談到網絡安全,還是周鴻祎看得最清楚

原標題:談到網絡安全,還是周鴻祎看得最清楚

“我們就是想干點不一樣的事情?!?月19日下午,坐在會議室里的360集團董事長兼CEO周鴻祎雖然滿臉疲憊,但是不減霸氣。

就在當天上午,主題為“應對網絡戰(zhàn)、共建大生態(tài)、同筑大安全”的第七屆互聯(lián)網安全大會(ISC)在北京雁棲湖國際會展中心隆重開幕。作為上午的壓軸演講嘉賓,同時也是ISC大會主席的周鴻祎做了《網絡戰(zhàn)時代的挑戰(zhàn)與應對》的主題演講。

APT34組織網絡武器庫被曝光,12家中國機構位列被攻擊名單;俄羅斯電網被植入后門,南美四國大規(guī)模停電;美國和伊朗網絡攻擊你來我往;北約舉辦全球最大網絡安全演習“鎖盾2019”……

說起網絡戰(zhàn),周鴻祎滔滔不絕。他通過詳實的案例和數據告訴與會者,其實網絡戰(zhàn)早就已經打響,它是一場不宣而戰(zhàn)的戰(zhàn)爭,攻擊方采用了軍事級技術搞國家級對抗。在發(fā)動攻擊之前會利用無處不在的0Day漏洞,滲透到目標系統(tǒng)里潛伏下來,一旦發(fā)出遠程指令就有可能瞬間癱瘓別國的關鍵基礎設施。

其實在此之前,“網絡戰(zhàn)”在中國一直都是個相當敏感的詞匯,不怎么出現(xiàn)在媒體的報道。在周鴻祎之前發(fā)言的公安部網絡安全保衛(wèi)局巡視員、副局長、總工程師郭啟全表示,中國是反對網絡戰(zhàn),特別是國家間的網絡戰(zhàn),但是面對網絡戰(zhàn)的威脅,必須有所應對。他給中國網絡安全行業(yè)提了三點建議:打網絡戰(zhàn),一定要做到實戰(zhàn)化、體系化、常態(tài)化。

公安部網絡安全保衛(wèi)局巡視員、副局長、總工程師郭啟全

而這其實也是周鴻祎想說的。“為什么今天旗幟鮮明地講出網絡戰(zhàn)?對每一個做網絡安全的人來說代表了全新的挑戰(zhàn)。對手變了,作戰(zhàn)目標變了,戰(zhàn)法變了,通過不斷購買更多安全軟件、構筑馬奇諾防線的戰(zhàn)法已經失效。今天網絡戰(zhàn)的情況下,傳統(tǒng)網絡安全的戰(zhàn)法確實需要升級?!?/p>

打造網絡安全大腦,看得見防得住

在這次大會上,周鴻祎還宣布一個大事——360重返企業(yè)安全市場,并針對全球網絡戰(zhàn)的現(xiàn)實,提出了完全不同于過去的戰(zhàn)法。

周鴻祎認為,網絡戰(zhàn)最關鍵的是看見。“打仗沒有雷達像睜眼瞎一樣,有再多的導彈也看不到別人的隱身飛機在哪里,談何溯源,談何反制。所以說,看見網絡戰(zhàn)的攻擊是1,其余都是0。”

如何看見?這個就需要基于安全大數據、知識庫。任何網絡攻擊,就算是最為精巧的APT(高級持續(xù)威脅)網絡攻擊,也必定會在網絡上留下蛛絲馬跡。

在下午的主題演講中,中國國家漏洞庫特聘專家、360集團首席安全技術官鄭文彬(MJ0011)以《追蹤NSA網絡武器的那些年》為題,揭秘了他率領的360高級威脅情報小組通過大數據和長期跟蹤,發(fā)現(xiàn)了美國國家安全局(NSA)長期對別國進行網絡攻擊的實錘。

中國國家漏洞庫特聘專家、360集團首席安全技術官鄭文彬

“NSA是全世界雇傭最多數學博士、計算機博士和語言學家的機構,每年的花費超過100億美元?!编嵨谋蛑赋觯琋SA武器存量如巨型冰山,毀滅力堪比“核爆炸”,他細數了NSA的那些核武級“重型軍火”——Stuxnet病毒(震網)、FOXACID(酸狐貍零日漏洞攻擊平臺)、VALIDATOR(初始化驗證和輕量后門)、OLYMPUS&UNITEDRAKE(歐林巴斯& 聯(lián)合耙)……

雖然NSA的攻擊非常隱蔽,但是只要有網絡安全的大數據和知識庫,就能夠找到攻擊所需要的漏洞,從而看到攻擊的到來,進而采取應對措施。實際上,如今360的一部分安全已經引起NSA的注意,因為對他們的“工作”造成了一定困擾。

當然,正如戰(zhàn)爭最終還是人與人之間的對決一樣,即使有了大數據和知識庫,網絡戰(zhàn)的最終仍然是人與人之間的對抗,需要高水平的安全專家快速響應、快速決策、快速行動,才有可能堵住發(fā)現(xiàn)的攻擊。

令周鴻祎感到非常自豪的是,360經過多年的積累,已經在安全行業(yè)具備了超強的實力:“360是全世界少數幾家、也是中國唯一一家能夠真正獨立發(fā)現(xiàn)APT攻擊的民間公司?!?/strong>

周鴻祎的底氣在于:

1. 安全大數據:360積累了180億樣本、22萬億日志、80億域名信息;

2. 安全知識庫:360打造了APT全景攻擊分析矩陣、漏洞知識庫、病毒庫;

3. 安全專家:360擁有3800名安全研發(fā)工程師、12個安全研究中心、17支攻防專家團隊。

在前不久一年一度的Black Hat“全球黑帽大會”上,微軟重磅發(fā)布了MSRC 全球最具價值安全精英榜,結果來自360Vulcan團隊的古河和招啟汛竟然包攬了前兩名,360共有10人登榜,其中7人都在榜單前50,無論入選人數和綜合排名均位列全球第一。

在此基礎上,360已經打造了網絡安全大腦,能夠實現(xiàn)防御的智能升級。

實際上,360早就已經參戰(zhàn)。在過去五年里,360率先獨立發(fā)現(xiàn)了針對中國的境外APT組織40個,它們的攻擊目標廣泛分布在中國的能源、通信、金融、交通、制造、教育、醫(yī)療等政府部門、科研機構和關鍵基礎設施行業(yè)。很多攻擊的背后,其實都是其他國家的網絡戰(zhàn)部隊。

就在前不久,360在幫助一家大型電信運營商篩查過程中,竟然發(fā)現(xiàn)了潛伏六年之久的某大國對其網絡情報的竊取。

賦能安全行業(yè),賦能企業(yè)客戶

正是由于360具備了不凡的能力,才得以在中國的消費級安全市場占據了統(tǒng)治性的地位。如今,經過了一段時間的長考,周鴻祎又決定進軍企業(yè)級安全市場,做點不一樣的事情。“我們要為黨政軍企提供安全服務,定位在國與國網絡戰(zhàn)的大背景下,幫助大家保護好基礎設施,幫助企業(yè)和國家看見攻擊,阻斷攻擊,修復系統(tǒng)。這是360的使命和定位?!?/p>

具體來說,進軍企業(yè)級市場的360要做三件大事:

第一,共建分布式安全大腦。鑒于中國的國情,很多機構和公司雖然也有自己的額大數據,但是并不能對外開放。360會向它們輸出網絡安全大腦的大數據分析技術,幫助它們打造自己的安全大腦。360的網絡安全大腦和這些安全大腦之間不求擁有和拷貝,但求互相查詢。就像分布式的雷達防御系統(tǒng)一樣,把所有機構的安全大腦數據連接起來,就能夠對全網進行監(jiān)測。

第二,分享威脅情報和知識庫。網絡戰(zhàn)時代,防火墻、終端軟件仍然能夠發(fā)揮自己的作用,但是需要升級知識庫。為此,360會向友商分享威脅情報和知識庫,幫助傳統(tǒng)的網絡軟硬件產品升級。

第三,賦能客戶。360將幫助客戶建設三支隊伍:白隊幫助企業(yè)不斷發(fā)現(xiàn)漏洞和修補漏洞;負責安全運營的紅隊則用來應對各種安全突發(fā)事件,實現(xiàn)安全事故的快速響應;藍隊則作為假想敵不斷對網絡進行攻擊,幫助企業(yè)建立網絡安全的靶場。

重返企業(yè)安全市場的周鴻祎,拋棄了傳統(tǒng)的賣硬件和軟件的思路。未來,360其實只做一個產品,那就是網絡安全大腦,會投入最多的資源將其打造成全球領先、中國絕對領先的智能安全防御系統(tǒng)。

有了網絡安全大腦的360,將會與網絡安全行業(yè)的眾多玩家合作,通過技術賦能,打造全新的網絡安全生態(tài)系統(tǒng)。周鴻祎表示,未來360的商業(yè)模式是為企業(yè)提供針對性很強的安全服務,而不會銷售任何傳統(tǒng)的安全硬件和軟件產品。

實際上,中國企業(yè)安全市場已經發(fā)展了很多年,卻一直規(guī)模不大。周鴻祎認為,關鍵在于大家都不聚焦,什么掙錢就做什么,大的企業(yè)安全公司幾乎都有二三十條產品線,結果什么都做不好。他想做的,確實是不一樣的事情;他希望通過新的方法,大家一起努力,把這個市場做大做強。

也正因為如此,今年的ISC辦成了一屆團結的大會,不僅遍請以色列、俄羅斯、新加坡、美國等國的專家,還專門邀請?zhí)烊谛?、啟明星辰、安恒等友商代表上臺演講。在會場外的展臺區(qū)域,除了360自己之外還有華為、浪潮、OPPO等大廠參加,也有很多并不知名的小公司,360免費為它們提供了展示的機會。

“我根本就沒有預期短期內掙多少錢,能掙錢我就掙,不能掙就算了,至少也能做到青史留名吧。”面對“安全服務的錢不好掙”的質疑,周鴻祎的回答非常直截了當,“我做生意的風格,第一看這件事是否有價值,第二看是否非我莫屬,第三才是考慮掙錢。”

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2019-08-21
談到網絡安全,還是周鴻祎看得最清楚
在下午的主題演講中,中國國家漏洞庫特聘專家、360集團首席安全技術官鄭文彬(MJ0011)以《追蹤NSA網絡武器的那些年》為題,揭秘了他率領的360高級威脅情報小組通過大數據和長期跟蹤,發(fā)現(xiàn)了美國國家

長按掃碼 閱讀全文