偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

美國空軍版“斯諾登事件”解密:沒有安全文化真可怕

安全 應用安全
一位年僅21歲沉迷網(wǎng)絡游戲的IT運維工程師,能夠接觸大量高度機密的軍事情報,在游戲社交媒體上為了“裝逼”和“吸粉”持續(xù)泄露機密情報長達數(shù)月,這是一起足以震碎三觀的數(shù)據(jù)泄露事件。

據(jù)華盛頓郵報報道,美國空軍檢察長本周解密并公布了特謝拉泄密事件報告。

2023年4月,美國空軍網(wǎng)絡工程師特謝拉(Teixeira)因在社交媒體平臺Discord上長期大量泄露與烏克蘭戰(zhàn)爭有關的美軍機密文件而被捕。該泄密事件暴露了美國空軍信息安全管理的嚴重問題,在美國“朝野”掀起軒然大波,導致美國國防部徹底整改其風險管理方法,堪稱美國空軍版“斯諾登事件”。

在網(wǎng)絡安全業(yè)界,特謝拉事件也引發(fā)了關于“零信任”與最小訪問權限、內(nèi)部威脅與安全文化的激烈討論,話題甚至蔓延到“海因里希法則”、“多元無知”等安全哲學和心理學范疇。

最小訪問權限:如何管理能接觸機密的IT員工

報告指出,作為102情報支援中隊(102ISS)提供系統(tǒng)運維服務的IT專家,特謝拉(A1CTeixeira)可以訪問許多高度機密的系統(tǒng),包括全球聯(lián)合情報通信系統(tǒng)(JWICS),后者屬于絕密許可和敏感分區(qū)信息(TS/SCI)平臺。

作為IT專家,特謝拉能夠獲取機密軍事情報并在Discord聊天室中發(fā)布屬于嚴重的越界違規(guī)行為。更糟糕的是,該事件的報告鏈成員和領導層都至少知道“特謝拉的四次可疑活動”。

空軍監(jiān)察長在報告指出,102情報支援中隊的編制中包括像特謝拉這樣的IT技術人員,其目的是為了讓IT人員可以更好地了解任務的敏感性和保持網(wǎng)絡正常運行的重要性。

但是在實際操作中,IT人員可訪問的信息大大超出了“需要知道的范圍”,嚴重違反了最小訪問權限原則。檢察長指出:“最重要的一點是:他是一名IT專家,其職責是保持系統(tǒng)正常運行,而不是對通過網(wǎng)絡傳遞的機密信息進行情報分析(并在社交網(wǎng)絡上‘顯擺’)。他的上級管理者也都知道這一點。”

調(diào)查結(jié)果顯示,特謝拉對機密內(nèi)容做筆記的行為多次被同事發(fā)現(xiàn),而且,特謝拉甚至依據(jù)機密信息提出尖銳和具體的問題,這也引起了注意和質(zhì)疑。這些異?,F(xiàn)象都在“備忘錄”中被記錄下來,特謝拉的同事/主管也對他提出了警告,但僅此而已,遠遠沒有達到風險管理流程的要求和強度。例如,這些事件“沒有報告給適當?shù)陌踩賳T”。

102情報支援中隊內(nèi)部人員選擇將事件“保留”在中隊內(nèi)部,就好像辦公室以外的人不需要知道機密材料可能已被泄露一樣。

美國空軍本可以通過“最小訪問權限”避免特謝拉泄密事件的發(fā)生。但顯然,美國空軍在信息安全制度設計和執(zhí)行這兩個環(huán)節(jié)都出現(xiàn)了嚴重問題。

一些安全專家還強調(diào)了零信任方法的重要性。信任是任何安全制度的基礎,零信任方法的革命性在于“先破后立”,先破除并清理那些流程和人際間危險的“隱式信任”,然后人與人,人與技術和流程才能重新建立顯性信任。

這個過程包括對特殊崗位授信的重新評估,依據(jù)最小訪問權限原則明確系統(tǒng)管理員是否有必要通過查看業(yè)務內(nèi)容來了解系統(tǒng)是否正常運行,以及及時撤銷過期信息訪問權限等。

美國空軍報告:部隊信息安全管理“千瘡百孔”

根據(jù)美國航空界流行的“海因里希三角法則”,每一次重大事故之前都會有29個輕傷害事故與300個無傷害事故。

伯德在1966年提出的“擴展事故三角理論”伯德在1966年提出的“擴展事故三角理論”

“特謝拉泄密事件”也是如此,事件發(fā)生前的多次“微小事故”被忽略或者沒有按程序報告。美國空軍的調(diào)查報告指出,該事件揭示了美國軍隊信息安全和風險管理多個環(huán)節(jié)的嚴重問題:

“空軍發(fā)生未授權披露機密信息的主要原因是特謝拉本人的故意行為。然而,還有許多直接和間接的因素導致該未授權披露活動發(fā)生并持續(xù)相當長一段時間?!?/p>

“大量證據(jù)表明,特謝拉所處的監(jiān)管鏈中,至少有三個人在泄露事件發(fā)生前已經(jīng)掌握了(與特謝拉有關的)多達四個獨立安全事件實例,以及需要報告的潛在內(nèi)部威脅指標信息。如果這三名成員中的任何一人站出來正確披露他們在事件發(fā)生時掌握的信息,泄密的時長可能會減少幾個月,泄密信息的深度也會淺得多?!?/p>

《華盛頓郵報》報道稱,事件調(diào)查結(jié)束后,空軍國民警衛(wèi)隊內(nèi)部有15名人員受到紀律處分。

在最近由國防情報局(DIA)主辦的DoDIIS全球會議上,該機構(gòu)的首席信息官DouglasCossa透露,JWICS系統(tǒng)進行了反情報/反間諜能力的重大更新,可以檢測用戶和用戶的異常行為,并通過人工智能技術主動提醒員工。

Cossa以特謝拉為例指出,特謝拉一開始表現(xiàn)出的異常行為可能是啟動主動干預措施的機會(但被忽略了)。

DIA代理首席數(shù)據(jù)官MacTownsend則強調(diào),更新后的JWICS將能檢測生活模式異常行為,這為主動式信息安全管理提供了可能。

引發(fā)美國空軍內(nèi)部風險管理改革

為了充分評估特謝拉泄漏事件的破壞性,美國國防部進行了長達45天的安全審查,隨后美國國防部長勞埃德·奧斯汀(LloydAustin)發(fā)布了一份備忘錄,宣布成立一個新機構(gòu)——內(nèi)部威脅和網(wǎng)絡能力聯(lián)合管理辦公室,以應對國防部(DoD)內(nèi)部風險并確保實施用戶活動監(jiān)控(UAM)。

除了解決內(nèi)部風險問題外,該備忘錄還指出需要更加關注機密材料和環(huán)境管理中的信任和責任,并將電子設備也包含在機密空間范疇內(nèi)。

DTEXSystems聯(lián)合創(chuàng)始人兼首席技術官RajanKoo表示,即便如此,也可能無法堵住所有漏洞?!癠AM的要求是十多年前制定的,重點是用戶監(jiān)視,捕獲的數(shù)據(jù)只有在發(fā)生數(shù)據(jù)泄漏后才有用,”Koo指出:“換句話說,大多數(shù)UAM工具都會捕獲反應性數(shù)據(jù),而這些數(shù)據(jù)無法在第一時間采取行動來阻止泄漏發(fā)生。”

教訓與結(jié)論:沒有安全文化的風險管理是紙牌屋

人們常說,信息安全中最薄弱的環(huán)節(jié)是個人,但事實上,個人也可以是整個信息安全架構(gòu)中最關鍵最牢固的紐帶。這取決于組織是否培養(yǎng)了正確的安全文化,正如美國空軍監(jiān)察長對事件原因的點評:特謝拉事件暴露出美國軍隊的“缺乏監(jiān)督”和“自滿文化”。

特謝拉泄密事件表明,如果缺乏安全文化,僅僅依靠流程、程序、背景調(diào)查和IT技術來識別個人違規(guī)行為是不夠的。

對于CISO來說,無論你的技術、流程多么專業(yè)完美,如果企業(yè)員工,尤其是有機會接觸敏感信息的IT和安全人員,沒有發(fā)自內(nèi)心主動地去遵守安全規(guī)范,那么你的整個信息安全和風險管理實際上都一座建立在隨意行為和草率決策基礎上的紙牌屋。

安全專家Christopher Burgess指出,企業(yè)需要一種廣泛根植的安全文化,那就是:如果一名員工在做任何事情時缺乏持續(xù)、一致和認真的安全意識,那么這名員工就不應該繼續(xù)留在企業(yè)里。

責任編輯:華軒 來源: GoUpSec
相關推薦

2013-07-04 09:40:14

2009-05-04 11:59:11

微軟安全Windows XP

2012-11-26 13:11:26

.NET.NET門檻軟件開發(fā)

2023-09-12 13:56:08

2016-01-07 10:43:13

2013-07-15 11:32:19

斯諾登互聯(lián)網(wǎng)監(jiān)控

2015-03-19 14:33:28

2020-12-10 09:05:05

AI數(shù)據(jù)分析人工智能

2013-09-16 11:33:33

2021-03-23 10:12:51

人工智能自動駕駛工具

2014-08-14 16:22:06

2015-10-08 10:54:22

監(jiān)聽斯諾登

2015-01-09 15:22:11

2013-08-07 11:48:11

2023-11-22 12:03:26

AI數(shù)據(jù)高級戰(zhàn)略顧問

2013-11-05 11:13:56

斯諾登美國監(jiān)聽

2021-09-07 11:36:52

首席軟件官基礎設施安全建設

2023-05-09 11:00:39

CIO數(shù)字化轉(zhuǎn)型

2014-05-29 10:43:29

斯諾登棱鏡監(jiān)聽

2013-08-01 12:07:13

斯諾登監(jiān)控計劃Xkeyscore
點贊
收藏

51CTO技術棧公眾號