加拿大的“超級秘密間諜機構”計劃向公眾發布一個惡意軟件防範工具
據媒體報道,加拿大電子間諜機構表示,正在採取“前所未有的步驟”向公眾發布自己的網絡防禦工具,以幫助公司和組織更好地保護自己的計算機和網絡免受惡意威脅。
通信安全機構(CSE)很少詳細介紹其活動 – 無論是進攻還是防禦 – 而且該機構活動的眾多知識來自美國國家安全局舉報人愛德華·斯諾登(Edward Snowden)近年出版的洩密文件。
但是到目前為止,CSE已經承認,需要做更好的工作,向加拿大人做出正確的解釋。今天,它正在拉開一個名為Assemblyline的開放源代碼惡意軟件分析工具,CSE稱它每天用於保護加拿大政府龐大的基礎設施。
該機構IT安全部門負責人Scott Jones表示:“這是一個幫助我們的分析師知道要查看的工具,因為我們必須能夠保護事情的人數眾多。” 。
“超級秘密間諜”的聲譽
一方面,開源採購Assemblyline的代碼是一個很明智的公共關係行為,Jones很快承認,該機構正在試圖為了提高透明度而脫穎而出“超級秘密間諜機構”的聲譽。
但另一方面,該機構承認,鑑於影響加拿大人和加拿大企業的數字威脅不斷擴大,相信它在網絡防禦方面的作用要比過去更為公開。
“這對於CSE來說是一個新的東西,”他說。這是一個長期的代理觀察員沒有失去的事實。
作為一名獨立研究員比爾·羅賓遜(Bill Robinson),他研究CSE的活動二十多年,最近加入了多倫多市民實驗大學,作為研究員,他們以前所未有的方式推動了信封。 “這是一個很大的變化,他們以這種方式進行了海洋變化。”
這個步驟對於CSE來說可能是前所未有的,但對於五眼中的合作夥伴而言,這是一個涉及澳大利亞,加拿大,新西蘭,英國和美國的情報分享聯盟。
國安隊和英國政府通訊總部(GCHQ)近年來一直在代碼共享存儲庫GitHub上保持積極的工作。
公司的“禮物”
組裝線由CSE描述為類似於傳送帶:文件進入,少數小幫助應用程序自動梳理每一個尋找惡意線索。在出路上,每個文件都有一個分數,這使得分析人員可以從新的和新穎的攻擊中排除舊的,熟悉的威脅,這些攻擊通常需要更仔細,更手工的分析方法。
“只有很多方法可以在Word文檔中隱藏惡意軟件,”負責該工具開發的約翰·奧布萊恩(John O’Brien)說,該工具首先於2010年開始。“因此,通過尋找這種攻擊的標誌,這可以告訴我們,這裡有一些事情剛剛結束。“
網絡安全研究人員Olivier Bilodeau表示,儘管組裝線和現有工具之間存在重疊,但CSE的貢獻在於它已經將惡意軟件研究人員已經使用的許多工具拼湊成一個平台,如瑞士軍刀,用於惡意軟件分析,任何人都可以修改和改進。並且已經表明,Assemblyline可以擴展到處理像政府一樣大的網絡。
Bilodeau – 誰在蒙特利爾安全公司GoSecure領導網絡安全研究,並開發了一個他自己的惡意軟件研究工具箱 – 說這些屬性可以使諸如銀行等大型組織更容易地進行他公司所做的更多的專業工作。
他說:“他們通常花費大量時間來打擊惡意軟件,但是投入惡意軟件的基礎設施投入不多,”他說。 “所以這絕對是他們的禮物。”
間諜中的間諜
CSE自己的工具可用於檢測自己設計的間諜軟件或其合作夥伴的可能性並不會丟失。
瓊斯說:“無論是網絡犯罪還是”國家“,無論是網絡犯罪還是”國家“,還是其他任何人都在做這件事情,這是一件好事,因為這使得社區在防守方面更加智能化。
他也不認為向公眾發布彙編將使對手更容易傷害政府,或了解CSE如何狩獵威脅,實際上恰恰相反。
“我們認為,這些好處遠遠超過任何風險,我們仍然可以將其用於領先的威脅之上。”
[完]
對於以上消息,各位298電腦讀者又怎看呢?
歡迎到我們的<<討論區>>分享你的意見。
灣仔298電腦資訊網
免費網上電腦雜誌,電腦IT人集中地!
網址:www.wanchai298.com