FBI和DHS在响应网络攻击时为何存在分歧

简介:

据美国官员表示,FBI和DHS(国土安全部)在阻止黑客入侵方面存在利益冲突,这种冲突体现在遭遇入侵时以哪种方式,以及何时告知美国民众。

DHS和FBI意见分歧不可避免

在大规模的网络威胁中需共享信息国家网络安全和通信集成中心(National Cybersecurity and Communications Integration Center,NCCIC)主任约翰-费尔科表示,DHS和FBI肩负着不同的使命,包括网络空间的任务。NCCIC是DHS事件认知和响应的办事处。

费尔科周四指出,DHS(国土安全部)有时会努力加速部署软件更新,并在网络安全事件发生时立即通知受害者,而FBI主要负责进行全面调查并最终起诉网络犯罪分子。

费尔科指出,DHS任务之间总存在一些紧张感,涉及到阻止事件升级的资产响应、威胁缓解,执法部门的威胁响应是抓住坏人,并成功起诉。这些任务不简单,而且要具体案例具体分析。除此之外,DHS还面临要保持部门之间的关系公开、透明、诚实的挑战。

由于黑客通常会监视受害者的网络活动,因此防御转变也可能会打草惊蛇。

持续的协商有效确定了DHS迅速接触受害者的时间,或者说是,FBI是否获得宽限期收集证据并对案件有新认识。这种具有挑战性的合作需要这两大机构和联邦政府之间在大规模的网络威胁中共享信息。

FBI部门主管特伦特-特耶玛表示,信任的进程就摆在这里。通常FBI正试图获取信息来调查案件的时候,DHS正试图阻止事件发酵,两大部门需要磨合的时候在所难免,并希望两个机构能持续这样的对话,这是一个很好的过程。

政府处理入侵进度多受到受害者安全防范程度、权益的影响

美国司法部计算机犯罪和知识产权科副科长乔西-戈尔德富特表示,当受害者无论因为什么原因未采取某些传统的安全措施时(例如好的日志系统、绝佳的认证系统并查看用户凭证等等),权益冲突就变得极为常见。

戈尔德富特指出,如果受害者将传统的安全措施部署到位,司法部也做了该做的,那么就没有冲突可言,这些日志将网络的进出情况都显示得一清二楚,此时就是双方需要接触的时候。哪里出现问题,相关机构就应该在适当的时候帮助缺乏这类安全措施的受害者,但之后就会产生疑问,比如,驱逐黑客时间是否恰当?或是否需要进一步观察?

费尔科解释称,由于任何给定热门产品中存在的特定软件漏洞可能会允许攻击者攻击一家企业,并潜在针对更广泛的目标,因此,无论调查状况如何,十分有必要获取私有部门威胁相关信息。

如果涉及起诉,费尔科称不希望“动手动脚”,然而,如果其它地方存在对网络防御者有用的漏洞或一组TTPs,那么就有必要了解清楚,并试图找出这类信息,这就如同在森林寻找一棵树,以便让其看起来与“星期二补丁日”没什么两样。

作者:佚名
来源:51CTO

相关文章
|
6月前
状态码对于理解HTTP请求和响应的流程,以及调试网络问题非常重要
【5月更文挑战第15天】HTTP状态码由三位数字表示,分为1xx-5xx五类。1xx为信息响应,2xx表示成功,如200(请求成功)、201(创建成功)。3xx是重定向,如301(永久移动)、302(临时重定向)。4xx表示客户端错误,如400(坏请求)、404(未找到)。5xx是服务器错误,包括500(内部服务器错误)和503(服务不可用)。这些状态码用于理解请求响应流程和调试网络问题。
74 1
|
4月前
|
JSON 网络协议 数据格式
网络协议基础:HTTP请求与响应详解
【7月更文挑战第11天】HTTP协议作为Web通信的核心,其请求与响应机制是理解网络通信的关键。本文详细介绍了HTTP请求与响应的格式、过程以及常用的请求方法,帮助读者更好地理解HTTP协议的工作原理和应用场景。在实际应用中,HTTP协议的可定制性和灵活性使其能够适应多种
|
6月前
|
存储 网络协议 Linux
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)
65 0
|
5月前
|
机器学习/深度学习 人工智能 自然语言处理
人工智能在网络安全中的威胁情报分析与响应的应用
人工智能在网络安全中的威胁情报分析与响应的应用
|
5月前
|
JSON 缓存 前端开发
网络原理 - HTTP / HTTPS(3)——http响应
网络原理 - HTTP / HTTPS(3)——http响应
33 0
|
6月前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
190 0
|
6月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
66 0
|
6月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B模块安全事件响应/网络安全数据取证/应用安全
该文本描述了一组网络安全挑战,涉及Windows渗透测试、数字取证和Web安全。挑战包括使用Kali Linux进行系统扫描、DNS信息提取、管理员密码获取、文件名和内容检索以及图片中单词的识别。此外,还有针对FTPServer的数据包分析,寻找恶意用户活动的痕迹如HTTP访问、端口扫描、密码和木马密码。在Web安全部分,需通过渗透测试不同页面,解决一系列逻辑谜题以获取Flag。最后,有跨站脚本渗透测试,要求访问多个服务器目录并依据页面提示触发弹框以获得Flag。
133 0
|
6月前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
117 0
|
6月前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
120 0

热门文章

最新文章