Search

漏洞:数字化转型的致命弱点

Apache Log4j 漏洞引爆“大地震”

2021年12月9日,Apache Log4j被曝出一个“核弹级”高危漏洞,危害堪比“永恒之蓝(EternalBlue)”,全球各大公司的技术团队在凌晨被叫醒去修复漏洞。Apache Log4j漏洞引发了业界人士和公众们的广泛关注,全球各地不少IT团队为此都参与其中。

这一漏洞源于一个开发者常用软件组件的安全性缺陷,该漏洞的关键性在于此组件的使用范围广泛,且易于利用它来执行网络攻击。它导致了应用程序的预防性关闭,附加保护措施的紧急部署,以及补丁的实施 。

除了这一具体案例,在2021年我们已经见证了超过18,000个漏洞的正式公布,这比五年前多了三倍,甚至比二十年前多了十倍。而这一数字在很大程度上还是被低估的,因其考虑的只有"工业化"软件,即全球约半数的软件量,其余还有属于企业内部特定的"定制化"软件或Web app,这些程序不太会被漏洞研究人员细致检查。

我们日益将生活托付给数字领域,但因为漏洞以及由此产生的网络攻击流已成为这种数字化转型的致命威胁。数字化生态系统需要作出强有力的反应,否则,对它的信任就会受到损害,其未来也会受到危害。

漏洞是如何产生的?

我们是如何走到这一步的,如何解释这一普遍存在的威胁?

首先,软件开发的普遍质量,特别是软件以及服务的质量,是负有责任的。此外,应用程序复杂程度高,它们通常由不同的组件组成,其中一些是免费的(开源),再加上快速上市的竞争压力,以及缺乏对开发人员的培训,开发流程及控制的欠缺也是一项主要原因。很多时候,开发的敏捷性是以牺牲质量和安全为代价的。这场危机还表明,开源软件虽然来自于透明的方法,但并非没有安全性缺陷,这也更加表明了互联网行业需要网络安全的人才。

此外,发布者和最终用户之间的责任分担太不平衡,因而无法改善这种状况。事实上,虽然发布补丁是发布者的责任,但客户也有其责任,包括利用这一漏洞的攻击所造成的损失、执行临时额外的网络安全保护措施、以及复杂的补丁实施工作,这有可能会导致回档或重新部署失败。

最后,这种情况因漏洞研究业务以官方或更隐蔽的形式增长。一些公司或团体专门从事研究发现和转售漏洞的工作——或面向软件发布者告知漏洞以加强其安全性,这是好的方面;或面向私人黑客和政府黑客团体。一个新的关键性漏洞的售价可以高达数百万美元。

这种情况从长远来看是不具有可持续性的,尤其是考虑到联网设备的大量应用正在融入我们的生活。虽然完全修复漏洞是可取的,但在中期内仍是不现实的,至关重要在于努力减少其数量并削弱其关键性。

企业和政府在数字化转型中的角色

推动数字化转型是一个渐进的过程,企业和政府可以各自承担不同的角色。

首先,企业或团体需要加强对开发者的安全培训,鼓励其在开发的过程中,根据安全培训当中所提到的要点进行关注和使用有效的控制工具。

此外,正如许多其他领域所做的那样,我们有必要提高最安全的解决方案的价值,并通过让高层管理人员参与这些选择,推动公司和政府管理部门同意为网络安全支付费用。主要的经济体和政府参与者有责任在这一问题上起到表率作用。

作为最后的一招,还应该考虑对软件开发认证和标准化流程的监管执行。虽然此类方法有难度的,并且面临着成本、时间、版本跟踪等方面的限制,但应该也能推动一种积极的趋势,以建立一个具有一致性的安全链:提供承诺并要求保障。

这些措施不能完全由私有企业发起和实施,也不能局限于一个国家,否则就会成为竞争性偏见的目标。通过制定《通用数据保护条例》(简称GDPR),欧洲已经开辟出了一条道路,针对漏洞的类似方法肯定会在未来欧盟会议的议程中占据一席之地。近日,欧盟正在修订第二版《网络与信息系统安全指令》(NIS2),旨在确保欧洲互联网基础设施的安全性和可信性。

伴随着数字化转型时代出现的新问题,多个国家政府也在积极推进数据立法,中国在2017年已通过并施行《网络安全法》,2021年同时通过并施行《数据安全法》和《个人信息保护法》。