英国国家网络安全中心启动了一项新计划,将持续扫描英国托管的每个互联网连接设备的漏洞,以帮助政府应对零日威胁。国家网络安全中心是政府通信总部的一部分,作为英国面向公众的网络威胁的技术权威,它说它发起这个倡议是为了建立一个数据驱动的"英国的脆弱性和安全性"的观点。
这与挪威国家安全局的努力类似,去年,该机构寻找利用微软Exchange漏洞针对该国互联网用户的证据。斯洛文尼亚的网络安全响应单位,即SI-CERT,当时也表示,它正在通知其互联网空间中的Exchange零日漏洞的潜在受害者。
该机构解释说,NCSC的扫描活动将涵盖任何在英国境内托管的互联网可访问系统,并将重点定位那些常见的或因影响广泛而特别重要的漏洞。
英国国家安全委员会说,它将使用收集到的数据来创建"英国在漏洞披露后的暴露概况,并跟踪他们在一段时间内的补救情况"。该机构还希望这些数据将有助于向系统所有者提供有关其日常安全状况的建议,并帮助英国更快地应对事件,如正在被积极利用的零日漏洞。
该机构解释说,从这些扫描中收集的信息包括连接到服务和网络服务器时发回的任何数据,如完整的HTTP响应,以及每个请求和响应的信息,包括请求的时间和日期以及源和目的端点的IP地址。
它指出,请求的目的是收集检查被扫描资产是否受漏洞影响所需的最低限度的信息。如果无意中收集到任何敏感或个人数据,NCSC说它将"采取措施删除这些数据,并防止其在未来再次被捕获"。
扫描是使用从NCSC的专用云托管环境内运行的工具进行的,允许网络管理员在其日志中轻松识别该机构。总部设在英国的组织可以选择不接受政府对其服务器的扫描,方法是向NCSC发送电子邮件,列出他们希望排除的IP地址。
NCSC即将离任的技术总监IanLevy在一篇博文中解释说:"我们不是为了其他邪恶的目的而试图在英国寻找漏洞。我们从简单的扫描开始,并将慢慢增加扫描的复杂性,解释我们在做什么(以及为什么我们要这样做)。"
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】