn)管理改革

為了充分評(píng)估特謝拉泄漏事件的破壞性,美國(guó)國(guó)防部進(jìn)行了長(zhǎng)達(dá)45天的安全審查,隨后美國(guó)國(guó)防部長(zhǎng)勞埃德·奧斯汀(LloydAustin)發(fā)布了一份備忘錄,宣布成立一個(gè)新機(jī)構(gòu)——內(nèi)部威脅和網(wǎng)絡(luò)能力聯(lián)合管理辦公室,以應(yīng)對(duì)國(guó)防部(DoD)內(nèi)部風(fēng)險(xiǎn)并確保實(shí)施用戶活動(dòng)監(jiān)控(UAM)。

除了解決內(nèi)部風(fēng)險(xiǎn)問(wèn)題外,該備忘錄還指出需要更加關(guān)注機(jī)密材料和環(huán)境管理中的信任和責(zé)任,并將電子設(shè)備也包含在機(jī)密空間范疇內(nèi)。

DTEXSystems聯(lián)合創(chuàng)始人兼首席技術(shù)官RajanKoo表示,即便如此,也可能無(wú)法堵住所有漏洞。“UAM的要求是十多年前制定的,重點(diǎn)是用戶監(jiān)視,捕獲的數(shù)據(jù)只有在發(fā)生數(shù)據(jù)泄漏后才有用,”Koo指出:“換句話說(shuō),大多數(shù)UAM工具都會(huì)捕獲反應(yīng)性數(shù)據(jù),而這些數(shù)據(jù)無(wú)法在第一時(shí)間采取行動(dòng)來(lái)阻止泄漏發(fā)生?!?/p>

教訓(xùn)與結(jié)論:沒(méi)有安全文化的風(fēng)險(xiǎn)管理是紙牌屋

人們常說(shuō),信息安全中最薄弱的環(huán)節(jié)是個(gè)人,但事實(shí)上,個(gè)人也可以是整個(gè)信息安全架構(gòu)中最關(guān)鍵最牢固的紐帶。這取決于組織是否培養(yǎng)了正確的安全文化,正如美國(guó)空軍監(jiān)察長(zhǎng)對(duì)事件原因的點(diǎn)評(píng):特謝拉事件暴露出美國(guó)軍隊(duì)的“缺乏監(jiān)督”和“自滿文化”。

特謝拉泄密事件表明,如果缺乏安全文化,僅僅依靠流程、程序、背景調(diào)查和IT技術(shù)來(lái)識(shí)別個(gè)人違規(guī)行為是不夠的。

對(duì)于CISO來(lái)說(shuō),無(wú)論你的技術(shù)、流程多么專業(yè)完美,如果企業(yè)員工,尤其是有機(jī)會(huì)接觸敏感信息的IT和安全人員,沒(méi)有發(fā)自內(nèi)心主動(dòng)地去遵守安全規(guī)范,那么你的整個(gè)信息安全和風(fēng)險(xiǎn)管理實(shí)際上都一座建立在隨意行為和草率決策基礎(chǔ)上的紙牌屋。

安全專家Christopher Burgess指出,企業(yè)需要一種廣泛根植的安全文化,那就是:如果一名員工在做任何事情時(shí)缺乏持續(xù)、一致和認(rèn)真的安全意識(shí),那么這名員工就不應(yīng)該繼續(xù)留在企業(yè)里。

責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2013-07-04 09:40:14

2009-05-04 11:59:11

微軟安全Windows XP

2016-01-07 10:43:13

2023-09-12 13:56:08

2013-07-15 11:32:19

斯諾登互聯(lián)網(wǎng)監(jiān)控

2012-11-26 13:11:26

.NET.NET門(mén)檻軟件開(kāi)發(fā)

2015-03-19 14:33:28

2014-08-14 16:22:06

2020-12-10 09:05:05

AI數(shù)據(jù)分析人工智能

2013-08-07 11:48:11

2021-03-23 10:12:51

人工智能自動(dòng)駕駛工具

2013-09-16 11:33:33

2013-11-05 11:13:56

斯諾登美國(guó)監(jiān)聽(tīng)

2015-01-09 15:22:11

2015-10-08 10:54:22

監(jiān)聽(tīng)斯諾登

2023-11-22 12:03:26

AI數(shù)據(jù)高級(jí)戰(zhàn)略顧問(wèn)

2023-05-09 11:00:39

CIO數(shù)字化轉(zhuǎn)型

2021-09-07 11:36:52

首席軟件官基礎(chǔ)設(shè)施安全建設(shè)

2014-05-29 10:43:29

斯諾登棱鏡監(jiān)聽(tīng)

2013-08-01 12:07:13

斯諾登監(jiān)控計(jì)劃Xkeyscore
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)