FBI和DHS在响应网络攻击时为何存在分歧

据美国官员表示,FBI和DHS(国土安全部)在阻止黑客入侵方面存在利益冲突,这种冲突体现在遭遇入侵时以哪种方式,以及何时告知美国民众。

DHS和FBI意见分歧不可避免

在大规模的网络威胁中需共享信息国家网络安全和通信集成中心(National Cybersecurity and
Communications Integration
Center,NCCIC)主任约翰-费尔科表示,DHS和FBI肩负着不同的使命,包括网络空间的任务。NCCIC是DHS事件认知和响应的办事处。

费尔科周四指出,DHS(国土安全部)有时会努力加速部署软件更新,并在网络安全事件发生时立即通知受害者,而FBI主要负责进行全面调查并最终起诉网络犯罪分子。

费尔科指出,DHS任务之间总存在一些紧张感,涉及到阻止事件升级的资产响应、威胁缓解,执法部门的威胁响应是抓住坏人,并成功起诉。这些任务不简单,而且要具体案例具体分析。除此之外,DHS还面临要保持部门之间的关系公开、透明、诚实的挑战。

由于黑客通常会监视受害者的网络活动,因此防御转变也可能会打草惊蛇。

持续的协商有效确定了DHS迅速接触受害者的时间,或者说是,FBI是否获得宽限期收集证据并对案件有新认识。这种具有挑战性的合作需要这两大机构和联邦政府之间在大规模的网络威胁中共享信息。

FBI部门主管特伦特-特耶玛表示,信任的进程就摆在这里。通常FBI正试图获取信息来调查案件的时候,DHS正试图阻止事件发酵,两大部门需要磨合的时候在所难免,并希望两个机构能持续这样的对话,这是一个很好的过程。

政府处理入侵进度多受到受害者安全防范程度、权益的影响

美国司法部计算机犯罪和知识产权科副科长乔西-戈尔德富特表示,当受害者无论因为什么原因未采取某些传统的安全措施时(例如好的日志系统、绝佳的认证系统并查看用户凭证等等),权益冲突就变得极为常见。

戈尔德富特指出,如果受害者将传统的安全措施部署到位,司法部也做了该做的,那么就没有冲突可言,这些日志将网络的进出情况都显示得一清二楚,此时就是双方需要接触的时候。哪里出现问题,相关机构就应该在适当的时候帮助缺乏这类安全措施的受害者,但之后就会产生疑问,比如,驱逐黑客时间是否恰当?或是否需要进一步观察?

费尔科解释称,由于任何给定热门产品中存在的特定软件漏洞可能会允许攻击者攻击一家企业,并潜在针对更广泛的目标,因此,无论调查状况如何,十分有必要获取私有部门威胁相关信息。

如果涉及起诉,费尔科称不希望“动手动脚”,然而,如果其它地方存在对网络防御者有用的漏洞或一组TTPs,那么就有必要了解清楚,并试图找出这类信息,这就如同在森林寻找一棵树,以便让其看起来与“星期二补丁日”没什么两样。

作者:佚名
来源:51CTO

时间: 2024-12-29 03:39:34

FBI和DHS在响应网络攻击时为何存在分歧的相关文章

FBI与DHS发布报告:需警惕朝鲜黑客组织“隐藏眼镜蛇”

美国当局本周二发布报告,阐述朝鲜网络部队使用的工具和基础设施最新细节,并且警告称朝鲜未来将会继续依赖网络行动以推进其军事与战略目标.这份新报告将朝鲜的黑客组织称为隐藏眼镜蛇(Hidden Cobra,商业公司报告将该黑客组织称为Lazarus Group和Guardians of Peace.) 美国国土安全部计算机应急与响应小组和FBI发布的这份报告确认了"隐藏眼镜蛇"管理僵尸网络基础设施使用的IP地址和恶意软件DeltaCharlie. 报告包括多个攻击指示器(IOC).恶意软件描

FBI正式对DNC服务器网络攻击展开调查:疑为俄罗斯政府所为

据外媒报道,上周,也就是美国民主党全国代表大会前几日,维基解密公开了一系列来自该政党全国委员会(DNC)的邮件,其中包括了所有令DNC难堪的细节以及大量支持者的护照和社保号.曝光的邮件来自2015年1月至2016年5月.各种消息传出,认为这是拜俄罗斯政府所赐,现在,FBI宣布将对此展开调查,这给予了该谣言一定的可信性. FBI在提供给美联社的声明中表示,该局正在对涉及DNC的网络入侵事件进行调查. 实际上,DNC服务器从今年5月份开始就已经遭到攻击.当时,希拉里竞选团队暗示,该网络攻击跟特朗普脱

VPS主机在面对网络攻击时应如何防范呢?

8月28日,在太平洋标准时间凌晨3点左右,一个名为"叙利亚电子军"的组织成功入侵了美国<纽约时报>.<http://www.aliyun.com/zixun/aggregation/34787.html">赫芬顿邮报>和Twitter的注册页面,更改了部分联系人号码,并且修改了DNS路径,使得访问这些网站的用户被重新导向至自己选择的任何站点.虽然造成的影响并没有非常大,暂时也没有任何严重的个人或者企业等经济损失,可是这起黑客入侵的事件让我们不得不

如何查找网络攻击源

网络安全是一个综合的.复杂的工程,任何网络安全措施都不能保证万无一失.因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的. 追踪网络攻击就是找到事件发生的源头.它有两个方面意义:一是指发现IP地址.MAC地址或是认证的主机名:二是指确定攻击者的身份.网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战. 在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚

数据泄露将成为最大的网络攻击问题

日前,为用户提供虚拟数据中心.云数据中心和软件定义数据中心应用交付和网络安全解决方案的提供商Radware公司发现,黑客和企业都认同数据是有利可图的.Radware 2016-2017年全球应用及网络安全报告显示,49%的企业都认为网络勒索活动是2016年的主题.此外,面临网络攻击时,27%的受访IT专家认为数据泄露或丢失是他们面对网络攻击时主要关心的一个问题,而19%的人选择了服务中断,16%的人则选择了声誉受损,只有9%的人认为客户或合作伙伴流失是一个大问题. 报告全文指出了2016年的主要

Radware研究发现,数据泄露将成为最大的网络攻击问题

本文讲的是 Radware研究发现,数据泄露将成为最大的网络攻击问题,Radware 2016-2017年全球应用及网络安全报告发现,勒索赎金是网络攻击的最主要动机,恶意软件是最常用的攻击类型,IoT僵尸网络也是一个大问题 日前,为用户提供最佳服务水平的全球领先的虚拟数据中心.云数据中心和软件定义数据中心应用交付和网络安全解决方案提供商Radware公司发现,黑客和企业都认同数据是有利可图的.Radware 2016-2017年全球应用及网络安全报告显示,49%的企业都认为网络勒索活动是2016

网络攻击或将常态化 终端安全软件国产化应上升为国家战略

近日,名为"永恒之蓝"的勒索病毒席卷全球.据360威胁情报中心监测,我国至少有29372个机构遭到这一源自美国国家安全局网络武器库的蠕虫病毒攻击,保守估计超过30万台终端和服务器受到感染,覆盖了全国几乎所有地区. 该事件是"冲击波"病毒发生以来,14年一遇的严重网络安全攻击事件.传播速度之快,后果之严重,防范之难,均为历史罕见.鉴于此次事件所显示的网络武器民用化.民间攻击武器化趋势,以后类似的网络攻击很可能会常态化. 痛定思痛,作为国家整体安全体系重要组成部分之一的

大规模网络攻击应对演习在美展开

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 一场多国.跨部门网络演习27日在美国展开.演习目的在于检验美国重要部门遭大规模网络攻击时的协同应对能力. 规模大 演习代号"网络风暴3",由国土安全部负责,为期3天. 7个美国内阁级政府部门参加演习.除国土安全部外,还有商务部.国防部.能源部.司法部.交通部和财政部.白宫及情报和执法部门代表也参与其中. 参加演习的还有美国

德勤举行网络攻击模拟演练

安全漏洞或大量数据丢失会对公司造成严重影响,属于全公司范围内的紧急事件,而不仅仅局限于公司的IT或安全团队,所以公司各部门员工都必须知道在这种情形下该怎样快速有效地应对. 咨询公司德勤上周在纽约举行了一场网络事件模拟演练.德勤组织这些演练通常是应一些需要为遭受严重计算机攻击做好准备的大型企业的要求.参加者是来自不同公司的高管们,其中很多都已有参加此类演练的经验. 演练的目的是敦促组织做出"最好为网络事件做好准备"的决策,德勤网络风险服务主管兼前FBI网络犯罪探员玛丽·加利根说. 通常来