防国防机密外泄 美国安局结合ISP抗骇

华盛顿邮报十七日引述美国国防部与业界高层人士的话报导说,国家安全局(NSA)正和网路服务(ISP)供应商合作,建置新一代的电子邮件与其他数位流量扫描工具,目的是阻断敌国对国防企业的骇客攻击。

这项上个月开始的新计划纯属自愿性质,尚处于试验阶段。它依赖 NSA 精密复杂的资料集,以辨识出悄悄渗透至多家美国大型国防公司庞大网路资料流量的恶意程式。这一类攻击,包括上个月对洛克希德马丁公司的骇客攻击,几乎就和敌国与恐怖团体设法窥探美国军事机密一样地未曾间断过。

美国国防部副部长林恩十六日在巴黎举行的一场国际安全研讨会上表示:“我们希望…网路试点计划可以成为更远大计划的开端。它能做为一种典范,供其他关键基础建设部门借镜,由国土安全部领导。”NSA是美国最大情报单位兼国防部辖下机构,因此其出面协助网路服务供应商过滤国内网路流量,已引起捍卫隐私权人士的疑虑,担心此举变成替监视开了后门。林恩暗示这项计划未来可能延伸至国防承包商以外的领域。

官员表示,这项试点计划不涉及政府直接监视承包商的网路。该计划利用NSA研发的恶意程式码指纹,或称“签名”,以及可疑网路行为的顺序,来过滤流入主要国防承包商的网路资料。这使得网路服务供应商得以在骇客攻击穿透承包商的伺服器前,就先解除威胁。这项试验正测试NSA已侦测出为威胁的两组特别签名与行为模式。

参与的网路服务供应商分别为美国电话电报公司(AT&T)、威瑞森(Verizon)与CenturyLink。这些业者共同寻求过滤十五家国防承包商的网路资料,包括洛克希德马丁、电脑科学公司(CSC)、科学应用国际公司(SAIC)与诺斯洛普格鲁曼。这些承包商可自由选择是否向NSA“威胁勤务中心”通报成功率。

此一防堵策略是把网路服务供应商过滤大量资料流量的能力,与NSA提供的专业相结合。美国国安局局长兼网路指挥部指挥官亚历山大上将三月曾在国会听证会上指出,与网路服务供应商合作是“技术上最快速与最好”的保护网际网路方法。

仅能侦测已知威胁难防内贼虽然NSA的科技远比传统防毒软体更先进,但它仍然有弱点,像是只能侦测已知的威胁,而且无法防止企业员工从内部发动攻击。此外,它也无法保护遭骇客渗透且冒用身分登录的网路,这也是洛克希德马丁公司日前遭遇威胁的状况。

本文留言

近期读者推荐