有价值的信息资产范围比银行账户、金融服务交易或秘密的可专利发明更为广泛。在许多情况下,定义一个成功商业模式的所有要素都存在于一台或多台直接或间接连接互联网的个人电脑(电子邮件、电子表格、文字处理文档等)、企业数据库、实施业务实践的软件中,或集体存在于数千个支持 TCP/IP 的实时工厂控制器上。虽然这些系统并非通常认为的有吸引力的知识产权目标的高功率信息库,但它们确实代表了一个企业运营的完整知识集。犯罪分子已经意识到这些信息资产具有真正的价值,他们已经建立机制来窃取和转售这些资产,给其原始所有者带来巨大的经济损失。
在这个新世界中,那些可能花费了五到六年试错才开发出盈利模式的企业,正成为不良行为者的目标,他们从传统上不被视为高度重要的来源中吸取和提炼运营知识。然后,他们将其转售给全球竞争对手,后者无需投入同等的时间和金钱,就可以从第一天开始建立业务并获得收益。
在本次圆桌会议中,由 和 BCS(英国特许IT协会)赞助的安全和政策专家小组讨论了当前威胁环境的演变,以及在这种新环境中损失的影响。 风险不亚于价值创造过程的详细运营蓝图的泄露。 其影响远远超出个别企业,可能波及整个行业和整体经济。——Mache Creeger
Louise Bennett BCS 安全战略小组主席
David J. Bianco GE-CIRT(通用电气计算机事件响应团队)事件处理员
Scott Borg 美国网络后果部门主管、首席经济学家、CEO
Andy Clark Detica 取证主管;BCS 会士;工程与技术学会会士
Jeremy Epstein SRI International 计算机科学实验室高级计算机科学家
Jim Norton 谢菲尔德大学电子工程访问教授;BCS 副总裁兼会士;BCS 专业委员会主席
Steve Bourne El Dorado Ventures 首席技术官; 前任主席; 编辑委员会主席; 专业委员会主席
Mache Creeger(主持人)Emergent Technology Associates 负责人
CREEGER 虽然过去的定义狭隘地将有价值的信息定义为银行代码或秘密发明,但犯罪分子已经扩大了这一定义,他们可以通过全面窃取更平凡的信息(例如制造流程、供应商、客户、工厂布局、合同条款、一般诀窍等)来克隆整个企业。这种新的转变对整个行业的竞争平衡产生了重大影响,无论公司规模大小,并且对全球经济格局都产生了影响。您如何看待这种新的安全威胁的演变,企业应该如何应对?
BORG 2004 年,当美国网络后果部门成立时,我们担心的是对关键基础设施的入侵,例如化工厂和炼油厂。我们认为其中一些入侵是为可能造成物理破坏的攻击做准备。
我们弄错了这一点,因为没有发生那种重大攻击。进一步的调查表明,当攻击者进入控制网络时,他们对设备的关注程度是相同的,而不管设备是否具有爆炸能力。
他们所做的是复制他们能够获得的所有工厂运营数据:所有设备的连接方式、所有控制系统,以及整个工厂每个压力和温度开关和阀门的设置等等。他们窃取的不是传统的知识产权,例如商业秘密或专有流程,而是工厂的整个运营工作流程。
在这些攻击发生后不久,东南亚的那些行业中就涌现了新的工厂。不允许参观者进入,我们认为这是因为它们是被攻击工厂的精确复制品。
从经济角度来看,您领先竞争对手的程度决定了您将从市场中获得多少利润。领先所获得的价值非常依赖于您开发制造工厂的领先时间。根据经验,当您开设一家新工厂时,在运营的最初六年左右,每年可以将成本降低 5% 到 15%。这相当于成本大幅下降,并且对于许多行业来说,这代表了大部分利润。如果有人可以窃取您花费六年时间开发的全部运营信息,并开设一家从第一天起就具有完全相同效率的工厂,那么他们实际上已经窃取了您工厂的大部分利润。
被盗的东西比信用卡或银行欺诈造成的损失更有价值。这是一个巨大的问题,使这些公司甚至可能使整个国内产业面临生存危机。
NORTON 我们是否应该假设攻击者还会挖走一两名关键员工来帮助解读这些信息?
BORG 如果以亚洲为例,使用这种类型的信息通常会受到了解西方商业惯例的人员可用性的限制。这不是在当地上课就能学到的东西。为了有效地使用这些信息,您不仅要派人到西方学习,还要在西方工业界工作。
BIANCO 过去,您只需要足够安全,以至于攻击者会放弃并转向安全性较低的竞争对手。如今已不再如此。今天成为目标意味着您拥有具有特定价值的东西,并且攻击者可能不会轻易放弃,直到他们得到它为止。这与过去的做法从根本上不同。那些在 1 月份谷歌发布 Gmail 公告时才了解到这一点的人可能已经落后于其他人好几年了。
CLARK 许多商业界人士将安全视为确保所有门窗都已上锁的人员。安全流程很少与业务保持一致,但正是业务驱动着安全,而安全应该保护和支持有价值的业务流程。说起来容易做起来难。
还存在一个伦理困境,即假设我的竞争对手和我的业务方式相同。这显然是不对称的,因为您的竞争对手可能不遵循您的业务规则。在没有外部参与者进入该框架的情况下,经营业务、保持道德并遵守您的监管框架已经够难了。
我们需要:(a) 教育人们,让他们了解还有其他人以其业务和道德框架之外的方式工作;以及 (b) 将安全定义为通过支持创造价值的业务流程为您服务的功能。
BENNETT 关键考虑因素之一是动机。主要的业务攻击动机有两个:金钱/贪婪和声誉。人们的行为因其动机和他们攻击的业务类型而异。窃取工厂运营诀窍与窃取即将推出的产品的定价信息是不同的。这两者都与通过破坏竞争对手的声誉来摧毁竞争对手截然不同。
作为企业主,您必须问:“我在电子世界中哪些方面容易受到攻击?谁会攻击我,他们为什么要攻击我,他们想做什么?”
CLARK 大家是否普遍认为,与将可用性和完整性视为同等重要的问题相比,行业对与网络攻击相关的机密性更为敏感?
BORG 公司对其指定为知识产权的信息的机密性很敏感。但他们对控制系统、公司电子邮件或他们正在做的几乎任何其他事情的机密性并不那么敏感。他们没有意识到从外部人员访问的其他信息中可能遭受的损失规模。
Jim Lewis (http://csis.org/expert/james-andrew-lewis) 讲述了一家规模相对较小的地区性家具公司(一家您不会认为拥有关键知识产权的企业)成为国际目标的故事。这家公司的家具设计被一家东南亚家具制造商窃取,后者随后以更低的价格销售。
如果您从攻击者的角度看待您的公司,那么您通常可以判断您的公司是否是目标,以及具体而言哪些方面会具有吸引力。这一切都与市场部门的领导地位有关,公司在任何方面脱颖而出,例如技术、成本、风格和时尚,甚至积极的市场扩张。
CLARK 我们的许多对手都在下很大的一盘棋,而且做得非常好。在美式/英式商业风格中,我们往往会陷入季度或年度指标,并且在长远布局方面缺乏教育。如果我们不更多地考虑长远布局,我们是不是太天真了?
BORG 我们有很多公司代表没有得到适当的激励来为公司的长远最佳利益工作。他们的薪酬是根据他们在该季度或该年度的表现来支付的,而不是根据他们的行为是否会在四五年后引发严重危机来支付的。
CLARK 对于 IT 经理和企业领导者,我们可以提供哪些建议来减轻这些威胁?部分答案是我们需要更广泛地了解威胁的本质,并且我们需要了解长远布局。我认为对家具制造商的攻击是一种长远布局。等待目标成熟可摘,摘取它,然后继续前进。
CREEGER 在 IT 领域进行更改以解决这些问题存在很多惰性。您有什么建议可以帮助 IT 人员对管理层说:“我们企业的生存和成功取决于您倾听我的问题并根据我的建议采取行动。”
NORTON 这必须通过示例来完成,但人们不想公开他们的攻击问题。
BORG 我的组织已被警告,我们可以讲述这些故事,但如果我们说的足够具体,以至于有人可以识别出其中一家公司,那么这些公司的管理人员将被股东起诉,管理人员将起诉我们,本应从攻击中受益的人将起诉,他们的商业伙伴也将起诉。
CREEGER 我们如何分享我们的集体智慧?
NORTON 我们可以借鉴航空业的模式。如果您是一架飞机飞行员,飞机差点发生事故,您可以匿名声明发生了什么、何时发生等等。
CLARK 我可以举一个业务遭到破坏的例子,该业务负责在高科技组织中安置承包商。它的所有数据都基于个人简历。该公司的一名员工选择使用 USB 闪存驱动器提取该数据并成立一家新公司。攻击者等到承包商之前的聘用即将到期,然后在新的业务旗帜下重新向承包商推销。
在这次攻击中,技术非常简单。为了保护您的业务,您需要密切关注组织中的人员、他们的动机和兴趣,确保他们对自己的工作感到满意,并最大限度地降低他们做出犯罪和破坏性行为的风险。重点需要从几乎完全是技术转向社会和技术的平衡。
BORG 高科技公司普遍存在一种错觉,即他们的信息保质期有限,因为他们一直在生成大量新信息。这导致了这样一个结论,即人们窃取信息无关紧要,因为它几乎立即过时。从经济角度来看,这完全是错误的。
NORTON 让我们假设我们永远无法将这些人拒之门外。我们该如何处理这个问题?
CLARK 整个信息盗窃问题实际上并不是什么新鲜事。这些问题已经存在数百年了。在我们这个时代,有些事情发生了变化,最显着的是速度和被盗数据量。进行成功攻击所需的时间已经减少,可以获取的数据量也急剧增加。
CREEGER 我们可以从其他领域和经验中学习吗?在之前的安全小组讨论中,人们谈到以公共卫生的思路来应对恶意软件感染的风险。他们说,恶意软件攻击就像流感。您永远无法根除它,必须忍受一定比例的持续感染。每年都会有不同的流感,您可以通过实施某些卫生协议来最大限度地降低感染风险。
CLARK 许多人在设计系统时假设它们将始终完美运行。通常,审计功能是最小的,有时是作为后来的功能添加的。我们需要在假设会发生违规行为的情况下构建系统,以便在发生违规行为时可以随时使用适当响应所需的功能。
BIANCO 您应该假设所有预防性控制都将失败。虽然您仍然需要预防,但您应该将新的努力投入到检测和响应中——包括机制和人员。当预防失败时,如果您无法检测到失败,您就会遇到非常大的问题。
CLARK 在个别应用程序中,我们可以快速关注技术检测,而忽略了唾手可得的元数据(包括其他系统),这些元数据可以极大地提高检测能力。例如:“A 是否登录了网络?如果是,A 登录时身在何处?这是否与物理访问控制日志报告的内容相符?”
非常危险的是,许多供应商将提供对您网络的良好但狭隘的视图,并忽略更大的背景,例如,该背景表明用户不应该能够从未确定的物理位置登录。
在 Detica,我们发现挖掘大量背景数据具有真正的价值,这些数据不仅证实了网络中正在发生的事情,而且证实了在那个时间点访问网络的个人正在发生的事情。人们不应因为购买了特定的利基安全产品而陷入虚假的安全感。
CREEGER 您是说我们必须开始构建一个庞大的元数据基础设施,以确定一个事件是否与更大的背景一致?谁来编写所有这些一致性规则来标记与预期不符的事件?谁来运行所有这些服务以及在什么平台上运行?我们如何构建具有成本效益的解决方案,以花费额外的周期来监控、审计和确定到第二、第三、第四级,这个人实际上是否在做预期的事情?
BORG 您所描述为一个问题的东西是一个巨大的机会。要成功进行网络攻击,您必须遵循五个步骤:找到目标;渗透它;同化它;将您所做的事情隐藏足够长的时间以使其产生影响;并做一些无法逆转的事情。其中每一步都是阻止攻击者的机会。
您可以使用这五个步骤来生成全面的风险图表。通过列出信息系统的所有组件,例如硬件、软件、网络等,您可以详细列出相应的攻击工具及其对策。通过这种方式,您可以生成全面的安全风险网格。使用这种方法来审查各个站点,我们发现,虽然攻击工具均匀地分布在图表中,但防御措施却堆积在少数几个领域。人们通常将几乎所有的精力都投入到渗透预防和备份上。大多数其他组件都没有针对已定义威胁的防御措施。
我们有一个巨大的机会,让安全行业开发工具来做诸如快速识别不良行为之类的事情。由于不良行为高度特定于上下文和行业,因此安全公司需要定义特定于行业的异常检测模板。我相信这是解决 Andy [Clark] 提出的问题的唯一方法。
BENNETT 我们一直在关注我所说的攻击的积极方面——也就是说,攻击者想要获得一些东西。攻击还有一个重要的消极方面,即攻击者试图破坏某些东西——无论是声誉、数据完整性还是其他方面。对我来说,数字资产的破坏更为重要。
BORG 安全行业在中型企业方面失败了。他们没有他们需要的产品,他们面临着他们无法应对的挑战。我们必须通过国家政策或安全行业倡议,为他们提供比我们现在更好的解决方案。
EPSTEIN 政府的一个角色是做出反应和响应,但另一个角色是监管——迫使公司关注这些问题。对于世界上所有像通用电气这样的公司都在努力做好工作来解决这些问题,但还有更多公司什么都不做,因为没有人强迫他们这样做。在某些情况下,他们是独立软件供应商,销售设计不良的软件,可能会导致未来的问题。
BORG 这不是一个可以通过政府法令解决的领域,因为技术,包括攻击技术,变化太快了。当政府决定强迫人们时,它必须决定它要强迫他们做什么。到标准被确定并且监管机构开始执行时,它不仅会过时,而且很可能成为实施必要措施的障碍。政府能够提供的最好帮助是帮助市场更好地运作,确保有足够的激励措施、足够的产品信息以及市场正常运作所需的其他条件。
EPSTEIN 政府还提供法律基础设施,允许人们免责。如果您购买任何商业安全产品,供应商基本上会说,无论发生什么,您都只能靠自己。ISV 对发生的任何坏事都不承担责任。
NORTON 走这条路很诱人,但如果您不小心,您可能会摧毁开源社区。
CREEGER 谁来负责?归根结底,必须有人站出来说,这款安全产品符合某些合理理解、普遍接受的安全标准。对于任何参加以安全为重点的贸易展的人来说,它就像一个中东集市,充斥着各种相互竞争的产品计划。
BENNETT 责任必须由公司董事会承担。特别是对于中型公司来说,一个大问题是他们已经蹒跚前行了相当长一段时间,并且在他们运营期间已经发生了n代 IT 技术。该公司董事会面临的挑战是了解真正需要什么才能将威胁风险降低到其行业可接受的水平。
NORTON 这就是蜜罐如此有用的原因。如果您可以证明,尽管存在现有保护措施,但公司仍然可能被渗透,那么董事会应该感到担忧。
CLARK 许多董事会和前景相对年轻的公司并不在意。他们更关注:“我们现在需要完成这项工作。我们的节奏很快,当威胁出现时,它已经过去了,我不再感兴趣了。” 我们需要谨慎对待我们正在使用的模型,并且不应声称它们是通用的。
BORG 您可以识别某些类别,当您这样做时,您也为企业提供了有关需要保护什么的线索。如果您是成本领先者,您必须考虑是什么让您成为成本领先者,并尝试保护这些东西。如果您是技术创新者但不是成本领先者,那么您对应该尝试保护哪些系统有非常不同的关注点。
CLARK 是否可以公平地说,虽然国防工业基地在过去 10 年中一直是主要目标,但现在情况显然正在发生变化?
BORG 关于这个主题,关于整个领域,真正的问题之一是很难掌握它。十八个月前,军事承包商是绝对领先的目标。现在,这种情况已转移到许多其他公司。
我们听说韩国、印度尼西亚和其他国家的公司正在获得商业研究服务,这些服务将为他们提供竞争对手的概况以及关于某些增长行业最新技术的详细建议。许多此类研究服务都在销售他们通过网络攻击获得的信息。
这个市场是如何运作的?通常会有黑市网站提供这些服务,并提供客户评论和满意度评分。
CREEGER 有没有行业被克隆的具体例子?
BORG 直到最近,开展此类活动的主要组织还是国家情报机构。他们可能花费数百万美元从这些目标公司之一窃取信息。他们尝试了许多代恶意软件,以及许多不同的攻击向量。我们现在已经实现了这些原始努力的私有化——从原始国家情报努力中分离出来,为受雇者工作。
我们正在谈论的是一项非法服务——不是作为一次性产品出售的东西。我们谈论的是一种持续的业务关系,客户最初以几千美元(美元)购买信息,逐渐相信犯罪组织的“诚信”,然后继续进行更大、更具战略意义的购买。
我的组织一直在理论化如何颠覆这些犯罪市场。正如您可以使用网络攻击来破坏信任和损害合法市场一样,您也可以使用相同的技术,包括网络攻击,来破坏犯罪市场。
CLARK 全球可用的攻击服务的结构广泛商品化。您可以使用信用卡(不一定是您自己的)支付费用,为自己购买全球攻击服务。
CREEGER 我们了解到,这些犯罪领域的商业成熟度和营销可以与合法世界中看到的任何事物相媲美。作为一名 IT 经理,在未来一到三年内,我应该关注什么?
BIANCO 专注于聘请了解这些东西如何运作的人员。
NORTON 让人们抬起头,环顾四周,然后问:“有什么不寻常的事情,它是如何造成的?”
BORG 此外,您的公司需要运行 Symantec、McAfee、Trend Micro 或其他零售互联网安全软件包。在许多情况下,它需要聘请入侵检测专家的服务。
此外,公司必须看看它试图保护什么:“攻击者的动机是什么,他们将尝试闯入什么,他们想要什么,以及您需要防御什么?” 基本上,您必须回答这个问题:“您是目标吗?为什么?”
CREEGER 你们都强烈表示,IT 人员需要被认为不仅仅是类似于支持管道、电气和电话系统的人员。IT 需要在公司的运营中发挥更重要的作用,并为公司如何应对挑战和机遇做出贡献。
NORTON IT 应该参与业务并了解业务运作方式。
CLARK 关于这个问题的紧迫性,我之前提到过,攻击的速度急剧增加。由于不再需要就地的人力资产,渗透整个工业基础所需的时间比 1980 年代大大缩短。经营家具业务的人可能认为他永远不会成为目标,因为他的排名很低,但攻击者会找到他,可能很快就会找到他。当我们认为这是一个低速环境时,我们正处于危险之中,而现实情况是它是一个高速环境。
BORG 网络犯罪在可预测的地方发展。典型的标记是您拥有接受过高水平技术培训的失业人员,攻击存在意识形态上的理由(因为罪犯喜欢感觉良好),并且存在某种犯罪组织来播下努力的种子。
随着这些窝点扎根,它们通常专注于特定的行业甚至特定的公司。因此,一家非常著名的公司会告诉您,其大部分攻击都来自特定国家/地区。有机会篡改攻击者的生态,让他们的生活更艰难。
CLARK 至少,所有企业都应使用已建立的商业产品和服务实施基本级别的保护。即使市场上有许多供应商提供基本服务并且做得非常好,但许多公司仍然没有基本保护。
然后,下一步是说:“我已经完成了基本工作。现在我需要了解我是否处于下一个级别并且是目标。”
CREEGER 鉴于当前将事物放入云端的口头禅,这是否让您更安全?
EPSTEIN 是的,也不是。我认为对于小型公司,甚至可能对于中型公司来说,总的来说,这是一件好事。对于该行业而言,这可能是他们第一次获得某种程度的专业管理以及他们显然需要的 24/7 监控机会。对于大型公司来说,这可能是一个巨大的倒退。
CREEGER 因为它是一种一刀切的安全模型?
NORTON 您必须在云提供商中制定一些基本质量标准。
EPSTEIN 您需要为那些中小型公司提供一种方法来辨别这些云提供商提供的安全类型。我工作过的一家公司将其人力资源系统(包括所有敏感的员工信息)外包给了一家云提供商。我看到管理员使用四字符密码登录,我说:“你知道,这不是一个好主意。” 一位员工听到这话,尝试使用股票代码符号登录,成功了,差点因为指出漏洞而被解雇。云提供商几乎肯定应该承担部分责任,因为事实证明,该策略是接受最少两位字符的密码,即使是管理员帐户也是如此。由于云,风险增加了,但云提供商将责任委托给了不具备适当专业知识的客户。
CREEGER 我听到的是,坏人遥遥领先,因为他们更具创新精神并且以利润为驱动。对于好人来说,买家要当心,您必须真正尝试了解您企业切实的漏洞。始终保持基本卫生,并向安全行业寻求入侵保护、防火墙、防病毒等产品。但是,如果您是老练且坚定的攻击者的目标,请不要指望这些真的能帮您摆脱困境。
最好的建议是认识到是什么让您在市场上独一无二,并诚实地思考如何保护这些资产。这可能包括花一些钱聘请一位精通计算机的顾问,他实际上可以帮助您仔细思考这个过程。
BORG 您必须提防安全顾问向您出售一种通用解决方案,该解决方案承诺可以保护一切。您需要制定一项具体的战略,以解决您有价值的信息资产。
CREEGER 随着时间的推移,合法的计算机安全世界将赶上,云服务提供商将拥有旨在满足特定行业部门需求的分层认证。
CLARK 是的,但威胁将会转移。我们需要解决这个问题的根本不对称性。您永远无法赶上。
EPSTEIN 我想补充一点,外包渗透测试是另一件需要做的事情。渗透测试不会告诉您您的问题在哪里或您有多少问题,但会告诉您您有多糟糕。Gary McGraw 称之为“糟糕程度计”。渗透测试是您可以带到董事会以展示真实风险和漏洞的东西。
CLARK 需要对这些发现的呈现方式保持谨慎和平衡。渗透测试人员总是会发现一些东西。重要的是,人们要理解所发现内容的背景,区分解决所提出问题的重要内容,并达到已知的基线。计算机行业应帮助教育人们了解其风险概况在类似组织中的排名。
BORG 永远不要告诉员工保护有价值的资产。如果他们被告知这一点,他们通常会保护一件可能更换成本很高,但不是创造或可能破坏价值的物品。价值是如何创造的是企业最重要的资产,而这才是人们必须将保护资源集中在其上的东西。
CREEGER 也许一个建议是带领高层管理人员参加一次非现场会议,并询问:“如果您是决心攻击我们业务的攻击者,您会怎么做来破坏它或为其他股东重新创造其价值?”
BORG 当我们调查公司的漏洞时,我们总是让工程师坐下来对自己的公司进行红队演练。
CLARK 如果您对整个公司进行切片,而不仅仅是高层管理人员,您将获得更大的价值。您需要整个横截面的专业知识和观点。
NORTON 这不仅仅是关于技术,而是人员、流程和技术的平衡。您的组织中的每个级别都有智慧。较低级别通常未被开发,并且通常真正了解组织漏洞的所在。
比安科 要想做好这种工作,你必须要有合适的员工。你需要部署特定于业务的监控技术,并聘请知识渊博的人员来查看这些系统的输出结果。
此外,不要害怕与业内其他面临同样威胁的人交流。虽然他们在商业方面可能是竞争对手,但你们都对降低整个行业的威胁水平抱有既得利益。坏人一直在交流。如果你没有行业特定的联系人,你将处于更大的劣势。这可能是你能做的最便宜的事情来提高你的安全态势。
贝内特 企业需要了解攻击者窃取技术诀窍、系统和其他资产的动机。虽然典型的目标是复制和/或摧毁企业,但保护企业的声誉以及对企业漏洞的严格理解并未获得董事会层面的重视。新的、年轻的企业实际上比许多中型、老牌企业更了解这一点。
攻击可能不仅仅是为了钱,也可能不是理性驱动的。某人摧毁你企业的动机可能不是“你输我赢”,而是“你输我维持现状”。鉴于当前的经济衰退状况,这一点不可忽视。
克拉克 当事情出错时,你需要能够理解发生了什么。这不仅包括技术层面,也包括动机层面。
IT 安全职能部门需要在管理层会议中占有一席之地,并与企业的业务目标直接对齐。我问一家大型跨国公司的首席信息安全官 (CISO) 他的目标是什么。他说:“我的首要目标是为我企业的财务成功做出贡献。” 这真正让他专注于组织的盈利能力和成功,并使他成为实现该目标的关键人物。
爱泼斯坦 太多组织将他们的信息安全资源花费在保护他们的防火墙和其他相当低级别的东西上,例如协议栈。如今的活动都发生在应用层。虽然许多中小型组织现在才开始着手保护底层,但底层已经不再是问题所在。
如果你看看网络攻击的性质,微软、思科等公司做得相当不错。仅仅因为他们将攻击者推到了服务堆栈的更高层,但这并不意味着我们防御者的游戏结束了。我们也必须将我们的防御措施提高到更高的层次。我们不能再仅仅监控防火墙日志了。我们现在必须监控应用程序日志,而许多应用程序没有日志。虽然董事会一直在听取防病毒、防火墙等的口号,但他们现在需要了解威胁已经转移到了堆栈的更高层,防御措施也必须转移到那里。
我认为总体而言,云计算是一件积极的事情。作为计算机科学家,我们需要想出一种方法来为用户提供关于如何选择云提供商的建议。我们需要类似于消费者报告的东西,为特定行业(尤其是中小型企业)的云提供商提供支持。
克里格 我的理解是,安全实际上与你的业务语义密切相关。长期以来,大多数人都在用一种通用的解决方案来对待安全,通常是在某些关键组件周围设置围栏,而没有考虑运营的真正语义。我对我们谈话的印象是,IT 人员不仅需要在高级管理层会议中占有一席之地,以便他们能够为公司的盈利能力做出实质性贡献,而且他们还需要深入了解公司的长期战略和运营,以避免灾难。
问
喜欢还是讨厌?请告诉我们
© 2010 1542-7730/10/1100 $10.00
最初发表于 Queue vol. 8, no. 11—
在 数字图书馆 中评论这篇文章
Jinnan Guo, Peter Pietzuch, Andrew Paverd, Kapil Vaswani - 使用机密联邦学习的可信 AI
安全性、隐私性、问责制、透明度和公平性原则是现代 AI 法规的基石。经典的 FL 在设计时非常强调安全性和隐私性,但代价是透明度和问责制。CFL 通过将 FL 与 TEE 和承诺相结合,弥补了这一差距。此外,CFL 还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性和推理期间的模型保护。机密计算的最新进展(例如机密容器和机密 GPU)意味着现有的 FL 框架可以无缝扩展以支持具有低开销的 CFL。
Raluca Ada Popa - 机密计算还是密码计算?
通过 MPC/同态加密与硬件飞地进行安全计算在部署、安全性和性能方面存在权衡。关于性能,这在很大程度上取决于您想到的工作负载。对于简单的工作负载(例如简单的求和、低阶多项式或简单的机器学习任务),这两种方法都可以在实践中使用,但对于复杂的计算(例如复杂的 SQL 分析或训练大型机器学习模型),目前只有硬件飞地方法才足够实用,可以用于许多实际部署场景。
Matthew A. Johnson, Stavros Volos, Ken Gordon, Sean T. Allen, Christoph M. Wintersteiger, Sylvan Clebsch, John Starks, Manuel Costa - 机密容器组
此处展示的实验表明,Parma(在 Azure 容器实例上驱动机密容器的架构)增加的额外性能开销不到底层 TEE 增加的开销的百分之一。重要的是,Parma 确保了容器组所有可达状态的安全不变性,这植根于证明报告。这允许外部第三方与容器安全地通信,从而实现广泛的容器化工作流程,这些工作流程需要对安全数据进行机密访问。公司获得了在云中运行最机密工作流程的优势,而无需在其安全要求上妥协。
Charles Garcia-Tobin, Mark Knight - 使用 Arm CCA 提升安全性
机密计算具有巨大的潜力,可以通过将监控系统从 TCB 中移除,从而减小 TCB 的大小、攻击面和安全架构师必须考虑的攻击向量,来提高通用计算平台的安全性。机密计算需要在平台硬件和软件方面进行创新,但这有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。机密计算的早期消费者将需要对他们选择信任的平台做出自己的决定。