http://www.21cbh.com/HTML/2011-5-12/5MMDAwMDIzNzc5MA.html
新浪因微博意氣風發,騰訊借QQ開枝散葉,外界看似沒有太多想法的網易,繼續在起家業務——郵箱上悄然發力。
「以後用戶的郵件、附件、相片,甚至音樂、電影等都可存放在網易的云存儲服務器,用戶可以很方便地通過各種客戶端軟件或者手持設備訪問云服務器裡面的文件,並且和好友分享云服務器上的各種文件。」5月11日,網易郵件事業部副總經理莫子睿接受記者採訪時表示。
作為老牌的郵件服務提供商,網易在中國郵箱市場長期佔據首位,但隨著騰訊QQ郵箱借「文件中轉站」起勢,以及運營商在手機郵箱上的發力,外界明顯感覺到網易對於郵箱業務的愈加重視。
莫子睿告訴記者,郵箱是網易云存儲的第一步,也是最重要的一步。這是因為未來網易的郵件、附件甚至相片、音樂、電影等的存儲提取都是通過郵箱的「文件中心」實現。目前網易正就此進行一系列佈局。
作 為承擔云存儲的重要支點,網易的重要一步就是要提高超大附件的上傳速度。「現在網易郵箱超大附件單個文件總容量可達2G,而且從今年3月開始,上傳速度平 均提高了3倍。」莫子睿對記者表示,為此網易在服務器、帶寬等進行了巨大投入,「在全國主要網絡節點都部署了超大附件的服務器集群」。
據記 者瞭解,此前國內主流的郵件服務提供商的服務器佈局事實上都是單點式。如以前網易的服務器是在杭州,騰訊在深圳,離服務商的服務器所在地越近,超大附件的 發送速度就越快。「採用分佈式佈局,就儘可能地均衡地照顧到全國各個區域的用戶上傳附件。附件越大提速越明顯。」在莫子睿看來,「郵箱這個產品最核心的用 戶體驗還是速度,所以未來網易郵箱的發展戰略會圍繞著『快』字。」
除此之外,多終端同步問題,也是實現云存儲的一大障礙,比如用戶在家裡的電腦、公司的電腦、手機、各種PAD等不同終端訪問的即時同步問題。
「這 是目前廣泛使用的POP3協議很難做到的。」據莫子睿介紹,為此,在去年年底,網易郵箱在國內第一家全域默認開啟IMAP服務。IMAP也是一種類似於 POP3的郵件收發協議,但能更好的支持多終端同步。不過,由於IMAP對服務器資源的消耗更大,所以之前主要是一些高端客戶在使用。
事實上,採用IMAP協議的另一大好處是對移動終端的支持。除了大幅提升收信速度之外,還能節省流量。
「我們在移動領域的策略不會往郵箱客戶端發展。」莫子睿表示,網易的思路是繼續優化IMAP協議,並與手機廠商加強合作。
「現在廠商基本都有自己的郵件模塊,我們只需要內置服務器地址進去就可以了。」莫子睿說,通過網易在云端的服務器為用戶實現各種功能,「和大小品牌的手機廠商都達成了合作,很快覆蓋率會達到90%」。
艾瑞諮詢預計,隨著電子郵箱的大融合趨勢不斷凸顯,如個人郵箱中嵌入即時通信、SNS、微博、搜索工具等,不斷滿足不同網民多樣化的需求,郵箱用戶滲透率將會在2012年之後抑制下行趨勢並持續回升,至2013年中國個人郵箱用戶規模將達3.75億,滲透率55.4%。
據記者瞭解,網易郵箱目前正在進行的一個項目就是實現郵件或者其他文件直接與手機聯繫人分享,並不斷通過類似的手段增加用戶黏度。
【導讀】日前,英國《金融時報》報導,在中國存在這樣一群黑客群體,他們對大公司實施網絡攻擊後通過敲詐撈一大筆。5年前,6個年輕人欲入侵網絡攻擊富士康,竊取內部信息,趁著富士康與比亞迪的糾紛大撈一筆。他們發現了一些郵件,在這些郵件中,郭台銘遊說中共高層懲治比亞迪創始人王傳福……以下文章為投資者報何黎翻譯。
5年前一個悶熱而潮濕的春夜,在華南城市深圳,6個年輕人正在喝酒,漸漸有點高了。他們中的一個人回憶起當時的情景:「那天酒桌上第一次有人提到富士康(Foxconn)時,大家都已經喝了不少啤酒。但我們馬上就意識到這主意非常不錯。」
他們打算入侵富士康的計算機系統。富士康是一家規模龐大的台灣合同製造商,組裝了許多世界暢銷的電子設備,比如蘋果(Apple)的iPhone。這不是幾個醉鬼酒後異想天開的念頭。根據三名知情人士的說法,4個月後,這6個黑客攻破了富士康的電子郵件系統。
富士康在全球科技價值鏈條中所處的核心地位,使其成為有心勒索者眼中的誘人目標。這家擁有140萬名員工的企業,為惠普(HP)、戴爾(Dell)、思科(Cisco)、宏碁(Acer)、IBM、微軟(Microsoft)和索尼(Sony)等全球頂尖的科技公司組裝產品。
不過,這個黑客攻擊富士康的故事向我們揭示出,那種把中國視作一台運轉良好、集中控制的網絡攻擊機器的看法是不對的。相反,這個故事反映出,真實情況更加複雜:一些黑客犯罪分子為了利益,也實施網絡攻擊。各政府和企業設計的防禦體系要抵擋的,不僅是來自有國家背景的黑客攻擊,還有類似上述故事中這種黑客威脅,後者的目的就是通過敲詐跨國公司迅速撈一筆。在上述富士康的案例中,幾名黑客得手了。
西方政府目前仍將矛頭對準中國政府本身,以最嚴厲的措辭指控中國政府支持各種針對其他國家和地區的網絡間諜活動,稱這些活動方式大膽、組織協調性高,並且由來已久,目的往往是竊取商業和軍事機密。
今年,美國承諾要給那些據信支持網絡攻擊的國家點顏色看看。美國政府針對網絡攻擊的新策略,是緊隨美國互聯網安全公司曼迪昂特(Mandiant)發表一份報告之後推出的。該報告稱,中國駐上海的一支部隊在長達6年的時間裡,針對美國和其他地方的141家企業和其他機構實施了網絡攻擊。
相形之下,當年深圳那幾個一起喝啤酒的黑客,幾乎不可能是受到中國政府高層決策者的指使。他們當時只是覺得,這家台灣企業與中國大陸一家對手企業的競爭,提供了一個誘人的商機。
深圳那6個黑客在2008年夏天侵入富士康的電郵系統時,該公司與比亞迪(BYD)的專利糾紛正如火如荼。比亞迪是一家電池製造商,總部位於深圳。同年9月,億萬富翁、投資人沃倫·巴菲特(Warren Buffett)將以2.30億美元購入該公司10%的股份。
如今還製造電動汽車的比亞迪,最近一直經營困難,去年淨利潤下跌94%,至8140萬元人民幣(合1320萬美元)。但在2008年,比亞迪正飛速擴張,以至被富士康視為一大威脅。當時比亞迪在手機部件市場上正與富士康展開直接競爭。自2003年起,富士康一直指控比亞迪竊取其知識產權。比亞迪則否認這一指控。
一個中國黑客表示:「當兩家企業之間競爭如此激烈時,總能找到賺錢的機會。」他補充說,他們打算在獲取富士康一些內部信息後,威脅將這些信息公開,或賣給比亞迪,從而敲詐富士康。這幾個黑客將重點放在了富士康創始人兼首席執行官郭台銘(Terry Gou)的電子郵件上。
這幾個黑客當時發現了一些郵件,在這些郵件中,郭台銘遊說一些中共高層領導人懲治比亞迪創始人兼首席執行官王傳福。一名曾看過電子郵件的人士表示:「郭台銘抱怨說,政府部門(在有關比亞迪涉嫌竊取知識產權的調查過程中)只調查比亞迪的中層管理人員,而他聲稱王傳福才是幕後的策劃者。」
其中還有一封郵件,寫給當時的中共中央政治局常委、台灣事務的最高主管賈慶林。到那個時候,這幾個黑客才猛然意識到,他們發現的東西已不是自己應付得了的了。
一名與那6個黑客關係密切的人士表示:「在中國,這種與國家領導人有關的事最好別碰。」他補充說,富士康是中國最大的投資商和出口商,也是提供就業崗位的大戶,因此對中國的領導層有「巨大的影響力」,找郭台銘的麻煩可能會惹禍上身。他說:「他們放棄了從富士康訛詐錢財的計劃。」
該人士表示,由於已為此次攻擊花費了大量時間,那幾個黑客不願意就此罷手。於是,他們隨後試圖用富士康內部郵件吸引比亞迪的興趣,但是也沒能成功。一名知情人士稱,比亞迪方面的聯繫人害怕這是富士康設的陷阱。比亞迪和富士康拒絕對此事置評。
富士康這一案例,反映了一股更廣泛的潮流。曾做過黑客、現在是中國頂尖互聯網安全專家之一的Eagle Wan表示,在企業糾紛中,黑客技術已成為最重要的工具之一。這些糾紛不僅包括中國國內企業與海外企業之間的,還包括國內企業之間的,而國內企業間的競爭往往更為激烈。
專家還認為,意在竊取企業情報的網絡攻擊是最多的。中國國家互聯網應急中心(CNCERT)副總工程師杜躍進表示:「自2007年起,利用木馬控制他人電腦、竊取信息和商業機密的事件急劇增多。」
儘管有人(可能來自一些外國政府)企圖利用蠕蟲病毒Stuxnet搞垮伊朗核計劃的消息引發了媒體的廣泛關注,但杜躍進認為,網絡攻擊活動最主要還是集中在網絡犯罪和網絡間諜領域。
去年晚些時候,有媒體報導稱,重型機械製造商三一集團(Sany)曾僱用黑客刺探其規模較小的競爭對手中聯重科(Zoomlion)的情報,頓時在中國工業界引發軒然大波。三一集團在這個消息傳出幾個月前剛剛收購了德國混凝土泵製造商普茨邁斯特(Putzmeister)。三一和中聯重科均拒絕置評。
去年11月,三一集團總部所在省份湖南省警方向當地媒體證實,他們已逮捕3名與此案有關的三一集團高管。但警方拒絕透露案件最新進展情況。
美國一家工業協會的一位官員表示:「有些觀點讓人以為,中國的網絡間諜活動組織性很強,有嚴密的指令體系。但事實並非如此。」
這位官員說,曼迪昂特將中國軍方駐上海的那支部隊描繪為盤踞在一張巨大間諜網中央的蜘蛛,事實上,中國黑客的生態系統繁榮但混亂,許多不同的個人或國家機構在這個系統中活動,那支部隊只是其中的一員。「一個關鍵驅動因素是一整套提倡創新和新技術開發和獲取的國家政策。這意味著每個企業和政府機構都有動力、不惜一切代價獲取知識產權。」
這也就是說,富士康、以及三一和中聯重科的案例只是冰山一角,水面下則是中國日趨繁榮的地下網絡經濟,其繁榮有賴於針對實體資產(比如銀行賬戶裡的資金)和虛擬資產(供在線遊戲玩家相互交易)的盜竊活動。黑客還會綁架互聯網服務,並出售一些黑客攻擊工具。趨勢科技(TrendMicro)的Gu Lion、清華大學的諸葛建偉和段海新在去年加州大學聖迭戈分校(UCSD)一個研討會上提交的一篇論文中寫道:「我們估計,在2011年,黑客活動對中國經濟造成的損失總額超過53.6億元人民幣,有1.108億中國用戶和110萬個網站受到影響。」
非法網絡活動的主要驅動力是中國巨大的「人才庫」。在中國連入萬維網(World Wide Web)後不久的上世紀90年代末,中國的第一代黑客就出現了。
早期黑客的重點是,在時局趨於緊張時期攻擊外國網站,比如1999年美國轟炸中國駐南斯拉夫大使館時。那些不受僱於任何人的「愛國黑客」為中國軍方提供了人才儲備,軍方可以將這些人招募進自己的網絡戰部門,這種可能性已引起一些外國分析人士的關注。
然而,中國黑客圈中的普遍觀點是,被軍方招募的「愛國黑客」只是極少數。大多數資深黑客還是進了互聯網安全企業。部分人還創立了自己的企業。想當年,安全專家Eagle Wan也是一名「愛國黑客」。其他一些如今在奇虎360(Qihoo 360)和騰訊(Tencent)這類中國互聯網公司工作。
但中國如今這一代黑客大部分都是自己幹,跟當年攻擊富士康的那個黑客團隊很像。他們願意為任何人做事,只要有錢賺。
當年參與攻擊富士康的6名黑客之一表示:「如今我們面臨許多商機。不久前,家電業對情報服務的需求十分強勁。如今電子商務在這方面也有很多需求。」
他聲稱自己的業務仍集中於國內市場,而不是那些引發媒體關注的跨境網絡攻擊。他學著政府的話說,富士康不算外國投資者,因為台灣是中國的一部分。
儘管從數量上說,中國的黑客或許躋身全世界最可怕之列,但說到追蹤和打擊網絡犯罪,中國則遠遠落後於美國和其他西方國家。在美國,互聯網攻擊勢頭愈演愈烈,已催生出一個致力於保護網絡免受此類威脅之害的行業,但在中國,這樣的行業仍未誕生。
中國目前還沒有與曼迪昂特類似的企業。金山(Kingsoft)、奇虎360、浪潮(Inspur)、天融信(Topsec)以及啟明星辰(Venustech)這些中國領先的互聯網安全公司對於發展網絡取證業務興趣不大,或毫無興趣。網絡取證技術可以幫助人們對既往攻擊的源頭、結構和技術細節進行長期而深入的分析,如今賽門鐵克(Symantec)或趨勢科技這樣的公司正在發展這種技術。北京一家安全公司網康科技(Netentsec)的首席執行官袁沈鋼(Tony Yuan)表示:「我們的互聯網安全產業與美國的差距以光年計,這部分是因為人們在這個問題上意識還非常淡薄,企業也不願意為這類服務付費。」
這個問題也反映出,中國政府對這個問題理解不足、協作性不高、透明度低。在中國,黨政軍旗下許多不同的機構和許多半官方實體,都有權管理信息安全。
但中國國務院旗下主管日常信息安全事務的辦公室卻於2008年被解散了。這造成各個政府機構之間相互競爭,在監督和執法上缺乏統一管理。
因此,一些中國專家認為,國外指控一些黑客攻擊源自中國,這遠非目前急需解決的問題。北京師範大學網絡法律專家劉德良表示:「指控中國政府實施網絡攻擊者動機不純。網絡犯罪才是主要問題,我們應該團結一致打擊這種犯罪。」
SaaS服務平臺和垂直路線的分化其實是一場市場選擇的結果。
隨著雲計算技術的興起,SaaS一詞在國內可謂聲名鵲起,先是“釘釘”引爆了企業級服務市場,隨後網易七魚等垂直化雲客服再度吸引了企業用戶的眼球。媒體和從業者紛紛把2015年稱為國內SaaS市場的元年,可如果要理清國內SaaS發展歷程,還需要從最開始的郵箱服務說起。
2008年之前,IDC將SaaS服務分為兩類,一類是應用服務提供,也就是現在流行的托管應用管理,另一類是按需定制軟件,現在對SaaS“軟件即服務”的定義便是出自於此。可以說2008年是SaaS服務的一個轉折點,再聯想到雲計算時代的SaaS服務,似乎可以被切分成三個階段。
第一個階段:以郵箱為代表的ASP服務。
即便是從今天對SaaS服務模式的定義來看,電子郵箱仍然可以歸為早期的“SaaS服務”,甚至可以說SaaS服務是企業郵箱的一個高級演變,是軟件發展趨勢的一種必然需求。以企業郵箱和雲計算下的SaaS服務對比來看,都是按需付費,使用平臺無不基於互聯網,且都不需要維護人員,由供應商進行專門的維護。當然,目前市場上也出現了采用雲計算技術的雲郵箱,最為典型的就是微軟的office 365,本質上還是SaaS服務。
其實早期的SaaS服務並不只有郵箱,在線圖片處理、在線解壓縮等產品也相繼出現,只不過當初並沒有SaaS服務的意識。況且網絡帶寬等基礎設施的落後直接限制了SaaS服務的普及,不過按需服務的產品形態,為接下來SaaS產品的遍地開花以及整個雲計算的出現都埋下了種子。
第二個階段:以CRM為代表的托管服務。
國內SaaS的真正起步源於2007年,阿里在這一年宣布進軍軟件行業。與之同時,越來越多的軟件企業開始通過互聯網提供軟件服務,也有越來越多的互聯網企業也加入到了SaaS服務中來,加速了軟件與互聯網的融合。
在國內,八百客、CSIP、金蝶、用友、XTools等SaaS服務商相繼出現,SaaS服務幾乎確定了To B的市場方向,“軟件+服務”的模式開始成為主流。而在國際市場上,微軟相繼推出Windows Live戰略和Dynamic CRM Online產品發布計劃,以加強對互聯網服務市場的搶奪和用戶的占領。Oracle公司通過資本運作來迅速爭取SaaS領域的地盤,提供了一套整合集成了SCM、ERP、CRM等產品的解決方案。Google也推出名為Google企業應用平臺的套裝軟件。
只不過這個時期的企業對SaaS的認知程度未能爆發,服務範圍仍局限在供應鏈管理、企業資源管理、客戶資源管理等領域,其中Salesforce.com提供的隨需應用的客戶關系管理(CRM),允許客戶與獨立軟件供應商定制整合產品,同時建立他們各自所需的應用軟件,一時間成為SaaS服務的典型代表。
第三個階段:IaaS框架下的智能化服務。
雲計算的浪潮下,不管是亞馬遜、谷歌、微軟還是國內的BAT和三大運營商,無不瞄向了IaaS服務,而隨著IaaS服務的成熟,一大批SaaS服務創業者蜂擁而至,國內的網易、金山等互聯網巨頭們也相繼劍走偏鋒的切入SaaS雲計算服務。
早在1999年的時候,馬克·貝尼奧夫就創辦了Salesforce.com,並喊出了 “End of Software”(軟件的終結)的口號,但直到最近兩年才在全球範圍內迎來企業用戶的青睞,可以說Salesforce的功成名就,在一定程度上代表了SaaS服務的又一次爆發。在其背後卻是IaaS的逐漸成熟,網絡基礎設施的整體提升和移動化辦公的趨勢。SaaS服務的類型也從最初的CRM、SCM等擴展到銷售管理、客服管理、項目管理、通訊OA類、進銷存類、財務報銷類等職能行業,近乎覆蓋到了企業級市場“衣食住行”的所有需求。
這一階段最典型的產品就是SaaS模式的雲客服,人工智能的引入也為SaaS服務賦予了更大的價值。一方面,當前的客服從業人員以90後為主,高離職率和非專業性已經成為很多企業的一大痛點;另一方面,客服正從咨詢承擔起運營和銷售的工作,對很多企業來說,客戶的重要性不亞於研發部門。不久前,微軟在Build 2016上宣布旗下的人工智能產品將進入客服領域,網易也在今年發布了面向客服領域的網易七魚,以“智能化”、“數據化”、工單系統解決客服管理中的痛點。目前,國內存在著大大小小數十款SaaS雲客服產品。相比於其他SaaS服務,雲客服不僅對安全性、穩定性有著更高的要求,也預示了SaaS服務智能化的趨勢。
SaaS服務的分化:平臺還是垂直?
記得在2014年的時候,國內的投資者還偏愛To C的市場,但到了2015年To B的SaaS市場已經贏得了不少投資者的青睞,也刺激了更多創業者的加入。中國的互聯網創業者就是這樣,看到藍海便一窩蜂的湧進來,SaaS行業也沒能逃脫這個命運,至少阿里釘釘和紛享銷客在去年的億元廣告戰已經是一個血淋淋的事實。那麽SaaS服務的未來又將走向何方?
一個既定的事實是,美國的2000萬家企業在軟件時代培育了2000億市值的Oracle,SaaS市場出現了市值高達500億市值的Salesforce。而在中國擁有2000-4000萬企業,此前用友和金蝶的年銷售額在50億元左右,直到2015年在多輪風險投資之後,一些SaaS創業公司的估值才超過10億美元。 一般來說,一個萬億級的市場可以產生十多家市值超過百億美金的企業,在這一利誘下,有些SaaS服務商試圖采用平臺策略成為企業級的BAT,也有一些公司擺出了專註於垂直市場的態度。
SaaS服務平臺和垂直路線的分化其實是一場市場選擇的結果。對很多中小企業來講,對SaaS的需求並不止於單純的軟件服務,還要有資源和商業模式的捆綁,這也正是亞馬遜能夠在IaaS的基礎上推出SaaS服務進一步捆綁客戶資源的原因所在。當然類似於Saleforce的商業模式,形成標準化個統一的平臺,進而為競爭對手造成商業壁壘也未必不可行。縱觀國內的SaaS市場,已經呈現出三種思路。
其一,以BAT為代表的互聯網巨頭。
正如前文所說,BAT早期對雲計算的布局集中在IaaS,多有效仿亞馬遜的意思,如今又紛紛切入SaaS市場。最典型的就是阿里釘釘,從IM入手聯合ISV,進而在自己的IM平臺上集成覆蓋所有企業需求的SaaS軟件。這一思路較為成功的案例就是Slack,打造出了“聊天群組 + 大規模工具集成 + 文件整合 + 統一搜索”的平臺思維,從阿里可以調動的資源來看,阿里釘釘做SaaS平臺的成功性並不小。
BAT的另一個巨頭騰訊奉出了微信企業號,希望從補充微信企業號IM功能的角度入手,未來可能整合CRM、ERP、HR、財務、協作等服務,以平臺為杠桿撬動整個企業級市場。當然,有同樣想法的還有紛享銷客、imo班聊等創業型產品。
其二,專註於垂直領域的創業團隊。
國內有著規模足夠龐大的中小企業,這個蛋糕似乎可以養活很多SaaS供應商,一些創業者恰是出於這種心態。企業級市場著實有一些門檻存在,一些創業者抓住了SaaS服務的機遇,深耕於某一領域,憑借早期優勢制造了一些門檻,在盈利問題上希望能夠複制從小微企業到中小企業再到大型企業的路線。但這些企業面臨的一個現實性問題是,國內的投資者仍然青睞於平臺策略,在垂直領域有一定成績,可能否帶來實際利潤還不得而知。Saleforce憑借15萬客戶贏得了500億的估值,但利潤來源仍是小比例的大型客戶,國內垂直領域的創業者不難積累十幾萬的中小客戶,依舊需要考慮如何活下去的問題。
其三,看好SaaS服務的互聯網巨頭。
在雲計算萬億市場的刺激下,早期的互聯網巨頭們也加入了戰局,甚至希望在SaaS雲計算領域迎來“第二春”,最為典型的就是網易和金山,比如說網易自去年陸續發布了七魚(雲客服)、網易有數(敏捷數據分析平臺)、易盾(反垃圾雲服務)、雲捕(App質量跟蹤平臺)等SaaS產品,金山推出了SaaS雲存儲服務。這類企業相比於創業者在技術、資金、客戶資源等方面有著不小的優勢,對市場的敏感性也要好於競爭對手,最直接的例子就是網易發布七魚發力客服領域而非一窩蜂的進入CRM市場。
網易七魚的思路在於,將CRM解決方案融入軟件,通過可定制化推給企業用戶,這些雲客服功能還包括多渠道接入(將來源於電話、網頁、微信、App、郵件等渠道的客服請求集中到統一在線客服平臺)、形式多樣的溝通方式(鏈接、圖片、表情、語音、訂單信息等)、智能機器人客服、工單系統、數據報表與分析等等。不過,到底是堅持深耕垂直SaaS服務還是整合旗下的各類雲計算業務,最終打包銷售給客戶,將決定這些老牌互聯網巨頭們在SaaS服務市場的定位。畢竟在競爭激烈的雲計算領域,每一個玩家都有可能成為顛覆者。
綜上來說,從早期的郵箱服務到企業敏感的客服服務,SaaS無論在企業的認知度上還是規模上都呈現出了幾何級的變化。未來SaaS服務的種類將更加多樣,SaaS雲客服呈現出的智能化屬性也將出現在更多的產品上。
2016 年 7 月 22 日,我們公開了民主黨全國委員會(以下簡稱 DNC )內部時間跨度長達 16 個月的 19252 封郵件,里面的內容足以讓世界上所有的電視頻道在當天只能播報這一件事。
本文授權轉載自深藍DeeperBlue公眾號(ID:深藍DeeperBlue)
(註:本文是一篇虛擬口吻的改編,希望你喜歡)
姓名不重要,我是維基解密成員。我們今天聊一聊信息安全。
2016 年 7 月 22 日,我們公開了民主黨全國委員會(以下簡稱 DNC )內部時間跨度長達 16 個月的 19252 封郵件,里面的內容足以讓世界上所有的電視頻道在當天只能播報這一件事。
這些郵件清楚地顯示了,民主黨內做了如下幾件事,保送希拉里勝選:
民主黨高層助攻希拉里打擊黨內、黨外對手的一系列行為可能觸及了道德、法律的雙重底線。(深藍制圖)
同時,希拉里團隊號稱為民主黨募集的 6100 萬美金中,只有 1% 留在了黨內金庫,剩下的絕大部分都由希拉里團隊派發和使用——主要用途是用來打擊桑德斯。
我們在民主黨內放了一顆原子彈。如果這些事情能夠在法律層面上坐實,有些大人物就要坐上聯邦法院的被告席。
第二天,一路高歌的希拉里女士遭遇滑鐵盧,民調指數被特朗普以 3% 的優勢反超。
郵件泄露後後,民主黨高層地震,主席黛比 · 沃瑟曼 · 舒爾茲(Debbie Wasserman Schultz), 首席執行長艾米 · 達西(Amy Dacey)和公共主管路易斯 · 米蘭達(Luis Miranda)相繼引咎辭職。(深藍制圖)
之後的 27 號,我們又公布了 29 段民主黨內部的錄音文件。Google, Facebook,所有叫得出來叫不出來的名字,都將我們列為危險網站。媒體們則說我們可能受雇於普京——這實在是太好笑了。
然而,這一切,並不是一個意外事件。接下來的篇幅,我想從信息安全的角度說明兩個問題:
第一,為什麽 DNC 高層郵箱地址百分之百會被攻破。
第二,DNC 應該怎樣加強他們的信息安全防禦體系。
為什麽DNC 高層的郵箱 100% 會被攻破?
我們先說幾個前提設定:
信息安全的戰場上,永遠是兩撥人在對抗:進攻方不停嘗試新的攻擊手段,防守方對應采取新的防護措施。
信息系統中的安全攻防戰:一守一盜。
防守方想要保證信息資源只被經授權的合法用戶使用。而進攻方則要繞開防守方設置的重重障礙,不經授權就獲取信息資源。
雖然這聽上去都是一些顯而易見的 “廢話”,但這正是為什麽 DNC 高層的郵箱一定會被我們攻破。我用如下四點來說清楚:
第一,信息安全的本質是 “驗證”。而驗證需要在每一個環節中進行。
驗證一共需要在四個環節中進行:驗證信息使用者是否合法是否可信任;如果是可以被信任的的,那麽還需要規定他的權限;規定好權限後,要驗證他每一步的行動;最後還需要驗證他的行動能夠調動多少資源。
驗證信息系統是否安全的四大環節。(深藍制圖)
這其中的每一個環節都會成為是黑客的攻擊點。而愚蠢的防禦方一般都會忽略 “每一個環節” 這五個字。
比如一個最常見的錯誤,就是防禦方往往設定只要信息使用者是值得信任的,那其他元素就不用再去判斷。
其實最大的安全謬誤就是假定在系統內部一切都是安全的。
就好像機場的安檢一樣,安檢之前的水是無法通過檢查的,但過了閘機後,每個人都可以隨意喝水買水,至於水是不是偷帶的、水有沒有問題,都沒有人再檢查。因為機場安檢這套系統認定——能通過安檢的人都是安全的。這顯然存在安全漏洞。
再比如,黑客也可以從使用者行動中盜取信息。舉個例子,大家常見的無線鍵盤就是一個安全隱患。
敲擊鍵盤這一行為本身,也是黑客攻擊的火力點。
無線鍵盤會定期發送無線信號。用戶擊鍵時,黑客可以從 250 英尺的範圍內監聽鍵入的內容,從而可以盜取口令、銀行卡信息或其他敏感數據。
一些硬件大廠商都忽略了這些漏洞。2016 年 7 月,一家叫 Bastille 的無線安全廠商就爆出包括惠普、東芝在內的至少 8 個品牌的無線鍵盤都存在安全漏洞,非常可能已被監聽。
第二,信息安全的本質—— “驗證”,註定是不完善的。
信息系統非常複雜,內部有很多分支,每個用戶行動都不只用到一個分支的資源。如此複合的步驟中,總有系統漏洞可以供黑客去攻擊。
美國花費數十年和數十億美元打造的愛國者導彈防禦系統理論上可以攔截絕大多數導彈。然而飛毛腿導彈卻輕易地突破了它的防線,它的造價僅為愛國者導彈的 1/100。
驗證系統只能無限接近完善,但世界上沒有最完善的系統可以信任。
第三,攻防雙方在成本和效率上是不對稱的,防守方處於絕對劣勢。
一個悲催的真理:信息防守方在效率和成本上處於絕對劣勢,就像病毒感染的成本永遠低於疫苗研發成本。
在黑客與防禦方的攻防戰役中,攻擊的成本遠低於防守的支出。
破壞總是比建設容易,感染一定比免疫輕松。沒有戰無不勝的系統,只有防不勝防的黑客。
所謂木桶定律,即一只水桶能裝多少水取決於它最短的那塊木板。一個信息系統的安全程度也取決於它最薄弱的環節。
2014 年索尼公司的 PS 網絡系統被黑客攻擊,大量個人資料被竊,損失達到 1.7 億美元。而對黑客來說,成本只是一臺電腦和一根網線。在網上,一些用來盜取別人賬戶的軟件只需要幾十美元就可獲得。
第四,在信息安全的戰場上,人是最大的不確定因素,而傻子總是比較多。
除了系統原因之外,人是最大的不確定因素。由人的疏忽、被欺詐所導致的信息安全事故約占到了總數的 85% 。
全球首屈一指的網絡安全解決方案供應商 Check Point 曾就 700 多名 IT 專業人士進行調查。結果顯示如下:
人的疏忽大意,而非技術漏洞,是安全事故頻發的主要原因。(深藍制圖)
87% 的受訪者認為,最大的威脅來自公司內部粗心員工;近三分之二的受訪者認為,客戶數據頻繁泄漏極有可能是由於內部員工的疏忽。
其實早在 2015 年秋,DNC 內部的信息安全專家就其脆弱的內部網絡警告過黨內高層,而這些建議均被置之不理。這批專家們經過兩個月的調查,在一份報告中建議:DNC 應該雇傭專業人士,升級系統,並設置可追蹤侵入者的防禦機制。
FBI 同樣也多次對 DNC 的網絡安全系統發出警告:“可能存在問題”。2015 年,FBI 曾敦促一些 DNC 的人員檢查內部系統是否有不尋常活動的跡象,但 DNC 什麽都沒能發現。
直到 2016 年 4 月 DNC 高層才開始重視這些警告,雇傭了私人安全公司 CrowdStrike 對系統進行整頓。然而,我們在內網中已經潛伏了超過一年。
正如我們的一位同僚,羅馬尼亞黑客 Guccifer 2.0 形容的——希拉里的郵件服務器像 “一朵開放的蘭花,對於任何人而言都很容易攻破。”
你們可能要問我:為什麽選擇攻擊 DNC 高層?
當然不必再說我們的立場就是反對 DNC。DNC 代表了矽谷大財團的利益,而我們是海盜。我們會盡力破壞希拉里當選的機會—— “選擇她就是選擇無休止的戰爭”。但我們今天不談政治。
信息安全如同安保服務一樣,保鏢的價格取決於被保護的人/財產的價值。信息安全也一樣。
黑客們最喜歡攻擊的行業是價值密集的領域,比如金融、比如政府。當然這些領域也最願意為信息安全買單——只有大家夥最願意為恐懼買單。
與早年的單純破壞性行為不同,如今的黑客攻擊更多帶有牟利色彩。
2016 年 6 月 IBM 聯合 Ponemon Institute 發布報告《2016 年數據泄露成本研究:全球分析》,對 383 家遭遇過數據泄露事件的企業進行了調研。報告顯示:從行業的角度來看,公共部門和教育機構的信息安全問題信息非正常流失率最少,而金融和醫療機構則是信息安全的重災區。
價值越高,我們就更願意去鋌而走險。DNC 高層的郵箱,關系到整個國家的政治格局,尤其在大選關頭,於是成為我們一直以來的目標。
DNC實在太蠢了,如果是我......
我們能輕易攻破 DNC 高層的郵箱,與其說我們厲害,不如說他們太蠢了。
DNC的 IT 系統安全防護手段極其落後。2016 年 5 月,我們曾經多次成功入侵 DNC 的網絡系統,曝出了 DNC 主要捐款人信息等一系列文件(包括捐款人姓名、職業、地理位置與金額)。然而他們的系統仍然沒有更新加密方式。
IT 系統與技術的演變導致了對安全需求的變化:邊界消失、滲透成為常態。
過去只要把守住 IT 系統的 “城門”,就能確保系統萬無一失。
過去 IT 系統像是古老的城堡,系統和外界只能通過有限的 “城門” 交流。而現在系統向外聯通度越來越高,城堡的 “城墻” 消失,發展成向外不斷擴張、內部四通八達的現代化城市。人們無法在不影響信息系統正常工作的情況下,繼續用建高墻的方式處理信息安全問題。
邊界的消失讓攻擊模式發生變化。之前對信息系統的破壞像軍隊攻城,直接從外部擊破,講究一擊斃命。當邊界消失後,攻擊手段演化成了間諜慣用的 “滲透” 手段,長期潛伏在信息系統內部,伺機而動。
如果我來負責 DNC 的信息安全,如下四件事情是我會在第一時間做的:
第一,建議搭設零信任網絡模型,淡化安全假設。
DNC 的安全系統是非常傳統的。訪問 DNC 成員們的郵箱,系統會區分內、外網絡,如果地址是從內網訪問,使用者將被賦予更高的信任級別,有更多權限讀取系統信息。
這種區分內外網的做法默認存在 “守門人”,而 “城內一定安全” 。就像我們剛才提到的機場安檢的例子——機場安檢系統默認安檢門內的候機廳絕對安全。對於這種傳統的邊界安全模型,黑客們只要能混入系統內部,就很容易訪問到內部應用。
只有搭建一套 “零信任” 架構,才能打破內外網之別。
對於系統而言,不應該存在絕對安全的區域或元素。實際上,現在越來越多的訪問發生在移動端和雲端,邊界愈發模糊,所以不妨一視同仁。
無論希拉里以及其他 DNC 高層身在何方,在競選辦公室、集會現場,還是在家,都必須用一樣的訪問方式:所有到郵箱的連接都要進行加密;所有聯網設備,包括筆記本電腦和手機,都要保留信任信息和設備號在服務器中。
“零信任” 的模式下,過去那些能夠滲透進內部的攻擊,不可能再進入內網如入無人之境。Google 在五年前就開始應用這一思路,改進安全模型,他們稱其為 BeyondCorp。
BeyondCorp 的安全架構示意圖。(深藍制圖)
2014 年開始,谷歌逐步將自己的全部應用組件遷移至 BeyondCorp,並公布了文檔《BeyondCorp: 谷歌的設計到部署》,其他有計劃部署 “零信任” 架構的公司可以根據文檔跟進部署。目前可口可樂、威瑞森通信、馬自達汽車公司都在做類似的改造。
經過實證,“零信任” 系統在取消內網的 “信任特權” 後,並不會影響用戶的使用便捷性。唯一的壞處是,信息安全團隊的工作量可能會大大增加。
第二,引入機器學習和人工智能工具。
不要老想著只用機器學習和人工智能幹點下象棋的事情。它們更是抵擋黑客攻擊的利器,能夠搭建更為智能的 “免疫系統”。
計算機最能做的事情是什麽?是做重複的事情。簡單來說,機器學習能通過分析海量的數據,比人類能更快、更精準地監測出系統風險。我在前面說過了,不要忘了,在信息安全的戰場上,人是最大的不確定因素,而傻子總是比較多。計算機有時候比人類靠譜。
機器學習技術的應用拓展了安全工具,並且 “機器學習本身就是黑客技術,數學和統計學知識的加和” ——德魯 · 康威(Drew Conway),美國數據科學家 。(深藍制圖)
Cylance 是值得一提的信息安全初創公司,它由全球最大的專業安全技術公司邁克菲(McAfee) 的前 CTO 創立。他們開發了一套基於機器學習的檢測系統危險的方法,宣稱能檢測出 99% 的入侵惡意軟件,而傳統方法的識別率只有 40%。
如果說機器學習可以更精準地發現風險,人工智能工具則可以更智能地提出解決方案:代替人類,對系統發現的漏洞進行研究,發開補丁程序,最後完成部署,實現系統安全自動化。
在這方面走得比較前沿的是美國初創企業 PatternEX ,他們推出了一個 “虛擬安全分析師”的智能平臺,能夠實時追查並理解系統運行數據,最終模擬人類分析師的直覺,形成威脅預測模型。另外,隸屬美國國防部的研究部門 DARPA,也在著手打造 “自動檢測—自主修複” 一體的人工智能系統。
第三,搭建安全感知預測系統。
面對安全威脅,報警系統和修複工具還遠遠不夠。因此除了升級防護工具,還需要搭建一個並行的安全風險提前感知系統。
簡而言之,安全風險提前感知系統就像精準的天氣預報系統。氣象專家通過讀取雷達、衛星等收集的數據,了解當前的大氣狀況,並在此基礎上給出天氣預測。
在安全感知系統中,防火墻、防病毒軟件和入侵檢測系統(IDS)等安全工具就是雷達,它們檢測到的數據能反映當前系統狀態,也是感知系統做短期預測的基礎。
安全感知系統的工作原理和人腦理解外界信息的認知過程是類似的,包括 “獲取信息—理解—未來預測” 三部分,如下圖顯示:
一套安全感知系統的構成:
數據來源:防火墻、防病毒軟件和入侵檢測系統(IDS)等安全工具檢測到的數據;現狀理解:形成分析報告,包括各種網絡設備運行狀況、網絡行為以及用戶行為等,提供輔助決策信息;短期預測:將當前態勢映射到未來,預測使用者行為,並對結果進行評估。
安全感知系統和人腦一樣,複雜而耗費資源眾多。在數據端需要強大的數據挖掘和處理能力。系統運行產生的海量數據中,僅有 20% 是可以直接利用的。而能否將剩下 80% 數據結構化並加以利用,決定了信息安全團隊在面對安全威脅時的響應速度。
提升系統的理解能力和推理能力,則需要依賴機器學習、人工智能等來模仿人腦的工作方式,理解當前系統狀態,並推演出短期內系統運行情況變化。
大廠商已經在嘗試了。2016 年 5 月,IBM 推出了 “認知安全” 工具 (IBM Watson for Cyber Security),能夠對檢測到某個異常數據做快速關聯分析——比如異常行為發生次數,涉及的文件、和資產等,同時生成自己的 “判斷觀點” 以及支撐細節信息。這款 “認知安全” 工具在數據結構化上有很大優勢,每天能處理 20 萬條安全事件數據。
IBM 推出了 “認知安全” 工具 (IBM Watson for Cyber Security)工作流程。(深藍制圖)
第四,覆蓋物聯網設備
如前面所說,黑客可以從使用者行動中盜取信息,比如大家常見的無線鍵盤就是一個安全隱患。
除了常用的電腦手機,DNC 團隊使用的各種聯網設備必須納入到搭建的安全系統中來。比如競選總部的智能電視機,工作人員和誌願者的 iWatch 和各種手環,就連希拉里家里的可以上傳運動數據的跑步機等等,都可能是隱患點。
DNC 內部使用的一切智能設備在網絡中暢聯無阻時,也讓黑客的突破變得簡單。(深藍制圖)
最安全的地方就是最危險的地方。百密一疏,容易釀成大禍。
黑客可以輕易地從智能設備入手,作為收集信息、捕獲安全信任憑證的跳板,發起後續攻擊。然而大多數人,不論是生產商還是使用者,完全沒有意識到這些聯網設備正是IT系統的薄弱環節。
雲服務可以解決這些智能設備的問題——將多種聯網設備都托管到雲,並對設備和雲端的所有數據傳輸進行加密。
比如美國的一家提供物聯網雲安全基礎設施的初創公司 Afero,智能設備可以通過他們提供的嵌入式藍牙模塊(ASR-1),實現所有設備間的安全連接。
Afero 的雲平臺是整套系統的核心所在。(深藍制圖)
以上便是我作為一個良心黑客從信息安全角度對 DNC 做的一點良心建議。
人們願意花越來越多的錢在信息安全這件事上——人們為恐懼買單。2015年,全球信息安全的開支 750 億美元,美國政府花銷 86 億美元。摩根大通(JP Morgan)每年的信息安全開支是 5 億美元,美國銀行(Bank of Ameirca)的信息安全預算則是 “沒有上限”。
希望大家都能覺得物有所值。
10月14日消息,據路透社報道,Verizon法律總顧問Craig Silliman周四表示,公司有理由相信雅虎超過5億個郵箱賬號被盜的重大信息安全事故已對雙方收購交易造成實質影響。Verizon完全有可能撤回其對雅虎提出的48.3億美元的收購要約。
Silliman認為,盡管雅虎已就此次事件對Verizon進行了初步告知,但Verizon仍需要獲得來自雅虎的“重要信息”,隨後才能對這起黑客事件的嚴重性做出判斷。他表示,Verizon正在評估這起事件,並將根據對嚴重性的評估來決定如何推進這筆交易。
Silliman強調,如此重大的數據泄露事件足以構成Verizon撤回收購要約的條件。“我認為我們有一個充分的理由基礎去相信,現階段造成的影響是實質的,而我們期盼雅虎能向我們展示完整的影響報告。如果雅虎方面認為影響沒有什麽,那麽他們也需要提出證明。”
Silliman最後拒絕評論Verizon是否會考慮與雅虎重新就收購價格進行談判。
9月22日,據《今日美國》網站報道,援引知情人士的消息稱,經過調查確認後,雅虎本周將正式宣布上億用戶賬號信息被黑客竊取。此前在8月1日,根據Motherboard的消息,一名自稱“peace_of_mind”的黑客宣稱其盜取了2億雅虎用戶的用戶名和密碼,並且已將這些信息出售給了黑客網絡。
這名黑客以3個比特幣(約合人民幣1.2萬元)的價格出售了疑似為2億名雅虎用戶的賬號信息,其中包括他們的用戶名、密碼和生日。
4樓提及
應該只是免費用戶出事吧。。。
不用賠的。
6樓提及
好似真係整唔到無哂