「超長待機」的假期,收好這份信息安全書單!
如果您近期感到十分不安和惶恐,那麼請相信您不是一個人!為了阻止新型冠狀病毒(COVID-19)的進一步傳播,世界各地的人們都開始隔離狀態,「享受」足不出戶就能為國家做貢獻的「高光時刻」,不過,這也就意味著我們所有人都急需一些方法來消磨這段「超長待機」的假期時光。
無疑,新型冠狀病毒改變了網路安全從業人員的生活和工作方式。企業必須實施業務連續性計劃,並鼓勵員工在家辦公,即便以前他們並不支持這種行為。為了保護員工的身體健康而進行的一個轉變,在迫使每個人都習慣新的常態的同時,也進一步擴大了攻擊面。
隨著新冠病毒危機的持續蔓延,戰鬥在一線的醫護人員並不是唯一忙碌的人。最近幾周,隨著攻擊者開始利用此次病毒危機大做文章,安全研究人員發現,與新冠病毒相關的惡意活動變得越來越多。對於所有行業(尤其是執法和醫療保健行業)的企業而言,其面臨的網路攻擊風險正在逐漸遞增,因為攻擊者部署了以病毒為主題的網路釣魚郵件,來誘騙用戶點擊惡意附件,實施網路釣魚活動。
在這樣一個關鍵時期,閱讀一本好書有助於我們放鬆緊繃的神經。接下來,我們將為大家介紹幾本最新出版的信息安全類書籍,並發表一些書評,希望能夠有您感興趣的主題,來幫助您打發這段漫長的時光。
1. 《沙蟲:網路戰爭的新時代與對克里姆林宮最危險黑客的追捕》(Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin"s Most Dangerous Hackers)
——作者:安迪·格林伯格(Andy Greenberg)
在《沙蟲》一書中,《連線(Wired)》雜誌的資深作家安迪·格林伯格講述了一個真實的故事:他不顧一切地尋找並追蹤一支致力於數字破壞的俄羅斯特工精英團隊。
2014年,世界見證了一系列神秘網路攻擊的開始。針對美國公用事業公司、北約和東歐電網,網路攻擊愈演愈烈,包括首次由黑客引發的停電事件。這些攻擊在2017年夏天達到高潮,當時被稱為「NotPetya」的惡意軟體被釋放、滲透、破壞並癱瘓了一些世界上最大的公司——從製藥廠到軟體開發商再到航運公司。
在對烏克蘭的攻擊中,自動取款機被凍結了;鐵路和郵政系統關閉;醫院裡一片漆黑。NotPetya在世界各地蔓延,造成了前所未有的100億美元的損失,這是世界上最大、最具破壞性的網路攻擊。這些攻擊背後的黑客很快就獲得了史上最危險網路戰士的名聲——Sandwork。
他們為俄羅斯軍事情報局服務,代表著一支持久的、高技能的、由國家資助的部隊,他們對敵人最關鍵的基礎設施發動廣泛、無限制的攻擊。他們的目標是政府和私營部門、軍人和平民。這是一個令人毛骨悚然的、遍及全球的偵探故事,沙蟲認為這股力量對我們國家的穩定和安全構成了危險。
隨著克里姆林宮在2016年選舉中的干預、操縱外國政府和引發混亂中的作用越來越受到關注,沙蟲不僅暴露了俄羅斯全球數字攻擊的現實,而且暴露了一個戰爭不再在戰場上進行的時代。它揭示了數字和物理實體之間的衝突,戰爭與和平時期之間的界限早已經開始模糊——這是一個令人震驚的含義。
2. 《2020年安全年鑒:IT安全行業的歷史和目錄》(Security Yearbook 2020: A History and Directory of the IT Security Industry)
——作者:理查德·斯蒂安農(Richard Stiennon)
那些希望全面了解網路安全行業的人士可以在Richard Stiennon的《2020年安全年鑒》中找到答案,其中詳細介紹了構成該行業複雜歷史的人員、組織和關鍵事件。
讀者可以通過此書追溯Symantec、Check Point Software、BorderWare、Network Associates以及當今其他主流網路安全廠商早期的發展歷程。除了一些著名安全廠商外,作者Stiennon還講述了安全領域一些關鍵人物的故事,包括Check Point創始人兼首席執行官Gil Shwed、前微軟和賽門鐵克高管Ron Moritz、Verisign創始人兼Bessemer合伙人David Cowan,以及其他成千上萬個行業先驅者。
Stiennon的目錄按字母、國家以及具體類別列出了所有供應商信息。他的《2020年安全年鑒》是安全專業人員、研究人員、學生以及其他任何有興趣進一步了解這個快速發展的行業的人士的便捷參考資料。
3. 《零日倒計時:Stuxnet和世界上第一個數字武器的發布》(Countdown to Zero Day: Stuxnet and the Launch of the World"s First Digital Weapon)
——作者:金·澤特(Kim Zetter)
《零日倒計時》由《連線》雜誌資深作者Kim Zetter所著,該書不僅詳細介紹了Stuxnet(「震網」病毒,破壞了伊朗核設施)的計劃、執行和發現過程,還超脫震網病毒本身,討論了數字戰在美國的演變過程。
這一如今被我們命名為「Stuxnet」(震網)的病毒與當時已知的任何病毒都不同,因為其目的並不在試圖竊取任何有價值信息,而在於破壞計算機控制的物理核設備。通過文字的魅力,Zetter彷彿將讀者帶回Stuxnet剛剛釋放時的文化和政治氛圍之中,此外,作者還解釋了該數字武器的設計和部署方式,以及安全專家對其進行跟蹤發現的全過程。最後,作者在更廣泛的層面上揭示了由於情報機構和政府需求而催生和發展的惡意代碼銷售市場,以及當今的關鍵系統是如何易受Stuxnet攻擊影響的。
4. 《死牛崇拜:最初的超級黑客組織如何拯救世界》(Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World)
——作者:約瑟夫·門恩(Joseph Menn)
在最古老、最受尊敬的美國黑客組織中有這樣一個震耳欲聾的名字——「死牛崇拜」( Cult of the Dead Cow,簡稱cDc)。
「死牛崇拜」黑客組織於1984年6月在德克薩斯州成立,該組織在黑客界率先倡議通過黑客技術干擾他國內政、介入國家安全,並歷史性地發布了遠程控制類特種木馬。「死牛崇拜」於1996年提出「黑客行動主義」(Hacktivism),即依靠網路入侵表達自己的政見。之後,其「黑客行動主義者」們在國際互聯網上發動了一系列網路攻擊活動,通過入侵網站等發布信息,來表達他們對與其理念不符的國家和企業的不滿。而另一個讓「死牛崇拜」名揚天下的事迹,就是其發布的黑客工具Back Orifice,這個工具普遍被看成各類APT攻擊中特種木馬的鼻祖,很具有標誌性,甚至可以說沒有「死牛崇拜」,就不會有之後的APT。
在《死牛崇拜》一書中,路透社記者約瑟夫·門恩(Joseph Menn)詳細追溯了該組織的歷史——從其最初於德克薩斯州成立到其成員(他們中大多數人始終保持匿名)的生活和職業。目前已知的該組織成員包括德克薩斯州前國會議員Beto O"Rourke,Peiter「 Mudge」 Zatko(後來為DARPA和Google工作),以及企業高管和政府顧問。
除了分享該組織的發展歷程和道德黑客項目外,作者還解釋了「面對面」形式的成員聚會需求是如何為我們如今的安全會議奠定基礎的。時至今日,「死牛崇拜」組織成員及其追隨者已經將重點放在了提高數據安全性和消除虛假消息等方面。這一點,值得我們學習!
5. 《第五領域:在網路威脅時代捍衛我們的國家、公司和自身安全》(The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats)
——作者:理查德A·克拉克(Richard A. Clarke),羅伯特·K·納克(Robert K. Knake)
《第五領域》的作者理查德·克拉克(Richard Clarke)和羅伯特·納克(Robert Knake)寫道,我們生活在一個在線威脅具有現實世界影響的時代,但這並不意味著網路犯罪分子佔據了上風。如今,企業和政府機構可以更好地了解如何防禦攻擊並降低網路空間的危險。
該書是關於網路空間的——五角大樓將其稱為「第五領域/空間」,與陸地、海洋、天空和太空並列在戰爭領域清單之上。Clarke和 Knake向讀者介紹了企業或政府高管、科學家以及公務人員正在花時間學習公共和私營部門如何與網路犯罪分子作鬥爭的知識。除此之外,他們還描述了創建計算機武器的量子計算實驗室,以及遭到黑客入侵的公司董事會(以及少數沒有被黑客入侵的企業)等等內容。
最後,在描述網路空間的來龍去脈過程中,Clarke和 Knake還闡述了只要具備強有力的捍衛能力,第五領域一樣可以成為人類進步的工具。
6. 《爆炸性數據:在數字時代恢復我們的網路安全》(Exploding Data: Reclaiming Our Cyber Security in the Digital Age)
——作者:邁克爾·切爾托夫(Michael Chertoff)
在《爆炸性數據》一書中,邁克爾·切爾托夫(Michael Chertoff)提出了一個很多人都知道但卻很少去討論的一個主題:全球企業、政府和攻擊對手所捕獲、存儲以及使用的大量個人數據問題。作者認為,我們面臨的最大威脅不是物理威脅而是虛擬威脅,因為人們無法控制Web上傳播的爆炸性個人數據量。
Chertoff解釋了有關數據保護的法律和政策是如何在較早的時期制定的,而不是針對互聯網時代而定製的。儘管可以使用數據來保護那些共享它們的人,但作者仍然呼籲應該制定給更嚴格的標準,並以此來分析和使用數據。
作者通過數據收集演變的故事闡述了這一複雜的問題,並進一步提出了將人員、企業和政府需求考慮在內的發展方式。
7. 《我們有Root:Schneier在安全方面的更多建議》(We Have Root: Even More Advice from Schneier on Security)
——作者:布魯斯·施耐爾(Bruce Schneier)
提到籃球,你可能馬上會想到喬丹;提到搖滾樂,你可能第一時間想到披頭士;而提到網路安全,Bruce Schneier 經常是大眾媒體第一個想到的專家。《InfoSecurity》雜誌稱其為「安全界的巨星」。除了像其他的安全專家一樣做研究、開安全公司,他還會花很多的精力來撰文、寫書、編輯電子雜誌,而且頻頻出現在各種大眾媒體和安全活動中,為各國政府和公司出謀劃策。在他多年的不懈努力下,原本秘不示人的先進密碼演算法、許多看似違反直覺的安全理論、技術和觀念漸漸在世界範圍內成為常識,並應用於億萬人的日常生活,他也因此被列為「世界十大科技作家之一」。
《We Have Root》一書是Schneier最新發布的論文集,該書由多篇文章組成,討論了技術在社會各方面(包括國家安全、交通運輸、政府、商業、物聯網、選舉、戰爭等)日益增長的重要性。該論文集的範圍從「情報的局限性」到「泄露隱私的物聯網設備」,再到「大眾汽車和欺詐軟體」以及「安全設計:停止試圖修復用戶」等等。
在這些文章以及許多其他文章中,Schneier都呼籲企業和政府領導人以及個人改善他們在安全性、隱私權和投資方面的決策。
8. 《社會工程學2:人類入侵的科學》(Social Engineering, Second Edition: The Science of Human Hacking)
——作者:克里斯托弗·哈德納吉(Christopher Hadnagy)
社會工程師依靠人類的情感和決策,而不是直接入侵其網路的方式,來輕鬆地實現訪問其敏感信息的需求。他們這種狡猾的入侵方式對於企業組織而言非常危險,因為這樣一來,企業部署的防火牆和殺毒軟體都將形同虛設。面對社會工程學,人類就是社會工程師及其正在尋找的數據之間唯一的防禦。
在本書中,經驗豐富的社會工程師Christopher Hadnagy將帶讀者了解社會工程師的絕招。他詳細介紹了這些專業人員使用的一些常見策略,並列舉了這些策略的實踐案例,以幫助安全專業人員能夠洞悉攻擊的實踐方式。想要了解社會工程師是如何利用人類情感大做文章,並學習如何識別、預測和阻止社會工程學攻擊的從業者們,一定不要錯過此書。
參考及來源:https://www.darkreading.com/attacks-breaches/8-infosec-page-turners-for-days-spent-indoors/d/d-id/1337375