騰訊安全蘇建東:提升數字安全免疫力,是產業(yè)數字化轉型“深水區(qū)”的入門題

12月1日,2023億邦產業(yè)互聯網年會在上海圓滿落幕,會上核心圍繞數字化技術如何塑造和重構傳統(tǒng)產業(yè)鏈,以提高效率和創(chuàng)造商業(yè)價值展開討論。騰訊安全服務總經理蘇建東在主題演講中表示,沒有網絡安全,就沒有產業(yè)數字化轉型的成功;沒有網絡安全,數據也無法發(fā)揮應有的財富價值。以“發(fā)展驅動”的數字安全免疫力模型可以為企業(yè)發(fā)掘更大的安全建設價值,保障數字化轉型,保護數據財富,企業(yè)可以通過情報驅動的威脅暴露管理、攻防驅動的全鏈路驗證兩大策略,構建數字安全免疫中樞。

蘇建東介紹到,全球范圍內的網絡安全態(tài)勢不容樂觀,頻繁的網絡攻擊事件常造成數據泄露、運營暫停、生產中斷等后果,給企業(yè)、政府都帶來極大損失。“波音公司43GB數據被勒索軟件組織泄露、全球最大的海事組織受攻擊導致1000多艘船只暫停運營、豐田汽車的一家供應鏈企業(yè)遭受攻擊導致上下游的產業(yè)、工廠停工等等全球性的攻擊事件,為產業(yè)互聯網安全敲響了警鐘,可以說沒有網絡安全,就沒有產業(yè)數字化轉型,也不可能把數據資產變成數據財富。”

然而,企業(yè)即使已花費較大成本投入安全建設,但在面對網絡攻擊時仍然束手無策。究其原因,主要是企業(yè)常面臨內部和外部“雙重夾擊”。從內部來看,除了大型企業(yè)外,多數企業(yè)的安全建設投入不足,騰訊安全一份調研數據顯示,70%的企業(yè)在安全方面投入占比不到5%,還有很多企業(yè)投入不到1%;此外,即使投入成本,多數企業(yè)的安全建設理念依然相對滯后,主要以“事后處置”為主,無法及時發(fā)現和抵御潛在威脅。

從外部來看,企業(yè)要應對的是小到個體黑客、大到高級威脅組織的“看不見的敵人”。他們在安全知識更新、情報挖掘、攻擊手段等方面都更加“先進、及時、高效”,企業(yè)常處于“被動”狀態(tài)。例如每年互聯網都會爆發(fā)各種高危漏洞,大多企業(yè)在一周后才會察覺漏洞、一個月才能修復,而高級威脅組織可以一天內拿到這些爆發(fā)漏洞的情報,并且一周之內組裝成武器、進行全互聯網掃描,漏洞修復的時間差就成為黑客組織利用攻擊的“最佳切入點”。

蘇建東認為,“要解決企業(yè)在安全建設中面臨的內外部問題和挑戰(zhàn),首先企業(yè)要清楚安全建設的價值,以及如何部署安全防線,也就是‘知'和‘行’的問題。”

在認知層面,以往行業(yè)主要從“合規(guī)導向”和“實戰(zhàn)導向”進行安全建設,例如國家已陸續(xù)出臺法律法規(guī)、安全標準等合規(guī)要求,監(jiān)管機構也會定期掃描網站以及對外暴露的情況。2019年后開始以實戰(zhàn)導向為主,各級公安機關和行業(yè)監(jiān)管機構組織國家級、省市級、行業(yè)級的攻防演練對抗,檢驗攻防對抗能力。但落到商業(yè)歸因本質,這兩大導向仍然難以解決企業(yè)“安全”和“發(fā)展”的平衡難題,因此很難驅動企業(yè)真正重視安全建設。安全建設的滯后又制約了企業(yè)發(fā)展。

為此,騰訊安全聯合著名分析機構IDC推出以“發(fā)展驅動”為核心的“數字安全免疫力”模型框架。就像我們依靠運動鍛煉身體、依靠注射疫苗提前應對疾病、遇到疾病要把握根因對癥下藥一樣,數字安全免疫力理念推崇更積極、主動的安全觀,用“治未病”的理念替代“治已病”。相比傳統(tǒng)安全范式,“數字安全免疫力”模型框架有三大升級:一是將企業(yè)安全建設的核心目標,從建設安全到守護企業(yè)數據和業(yè)務兩大資產;二是變革對抗方式,通過安全免疫力的新范式,將單兵作戰(zhàn)的安全對抗模式,升級成體系的對抗;三是變革企業(yè)安全思維,用主動安全的范式,建立具有彈性、自適應、可擴展的數字安全免疫系統(tǒng)。

“建立數字安全免疫系統(tǒng)的核心是構建免疫中樞,也就是安全運營與管理,這是實現治未病和主動安全的關鍵。要建立免疫中樞,企業(yè)可以通過‘情報驅動的威脅暴露管理’和‘攻防驅動的全鏈路驗證’兩大策略實現。”蘇建東提到。

首先,企業(yè)要摸清自身在互聯網暴露的資產,包括新型數字資產例如小程序、公眾號,并識別這些數字資產存在的問題。通過情報驅動的威脅暴露管理,在高級威脅組織發(fā)動攻擊之前發(fā)現并修復漏洞,是實現“治已病”到“治未病”的關鍵。

騰訊安全監(jiān)控全球500多一手情報源,通過機器學習算法識別線索、專家團隊綜合研判,可以在30分鐘之內發(fā)現重大漏洞,在數小時內啟動響應,保障極低的誤報率、漏報率。此前,騰訊安全監(jiān)測到國內某家銀行有部分信用卡數據在暗網“流通”,便迅速聯系數據售賣作者獲得樣本信息進行確認,然后和客戶一起進行溯源分析,根據客戶和泄露者提供的數據,最終確認泄露途徑,形成數據分析報告,幫企業(yè)大幅降低數據泄露造成的影響。

其次,“攻防驅動的全鏈路驗證”可以幫助企業(yè)主動體系化發(fā)現問題,是實現從“被動防御”到“主動安全”的關鍵。騰訊構建云安全攻防矩陣3.0,通過矩陣結構化、體系化幫助企業(yè)發(fā)現問題;紅藍對抗的人工驗證和安全有效性驗證系統(tǒng)的自動驗證結合,有效地提高整個安全鏈路驗證的效率。

例如,騰訊安全和國內某車企合作,進行全鏈路攻防驗證,從云和IDC場景正面突破,通過釣魚進入員工終端以及辦公網,從辦公樓宇、服務中心的外溢WiFi發(fā)起近源攻擊,模擬無人機入侵工廠等方式。最終,騰訊安全拿下該車企內部所有核心靶標,發(fā)現企業(yè)存在六大類安全風險,包括辦公網準入風險、工廠準入風險、研發(fā)網訪問控制、供應鏈風險、數據泄露風險等。在全方位排查后,騰訊安全迅速幫助車企修復風險,全面提升安全建設水平。

蘇建東表示,當產業(yè)數字化轉型進入“深水區(qū)”,網絡安全的價值將以指數倍凸顯,未來網絡安全建設不只是“事后”進行的附加題,而是“事前”必須解答的入門題。

(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )