關口前移,防患于未然——5G時代的網絡安全風險趨勢與產業應對思考
“關口前移,防患于未然”,這是習近平總書記對網絡安全工作的明確要求,也是網絡安全伴隨信息技術發展演進的必然之路。
計算的分散化是信息技術的核心特征,而將分散的計算連接則是網絡的本質。從上世紀6、70年代的大型機作為主導,到上世紀80年代的個人計算革命,再到隨著互聯網的終端和智能終端所興起的各種網絡應用的蓬勃發展,直到今日大量的各種物聯網終端、工業物聯網終端和智能傳感器構成數字社會的“神經元”,我們正在看到一個計算無所不在、網絡鏈接萬物的場景。5G技術正在以更快速、更大規模、更大帶寬的鏈接能力成為計算分散化的超級加速器。
與此同時,網絡安全威脅始終跟隨計算的分散化而同步泛化擴散。上世紀70年代,面向大型機系統,就已經出現了比較原始的網絡攻擊,包括越權訪問、原型蠕蟲和人為破壞等等。上世紀80年代的個人計算革命,也使安全對抗從操作對抗進入到代碼對抗。IBM PC架構成為主流,感染式病毒成為最早泛濫起來的惡意代碼類型,并伴隨磁盤數據交換而傳播,成為了安全威脅的主角,殺毒軟件也應需求而生。2000年前后,隨著全球信息高速公路的建成和互聯網應用的快速發展,操作系統也有了巨大進步,能夠承載更豐富多樣的應用程序,支持更多開放服務,大量計算終端不再是數據孤島,而成為連接在網絡上,特別是連接在互聯網上的終端節點,而以此為攻擊目標的網絡蠕蟲和木馬先后成為惡意代碼的主流類型。2010年前后,智能手機開始興起,惡意代碼和各種威脅的重點目標逐漸從PC側轉移到移動側。與此同時,安全威脅逐漸蔓延到各種新興場景中。2013年,安天安全研究與應急處理中心(Antiy CERT)在惡意代碼發展趨勢研判中,創造了“Malware/Other”一詞,并把對應的中文名稱為“泛化”,將其作為僅次于APT的安全威脅發展趨勢編入年度“病毒”通緝令。在《2014:威脅“泛化”的年代漏洞頻發》一文中,本文作者對相關趨勢進行了解讀。安天CERT從2015年開始,每年在上一年度的威脅年報中,公布年度威脅泛化圖譜,揭示出威脅泛化不斷加速的趨勢。

圖一:2021年度網絡安全威脅泛化與分布圖譜
安全威脅以暴露面和脆弱性為攻擊入口。基于檢索國家信息安全漏洞共享平臺,我們可以看到過去六年間通訊設備和移動互聯網相關的漏洞數量持續處在高位;而智能設備的漏洞數量呈現出持續快速增長的趨勢。特別值得我們警惕和關注的是,由于智能設備市場有大量小眾產品品類和品牌型號,軟硬件組合呈現出“長尾”特點,目前并沒有成為安全研究和漏洞發現的主力領域,因此還有更多的威脅潛伏在水面之下。尤其是一些嚴重的開源漏洞,已經繼承傳導到大量智能設備的系統中,但并不為用戶所知。盡管國內多家機構都在進行相關方面的研究,取得了一定成果,但目前還沒有形成具有足夠覆蓋率的軟件成分關系關聯視圖和全面的跟進響應機制。

圖二:近五年5G相關領域漏洞增長趨勢勢
在這種發展趨勢下,如果沒有有效的應對方略,勢必會出現一個悲觀的未來:由于關鍵信息基礎設施的智能神經末梢整體性缺乏安全基因,會形成大量新增的暴露面、可攻擊入口,以及因代碼利用傳遞甚至攻擊者上游植入后門,所形成的難以發現的深層隱患,進而導致能源電力體系更容易因網絡攻擊而中斷,交通運輸等公共基礎設施遭遇網絡攻擊干擾發生中斷癱瘓的風險概率大大提升,大量個人與家庭的智能設備可能隨時停擺,心臟起搏器乃至一些遠程醫療設備遭遇攻擊后,人身安全也會遭遇重大威脅。
威脅可達之處就是防御構建之處,而防御構建的本質是安全與IT的耦合。安天防御能力框架中定義了網絡安全的五個基礎能力集合與過程,即識別、防護、檢測、響應、塑造。這五個能力或者源起自IT場景的變化,或者源起自新的安全威脅挑戰,它們與IT系統的耦合范式也各不相同。