Hack.lu:为何构建桥梁至关重要
“我们想保持本色”(“Mir wëlle bleiwe wat mir sinn”)是卢森堡大公国的国家格言。*这表达了对身份的强烈自豪感,这也反映在其信息安全方法中。*作为欧洲中心的一个小国,卢森堡是创新且备受尊敬的安全会议Hack.lu的举办地。上周我恰好在当地,并有幸参加了此次会议。
Hack.lu由卢森堡计算机事件响应中心(CIRCL)组织,这是该国的国家CERT。Hack.lu的独特之处在于其免费研讨会和会议演讲的独特组合。与其他会议通常提供全天培训课程不同,Hack.lu选择了一种不同的模式,将其头几天填满了简短而极其有效的研讨会。例如,备受尊敬的研究员Didier Stevens教授了与会者如何分析恶意PDF文档;Philippe Langlois讨论了如何评估SS7,这是一套无处不在的PSTN信令协议;Saumil Shah向我们展示了返回导向编程在打破缓冲区溢出缓解措施中的价值。
在 obligatory 啤酒品尝研讨会之后,与会者还有机会参加大量演讲。欧洲安全会议往往是关注设计级漏洞的地方,而不是相对容易理解的编码错误,Hack.lu非常遵循这一趋势。从微软的角度来看,我从Tom Keetch和Emmanuel Bouillon那里学到了最多,他们各自涵盖了我們产品中的不同设计问题。两人都在会议前联系我们,告知他们的发现,在会议上与他们面对面交流并了解更多关于他们的研究,非常有趣。
周五下午,与“老虎队”著名的Chris Nickerson一起有很多欢笑,他向与会者讲述了关于社会工程和肢体语言使用的有趣和 amusing 故事。就我个人而言,我学到了许多新的迷人会议技巧,我的同事们很快就会享受到这些技巧。
总的来说,这次会议是计算机硬件/软件应急响应社区带来宝贵贡献的一个很好的例子。
关于我的更新——三个月前,我开始领导微软ecostrat团队的信息共享小组。我们的小组致力于与第三方安全提供商、国家政府和全球事件响应社区建立关系和共享信息。我们团队的目标是帮助选择保护我们共同客户的合作伙伴,并帮助他们构建针对我们产品漏洞的保护措施。
为此,EcoStrat团队运行了许多不同的计划,您将在未来几个月中在本博客上了解更多:
- Microsoft Active Protections Program(MAPP)与安全软件提供商共享漏洞信息,以便他们可以在我们每月安全公告发布的同时发布检测签名和保护措施。MAPP还帮助我们将行业合作伙伴聚集在特定项目上,并为他们提供直接路径,将他们识别的漏洞报告给我们的工程团队。
- Defensive Information Sharing Program(DISP)是一个试点计划,在严格限制下,与特定政府机构共享漏洞信息(包括有限的源代码片段),以保护国家关键基础设施免受攻击。
- Exploitability Index(EI)与我们客户共享我们对安全漏洞可利用性的内部评估。这有助于他们优先考虑应首先安装哪些安全更新,以更好地分配自己的安全资源。
- 此外,我们通过安全合作计划与全球公共部门社区CERT和CSIRT团队合作。该计划为防御者提供了成功识别和阻止在野利用安全漏洞所需的工具和信息。通常,微软很难触及和拆除遥远地区的恶意软件和利用服务器,但我们的本地CERT合作伙伴是在本地传播信息和采取行动的强大盟友。
如果您对这些计划的更多细节感兴趣,我建议阅读我们去年七月发布的MSRC 2010进展报告。它包含了一些关于这些项目成功的硬数字,我们从各种合作伙伴那里得到的反馈也非常令人鼓舞。
像Hack.lu这样的会议是我们与行业其他人会面、在能力孤岛之间构建桥梁并共同处理一些更困难的信息安全问题的绝佳机会。这个角色的大部分乐趣不在于微软与研究人员的联系,或建立新的合作,而更多在于将那位研究人员与另一位研究人员或现有合作伙伴聚集在一起,然后惊叹于两位巫师 concoct 的巧妙想法。
网络犯罪通常资金雄厚,不容易被单个参与者 deter。我们认识到,微软单独、孤立地对抗这个问题会 less successful。鉴于此,我们渴望与其他人合作,共同帮助终结网络犯罪!
干杯, Maarten Van Horenbeeck 高级安全计划经理