一些頂級安全專家表示,SolarWinds黑客和COVID-19大流行加速了網絡安全支出。
當前,首席信息安全官不僅要確保越來越分散的員工隊伍的安全,他們還必須提防一些來自信譽良好的供應商的軟件代碼,包括一些本來是用來保護他們免受網絡攻擊的補丁代碼。企業現在更加優先考慮各種零信任(Zero-trust)方法,包括簡化身份訪問管理、更好的端點保護和云安全等方法。這些領域的領先解決方案的發展勢頭不錯,而從支出的角度來看,傳統的老舊產品則日漸式微。
我們將在本文里總結一下最近的企業技術研究VENN會議上CISO(首席信息安全官的英文縮寫)的觀點,同時也將提供我們對網絡安全市場的季度更新。我們還將為讀者初步解讀一下2021年頭兩月信息安全領域的態勢。
SolarWinds攻擊:“我們從未見過這樣的情況”
媒體報道過SolarWinds攻擊,但假若讀者并不知道細節的話,SolarWinds公司提供的軟件用于監控企業內部基礎架構許多方面的運行,包括網絡性能、日志文件、配置數據、存儲、服務器等等。SolarWinds和所有其他軟件公司一樣也會定期發布更新和補丁。而黑客則成功滲透了SolarWinds的更新并植入“木馬”,這意味著客戶在安裝更新時,植入的惡意軟件就搭上了順風車。
這種情況下的中招很隱蔽,原因是黑客往往會瞄著那些沒有安裝補丁或更新的系統,然后找到存在的基礎架構漏洞。在這種情況下,用作保護組織的代碼實際上還促進了漏洞的發生。據專家介紹,這次的SolarWinds攻擊屬于高級攻擊,而且有多個變種,大多數人認為是出自俄羅斯黑客組織Cozy Bear的手筆。Cozy Bear被美國政府歸類為高級持久性威脅,或APT。
據推測,Cozy Bear是以某種釣魚方式進入一個GitHub庫并竊取了用戶名和密碼訪問權限,進而滲透到經互聯網交付的軟件供應鏈里。但關于這次攻擊的公開信息還是很零散。已經知道的信息是攻擊者去年3月就潛伏下來,在9個月的時間從美國政府和眾多其他公司(包括微軟公司和思科系統公司)那竊取了大量數據。
CISO們對SolarWinds攻擊的看法
去年我們的CUBE朋友 Val Bercovici of Chainkit在攻擊發生后發給我們的推特消息表示,他認為政府被黑將對以后組織如何對待網絡安全產生永久性影響。CISO們似乎都同意這個觀點。以下是1月底由ETR主持的CISO圓桌會議上的一些評論原文。
這次泄露的影響是深遠的,真的顛覆了很多關于網絡安全的慣例,我不認為媒體夸大了威脅。
我們現在所處的情況是,我們必須監控那些監控機構。
這次攻擊不具有任何過去攻擊的特征……所以是到了代碼層面。
那些代碼的 80-90%都是從網上下載的……。事關DevOps安全流程,我們得重新思考如何重塑安全。
可以做什么?
這是每個CISO現在都在糾結的問題。安全專家會告訴你,他們正在重新考量自己的實踐、工具和方法,但沒有答案。
下圖是個標簽云,總結了我們在CUBE社區和VENN圓桌會議上從安全從業者那里聽到的一些情況。
可以聽到CISO們經常談論零信任機制,許多人都在傾向于用身份訪問管理和特權訪問管理,即PAM。我們也聽到關于必須用雙因素認證的說法。我們過去寫過大量關于身份和公司的文章,如Okta公司、Sailpoint技術公司和CyberArk軟件公司。微軟在這場對話里出現得越來越多了,尤其是業界認為Okta設置了一個價格保護傘,CISO們肯定會有一些沮喪。Auth0是個做身份驗證即服務的公司,Auth0也出現在我們的雷達上。
當然,端點安全受到關注,在家工作的趨勢已經變得更加重要。從CrowdStrike Holdings Inc.的增長中可以看到這一點,過一會兒就可以看到,從ETR調查數據中可以看到VMware Inc.和Carbon Black以及Tanium Inc.的發展勢頭。
CISO們不會隨便摘掉自己的東西,所以思科(尤其是Umbrella和Duo)出現在談話中。還有Palo Alto Networks公司。我們說過很多次,他們被視為思想領袖,CISO們喜歡Palo Alto以及Fortinet公司。Fortinet買家往往更注重成本,他們往往是一些中等市場客戶。
分析和微觀細分市場方面、云安全方面的Zscaler公司也是這樣,甚至實現某些任務自動化的機器人流程自動化公司。UiPath公司 出現在談話中,還有更多的公司也是在安全場景下出現。
因此,看了上面的這個標簽云后,沒有答案,網絡這一塊也一樣,很多工具,很多學科,還有一個非常有力的對手,已經學會了俗話說的"靠天吃飯",學會了用自己的基礎架構和工具來對付你。
安全預算并非無限
比較一致的說法是,安全是CIO和CISO的重中之重,預算會增加。董事會意識到了重要性也愿意花費。那我們就來看看這一點。