如果您近期感到十分不安和惶恐,那么请相信您不是一个人!为了阻止新型冠状病毒(COVID-19)的进一步传播,世界各地的人们都开始隔离状态,“享受”足不出户就能为国家做贡献的“高光时刻”,不过,这也就意味着我们所有人都急需一些方法来消磨这段“超长待机”的假期时光。
无疑,新型冠状病毒改变了网络安全从业人员的生活和工作方式。企业必须实施业务连续性计划,并鼓励员工在家办公,即便以前他们并不支持这种行为。为了保护员工的身体健康而进行的一个转变,在迫使每个人都习惯新的常态的同时,也进一步扩大了攻击面。
随着新冠病毒危机的持续蔓延,战斗在一线的医护人员并不是唯一忙碌的人。最近几周,随着攻击者开始利用此次病毒危机大做文章,安全研究人员发现,与新冠病毒相关的恶意活动变得越来越多。对于所有行业(尤其是执法和医疗保健行业)的企业而言,其面临的网络攻击风险正在逐渐递增,因为攻击者部署了以病毒为主题的网络钓鱼邮件,来诱骗用户点击恶意附件,实施网络钓鱼活动。
在这样一个关键时期,阅读一本好书有助于我们放松紧绷的神经。接下来,我们将为大家介绍几本最新出版的信息安全类书籍,并发表一些书评,希望能够有您感兴趣的主题,来帮助您打发这段漫长的时光。
1. 《沙虫:网络战争的新时代与对克里姆林宫最危险黑客的追捕》(Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers)
——作者:安迪·格林伯格(Andy Greenberg)
在《沙虫》一书中,《连线(Wired)》杂志的资深作家安迪·格林伯格讲述了一个真实的故事:他不顾一切地寻找并追踪一支致力于数字破坏的俄罗斯特工精英团队。
2014年,世界见证了一系列神秘网络攻击的开始。针对美国公用事业公司、北约和东欧电网,网络攻击愈演愈烈,包括首次由黑客引发的停电事件。这些攻击在2017年夏天达到高潮,当时被称为“NotPetya”的恶意软件被释放、渗透、破坏并瘫痪了一些世界上最大的公司——从制药厂到软件开发商再到航运公司。
在对乌克兰的攻击中,自动取款机被冻结了;铁路和邮政系统关闭;医院里一片漆黑。NotPetya在世界各地蔓延,造成了前所未有的100亿美元的损失,这是世界上最大、最具破坏性的网络攻击。这些攻击背后的黑客很快就获得了史上最危险网络战士的名声——Sandwork。
他们为俄罗斯军事情报局服务,代表着一支持久的、高技能的、由国家资助的部队,他们对敌人最关键的基础设施发动广泛、无限制的攻击。他们的目标是政府和私营部门、军人和平民。这是一个令人毛骨悚然的、遍及全球的侦探故事,沙虫认为这股力量对我们国家的稳定和安全构成了危险。
随着克里姆林宫在2016年选举中的干预、操纵外国政府和引发混乱中的作用越来越受到关注,沙虫不仅暴露了俄罗斯全球数字攻击的现实,而且暴露了一个战争不再在战场上进行的时代。它揭示了数字和物理实体之间的冲突,战争与和平时期之间的界限早已经开始模糊——这是一个令人震惊的含义。
2. 《2020年安全年鉴:IT安全行业的历史和目录》(Security Yearbook 2020: A History and Directory of the IT Security Industry)
——作者:理查德·斯蒂安农(Richard Stiennon)
那些希望全面了解网络安全行业的人士可以在Richard Stiennon的《2020年安全年鉴》中找到答案,其中详细介绍了构成该行业复杂历史的人员、组织和关键事件。
读者可以通过此书追溯Symantec、Check Point Software、BorderWare、Network Associates以及当今其他主流网络安全厂商早期的发展历程。除了一些著名安全厂商外,作者Stiennon还讲述了安全领域一些关键人物的故事,包括Check Point创始人兼首席执行官Gil Shwed、前微软和赛门铁克高管Ron Moritz、Verisign创始人兼Bessemer合伙人David Cowan,以及其他成千上万个行业先驱者。
Stiennon的目录按字母、国家以及具体类别列出了所有供应商信息。他的《2020年安全年鉴》是安全专业人员、研究人员、学生以及其他任何有兴趣进一步了解这个快速发展的行业的人士的便捷参考资料。
3. 《零日倒计时:Stuxnet和世界上第一个数字武器的发布》(Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon)
——作者:金·泽特(Kim Zetter)
《零日倒计时》由《连线》杂志资深作者Kim Zetter所著,该书不仅详细介绍了Stuxnet(“震网”病毒,破坏了伊朗核设施)的计划、执行和发现过程,还超脱震网病毒本身,讨论了数字战在美国的演变过程。
这一如今被我们命名为“Stuxnet”(震网)的病毒与当时已知的任何病毒都不同,因为其目的并不在试图窃取任何有价值信息,而在于破坏计算机控制的物理核设备。通过文字的魅力,Zetter仿佛将读者带回Stuxnet刚刚释放时的文化和政治氛围之中,此外,作者还解释了该数字武器的设计和部署方式,以及安全专家对其进行跟踪发现的全过程。最后,作者在更广泛的层面上揭示了由于情报机构和政府需求而催生和发展的恶意代码销售市场,以及当今的关键系统是如何易受Stuxnet攻击影响的。
4. 《死牛崇拜:最初的超级黑客组织如何拯救世界》(Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World)
——作者:约瑟夫·门恩(Joseph Menn)
在最古老、最受尊敬的美国黑客组织中有这样一个震耳欲聋的名字——“死牛崇拜”( Cult of the Dead Cow,简称cDc)。
“死牛崇拜”黑客组织于1984年6月在德克萨斯州成立,该组织在黑客界率先倡议通过黑客技术干扰他国内政、介入国家安全,并历史性地发布了远程控制类特种木马。“死牛崇拜”于1996年提出“黑客行动主义”(Hacktivism),即依靠网络入侵表达自己的政见。之后,其“黑客行动主义者”们在国际互联网上发动了一系列网络攻击活动,通过入侵网站等发布信息,来表达他们对与其理念不符的国家和企业的不满。而另一个让“死牛崇拜”名扬天下的事迹,就是其发布的黑客工具Back Orifice,这个工具普遍被看成各类APT攻击中特种木马的鼻祖,很具有标志性,甚至可以说没有“死牛崇拜”,就不会有之后的APT。
在《死牛崇拜》一书中,路透社记者约瑟夫·门恩(Joseph Menn)详细追溯了该组织的历史——从其最初于德克萨斯州成立到其成员(他们中大多数人始终保持匿名)的生活和职业。目前已知的该组织成员包括德克萨斯州前国会议员Beto O'Rourke,Peiter“ Mudge” Zatko(后来为DARPA和Google工作),以及企业高管和政府顾问。
除了分享该组织的发展历程和道德黑客项目外,作者还解释了“面对面”形式的成员聚会需求是如何为我们如今的安全会议奠定基础的。时至今日,“死牛崇拜”组织成员及其追随者已经将重点放在了提高数据安全性和消除虚假消息等方面。这一点,值得我们学习!
5. 《第五领域:在网络威胁时代捍卫我们的国家、公司和自身安全》(The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats)
——作者:理查德A·克拉克(Richard A. Clarke),罗伯特·K·纳克(Robert K. Knake)
《第五领域》的作者理查德·克拉克(Richard Clarke)和罗伯特·纳克(Robert Knake)写道,我们生活在一个在线威胁具有现实世界影响的时代,但这并不意味着网络犯罪分子占据了上风。如今,企业和政府机构可以更好地了解如何防御攻击并降低网络空间的危险。
该书是关于网络空间的——五角大楼将其称为“第五领域/空间”,与陆地、海洋、天空和太空并列在战争领域清单之上。Clarke和 Knake向读者介绍了企业或政府高管、科学家以及公务人员正在花时间学习公共和私营部门如何与网络犯罪分子作斗争的知识。除此之外,他们还描述了创建计算机武器的量子计算实验室,以及遭到黑客入侵的公司董事会(以及少数没有被黑客入侵的企业)等等内容。
最后,在描述网络空间的来龙去脉过程中,Clarke和 Knake还阐述了只要具备强有力的捍卫能力,第五领域一样可以成为人类进步的工具。
6. 《爆炸性数据:在数字时代恢复我们的网络安全》(Exploding Data: Reclaiming Our Cyber Security in the Digital Age)
——作者:迈克尔·切尔托夫(Michael Chertoff)
在《爆炸性数据》一书中,迈克尔·切尔托夫(Michael Chertoff)提出了一个很多人都知道但却很少去讨论的一个主题:全球企业、政府和攻击对手所捕获、存储以及使用的大量个人数据问题。作者认为,我们面临的最大威胁不是物理威胁而是虚拟威胁,因为人们无法控制Web上传播的爆炸性个人数据量。
Chertoff解释了有关数据保护的法律和政策是如何在较早的时期制定的,而不是针对互联网时代而定制的。尽管可以使用数据来保护那些共享它们的人,但作者仍然呼吁应该制定给更严格的标准,并以此来分析和使用数据。
作者通过数据收集演变的故事阐述了这一复杂的问题,并进一步提出了将人员、企业和政府需求考虑在内的发展方式。
7. 《我们有Root:Schneier在安全方面的更多建议》(We Have Root: Even More Advice from Schneier on Security)
——作者:布鲁斯·施耐尔(Bruce Schneier)
提到篮球,你可能马上会想到乔丹;提到摇滚乐,你可能第一时间想到披头士;而提到网络安全,Bruce Schneier 经常是大众媒体第一个想到的专家。《InfoSecurity》杂志称其为“安全界的巨星”。除了像其他的安全专家一样做研究、开安全公司,他还会花很多的精力来撰文、写书、编辑电子杂志,而且频频出现在各种大众媒体和安全活动中,为各国政府和公司出谋划策。在他多年的不懈努力下,原本秘不示人的先进密码算法、许多看似违反直觉的安全理论、技术和观念渐渐在世界范围内成为常识,并应用于亿万人的日常生活,他也因此被列为“世界十大科技作家之一”。
《We Have Root》一书是Schneier最新发布的论文集,该书由多篇文章组成,讨论了技术在社会各方面(包括国家安全、交通运输、政府、商业、物联网、选举、战争等)日益增长的重要性。该论文集的范围从“情报的局限性”到“泄露隐私的物联网设备”,再到“大众汽车和欺诈软件”以及“安全设计:停止试图修复用户”等等。
在这些文章以及许多其他文章中,Schneier都呼吁企业和政府领导人以及个人改善他们在安全性、隐私权和投资方面的决策。
8. 《社会工程学2:人类入侵的科学》(Social Engineering, Second Edition: The Science of Human Hacking)
——作者:克里斯托弗·哈德纳吉(Christopher Hadnagy)
社会工程师依靠人类的情感和决策,而不是直接入侵其网络的方式,来轻松地实现访问其敏感信息的需求。他们这种狡猾的入侵方式对于企业组织而言非常危险,因为这样一来,企业部署的防火墙和杀毒软件都将形同虚设。面对社会工程学,人类就是社会工程师及其正在寻找的数据之间唯一的防御。
在本书中,经验丰富的社会工程师Christopher Hadnagy将带读者了解社会工程师的绝招。他详细介绍了这些专业人员使用的一些常见策略,并列举了这些策略的实践案例,以帮助安全专业人员能够洞悉攻击的实践方式。想要了解社会工程师是如何利用人类情感大做文章,并学习如何识别、预测和阻止社会工程学攻击的从业者们,一定不要错过此书。
本文翻译自:https://www.darkreading.com/attacks-breaches/8-infosec-page-turners-for-days-spent-indoors/d/d-id/1337375如若转载,请注明原文地址