关于中国网络安全的讨论与建议

Sina WeiboBaiduLinkedInQQGoogle+RedditEvernote分享

(3个打分, 平均:5.00 / 5)

沈逸 。《甲午,一战与棱镜》(二)

沈逸:甲午,一战与棱镜(二)

 

QQ截图20140731141112

来源:逸语道破   沈逸:复旦大学国际政治系副教授

1914年,萨拉热窝响起了不那么突兀的枪声,塞尔维亚的青年干掉了奥匈帝国的皇储费迪南大公。葬礼前后,大公沾亲带故的亲戚们颇是洒落了一些情分,甚至是泪水,但很快,或许泪水还未干透,战争,迅速从欧洲大陆地平线上的一道可怖的阴影,转变成了现实;战争,当时高贵优雅的贵族-精英决策者们始料未及的战争,在远比六个月更加漫长的时间里,大口大口的吞噬者当时欧洲青年一代的血肉;战争,其结果,远远出乎各方的意料,欧洲,自地理大发现以来事实支配着整个世界的欧洲,因为战争,不可阻挡的衰落了下去,曾经带来一百年和平的五强多极均势格局,在战争之后,变成了教科书中无法再现的绝响。

 

 

2014年,100年后,或许是某种巧合,中央情报局的前雇员送来了名为“棱镜”的监控系统1年之后,迎来了第一次世界大战的100年。虽然还不知道棱镜系统的具体工作机理,但光学试验中,一束白光通过棱镜之后,会被分解成为七彩斑斓的不同颜色。或许,历史老人以这种方式提醒人们,对于100年前的一次大战,也应该用有分光能力的棱镜,来仔细看看,以看出些与100年前,100年间,不同的新东西来。

2014年初,汹涌而来的,是美国学者杰维斯所说的“从历史经验中学习”,其基本的或者说被下意识使用的研究方法,是基于表面相似性的简单历史类比:2014年的中美关系,被看成是1914年的德英关系。如何避免崛起国家对霸权国家宿命般的冲撞,克服无法改变的大国政治悲剧,成为类似金融时报这种保守严肃媒体的主要视角。当然,这是有道理的,因为根据自1648年以来西方国家事实上设计并主导的国际体系基本游戏规则,这是唯一可能的结果,也是内嵌规律的必然:所有国家都被假定为是自我中心主义的,一个国家的理性被界定为使用一切可能的方式,包括使用武力,来趋利避害,只要代价和收益符合“两害相权取其轻”的基本公式,所有国家对收益和代价的认知与理解被假定为是相同或者趋同的。于是,就产生了具有某种古典悲剧美感的自我实现的预言:崛起国对霸权国的挑战是不可避免的。

如果这个预言真是不可避免的,那比上一个具有类似结局,2012年玛雅预言世界末日的,更具威胁:1914年,相互掐的不可开交的各方,能够拿得出手的大杀器,也就是以氯气、光气、芥子气一类为代表的化学武器,弄块大铁皮裹上几个轮子装门炮搞出来的坦克原型,基本上已经可以收获猪鼻子插葱装象的惊艳效果了;2014年,双方如果相互掐起来,那就是妥妥的日本老动画片《北斗神拳》的开篇:XXXX年,蘑菇云升腾,把整个世界,打回到石器时代去。

 

撇开这种很有视觉冲击效果的悲剧想象,停止可以作为红色警戒X代剧本的策划,认真看看100年后的世界,2014年的世界,至少已经为避免100年前那场致命的冲突,提供了三道以上的保险:

首先,核武器的存在,决定性的迫使崛起国家,与霸权国家,建立了对全面冲突后果的基本共识。1914年战争的爆发,重要原因是,双方共同认为,新兴军事革命,有利于进攻,不利于防守;在新兴军事革命中,本方占据了优势;因此,可以在较短时期内通过战争来解决政治问题,也就是克劳塞维茨所说的:战争,是政治以另一种方式继续;战争,是流血的政治。2014年,核武器不仅存在,而且作为主要新兴国家的中国,与现存霸主的美国,都掌握了核武器,都掌握了具有一定二次打击能力的核武器;考虑到核武器使用带来的巨大毁伤效果,在技术上防御战略核武器打击的难度,以及一场全面核交换可能带来的后果,可以认为,这种战争,不再是政治的继续,而是政治的终结。这确实在一定程度上,构成了战略稳定的基石。

其次,远比1914年复杂的全球产业链和全球价值链的存在,决定性的改变了不同国家间利益分配和共享的方式,也在相当程度上改变了战争是否有利可图这个问题的答案。各种类型的现实主义者,对简单的经济相互依存促进和平的论调,是很不以为然的,他们会拿出详实的统计数据,告诉你,1991年前后,主要欧美国家间货物贸易的比重,恢复到了1914年前;但没有告诉你的是,除了货物贸易之外,今日世界,还有一张发达的金融网络,以及遍布世界不同国家的产业链和价值链。其中的区别在于:1914年,虽然货物贸易发达,但其背后的生产制造,以及更加重要的利益分配,是排他性的;2014年,全球范围的利益分配,是非排他性的。有兴趣的,去网络搜索以苹果Iphone手机为例的全球产业链和价值分配。在这种分配机制中,战争,在分配机制中处于互补性关键节点位置的大国之间的战争,除了摧毁利润生产机制的效果之外,几乎没有其他可见的收益。

第三,比1914年前类似欧洲协调机制更加复杂和发达的国际机制,提供了一个暂时还令人满意的平台,来解决不同国家行为体之间的纷争。联合国为代表的普遍性国际多边组织,尽管还远谈不上提供真正符合多数国家理想中的公正的国际秩序,但至少在使用武力争端的问题上,比较成功的促进了各国之间认知的改进。除了安理会常任理事国里面少数乃至个别国家,比如美国,还有足够的实力或者说能努力,在某些情况下直接绕开联合国对某些效果使用武力,多数情况下,安理会对合法使用武力地位的垄断,基本没有遭遇太多的挑战。这种机制带来的贡献,从积极和乐观的视角出发,可以理解为和平解决争端观念的“外溢”效果,即越来越多的国家,开始接受并最终在一段时间之后将这个/这种观念内化为自己的行为准则。从全球范围来看,这毫无疑问是有积极意义的,当然,这种积极意义所产生的效果,是否是不可逆转的?恐怕还有待时间的检验和考验。

 

 

当然,并不完全都是好消息,2014年也有比1914年更糟糕的坏消息:不是权力转移的问题,而是预防性战争(Preventive War)或者预防性行动的问题。西方国家在论述2014年世界局势面临的挑战时,通常使用的分析框架,是“权力转移”:新兴国家的兴起,权力从传统霸权国家转移到新兴国家,新兴国家使用权力挑战霸权国家。这是一种比较典型的“归因”分析,其基本特点是一般都站在霸权国家立场上,对外归因,将导致体系不稳定的原因推到作为挑战者的新兴国家。作为既得利益的霸权国家倡导的理论,这种归因方式是无可厚非的。但必须记住,尊从同样的对外归因逻辑,新兴国家可以将导致体系不稳定的原因归结为力量已经相对衰落的霸权国家:他们拒绝承认新兴国家各种合理的利益诉求,拒绝对已经不适应新兴国家兴起后力量对比的制度安全安排主动做出调整。2014年,这种拒绝做出调整的典型代表性案例之一,就是美国以国内政治程序来拒绝履行调整世界银行股权份额的承诺。吉尔平等美国学者其实指出过类似的问题,霸权国家在预感到将要衰落时,会产生使用“预防性战争”来削弱和打击对手的内在冲动。当然,同样基于对外归因的逻辑,这类分析通常被用来分析英国霸权的衰落,以及前苏联的某些困境,很少被用来分析美国自己。透过棱镜来看,2014年让世界的前景面临不确定挑战的,恰恰是美国这个唯一的超级大国自己,不是很严谨的说,至少有如下三个方面的问题:

首先,霸权国的历史焦虑催生的安全困境,这里说的是美国战略决策者以及国内各阶层对自身地位变化的抗拒心理,以及由此带来的严重后果。对比从20世纪90年代开始到2014年的总统《国家安全战略报告》,大致可以感知到这种历史焦虑的产生和变化脉络:1992-2000年,持续96个月经济高速增长支撑下的美国,是高度自信的,因此在克林顿总统发布的系列国家安全战略报告中,美国可以非常坦然的谈论“美国不可能长期保持单一领先地位”,“世界上没有任何霸权可以长期存在”,“最快在2030-2050年前后美国将迎来另一个势均力敌的竞争对手”;2001-2006年,傲视全球的小布什总统主要焦点瞄准的是恐怖主义与大规模杀伤性武器的集合,虽然还没有重现肯尼迪总统就职演说中那种“支持一切朋友,反对一切敌人,承担所有代价”的豪情万丈,但其他平行竞争者的威胁还不在美国眼里,“大国关系处于史上前所未有的最好时期”,是小布什总统时期美国自信的外在典型表现之一;到了奥巴马政府时期,尤其是奥巴马连任之后的第二任期,昔日霸气自信的美国很有些朝祥林嫂方向发展的趋势,总统在国情咨文里对美国强大的表述,令人回味无穷,他说“美国是不可能被公平的竞争击败的,因为美国是最强的;凡是在竞争中击败美国的,都一定是作弊的”,从用任何方式都无法被击败,到承认可以甚至已经被击败,只是对手作弊,不由让人感叹,曾几何时,美国也堕落到了革命老电影里那种大喊“不是兄弟无能,是共军太狡猾”的反派龙套的地步了?堂堂霸权国当然不是几个反派龙套能够比拟的,他的历史焦虑必然会转化成为预防性的行动。这种行动,包括强化自身的力量来重建自己,以及盟友,对霸权力量的必要信任,包括采取必要的行动,尽可能消除焦虑的来源,那个以“不科学”的方式和道路发展至今的挑战国,包括采取各种安排,收缩和调整整个国家的心态,以适应形势的变化。在此过程中,霸权国家调整的行动,会催生经典的安全困境:明确对挑战国的指向性,会迫使挑战国采取相应的回应措施。1914年,同盟国和协约国就是顺着这条道路走向战争的。今天,在何时,是否能避免进入升级的螺旋,那些积极的因素能否发挥最后一道着舰拦阻索那样的作用,值得观察。

其次,霸权国相对衰落引发的机制变迁,这里说的是作为多边机制首创者的霸权国因为自己的衰落带头开始放弃自己倡导的国际机制的现象。基欧汉在《霸权之后》中描述了霸权衰落之后国际体系还能维持稳定的关键:新兴大国会自觉维护霸权制定的国际机制。基欧汉没有说倡导了这些国际机制的霸权国家在衰落之后会怎么样,但一般默认的是,霸权国家应该是其倡导建立的国际机制的最大受益者,他衰落只是他无法继续承担维护机制的成本。但现在出现的问题,应征的是华尔兹而非基欧汉的命题:华尔兹说,国家关注的是相对收益,当它发现相对收益不利于自身的时候,他的选择是退出合作。这种理论上的描述正在2014年前后变成现实,霸权国美国,在发现相对收益的分配不利于自己,主要挑战者中国以更快的速度发展、接近,并展现出在数量上超越美国的某种可能性时,美国选择的是放弃自己倡导的国际多边机制,以谋求建立新的,更加有利于自己的机制,重新制定游戏规则。从话语上来看,中国开始越来越强调“自由贸易”,而美国开始强调“公平贸易”。毫无疑问,美国的抱怨不是完全没有道理的,中国在遵循美国制定的游戏规则时当然有需要改进的地方;但更没有道理的是,美国将判断新来者是否遵守游戏规则的标准设定为“美国是否获利”,凡是打赢了美国的都被认为是作弊,80年代的日本如此,现在的中国如此。2014年的今天,棱镜折射下的中国与美国,相当数量的中国研究者,分析者,评论者,乃至政策制定者,自觉或不自觉的以一种奇怪的自虐倾向认同美国的看法,但更多的国人,以及在中国和其他新兴国家带领下的发展中国家,重新审视这种超级大国的奇怪心态,就像审视一个笼罩在耀眼光环的孩子,一开始大家仰慕,说这是个天才,光环褪去之后,人们发现虽然他不是在裸奔,但其本质却是个长歪了的熊孩子。霸权国这种对待国际机制弃之如敝屐的实用主义态度,带来的危险,是其他国家失去对国际机制神圣性、合法性的认知,创始者已经如此对待,如果不是那种霸权虐我千百遍,我仍待霸权如初恋的斯德哥尔摩综合症显性患者(江湖俗称的抖M属性小受),恐怕整个国际机制都会因为霸权衰落初始阶段这种不负责任的挣扎行动支付高昂的代价。

第三,霸权国相对衰落诱发的结构性绑架行为,特别是原先有着各种不纯洁的复杂心思抱霸权大腿的野心小国们的蠢蠢欲动,更加危险。1914年,萨拉热窝街头的枪声,最终让大国因为巴尔干小国的行为,卷入了一场没有完全准备好的战争。2014年,霸权国美国在进行战略调整时,因为自身战略的有限性,同时采取了放日本出笼的政策(暂时委屈一下汪星人),说白了就是放狗出笼,同时又希望弄一条皮带拴着:美国不遗余力的在亚洲鼓励日本、越南、菲律宾等国家直接对崛起中的中国实施牵制;美国同时不遗余力的鼓励澳大利亚等相对中立的国家参与这种牵制;但是,仅仅就日本而言,美国的这种放狗咬人火中取栗的战略,就面临巨大的考验。因为日本会努力主导事态的发展,利用美国的担心,即无法兑现军事盟友承诺引发的多米诺效应,根据日本的利益而非美国的战略安排,进行结构性的绑架行动:通过超越美国设想的力度,和方式,对中国实施强烈刺激,迫使中国做出强烈回应;然后以这种回应威胁日本安全为理由,向美国撒娇,要求美国兑现安全承诺;最终促成中国和美国以符合日本利益的方式迎头相撞,美国重伤,退回美洲大陆,中国惨败,躺在那儿等着人来收尸;日本在亚洲重新回到优等生的第一把座椅,制霸天下。这种结构性绑架行为,在日本解禁集体自卫权的过程中,已经初现端倪:日本是通过在钓鱼岛问题上持续刺激中国,来向美国证明自己的战略价值,并迫使美国在钓鱼岛问题上逐渐放弃原先最符合美国国家利益的战略模糊立场,交换日本承担更多防卫义务的。从这个意义上来说,日本解禁集体自卫权,是美国霸权已经衰落到无法继续保持原先美日地位关系的一种间接证明;日本借助乌克兰危机,公然逼美国表态安保条约适用钓鱼岛问题,则是这种结构性绑架行为在外交和话语层面的重要体现;下一步的分界线,是日本是否会采取海上或者空中的挑衅行动,主动擦枪走火,拉美国进入一场不同烈度的正面对抗。这显然是2014年最危险的场景,甚至比100年前萨拉热窝街头的枪声更加危险。

在2014年的这场博弈中,100年前的一战,冷战时期形成的战略平衡,以及多边国际机制,或者,更加概括的说,整个国际体系,都面临严峻的考验;作为当事方之一的中国,概莫能外,如何设定自己的战略目标,选择具体的实践方法,包括在哪个问题上有限度的使用自己的力量,在哪些方面,继续积累改善自己的力量,都构成牵一发动全身的战略选择,对于这些选择,中国必须谨慎对待,除了牢记“兵者,国之大事,死生之地,存亡之道,不可不察”的古训之外,正确并系统全面的从120年前的甲午之战的惨败中汲取教训,更是2014年中国战略决策者们不可回避的历史使命。

(3个打分, 平均:2.33 / 5)

沈逸 。《甲午,一战与棱镜》(1)

QQ截图20140731141112

来源:逸语道破微信

[编者注:弯曲评论转发这篇文章,不代表全部认同作者观点。]

2014年注定是个不太平的年份:一次世界大战爆发100年;甲午战争爆发两个甲子;以及棱镜门的1周年。或许是某种难以名状的巧合,这三件事情不仅在发生的当时,而且在2014年,都与中国有着若即若离的关系:一次大战爆发的100年后,众多讨论集中在如何避免中美之间重复英国和德国的大国悲剧;甲午战争120年后,相类似的情境依稀在崛起的中国与翻身的日本之间再度展开,不同的是双方的战略态势隐约有了相当的不同;1周年的棱镜门除了中国大陆这似乎被纪念的不多,但斯诺登披露的网络安全战略博弈正逐渐从幕后走向台前,不仅成为大国战略博弈中的新战场,而且还有日趋引发战略关注,成为战略博弈最前沿的态势。

于是,甲午,一战与棱镜,三者围绕着中国,联系到了一起。这大概是历史老人的一种特殊偏好:将考验和机遇同时放在了中国的面前。如何在2014年回答好历史老人给出的这份答卷,恐怕在一定程度上,将成为影响未来中国历史走向的重要分水岭之一。

都说2014年的世界已经迈入了移动互联网的世界,那么就从最年轻,也是最新鲜的棱镜开始说起吧。

棱镜门的曝光,及其热议,整体而言,具有一定的偶然性。整体看,其中起到决定性作用的,仍然是美国国内的个人主义思潮和国家安全战略实践之间的结构性冲突,是美国自911之后国家安全能力扩张引发的反弹;但颇具讽刺意味的是,让棱镜事件变成不同于其他类似事件,如食肉动物系统等被披露引起的波澜的,是美国政府主导的针对中国的网络安全舆论攻势:从2009年开始,美国就开始着手塑造中国威胁论的最新版本—中国黑客威胁论;而2013年的上半年,以曼迪昂特发布APT1报告为起点,美国在全球主流媒体中掀起了一次网络安全的舆论攻势,这次攻势的效果之一,就是将受众的注意力聚焦到了网络安全这个原先并不热闹的领域中,并初步因为美国成功的规训形成了这样一种认知—中国是坏人,世界很无辜,美国是唯一能抓坏人的超级英雄。

而斯诺登披露棱镜门,就是在这关键时刻上演的大逆转:原来,美国才是那个最后的boss;同时,斯诺登暴露的美国监控又是如此的具有震撼效果,无论是范围、力度,还是对象,清晰的展现了美国的盟国其实是分三六九等的,即使如德国,尽管单向度的对美国一往情深,但仍然是美国监控的对象。实在是,情何以堪。

回到中国,除了少数粉丝,或者比较幼稚的好事者,中国在棱镜之后更多的是“果然如此”的确定,以及,不算很小的尴尬,因为中美战略能力差导致的尴尬,这种尴尬不需要中国情何以堪,但需要中国认真反思。

从反思的角度来看,棱镜项目折射出了长期支撑美国网络安全的三大支柱,分别是技术、战略和话语能力,借助三根支柱,美国在现阶段,至少在网络安全领域,对中国构成了显著的,甚至,是压倒性的优势。

这三根支柱中,技术支柱,发挥着基础和前提的作用。美国国家网络安全战略制定的背景和大前提,就是美国政府以及美国的公司,保持着对网络空间基础设施以及关键技术应用的绝对控制和优势,这里的绝对控制和优势,指的是其他任何国家都无法单独凭借自身的力量,建立并接入国际网络空间,这种优势不是一个单独的点,甚至也不是一个面,而是一个立体的体系乃至覆盖/包含一个完整产业生态系统的完整网络;战略支柱,是支撑美国国家网络安全的关键。

美国网络安全战略的最大特征是连续性、继承性和完整性。

连续性特征表现为战略概念在较长时间段内的持续适用。1945年8月16日,美国陆军军法处的负责人就给美国国务院史汀生国务卿发出绝密备忘录,界定并讨论的信号情报活动合法性。最终的结论,是将信号情报界定为通讯一方或两方都是外国政府、个人、组织的情报,而无论其使用的具体通讯方式,也无关于通讯发生的地点,监听的方式涵盖对无线电通讯信号的拦截、对有线电话的窃听、对无线电广播的拦截乃至对无线电台的占领(以阻止其继续传送信号)。在棱镜项目中披露的资料显示,棱镜项目监听的数据,同样属于“信号情报”的范畴,尽管经历了互联网革命,但定义仍然是1945年的定义。

继承性表现为无论技术背景亦或者管理组织体系如何调整,整体战略概念、实施框架和主要手段保持相对稳定。棱镜项目不是第一个更不是唯一一个被曝光的网络监听项目,自1947年至今,在网络空间已知被披露的类似项目,根据不同的统计口径,有12-16个之多: 1943年美国、英国、澳大利亚、新西兰、加拿大、澳大利亚签订《五国情报交换协议》,建立面向全球的电子监控系统“梯队”,从那时至今,从未间断过对全球的监视;1947年到1973年的“三叶草”项目和1960年代的“尖塔”项目,在互联网诞生之前,就对美国的国际电报联系展开全面的监控;在1978年《对外情报监督法》颁布之后,美国联邦调查局继承了美国海军情报局的电话监控系统,将其在Sun Solaris系统上发展成为针对国内通讯的“食草动物”系统,又在1998年9月将其移植到Windows NT系统上,变成了“食肉动物”系统,主导这一系统研制、迁移和管理的,就是作为棱镜系统中发挥关键作用的美国联邦调查局数据拦截技术单位。这种系统运作和项目管理上表现出来的继承性,从没有真正被美国国内政治中断过。

最典型的案例,就是在2007-2008年间对《1978年对外情报监督法》的修订:如引言部分所述,2001年911恐怖袭击事件之后,小布什在5年时间里,实现了“无需搜查令的窃听”,也就是试图绕开《1978年对外情报监督法》的限制,虽然为此遭遇到了国内政治的猛烈批判,但最终的结果,是2007年小布什结束“无需搜查令的窃听”,而《对外情报监督法》被修订,“允许政府为了反恐,在没有搜查令的情况下监听美国公民的通讯最长不超过一周”,也就是说,政治上作秀的谴责之后,有碍监听行动的法律最终被修改了。

完整性的含义是美国网络安全战略覆盖范围完整的包括防御、监控、塑造三个不同层次的目标。这三个目标,最基础的“防御”关注如何确保敏感信息与数据、关键系统、节点、基础设施处于安全状态,“监控”侧重掌握网络空间的信息和数据流动,网络司令部提出的“积极防御”指出可以在网络空间甚至是物理世界里越境攻击可能面临美国国家安全的潜在威胁,“塑造”则着重关注培育一个有利于美国的全球网络空间,而在这样一个空间里,美国有可能实现“不战而屈人之兵”。

自20世纪40年代至今,美国国家安全战略框架中从未缺少过有关信号情报以及全球范围信息流动控制的内容,尽管存在多部门的竞争与合作,但在事关国家安全与网络的问题上,美国各部门之间的协调、一致,要超过之间的分歧和竞争。因为这种连续性、继承性和完整性,自20世纪90年代中国接入全球网络以来,至当下以及可见的将来,美国的决策者天然的会倾向于将网络安全问题纳入国家安全的框架下进行分析和理解,并参照冷战时期美苏对抗以及后冷战时代的反恐与维护国家安全的需要,对其所认定的来自网络空间的“威胁”做出反应,这是一种决策者的思维定势和认知心理,短期内难以发生实质性的变化。

美国网络安全的话语支柱,是最容易被人忽略但同时具备最重要的潜在影响力的支柱。话语支柱的主要体现,是美国政府对全球舆论空间,包括他国境内的民间舆论,所具有的议程设置能力以及以战略沟通为主要特色的舆论塑造能力。话语支柱的功能,是减少乃至消除在全球范围扩展美国网络安全时所遭遇的阻力。如前所述。美国网络安全战略本质,是将美国的主权边界扩展至与全球网络空间尽可能重合的状态,在此过程中,面临的最大阻力,是西方国家在17世纪创建并拓展到全球的国家主权观念。话语支柱的任务和功能,就是改变美国之外国家的各类个体对美国行动的抵触程度,通过塑造议程和解释框架,实现三重目标:首先,淡化美国网络安全战略的主权属性,凸出其全球属性,以互联网自由概念为核心,将美国网络安全战略塑造成为实现全球公共利益而非美国国家私利的普世战略;其次,凸出放大乃至夸张全球信息自由流动的属性,淡化、掩盖乃至无视美国事实上具有的影响和塑造信息流动的能力,将“信息自由流动”和“(除美国之外的)主权国家无权管制信息流动”等观念以舆论战、心理战的方式植入受众的潜意识中,促成其接受和认可美国网络安全战略的内嵌解释框架;第三,提供符合受众审美偏好的预设了结论的解释框架,消除美国网络安全拓展过程中遇到的各种障碍和阻碍。

与此相对应的,折射出中国在网络安全问题上面临的三重挑战:

第一重挑战是技术上的弱势地位带来的挑战:由中国创造的海量数据在美国公司研发的系统软件、关键设备和基础设施中处理、存储、传输及使用,以智能终端和云计算技术为主体构成的移动互联更是极大的促使数据来源的多样化和存储的集中化,中国政府并没有足够的能力保障这些数据最终不会被用于威胁和挑战中国的国家安全。这意味着整体而言,中国网络空间处于失控、无序、失范的边缘,中国国家安全面临被迫对美国单向透明的尴尬境地,国家安全面临严重威胁。

第二重挑战是缺乏系统的国家网络安全战略带来的挑战:中国目前尚未形成整体性的国家网络安全战略,在面临来自美国的系统性的战略挑战时,只能“头疼医头脚疼医脚”,以膝跳反射式的个案处理方式来应对技术上占据优势的 美国的系统性的战略压力,后果自然可想而知。

第三重挑战是国家网络安全战略话语体系缺失带来的挑战:棱镜事件爆发之后,在持续至今的一年多时间里,在操作层面,凸显出的是中国网络安全战略话语体系的缺失,要么不说话,要么进行道德谴责,要么说没人听懂的话。

而要有效应对这些挑战,中国就必须从历史中吸取经验,尤其是,来自一次大战和甲午的经验

(1个打分, 平均:1.00 / 5)

2014黑客大会—十大安全噩梦

原文来自:信息安全与通信保密杂志社

 

又到了一年一度的黑客大会,在黑客大会召开的这一周里,全球的黑客和安全专家空降到拉斯维加斯炫耀他们的技能,并揭晓一个又一个听起来非常可怕的攻击方式。几周以前,想必大家也都听闻了一些新的攻击方式,如被恶意代码攻击导致飞机坠毁,间谍通过你设备中的摄像头监视你的行为,以及一些秘密的、不易察觉的代码可以使一个普通的U盘变成一个传播恶意代码的工具。
在过去,这些攻击方式可能更多地停留在理论上,但是,随着网络连接的不断发展和完善,它已经逐渐影响了我们的现实生活,带来可怕的影响。接下来让我们一一揭晓在2014年Black Hat和Def Con黑客大会上最可怕的安全事件。

 恶意USB:沉默但却致命


我们先从一个令人震惊的事实说起。安全研究实验室(Security Research Labs)的研究人员表示,他们已经创建了一种概念验证攻击,专门针对拇指驱动器固件(thumb drive’s firmware),而不是该固件上存储的文件。受感染的驱动一旦插入到任何PC端,都会伪装成键盘下载恶意软件。
由于大多数的驱动硬件制造商不会采取任何措施保护其固件,且反恶意软件解决方案也不会扫描驱动固件以检查恶意行为,理论上这种攻击可以将这种难以发现和难以制止的恶意软件传播到PC端,而同时也将会感染到连接该PC端的USB工具。幸运的是,目前这种类型的攻击在现实中还没有出现。
 机载Wi-Fi漏洞

IOI研究员Ruben Santamarta表示,他可以通过飞机上提供的Wi-Fi和空中娱乐系统黑进飞机的卫星通讯系统,机载Wi-Fi和空中娱乐系统为黑客打开了攻击的大门,他们可以控制飞机的航线和安全系统。
英国路透社指出,基于这种袭击的概率和潜在危害最小化的心理,一些通讯设备制造商对于这种威胁的重视程度并不高。不过,一些通讯设备供应商表示,他们已经修复了Santamarta曝光的漏洞。
  监控录像机上的把戏

Synack的Patrick Wardle和Colby Moore拆解了一台价值200美元的监控录像机以查看其工作原理,他们发现在一台被黑的Dropcam(多功能的无线网络视频监控摄像头)上黑客可以查看存储在其中的视频,或者黑客还可以上传来自该录像机的第三方视频。Wardle指出,该漏洞可以使攻击者劫持或接管视频流。
幸运的是,假如黑客想要黑进你的监控录像机的话,那么他需要物理地接触到你的监控录像机,以便在录像机上做些手脚。但是,换句话说,如果黑客真的可以有足够的时间,并无所顾忌、无拘无束的进入你的家中来完成这一系列的攻击动作时,那么你遇到问题可能要比监控你的录像机还要严重。
破解Tor网络

从丝绸之路毒品交易的终止到美国NSA前雇员Edward Snowden泄密事件,Tor网络在过去一年里一直是众人关注的焦点。当你在浏览网页时,通过一个又一个的节点最终到达你要浏览的网站,Tor在这个过程中为你提供的是匿名服务,每个节点只知道它将要连接的下一个节点的身份。但是,Carnegie Mellon的研究员Alexander Volynkin指出,现在可以以一种很低的成本破解Tor网络的匿名服务。
但是,怎样破解目前仍然未知。而Volynkin突然取消了他在Black Hat的演示,Tor网络运营商发现了一组试图破解用户匿名的恶意节点,而这些节点被怀疑与Volynkin取消的演示内容有关。
  赛门铁克终端无保护

Offensive Security的首席培训师和开发者Mati Aharoni在赛门铁克的终端保护系统中发现了三个漏洞,可以使攻击者对受害者的电脑进行高级别的访问。也就是说,攻击者可以通过你的安全软件破解防御。
据传,赛门铁克似乎已经修复了这个漏洞。
 最易攻击的网络设备:路由器

先不提软件,家用网络设备本身就是安全系数降低的一个源头。在本次黑帽大会的一个主题演讲中,In-Q-Tel的首席信息安全官Dan Geer以路由器为例,指出路由器是攻击者们最容易攻击的目标。攻击者们通过网上浏览很容易找到这些路由器,而在这些路由器上通常都保持着默认登录信息,而且大部分的用户从来没有想过要把他们的路由器升级到最新版本。
当然,很多人也已经意识到家庭网络已经是一个很大的漏洞。在本次Def Con会议期间,将有一场由电子前线基金会(Electronic Frontier Foundation)赞助主办的路由器攻击比赛,被人戏称为“SOHOplessly Broken”。
  NAS漏洞

一名研究人员表示,网络附属存储(NAS)设备比路由器的漏洞还要多。Independent Security Evaluators的一名安全分析员Jacob Holcomb在2013年曾做过一项关于路由器漏洞的大调查,同时在今年的黑帽大会上他也关注了NAS盒子的安全漏洞问题。
Holcomb说:“至少50%的NAS盒子是没有经过授权而使用的,利用ARP欺骗攻击的技术,攻击者在破解一个NAS设备之后,也可以劫持相同网络上其他设备的流量。”
更可怕的是,当Holcomb把他发现的这些漏洞报告给NAS盒子厂商,发现这些有漏洞的设备都还没有打好补丁,而用户将可能需要几个月的时间才能实现NAS的修复。
  网络管理工具助纣为虐

还记得Carrier IQ,以及在它成立之初引起的轰动吗?它是第一个rootkit技术,是帮助运营商管理网络性能的计算工具,而实际上它可以使运营商监控你手机上的所有流量。Accuvant的Mathew Solnik和Marc Blanchou在本次黑帽大会上指出,这款由运营商放置在手机上的设备管理工具可以使你的手机更容易受到攻击。这款应用可以用于运行远程代码,并绕过操作系统的本地防御。
研究人员指出,在全球范围内,有70%到90%的手机内部都有这一设备管理软件,由于这个易受攻击的OMA-DM协议,其他的设备(+本站微信networkworldweixin),如笔记本、无线热点、物联网设备等也都存在风险。
  物联网漏洞

有关物联网的漏洞已经成为此次黑帽大会上黑客讨论的热点问题,而目前内置无线连接设备的安全问题以扩展到了更多设备和家用电器中。Qualsys的研究员Silvio Cesare将展示如何将一个由简单的、容易获得的零件组成的工具修复好,同时解决智能钥匙系统遇到的问题。
Cesare说:“我可以用这个工具锁车、开车,或者打开汽车的后备箱。它可以轻而易举地击败智能钥匙的安全系统。”
  黑进酒店

在本次黑帽大会上,安全顾问Jesus Molina讲述了跟多关于物联网安全漏洞的细节,非常实用,也令人大开眼界。在深圳瑞吉酒店,Molina已经弄明白如何利用驱动应用的KNX/IP家庭自动协议,对提供给酒店客户使用的“Digital Butler” iPad应用进行反向工程。Molina只是演示了一下利用这种漏洞控制走廊里的“请勿打扰”灯的触发装置,不过他说这一漏洞还可以控制电灯、电视、温度调节器、室内音乐等,甚至200多个房间内的自动窗帘,而黑客在别的国家就能完成这样的攻击。
对此,瑞吉酒店并没有证实这一说法,但在《南华早报》的采访中,该酒店表示已暂时停止对室内iPad远程控制系统的升级。
  俄罗斯黑客数据库

上周最骇人的安全事件不是发生在美国拉斯维加斯的,而是发生在亚洲的。Hold security的Alex Holden指出,一名俄罗斯黑客积累了一个庞大的数据库,其中包含了12亿被盗的用户名和密码组合,以及5亿个邮箱地址。
这一消息的发出同时也带来一些疑点, Hold security还推出一项每月120美元的安全服务,通过这一服务可以知道你的名字是否也出现在俄罗斯黑客的数据库中。尽管Holden在安全领域很有声望,但是这一做法不得不让人怀疑整个事情的真实性。然而,记者Brian Krebs表示,他看到过Holden的数据和研究的第一手资料,可以肯定这一切都是真的。
  攻击:在现实世界里潜伏着

看了这么多可怕的攻击方法和黑客攻击事件,想必你肯定会觉得生活中处处存在漏洞,没有什么安全可言。但是,你不必担心,这些在Black Hat 和Def Con黑客大会上演示的攻击的确很可怕,也时刻威胁着我们的数据和设备的安全,但这些攻击大多数都还只是停留在理论和学术层面上,并没有真正地被黑客们实现过。

(2个打分, 平均:5.00 / 5)

VisualThreat发布业界首款抵御汽车攻击的硬件防火墙

在刚刚结束的SyScan360安全大会上,VisualThreat公司成功演示了如何利用WIFI对汽车进行劫持攻击的方法,同时展示了业界第一款用来抵御汽车黑客攻击的硬件防火墙。防火墙直接插在汽车OBD2接口上,能有效的阻止对汽车的CAN message攻击,包括之前在黑客大会,DEFCON等会议上采用的对汽车攻击的方式。

随着智能汽车时代的到来,汽车成为下一个攻击目标。尤其通过手机和汽车内部的通信,黑客可以利用蓝牙,WIFI,甚至2G/3G对汽车进行恶意攻击。
车联网安全由此成为移动安全一个新兴的市场。

7月30日,星期三 VisualThreat公司和AUTO HACK公共小组在加州montain view的Hacker Dojo 举办一次讲座,
内容有关汽车无线攻击和防火墙抵御方法。欢迎大家前来参加!

题目: Defense: Vehicle OBD2 Over-The-Air Attacks

讲座网址: http://www.meetup.com/Autohack/events/196267042/

Wednesday, July 30, 2014 7:00 PM to 8:15 PM
Location: Hacker Dojo, 599 Fairchild Dr., Mountain View, CA

Defense: Vehicle OBD2 Over-The-Air Attacks w/ Visual Threat

A host of vendors are now offering popular vehicle cloud-connected software and hardware. Loose security puts users at risk of compromised privacy and actual loss of vehicle control. In this talk, speakers from VisualThreat will show how to build the first CAN BUS firewall to defend against OBD auto attacks.

This will include reverse engineering OBD2 and CANBUS, a demo of remotely controlling a vehicle via mobile app (w/o DIY hardware), and presenting research findings on security vulnerabilities of current commercial vehicle-related mobile products.

(没有打分)

Gartner公布2014年十大信息安全技术

全球领先的信息技术研究和顾问公司Gartner近日公布了2014年十大信息安全技术,同时指出了这些技术对信息安全部门的意义。

 

Gartner副总裁兼院士级分析师Neil MacDonald表示:“企业正投入越来越多的资源以应对信息安全与风险。尽管如此,攻击的频率与精密度却越来越高。高阶锁定目标的攻击与软件中的安全漏洞,让移动化、云端、社交与大数据所产生的“力量连结(Nexus of Forces)”在创造全新商机的同时也带来了更多令人头疼的破坏性问题。伴随着力量连结商机而来的是风险。负责信息安全与风险的领导者们必须全面掌握最新的科技趋势,才能规划、达成以及维护有效的信息安全与风险管理项目,同时实现商机并管理好风险。“

 

十大信息技术分别为:

 

云端访问安全代理服务(Cloud Access Security Brokers

云端访问安全代理服务是部署在企业内部或云端的安全策略执行点,位于云端服务消费者与云端服务供应商之间,负责在云端资源被访问时套用企业安全策略。在许多案例中,初期所采用的云端服务都处于IT掌控之外,而云端访问安全代理服务则能让企业在用户访问云端资源时加以掌握及管控。

 

适应性访问管控(Adaptive Access Control

适应性访问管控一种情境感知的访问管控,目的是为了在访问时达到信任与风险之间的平衡,结合了提升信任度与动态降低风险等技巧。情境感知(Context awareness)是指访问的决策反映了当下的状况,而动态降低风险则是指原本可能被封锁的访问可以安全的开放。采用适应性访问管理架构可让企业提供不限设备、不限地点的访问,并允许社交账号访问一系列风险程度不一的企业资产。

 

 

全面沙盒分析(内容引爆)与入侵指标(IOC)确认

无可避免地,某些攻击将越过传统的封锁与安全防护机制,在这种情况下,最重要的就是要尽可能在最短时间内迅速察觉入侵,将黑客可能造成的损害或泄露的敏感信息降至最低。许多信息安全平台现在都具备在虚拟机(VM)当中运行(亦即“引爆”)执行档案和内容的功能,并且能够观察VM当中的一些入侵指标。这一功能已迅速融入一些较强大的平台当中,不再属于独立的产品或市场。一旦侦测到可疑的攻击,必须再通过其他不同层面的入侵指标进一步确认,例如:比较网络威胁侦测系统在沙盒环境中所看到的,以及实际端点装置所观察到的状况(包括:活动进程、操作行为以及注册表项等)。

 

端点侦测及回应解决方案

端点侦测及回应(EDR)市场是一个新兴市场,目的是为了满足端点(台式机、服务器、平板与笔记本)对高阶威胁的持续防护需求,最主要是大幅提升安全监控、威胁侦测及应急响应能力。这些工具记录了数量可观的端点与网络事件,并将这些信息储存在一个集中地数据库内。接着利用分析工具来不断搜寻数据库,寻找可提升安全状态并防范一般攻击的工作,即早发现持续攻击(包括内部威胁),并快速响应这些攻击。这些工具还有助于迅速调查攻击范围,并提供补救能力。

 

新一代安全平台核心:大数据信息安全分析

未来,所有有效的信息安全防护平台都将包含特定领域嵌入式分析核心能力。一个企业持续监控所有运算单元及运算层,将产生比传统SIEM系统所能有效分析的更多、更快、更多元的数据。Gartner预测,至2020年,40%的企业都将建立一套“安全数据仓库”来存放这类监控数据以支持回溯分析。籍由长期的数据储存于分析,并且引入情境背景、结合外部威胁与社群情报,就能建立起“正常”的行为模式,进而利用数据分析来发觉真正偏离正常的情况。

 

机器可判读威胁智能化,包含信誉评定服务

与外界情境与情报来源整合是新一代信息安全平台最关键的特点。市场上机器可判读威胁智能化的第三方资源越来越多,其中包括许多信誉评定类的选择。信誉评定服务提供了一种动态、即时的“可信度”评定,可作为信息安全决策的参考因素。例如,用户与设备以及URL和IP地址的信誉评定得分就可以用来判断是否允许终端用户进行访问。

 

以遏制和隔离为基础的信息安全策略

在特征码(Signatures)越来越无法阻挡攻击的情况下,另一种策略就是将所有未知的都当成不可信的,然后在隔离的环境下加以处理并运行,如此就不会对其所运行的系统造成永久损害,也不会将该系统作为矢量去攻击其他企业系统。虚拟化、隔离、提取以及远程显示技术,都能用来建立这样的遏制环境,理想的结果应与使用一个“空气隔离”的独立系统来处理不信任的内容和应用程序一样。虚拟化与遏制策略将成为企业系统深度防御防护策略普遍的一环,至2016年达到20%的普及率,一改2014年几乎未普遍采用的情况。

 

软件定义的信息安全

所谓的“软件定义”是指当我们将数据中心内原本紧密耦合的基础架构元素(如服务器、存储、网络和信息安全等等)解离并提取之后所创造的能力。如同网络、计算与存储的情况,对信息安全所产生的影响也将发生变化。软件定义的信息安全并不代表不再需要一些专门的信息安全硬件,这些仍是必不可少的。只不过,就像软件定义的网络一样,只是价值和智能化将转移到软件当中而已。

 

互动式应用程序安全测试

互动式应用程序安全测试(IAST)将静态应用程序安全测试(SAST)与动态应用程序安全测试(DAST)技术进行结合。其目的是要通过SAST与DAST技术之间的互动以提升应用程序安全测试的准确度。IAST集合了SAST与DAST最好的优点于一单一解决方案。有了这套方法,就能确认或排除已侦测到的漏洞是否可能遭到攻击,并判断漏洞来源在应用程序代码中的位置。

 

针对物联网的安全网关、代理与防火墙

企业都有一些设备制造商所提供的运营技术(OT),尤其是一些资产密集型产业,如制造业与公共事业,这些运营技术逐渐从专属通信与网络转移至标准化网际网络通信协议(IP)技术。越来越多的企业资产都是利用以商用软件产品为基础的OT系统进行自动化。这样的结果是,这些嵌入式软件资产必须受到妥善的管理、保护及配发才能用于企业级用途。OT被视为产业界的“小物联网”,其中涵盖数十亿个彼此相连的感应器、设备与系统,许多无人为介入就能彼此通信,因此必须受到保护与防护。

(1个打分, 平均:5.00 / 5)

TSRC:主流WAF架构分析与探索

TSRC:主流WAF架构分析与探索

7926fbadf82eead3fe9292b646899103

背景:

网站安全漏洞在被发现后,需要修复,而修复需要时间,有些厂商可能无能力修复,甚至部分网站主可能连是否存在漏洞都无法感知(尤其是攻击者使用0day的情况下)。或者刚公开的1day漏洞,厂商来不及修复,而众多黑客已经掌握利用方法四面出击,防不胜防。这个时候如果有统一集中的网站防护系统(WAF)来防护,则漏洞被利用的风险将大大降低,同时也为漏洞修复争取时间!

笔者所在公司的业务较多,光域名就成千上万,同时网络流量巨大,动辄成百上千G。而这些业务部署在数十万台服务器上,管理运维职能又分散在数十个业务部门,安全团队不能直接的管理运维。在日常的安全管理和对抗中,还会经常性或者突发性的遇到0day需要响应,比如更新检测引擎的功能和规则,这些都是比较现实的挑战。

对于WAF的实现,业界知名的网站安全防护产品也各有特色。本文将对主流的WAF架构做一个简单的介绍,和大家分享下。同时结合笔者所在公司业务的实际情况,采用了一种改进方案进行探索,希望本文能达到抛砖引玉的效果。(不足之处请各位大牛多多指教)

特别声明:以下方案无优劣之分,仅有适合不适合业务场景的区别。

业界常见网站安全防护方案

方案A:本机服务器模块模式

通过在Apache,IIS等Web服务器内嵌实现检测引擎,所有请求的出入流量均先经过检测引擎的检测,如果请求无问题则调用CGI处理业务逻辑,如果请求发现攻击特征,再根据配置进行相应的动作。以此对运行于Web服务器上的网站进行安全防护。著名的安全开源项目ModSecurity及naxsi防火墙就是此种模式。

优点:

1、 网络结构简单,只需要部署Web服务器的安全模块

挑战:

1、 维护困难。当有大规模的服务器集群时,任何更新都涉及到多台服务器。

2、 需要部署操作,在面临大规模部署时成本较高。

3、 无集中化的数据中心。针对安全事件的分析往往需要有集中式的数据汇总,而此种模式下用户请求数据分散在各个Web服务器上。

方案B:反向代理模式

使用这种模式的方案需要修改DNS,让域名解析到反向代理服务器。当用户向某个域名发起请求时,请求会先经过反向代理进行检测,检测无问题之后再转发给后端的Web服务器。这种模式下,反向代理除了能提供Web安全防护之外,还能充当抗DDoS攻击,内容加速(CDN)等功能。云安全厂商CloudFlare采用这种模式。

优点:

1、 集中式的流量出入口。可以针对性地进行大数据分析。

2、 部署方便。可多地部署,附带提供CDN功能。

挑战:

1、 动态的额外增加一层。会带来用户请求的网络开销等。

2、 站点和后端Web服务器较多的话,转发规则等配置较复杂。

3、 流量都被捕捉,涉及到敏感数据保护问题,可能无法被接受。

方案C:硬件防护设备

这种模式下,硬件防护设备串在网络链路中,所有的流量经过核心交换机引流到防护设备中,在防护设备中对请求进行检测,合法的请求会把流量发送给Web服务器。当发现攻击行为时,会阻断该请求,后端Web服务器无感知到任何请求。防护设备厂商如imperva等使用这种模式。

优点:

1、 对后端完全透明。

挑战:

1、 部署需改变网络架构,额外的硬件采购成本。

2、 如Web服务器分布在多个IDC,需在多个IDC进行部署。

3、 流量一直在增加,需考虑大流量处理问题。以及流量自然增长后的升级维护成本。

4、 规则依赖于厂商,无法定制化,不够灵活。

我们的探索

笔者所在的公司在不同的场景下,也近似的采纳了一种或者多种方案的原型加以改进使用运营。(比如方案C,其实我们也有给力的小伙伴做了很棒的努力,通过自研的方式解决了不少挑战,以后有机会或许也会和大家分享一些细节)

今天给大家介绍的,是我们有别于业界常见模型的一种思路:

方案D:服务器模块+检测云模式

这种模式其实是方案A的增强版,也会在Web服务器上实现安全模块。不同点在于,安全模块的逻辑非常简单,只是充当桥梁的作用。检测云则承担着所有的检测发现任务。当安全模块接收到用户的请求时,会通过UDP或者TCP的方式,把用户请求的HTTP文本封装后,发送到检测云进行检测。当检测无问题时,告知安全模块把请求交给CGI处理。当请求中检测到攻击特征时,则检测云会告知安全模块阻断请求。这样所有的逻辑、策略都在检测云端。

我们之所以选择这个改进方案来实现防护系统,主要是出于以下几个方面的考虑:

1、       维护问题

假如使用A方案,当面临更新时,无法得到及时的响应。同时,由于安全逻辑是嵌入到Web服务器中的,任何变更都存在影响业务的风险,这是不能容忍的。

2、       网络架构

如果使用方案B,则需要调动大量的流量,同时需要提供一个超大规模的统一接入集群。而为了用户就近访问提高访问速度,接入集群还需要在全国各地均有部署,对于安全团队来说,成本和维护难度难以想象。

使用该方案时,需要考虑如下几个主要的挑战:

1、       网络延时

采用把检测逻辑均放在检测云的方式,相对于A来说,会增加一定的网络开销。不过,如果检测云放在内网里,这个问题就不大,99%的情况下,同城内网发送和接收一个UDP包只需要1ms。

2、       性能问题:

由于是把全量流量均交给集中的检测云进行检测,大规模的请求可能会带来检测云性能的问题。这样在实现的时候就需要设计一个好的后端架构,必须充分考虑到负载均衡,流量调度等问题。

3、       部署问题:

该方案依然需要业务进行1次部署,可能会涉及到重编译web服务器等工作量,有一定的成本。并且当涉及到数千个域名时,问题变的更为复杂。可能需要区分出高危业务来对部署有一个前后顺序,并适时的通过一些事件来驱动部署。

最后,我们目前已灰度上线了这套防御方案,覆盖重要以及高危的业务站点。目前日均处理量约数百亿的规模,且正在快速增长阶段。

本文只是一个粗略的简介,我们在建设过程中也遇到了远高于想象的挑战和技术难题,后续将会有系列文章来深入剖析和介绍,希望对大家有所帮助。

作者:腾讯安全应急响应中心 那个谁

(没有打分)

2013年亚太地区 。WAF 安全产品

(没有打分)

PAN . 《10 Things Your Next Firewall Must Do》

(1个打分, 平均:1.00 / 5)

Sobug白帽安全众测平台

在国外安全圈,对于安全漏洞的认识越来越趋向于为漏洞付费(No More Free Bugs),这体现了行业对安全研究价值的认可。随着认知的统一,国内的互联网公司也纷纷成立了类似微软MSRC的漏洞中心,比如行业标杆的腾讯TSRC,360安全应急响应中心(QSRC), 新浪SSRC,阿里巴巴ASRC,百度BSRC,甚至京东的JSRC,虽然各家对漏洞的价值认知不同,但是却也热闹异常。

问题来了,互联网生态圈中,大鳄自然是财大气粗,有成百上千的安全人员来重视自身的安全,但对于其余99%的中小型公司来说,招募合格的安全人员对于他们成了一件奢侈品,而面临互联网中无时无刻不在的安全威胁,该如何应对? 

在新浪微博上,业内知名人士Benjurry振臂呐喊如何让白帽子更有尊严的合法赚钱,在新闻联播上,屡屡报道黑客通过技术手段非法牟利而锒铛入狱,在各大媒体上,安全问题的互相披露成为了厂商之间无解而又无奈的公关手段。

这种新模式已经对传统安全厂商的服务项目产生了冲击,会引起行业的进一步洗牌,传统安全公司的技术优势一下子就不复存在,这也许就是互联网的威力。

对于传统安全公司来说,未来需要更多的并购保住自己的地盘,指望公司内的创新已是痴人说梦;而对于互联网入口来说,任何层面上与客户相关的业务,都会被赋予新的价值给于高溢价。

Sobug的愿景是成为连接安全专家与厂商的网络安全众测平台,组织安全专家检测授权厂商的安全问题,同时厂商基于检测效果对安全专家进行奖励。创始人冷焰来自腾讯TSRC,毅然放弃了大型互联网公司的优厚薪水,开始了sobug的创业之路。

下图是Sobug上线一周的数据,看得出来分析的角度非常互联网化。

企业安全市场足够大,相信通过精细化的运营,创新者赢。

 

 

(没有打分)