【導讀】在過(guò)去十年里,數據中心一直是黑客攻擊的焦點(diǎn),他們利用各種技術(shù)竊取敏感數據。網(wǎng)絡(luò )安全態(tài)勢不斷演變,以應對最新的威脅,因此保持與時(shí)俱進(jìn)對于緩解安全風(fēng)險和趨勢至關(guān)重要。僅在 2023 年,數據中心環(huán)境中的多個(gè)網(wǎng)絡(luò )安全領(lǐng)域就有可能產(chǎn)生重要影響。
——量子計算轉變了我們在處理暴力攻擊數據時(shí)的現有知識和準備情況。
為什么網(wǎng)絡(luò )安全應當是 2023 年的頭等大事?
在過(guò)去十年里,數據中心一直是黑客攻擊的焦點(diǎn),他們利用各種技術(shù)竊取敏感數據。網(wǎng)絡(luò )安全態(tài)勢不斷演變,以應對最新的威脅,因此保持與時(shí)俱進(jìn)對于緩解安全風(fēng)險和趨勢至關(guān)重要。僅在 2023 年,數據中心環(huán)境中的多個(gè)網(wǎng)絡(luò )安全領(lǐng)域就有可能產(chǎn)生重要影響。
這聽(tīng)起來(lái)有些奇怪,但其中一個(gè)威脅是網(wǎng)絡(luò )安全專(zhuān)家的短缺或過(guò)度供給,這最終會(huì )導致每個(gè)人都精疲力竭。雖然這本身不會(huì )造成網(wǎng)絡(luò )安全風(fēng)險,但卻極大增加了數據中心的管理難度。這也可能促使將更多數據轉移到云端,在云端,公司需要應對的攻擊范圍會(huì )縮小。這意味著(zhù),與在傳統數據中心工作的情況不同,此時(shí)維護安全環(huán)境需要的網(wǎng)絡(luò )安全專(zhuān)家更少。
根據 IBM 的說(shuō)法,盡管勒索軟件在過(guò)去一年有所減少,但它仍然是一個(gè)切實(shí)的威脅。這便會(huì )引發(fā)一個(gè)問(wèn)題:勒索軟件的減少到底是因為企業(yè)加強了防御,還是因為黑客找到了更簡(jiǎn)單的方法來(lái)削弱安全防護?無(wú)論如何,數據中心都會(huì )在防御投資方面多管齊下,其中包括服務(wù)器的強大端點(diǎn)安全、基于網(wǎng)絡(luò )的勒索軟件監控和反網(wǎng)絡(luò )釣魚(yú)解決方案。最后,勒索軟件的減少并不意味著(zhù)企業(yè)可以放松安全工作,而是應該繼續保持嚴峻的態(tài)勢來(lái)應對高威脅。
為此,威脅分析師發(fā)現黑客越來(lái)越善于規避傳統的安全措施。一些網(wǎng)絡(luò )罪犯將目光投向MFA(多因素身份驗證)和 EDR(端點(diǎn)檢測和響應)技術(shù)來(lái)規避安全措施。物理數據中心的安全威脅也是過(guò)去十年里不斷增加的一個(gè)大問(wèn)題。例如,一些攻擊者可能無(wú)法通過(guò)數字方式攻入系統,因此他們將目標定為侵入 HVAC 系統、電源和其他關(guān)鍵系統。另外,還存在員工物理竊取硬盤(pán)驅動(dòng)器、U 盤(pán)和其他組件以出售給第三方或用于獲取其他數據的情況。
接下來(lái)是暴力攻擊,當其他一切手段都用盡時(shí),黑客會(huì )利用這類(lèi)攻擊來(lái)攻入系統以獲取數據。攻擊方法是通過(guò)提交大量密碼和密碼短語(yǔ),并希望其中之一最終會(huì )授予訪(fǎng)問(wèn)權限。攻擊者可以采用多種技術(shù)進(jìn)行暴力破解;然而,根據所采用的加密方式,大多數技術(shù)需要大量時(shí)間才能完成,這可能是幾小時(shí)、幾天、幾周甚至幾個(gè)月。
暴力攻擊的工作原理是通過(guò)計算每種可能的密碼組合。隨著(zhù)密碼強度的提高,破解密碼所需的時(shí)間呈指數級增長(cháng)。作為對比,雖然如今的算法可以利用 128 到 256 位的高強度密鑰,但美國的出口管制卻一般限制為 56 位的對稱(chēng)密鑰長(cháng)度。密鑰越長(cháng),暴力破解密碼所需的時(shí)間就越久。因此,從理論上講,如果黑客試圖用暴力破解方法攻破一個(gè)采用 AES-128加密的密鑰,即使利用當今最強大的硬件,也需要約 10 億年才能破解。
DWave 的芯片是一種采用 128 量子位超導絕熱量子優(yōu)化處理器的量子芯片。
但是,假如我們生活在后量子計算時(shí)代呢?對流行的密碼技術(shù)進(jìn)行暴力攻擊需要多長(cháng)時(shí)間?雖然我們可能還有十到二十年才能擁有能夠輕松破解當今諸多密碼技術(shù)的量子計算機,但現在就必須啟動(dòng)規劃過(guò)程。為什么?因為量子計算改變了處理暴力攻擊或密鑰猜測計算的現狀。與當今依靠 0 和 1 來(lái)處理數據的計算機不同,量子計算機利用量子位(量子比特)來(lái)發(fā)揮量子力學(xué)的作用。盡管量子位在利用雙態(tài)系統處理數據方面與傳統處理器類(lèi)似,但它們也可以存在于這兩種狀態(tài)的疊加態(tài),并且同時(shí)使用兩種值來(lái)處理信息。新系統正處于開(kāi)發(fā)階段,其目標是利用量子計算機所涉及的物理原理來(lái)實(shí)現特殊算法(例如舒爾算法),從而顯著(zhù)縮短找到密鑰的時(shí)間。
量子計算機可能會(huì )破壞和影響網(wǎng)絡(luò )安全領(lǐng)域的多個(gè)行業(yè),包括消除非對稱(chēng)加密。例如,在最近發(fā)布的一份報告中,根據全球風(fēng)險研究所(GRI)的數據,使用理論上的 1 兆量子位計算機破解 RSA-4096 的時(shí)間不到三天,而使用傳統計算技術(shù)則幾乎無(wú)法破解。盡管離實(shí)現1 兆量子位計算機還有很長(cháng)的路要走,但所需的資源和時(shí)間正在迅速減少,與此同時(shí),我們看到量子計算的發(fā)展速度也在不斷加快。
鑒于一些公司目前正在尋求減輕對安全性的影響的方法,政府、企業(yè)和網(wǎng)絡(luò )安全專(zhuān)家了解量子計算的工作原理并開(kāi)始研發(fā)保護數據免受未經(jīng)授權侵入的保護措施至關(guān)重要。像Prescouter 這樣的預測機構已經(jīng)概括了企業(yè)可以利用的一些網(wǎng)絡(luò )安全解決方案,包括風(fēng)險管理的開(kāi)發(fā)和利用量子計算本身來(lái)降低任何風(fēng)險。
量子計算機的誕生,雖不至于要等待數十年,但仍需若干年時(shí)間,屆時(shí)只有最具實(shí)力的組織和政府才能承擔得起并運用這種前沿技術(shù)。與此同時(shí),對抗量子計算優(yōu)勢的計算機、服務(wù)器和互聯(lián)網(wǎng)標準需要數年的時(shí)間來(lái)構筑、實(shí)施、測試和部署。之后,這些系統將繼續投入使用多年。此外,一旦技術(shù)可行,就可以獲取、存儲并在之后解密有價(jià)值的數據。
如今,專(zhuān)業(yè)人員必須在成本、性能和安全性三者之間尋找平衡點(diǎn),因為密鑰尺寸越大,意味著(zhù)處理時(shí)間也會(huì )更長(cháng)。我們需要采用基于 NIST 的最新美國國家商用安全算法套件 2(CNSA 2.0)抗量子標準,并且在選擇合適的用例和實(shí)施時(shí)間線(xiàn)時(shí)運用智能決策,以此推動(dòng)組織的發(fā)展并保障其安全。對于組織來(lái)說(shuō),如 Microchip 這樣的企業(yè)所擁有的專(zhuān)家至關(guān)重要,因為他們能幫助評估目前需要采用的協(xié)議,并指導如何有效應對未來(lái)可能面臨的安全威脅。
(作者:Microchip Technology Inc. Kyle Gaede)
免責聲明:本文為轉載文章,轉載此文目的在于傳遞更多信息,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問(wèn)題,請聯(lián)系小編進(jìn)行處理。
推薦閱讀: