OPM攻擊(Opportunistic Mesh–適機認知無線網路)是指針對OPM技術精要是基於認知無線網路(Cognitive Networking)的概念和方法(如圖示),也即適機動態地使用網路資源:包括頻譜資源和無線站點的攻擊
可學到的教訓
第一個教訓:你需要進行資產管理。該機構對資產監管不到位的關鍵問題之一是,對其基本網路基礎設施缺乏可視性。根據該審計指出,“OPM沒有全面清查伺服器、資料庫和網路設備”。此外,雖然OPM有配置管理政策,但沒有建立標準,也沒有試圖驗證合規性。其漏洞掃描程式也是無效的,因為OPM的網路管理小組沒有檢查是否對所有伺服器進行了每月掃描。如果沒有資源管理,企業如何知道該保護什麼?良好的資產管理是所有安全控制的基石,這可以為解決與已確定威脅相關的漏洞提供背景信息。然而,這種問題在企業中太常見。
第二個教訓:數據管理是“必須做的事情”,而不是“應該做的事情”。在聽證會揭露的另一個關鍵點是:關鍵政府雇員數據(例如社會安全號碼和財務信息)沒有在資料庫中加密。該機構還保存著大量Standard Form 86數據—從以前國家安全有關的背景調查中收集而來。如果沒有數據保存政策,OPM很難肯定地說出實際多少記錄遭到泄露。雖然加密不能總是能夠阻止攻擊者使用竊取的憑證來訪問數據,但這是一個有效的控制,讓攻擊者難以通過低特權賬戶來滲出數據或泄露數據。OPM的信息安全方案中缺少最重要的組件之一:數據管理,而數據分類和數據處理標準是訪問控制的構建基礎。
作為最佳做法,訪問控制應該結合數據分類與用戶分類。數據具有其價值,數據應該根據泄露、丟失可能性和不可用性來進行分類。然後,企業應該根據處理“靜態”、“傳輸中”數據的規則以及根據使用數據的用戶類型來分隔數據。好的做法是:如果你不需要它,就刪除它,否則它可能受到感染、濫用或者更糟糕的是,法律要求你提供這些數據。這適用於電子郵件、日誌、支付卡信息和HR數據等信息。總而言之,加密並不總是有效,簡單的做法是你可以通過減少數據來控制數據泄露事故的影響範圍。
第三個教訓:文檔記錄和監控你的基礎設施。根據報告顯示,當數據泄露事故最終被發現時,OPM正在對其老化的基礎設施進行全面的現代化工作。但根據OIG報告稱,該機構並沒有正確了解該項目的範圍,也沒有充分考慮遷移數據到新基礎設施所需要的時間。
OPM現代化項目的推動力是因為OPM的傳統架構有很多不支持的平台(包括JRun),還有具有COBOL代碼的大型機尚未被更新。但這個項目沒有專門的經費;資金來自於現有的項目辦公室運營預算,這讓完成這次升級面臨風險。畢竟,成功的安全監控需要穩定的良好記錄的架構,並有tap、匯聚交換機和日誌數據提供的可視點,但OPM的基礎設施是移動目標,這無疑在安全監控中製造了盲點。
第四個教訓:密碼仍然是致命的弱點。根據FBI調查顯示,從OPM承包商KeyPoint竊取的登錄憑證被確定為攻擊者的切入點。我們一次又一次地看到,泄露的密碼被認定為數據泄露事故的罪魁禍首,但企業仍然拒絕放棄這個常被利用的弱點。也許這是因為部署多隱私身份驗證需要太多工作量,特別是當涉及傳統系統時。無論如何,現在是時候放棄這個備受利用的身份驗證方法,因為它只會給安全團隊帶來痛苦。
第五個教訓:管理你的第三方關係。正如前文所述,承包商的登錄憑證被認定為OPM攻擊的關鍵點。此外,據稱,阿根廷和中國的安全顧問對OPM資料庫具有管理員訪問權。這就引出了關於誰實際負責保護這些數據的問題。在過去幾年發生的幾乎每次重大泄露事故都被歸因於第三方,但企業仍然掙扎著管理外包關係。當你允許第三方進入你的環境時,你還要承擔他們的風險。你需要確定每個這些關係,以及評估這對企業風險狀況的影響。實現這個目標的最佳方法之一是利用具有良好記錄登錄流程的專門的第三方安全程式。