不要责怪NSA制定WannaCry Cyber​​attack计划

时间:2020-01-13  author:东门帖  来源:欧洲杯官网  浏览:195次  评论:144条

在谈论网络安全时,我经常被问到是什么让我夜不能寐。

我的短小和狡猾的答案是我四岁的孩子(他真的是一个可怕的睡眠者)。 我当然不会在晚上担心电网发生网络攻击或网络犯罪分子操纵股市。

事实上,我没有在分类频道中看到任何关于网络威胁的事情让我感到茫然。

但是,其他情报确实涉及计划中的恐怖袭击和核扩散以及其他董事会管理的其他恐怖事件。 在我去白宫开展网络安全工作之前,我在国土安全部度过了反恐工作的那一年,我花了很多夜时才想知道我们是否做出了正确的决定来应对一些非常危险的威胁。

因此,当涉及到我并不打算关闭医院急诊室和重新安排手术可能会导致生命损失的可能性。

该领域的许多权威人士似乎都同意爱德华·斯诺登,他告诉 ,国家安全局应该披露恶意软件在发现漏洞时利用的漏洞,而不是在失去它时。

相关:

然而,即使是斯诺登也会对披露是否会阻止袭击进行套期保值。 如果国家安全局早些时候已经披露了这个漏洞,那么攻击“ 可能不会发生”(重点补充)。

斯诺登对冲因为没有足够的警告足以让Windows XP退出医院,或让医院及时安装最新的补丁。 如果美国国家安全局多年前披露过该漏洞,那么它今天仍有可能继续被开发利用。

但我也很清楚,美国国家安全局通过利用这个漏洞收集的情报可能挽救了生命,可能还有很多。

与隐私社区中普遍存在的情绪相反,NSA不利用漏洞来实现自己的娱乐。 我不知道NSA使用此漏洞利用工具包收集的智能。 我所知道的是,很难夸大信号情报对我们国家安全的重要性。

该漏洞可能被利用来收集对谈判伊朗核协议至关重要的情报,减缓朝鲜的计划,或者是,阻止恐怖袭击。

NSA应该归咎于丢失漏洞利用工具包,而不是首先开发它。 曼宁泄密七年后,在斯诺登泄漏四年后,我们仍然没有对国防和情报界的内部威胁提供良好的保护,这让我深感不安。

但NSA是一个间谍机构。 更具体地说,它是一个信号情报机构。 在21世纪,这意味着,对于某些任务,它将需要开发和利用零日漏洞,而不是将其发布给公众。

与微软总裁布拉德史密斯相反,这一事件并没有表明存储漏洞的危险。 没有证据表明NSA正在囤积数百或数千个未使用的漏洞(库存)。 相反,它表明他们正在积极利用少量非常有用的漏洞。

相关:

史密斯是对的,这次事件可与美国军方的一些战斧导弹被盗相媲美。 为了继续比喻,他的解决方案表明,盗窃战斧导弹应该意味着美国政府应该将它们从武器库中移除而不是加强对它们的安全控制。

我们可以将NSA归咎于糟糕的运营安全性(尽管我们应该鼓励他们向微软提供信息,以便在两个月前发布补丁)。

我们可以责怪WannaCry背后的罪犯瞄准医院。

我们可以责怪医院管理员,他们希望获得IT革命带来的好处,而无需承担保护或更新这些系统的成本。

但我们不能责怪国家安全局的间谍活动。 这就是他们所做的。

的Whitney 高级研究员


最近更新

本类推荐

本类排行