您如何管理与安全相关的强迫症(即偏执狂)?

信息安全 商业风险 风险管理 风险分析
2021-08-14 21:14:34

在问这个问题之前,我做了一个快速的谷歌搜索,并提出了以下文章,链接到 2005 年 Schneier 的博客。虽然它并没有真正回答我的问题。

随着社会从 1990 年代初到现在跨入互联网时代,计算机安全已经从一个晦涩难懂、几乎无关紧要的话题变成了每个人都需要或应该需要的一些知识。10 或 15 年前被认为是偏执狂的事情,如今只是一个很好的预防措施。

虽然不应该让爱因斯坦知道趋势的走向,但由于以下几个因素,它很可能会继续这种方式:

  1. 有钱。人们从安全漏洞中赚钱(而且很多!)。
  2. 愚蠢和/或天真的人。正因为如此,最大的安全漏洞通常是在肉类空间中发现的,并且无法真正修补。
  3. 功能与安全;功能现在赚钱,安全性只有在发生违规时才会得到回报。
  4. 由于因素 1-3,在可预见的未来,将继续从安全漏洞中获利。因为会赚钱,所以破坏安全的技术将继续改进。
  5. 硬件和技术进步。GPU、彩虹表、专用硬件、密码破解器,应有尽有,它要么就在这里,要么就在拐角处,并且有可能使曾经安全的东西变得不安全。
  6. 谷歌和精通网络的人组成的社会。研究如何破坏给定的安全措施很容易,如果存在,很可能会被发现。

上述内容的一个含义是,与一直检查您的安全性相比,通常更容易过火并设计一次非常安全的东西。例如,尽管xkcd取笑 4096 位 RSA,但现在建议使用超过 1024 位。由于我在 1024 是标准的时代开始使用 4096 位 RSA 并且谷歌搜索 4096 位 RSA 只产生一两个链接(我认为是 2004 年或 2005 年),因此我不必更改这些系统的密钥。

另一个含义是,隐蔽安全可能仅在某些形式的物理安全中真正有用,而不是在您的系统易于检查时。那是因为有针对性的攻击的第一步是研究你的目标,下一步是研究击败目标的技术(使用谷歌)。所以你开始好好想一想,如果我真的想要一个好的安全级别,我实际上需要让它适当安全,而不仅仅是看起来安全。两者之间的成本(花费的时间或金钱)可能存在很大差异。

为了使某些东西得到适当的保护,您必须分析您的防御并集思广益,以使它们可以被破坏。这需要时间。此外,如果你很聪明,你会想出几乎无穷无尽的各种方法来突破给定的防御。实施防御需要时间。此外,某些防御措施也存在一些严重的缺点。曾经加密文件并丢失密钥?你会明白我在说什么。

以这样的方式看待它,很容易采取“从轨道上核对它”的方法来确保安全。不要只是在垃圾中撕碎纸,将它们燃烧或堆肥。如果您信任它们,请使用 Noscript 和仅将站点列入白名单。从 VM 浏览。始终使用强密码。切勿在任何互联网论坛上使用相同的电子邮件帐户、用户名或密码。不要向其他人倾诉——他们将来可能会烧死你。等等等等等等

也很容易说没有人对您的数据感兴趣,或者如果您没有什么可隐藏的,那么您就没有什么可害怕的。这取决于你是谁。无论如何,有些人将成为目标。一家大公司将成为目标。富人或其家人将成为攻击目标。拥有不受欢迎的政治观点(即使是你不再持有或曾经流行的观点)可能会让你成为目标。有敌人或跟踪者吗?你是一个目标。

一些预防措施是必要的。一些预防措施可能不是必需的。有时很难分辨哪个是哪个,让你的大脑停止工作。那么,当您的强迫症与您对安全的兴趣相结合时,您会怎么做?很容易说“看看实施安全措施的成本与违规成本 * 违规概率,但即使这样做也比大多数人过去所做的要多得多,而且会消耗大量时间。

TL;DR:你如何平衡想要确保一切安全到偏执的倾向和一些实用性?是否有一些心理技巧让你说“哇,停下,你只是在这里浪费时间。”?

我认为可能让我开始一个非终止循环的部分原因是,如果我们不能忍受后果,我们就永远不应该冒险。这种说法不能从字面上理解。如果您得出合乎逻辑的结论,这意味着我们永远无法旅行。我想你确实必须有某种个人标准才能做出决定,但我还没有想出一个非常快速的启发式方法来做决定。

生活中的一些事情也应该是 100% 可靠/安全的。例如,用于响应威胁而发动核攻击的按钮。如果该按钮被按下,我们都敬酒。但是,如果 100% 的安全性或可靠性是不可能的,那么在这种情况下我们该怎么办?我很遗憾负责发出此类请求的工程师。

4个回答

我看到了这两个方面:

  1. 我审查/审计的大多数政府机构倾向于认为,因为他们保护一切,所以他们是最安全的,这就是它应该的方式!
    实际上,走安全纳粹路线的组织通常最终比那些务实的组织更开放。例如,使用智能卡将您的用户锁定在物理和桌面访问权限上可能没问题,但如果您让他们无法完成工作(如果他们已从休假的其他人手中接过工作,但工作被分配到另一张卡上)然后他们非常擅长变通方法——比如共享卡;比如假装丢卡换取新卡,希望旧卡暂时不会失效,等等。

  2. 大多数私营部门组织都希望在此类事情上花费最低限度以满足监管机构的要求,因此相反的论点成立:我需要为更多的安全性辩护。

归根结底,它归结为了解组织并制定适当的控制水平,以满足他们的风险偏好并且在董事会层面是可以理解的。适当的这里可能实际上不是很安全,或者可能是诺克斯堡的钟声响起——每个组织都不一样!

是的,我认为可能过于偏执。虽然,同样,我刚刚和一群表演艺术家谈完安全问题——那些没有钱的人,他们真的需要花时间推广他们的作品和创作新作品……而不是为了使用 Facebook 建立安全的诺克斯堡. 他们需要常识、对某些关注领域的基本了解和一些廉价的技巧。他们不需要(也买不起)智能卡、信息输出的强迫症心态或保护​​其物理边界的武装警卫。当然,对于大型金融机构或国家政府来说,这是有道理的,但有一个程度问题。

此外,即使对于处于高风险的目标系统,您也必须确保现有的安全措施是有帮助的安全措施。在战区,14 个字符的密码是不行的——在压力下很难打字。但是物理安全性是必须的,所以在边界内简化密码,并确保你身边有持枪的人。您必须针对系统环境进行设计。

近年来我看到的最好的事情之一是“风险分析”的概念。简而言之——你保护的东西有多大价值?保护机制有多贵?有人实际使用您正在保护的漏洞的可能性有多大?攻击者的技能和资源丰富程度如何?他们的目标是什么?

归根结底,所有的安全都是尽力而为,没有完美的安全。那么你花时间完善什么?保护这些东西的金钱和时间是否值得这些东西的价值?

这就是我回答多少才够的问题的想法。

如果您阅读 Schneier,您将熟悉他也大力推动的“智能”安全的基本前提之一:

安全是一种权衡。

在您的系统上完全偏执于金属是没有意义的,因为无论如何安全性永远不会是 100%(我们曾经被告知要达到 100% 的唯一方法是拔掉计算机的电源……现在我们知道那仍然不是100%)。
此外,花的钱比保护的多是没有意义的……例如,你会为了保护 100 美元而向某人(银行、保安人员等)支付 1000 美元吗?不,当然不。

这真的是它的核心,什么是合适的很大程度上取决于你是谁,你在哪里,你有什么,谁来找你等等 - 正如@Rory 所写。

所以你最好把你稀缺的安全资源花在聪明的地方,然后把剩下的存起来——而且,当发生不可预见的黑客攻击时(,而不是如果),它就会在那里。

那么,你怎么知道把你的努力花在哪里呢?
你怎么知道它什么时候足够安全

正如@bethlakshmi 指出的那样,“风险分析”在这里有所帮助。

更具体地说,我建议进行结构化的威胁建模练习,以帮助绘制受保护的资产、威胁代理(谁想要伤害你)、威胁路径/树(他们将如何做)等等。这可以非常有效地找出您可能的威胁,甚至是不太可能的威胁。
将其与定量风险分析框架(例如FAIR)相结合,您将确切知道在缓解每种威胁上要花多少钱。

正如@Rory 指出的那样,您可能会发现,即使您有偏执狂,您也将过多的金钱和资源投入了错误的地方。

摆脱安全强迫症的最有效方法是开发威胁模型。你反对谁?想用随机软件勒索你的俄罗斯黑手党?国家安全局的粗心嗅探?也许整个 FBI/CIA/NSA 综合体(如果你是斯诺登之类的)首当其冲?还是您只是想阻止您的小妹妹在您的帐户上玩网络游戏?这种威胁要攻击你多久?他们是想偷袭以停用警报系统,以便他们可以在 30 秒后抢劫您,还是他们试图巧妙地将高级持续威胁注入您的 LAN 以在十年内夺取对您的加密密钥的控制权?

您的攻击者是否使用橡胶软管加密分析技术

这些问题将使您了解威胁实际上是什么。没有它,就真的不可能确定攻击对你来说到底有多糟糕,而强迫症偏执狂会试图防御一切。

另一件有帮助的事情是我依赖的报价。您提到了 100% 可靠/安全的东西,例如核威慑。一个小秘密:没有什么是 100% 安全的,即使是我们国家的核武器。我见过的最接近的是 L4 内核,机械辅助证明证明了 L4 内核实现,由完全 100% 符合标准的编译器编译,其行为与 API 所说的完全一样。无论如何,这句话,我一直认为是凯文米特尼克,但最近发现它更有可能是由 Gene Spafford 说的:

唯一真正安全的系统是断电、拔掉电源、浇筑在混凝土块中并密封在地下掩体中的铅衬里的房间里,并配备武装警卫,即便如此,我也会每隔一段时间检查一次。尽管。