早在二十一世纪初,微软就发布了一份能经受住时间考验的清单:《安全十诫》(10 Immutable Laws of Security)。它们谈的不是可以通过补丁修复的软件漏洞或零日漏洞,而是关乎计算和风险的根本真理。正如微软安全响应中心所言,许多安全问题并非源于产品缺陷,它们源于的是系统、人以及信任的本质。我们无法用代码“修复”这些问题,因为它们并非传统意义上的漏洞——它们是计算机及使用者工作方式的固有属性。

微软当时给出的免责声明至今依然适用:不要等待补丁,因为根本性的安全问题会持续存在,无论推出了多少新功能或检测手段。运行不受信任的代码、密钥管理不善、身份验证实践薄弱、内部人员风险、对技术抱有绝对完美的幻想……二十五年过去了,微软当年指出的这些问题无一消失,各行各业仍在寄希望于魔法般的解决方案、产品、平台或合规检查清单,能够一次性“搞定所有安全问题”。

网络安全领域撰写者Ross Haleliuk对此表示,这十诫背后的核心思想是:安全不仅是一个技术问题,更是一个涉及人员、方法、架构和激励机制的“system-of-systems”问题。下文将详细阐述Ross对安全十诫的解读和看法,以及2025年后,安全十诫会有怎样的变化。

法则一:如果攻击者能诱使你运行他的程序,那你的计算机就被彻底攻破了

“这是计算机科学中一个不幸的事实:当计算机程序运行时,它会按照编程执行任务,即使被编程为有害行为。当你选择运行一个程序时,你就是在做出决定,将计算机的控制权移交给它。一旦程序运行起来,它可以做任何事,权限上限等同于你自己在该计算机上的权限……这就是为什么切勿运行甚至下载来自不可信来源的程序至关重要——这里的‘来源’指的是编写程序的人,而非把它交给你的人。运行程序和吃三明治之间有很好的类比,想象一个陌生人递给你三明治,你会吃吗?大概率不会。若是挚友所赠呢?你可能会接受,但也会迟疑——这取决于三明治是他亲手制作,还是街上捡来的。程序安全的关键也在于此:对来源不明的代码保持同等警惕,才能最大程度规避风险。” — 《安全十诫》

令人既震撼又不安的是,这条微软25年前发出的警告,在当下的现实意义竟远超其发布之时。我们曾天真相信能掌控“程序运行路径”,而这样的时代早已终结。如今的攻击载体远不止EXE文件,这份威胁清单仍在持续膨胀:

•不断增加的浏览器扩展:半年前的Cyberheaven事件就是因无人能真正控制它们;

•不断增加的恶意VSCode扩展:其中一些能将加密挖矿程序感染至Windows系统

•不断增长的SaaS插件:如Salesforce插件、Slack机器人等,可被攻击者利用来达成目标

•爆炸式增长的AI智能体:能自主执行任务以实现目标,却也因此暴露出新的攻击面。以LLM提示注入(prompt injection)为例,其本质上是通过特制输入,“诱导”AI代理执行攻击者指令的攻击形式,与传统软件漏洞的危害机制具有相似性。

上述每个案例都扩展了不可信代码的载体面(attack surface)。尽管我们对底层平台(如Chrome/VSCode/Slack/Salesforce)的安全性评估相对成熟,却严重缺乏对激增插件的有效管控能力。更严峻的是,软件供应链攻击的激增意味着,即使受信开发者也可能在无意识中执行恶意代码。借用微软的类比:这就如同从信任的米其林餐厅购买三明治,却因千里之外肉类供应商的恶意投毒而中毒。你虽避开了陌生人的食物,却因信任链的无限延伸而受害。

法则二:如果攻击者能更改你计算机上的操作系统,那这就等于交出了计算机的所有权

“说到底,操作系统不过是一系列的0和1(二进制数据),处理器在解释这些数据后,使计算机执行特定操作。改变这些个0和1,执行的动作就会不同。那么这些0和1存储在哪儿?当然是在计算机上,与其他所有东西一起!它们只是些文件,如果允许其他使用该计算机的人修改这些文件,那就将‘game over’……” — 《安全十诫》

在当今云优先(cloud-first)的世界里,“操作系统”的定义已远超出实体机器的范畴。虽然传统的操作系统篡改依然存在,但攻击者如今更倾向于颠覆管理虚拟机或容器集群的控制面(control plane)。在云环境中,控制面或元数据API遭到破坏,常常能达到与直接篡改操作系统相同的效果:彻底接管工作负载。

这条法则比以往任何时候都更具现实意义,因为现代基础设施建立在很少被验证的信任层级上。基础设施即代码(Infrastructure-as-Code)可能意外大规模传播恶意变更,CI/CD流水线通常拥有对系统配置的写入权限,配置错误的代理(agent)可能被利用以获取系统级权限。甚至旨在提供安全防护的终端代理(如EDRs)也成了攻击目标——如果攻击者将其禁用或篡改,下游的遥测和防护措施便会失效。保护“操作系统”已变得更加复杂和分布式,但其关键性一如既往。

法则三:如果攻击者能不受限制地接触到你的计算机,那就等于攻破了你的计算机

"……始终确保计算机的实体防护与其价值相匹配——谨记计算机的价值不仅包括硬件本身价值,更包含其上数据的价值,以及攻击者可能借其获取的网络访问权。至少,业务关键设备(如域控制器、数据库服务器、打印/文件服务器)必须置于带锁房间内,仅限负责管理维护的人员接触。但也应考虑保护其他计算机,并尽可能采取额外的防护措施……" — 《安全十诫》

自混合工作模式兴起以来,这条法则的含义和适用场景已发生显著变化。如今的笔记本电脑遍布家庭、机场和共享办公空间,尽管越来越多的企业推行返岗政策,但据Ross观察,许多员工仍随身携带设备。

针对该问题,Ross观察到两种不同观点:

1、一类安全负责人仍将笔记本视为重点防护资产:通过EDR终端防护、全盘加密、安全启动、移动设备管理(MDM)和远程擦除功能加固安全。对他们而言,物理接触仍是严重威胁。

2、另一类安全管理者则将终端默认为可消耗性且不可信设备。这些组织会将关键控制机制上移——置于浏览器层、SaaS层或安全访问边缘(SASE),并全面部署身份管控/单点登录/多因素认证(SSO/MFA)。他们假设设备终将丢失、失窃或被攻陷,因而着力控制访问权限、隔离会话环境,并确保设备不存储高价值数据。

两派共识在于:一旦攻击者获得对计算机的无限制物理访问权,便能掌控该设备;分歧则在于,具备了这种种掌控是否仍具威胁性。

法则四:如果你允许攻击者向你的网站上传程序,那就等于开放了网站的所有权

“这本质上是法则一的反向版本……虽然‘允许陌生人连接计算机’始终存在风险,但网站无疑是此类情况的重灾区。许多网站运营者过于‘好客’,竟允许访客上传并运行程序……若运营网站,务必限制访客操作权限。仅应允许自己编写或开发可信的程序运行于站点。同时,若网站托管于共享服务器,更需格外谨慎。”— 《安全十诫》

这条法则的核心依然成立:攻击者若能向网站上传程序,即可掌控该网站。但与2000年不同的是,如今我们已能更好地应对任意文件上传或Web服务器直接代码执行等情形。现代Web框架自带防护机制,无服务器架构(Serverless)配合WAF防火墙,已能有效防护二十五年前的常见入侵。开发者卫生(dev hygiene)的进步,比如安全检查工具和CI流水线对高危模式的拦截等亦有所助益。然而,虽然旧有难题大多消失,但新型威胁却层出不穷。

现代Web威胁较少源于攻击者直接上传恶意软件,更多来自复杂供应链路径:恶意开源组件、遭污染的构建产物、存漏洞的第三方SDK、未经验证的CI/CD工作流。在多租户环境中,若隔离边界不严格,单租户沦陷仍会波及其他;在无服务器平台中,权限范围配置不当可使攻击者操控的输入触发敏感工作流。基础设施加固虽有进展,但攻击面相较二十五年前已呈爆炸式增长。

法则五:弱密码终将击溃强安全

“登录流程旨在确认用户身份。操作系统一旦识别身份,便能按需授予或拒绝对系统资源的请求。若攻击者获知你的密码,便能以你的身份登录。因此,务必设置密码。而令人惊讶的是,竟有如此多账户使用空密码!所以,想要保护好你的数据资产,请选择使用复杂密码,勿用宠物名、纪念日或本地足球队名,更禁用‘password’一词!密码应混合大小写字母、数字及标点符号,长度最大化,并定期更换……最后,建议采用比密码更强验证方式,例如 Windows 2000 支持的智能卡可大幅增强系统身份验证能力,亦可考虑指纹/视网膜扫描仪等生物识别产品……” — 《安全十诫》

Ross确信,对于像他这样从业不足二十年的安全人员来说,读到这段十诫必然深感不安。试想:二十五年前微软就要求用户设强密码并警告勿用“password”作为密码,而时至今日,仍有46%用户倾向使用易记密码而非安全密码。Ross例举了五大常用密码,它们依次是123456、123456789、12345678、password(微软,要令你失望了)以及qwerty123。

当然,某些观念在二十一世纪后确有更新:截至2024年,微软“频繁更换密码”的建议已被弃用,行业共识已从“使用强密码”转向“去密码化”。但不变之处更多:智能卡仍广泛使用(尽管现更希望推广Passkeys通行密钥),而“考虑指纹/视网膜扫描仪等生物识别产品”的建议依然有效。所以简言之:弱密码仍能战胜强安全。

法则六:计算机的安全性永远取决于管理员的可信度

“每台计算机都必须配备管理员:此人负责安装软件、配置操作系统、增删管理用户账户、制定安全策略,以及处理所有保障设备运行的维护任务。这些职责天然要求其对计算机拥有控制权,使管理员处于无与伦比的权力位置……若管理员不可信,则安全荡然无存……招聘系统管理员时,应认清该职位承载的信任重量,只任用值得托付者。核查其推荐人背景,详询过往工作记录。若符合组织要求,可效仿银行及其他高安全意识企业的做法:要求管理员入职时通过全面背景审查,并定期复检。无论采用何种标准,务必一视同仁,包括临时工与承包商在内的任何人员,未经审查不得授予网络管理权限。” — 《安全十诫》

当微软首次发布安全十诫时,就特别强调了对系统管理员进行背景审查这一措施。如今,曾仅限于“银行及其他高安全意识企业”的背景审查已几乎成为各行业的实践标准。但未曾改变的是对“信任终身制”的默认假设——尽管个人境遇和权限层级会发生变化,多数组织仍默认入职时的可信者将永远可信,特权用户定期复检在现实中基本还是理论概念。这也解释了为何内部威胁始终高居不下。

Ross对此表示,整体而言我们确有进步:相比过去,如今少有企业会使用共享管理员凭证,但这仍比大众认知的更为普遍。另一项未被充分采纳的最佳实践是管理账户与日常账户分离:许多管理员仍用特权账户处理收发邮件、网页浏览等常规工作,极大增加入侵风险。尽管特权访问管理(PAM)和即时访问(JIT)等解决方案已存在,但文化惯性与便利性往往凌驾于安全规范之上。

当然,“管理员”的定义本身也已改变:过去权限由IT部门集中管控,而今越来越多会由业务部门自主管理。特权遍布云端平台、SaaS工具、CI/CD流水线和身份提供商系统,罕有组织能清晰掌握环境中的权限分布。Ross说,我们虽在RBAC(基于角色的访问控制)和审计日志方面有所改进,但因多数SaaS供应商未提供精细管控能力,因此对于实际掌权者来说仍困难重重。

法则七:解密密钥的安全性永远等同于加密数据的安全性

“假设你在前门安装了全球最坚固的安全锁,却把钥匙藏在门口的脚垫下,锁的强度还重要吗?显然,许多关键漏洞都在于钥匙保护不当,因为窃贼一旦找到钥匙,便能打开所有门禁。加密数据同理:无论算法多强大,数据安全完全取决于解密密钥的保护程度……尽可能采用离线方式存储密钥:若是字符组合则牢记于心;若非字符组合,可导出至软盘备份,并将备份存放于不同安全地点。” — 《安全十诫》

Ross表示,除“软盘”这一时代产物外,法则七的核心依然成立。当前加密技术虽广泛应用于存储、传输甚至内存保护,但核心难点始终在密钥管理而非算法本身。现代云平台默认加密数据,但若密钥存储在同一环境(如通过过度宽松的IAM角色或暴露的元数据API访问),攻击者获取凭证后仍可解密数据。变化在于规模:如今密钥遍布云密钥管理系统(KMS)、CI/CD机密库、SaaS工具,甚至硬编码在代码仓库中。新兴的密钥扫描与非人身份工具正试图解决此问题,但这仅是冰山一角。

微软的比喻依然精辟:当钥匙藏在脚垫下时,锁具的安全便毫无意义。硬编码密钥、CI日志残留访问令牌、云存储未受保护凭据等行为仍比比皆是。归根结底,若密钥管理不被视为头等大事,那加密就只是在营造虚假安全感(密钥泄露时,数据无异于明文)。后量子加密技术仍在试图抵御未来量子计算机威胁,但若今日的密钥因操作不当而暴露,其优势便毫无意义。至少目前来看,我们遭遇的安全事件多源于密钥管理疏漏,而非超级计算机攻击。

法则八:过期的病毒扫描器好比没有扫描器

“病毒扫描器通过比对计算机数据与病毒‘特征库’(signatures)进行工作。每个特征代表特定病毒的特质,当扫描器在文件、邮件等处发现匹配特征的数据时,即判定发现病毒。但扫描器仅能识别已知病毒。由于新病毒每日涌现,保持特征库更新至关重要……几乎所有杀毒软件厂商均提供官网免费更新通道,许多甚至设有主动推送服务。因此如果我们想保护好自己的数据资产,就要善用这些服务,同时务必更新扫描器本体(即扫描软件),病毒编写者会持续开发新技术,迫使扫描器调整工作逻辑。” — 《安全十诫》

Ross表示,二十五年前微软制定安全十诫时,安全防护基本等同于终端杀毒+网络防火墙。今时不同往日,普通企业部署的安全工具已达30至100种。尽管法则八特指病毒扫描器,但其内核逻辑适用于当今企业环境中的每一款产品。

两年前Ross在题为《工具难挽危局,但若已有工具为何不物尽其用?》的博客中深入探讨过此问题:

多数企业的安全团队已配备足够工具强化防护。短板在于工具的运维化,比如确保其正确配置、验证功能如预期运行、规模化处理工具告警等。常见情景是:企业斥巨资部署数据防泄漏(DLP)工具,却发现30%检测功能被禁用;或因资源不足,安全团队直接忽略漏洞报告。

Ross介绍,Phil Venables是倡导“最大化利用现有工具”理念的先驱,Venables在2019年撰文详述安全控制实践;此外,2022年Jeremiah Groisman在推特引发热议:“在各位的安全经验中,当本应阻断攻击的安全控制措施失效时,主因是控制措施本身无效,还是配置错误或未被采纳?”;2023年3月Phil Venables再发文《对抗安全熵增》,提出“通过持续控制监控(continuous control monitoring)践行控制可靠性工程思维,是对抗控制效能必然衰退的核心”。两周后,《CISO Series》的制片人David Spark、LinkedIn的CSO Geoff Belknap及FLEETCOR IT风控副总裁Kenneth Foster围绕此话题展开深度讨论。

当安全团队部署新工具时,是用户能完整享受其功能的唯一时刻,此后控制质量即开始衰减。尽管厂商持续发布新功能、扩展覆盖范围,但多数更新默认禁用被埋藏于营销公告深处。安全团队大多疲于应付告警,更遑论优化每款产品配置。这一困境在二十五年前的杀毒软件时代已然存在,于今尤甚。

法则九:绝对匿名在现实与网络中皆不切实际

“任何人际互动都必然伴随数据交换。当碎片化数据累积到临界密度时,身份还原便成必然。试想一次简短对话中他人获取的信息量,攻击者无需耗时太久即可拼凑出你的数字画像。若追求绝对匿名,现实世界的解法是退隐洞穴切断人际接触,网络空间亦同此理。网站所有者若有足够动机,终能追踪到访问者身份:毕竟所有网络会话的数据流终需抵达物理终点——你的设备。尽管现有技术(如Tor/VPN/代理链)可分层隐匿数据踪迹,且复杂度每增加一层溯源难度便呈指数级上升,但这些手段仅能提升攻击成本,而非创造绝对不可破解性。这是否宣告网络隐私必然死亡?绝非如此。有效保护隐私的核心路径与现实世界完全一致:通过行为模式管理控制信息暴露量级——但若执迷于彻底匿名,洞穴仍在群山深处等着你。” — 《安全十诫》

此法则诞生时,隐私担忧对多数用户尚属假设性议题。社交媒体未主宰日常生活、智能手机未全方位追踪、监控资本主义仍在萌芽。当前数字社会已深度拥抱这类特殊交易:用户以个人数据为货币,换取便利性、免费服务与个性化内容。Facebook、Instagram、TikTok及谷歌等平台构筑了庞大的行为画像经济生态,其核心盈利模式依赖广告定向与数据资本化。尽管匿名技术持续进化(如VPN、Tor、加密通信、浏览器强化),其应用仍囿于技术圈层——复杂的操作门槛使其仅服务于少数“隐私声量群体”。对绝大多数人而言,隐私已成为接入数字文明的必然代价

Ross认为安全十诫的第九法则依然成立,但需补充两个重要注脚:

1. 无论消费者或科技公司,匿名需求已被排至次要位置;

2. 宣称通过特定“行为模式”即可保护网络隐私的建议已不合时宜。从人们踏出家门的瞬间,一切行为即被记录,每步足迹、每次交易、每次互动均被汇入了数据仓库,用于生成更精准的购物推荐和内容推送。尽管隐私法规倡导控制权与透明度,但复杂的同意流程、暗黑模式(dark patterns)及疲软执法常使其形同虚设。极少有用户能真正理解数据采集规模及其跨设备跨服务的关联性,而真正在意的人恐怕更少。

法则十:技术并非万能药

“技术创造力的确堪称奇迹。硬件能力指数级提升叠加成本持续下探,软件借势重塑数字疆界,密码学等领域更是突破不断——这些催生了一种危险的乌托邦幻觉:似乎只要足够努力,技术终将带来零风险世界,而此乃根本性误判。

‘完美的安全’要求技术与人性的绝对无暇,而这两者恰是系统中最不稳定的变量。软件开发本质是缺陷共生的艺术,所有程序皆存纰漏,部分终将转化为可被利用的漏洞。更深刻的是:即便代码臻于完美,攻击者仍能通过社会工程突破防线。当技术防护成本激增,人性必成新的攻击界面。不理解自身在安全生态中的角色者,终将成为防御链中最脆弱的环节。

破局之道在于掌握两大铁律:1、安全是技术与策略的动态耦合——即工具效能与实施逻辑共同塑造最终防御强度;2、安全是持续演进的博弈过程——它拒绝‘终结方案’,永恒存在攻防对抗的此消彼长。

核心在于:在技术创新中保持纵深防御思维,在复杂决策中运用结构化风险评估模型。现有资源如微软安全中心(含数百份威胁分析、加固指南、检查清单及开源工具)可为实践提供支撑。唯有当硬科技与软智慧共振时,方能在风险浪潮中筑起动态安全的堤坝。” — 《安全十诫》

Ross表示,阅读这段文字时会觉得诧异:它既非2024年黑帽大会的演讲,亦非某位直言CISO的思想洞见,而是来自二十五年前的文章!这些话语清晰表明,早在2000年我们就已深知安全本质,与今时认知无异。

此法则最历久弥新,却也最常被忽视。安全供应商仍在承诺下一代平台、AI检测模型、智能体框架或零信任架构终将“彻底解决”安全问题,但真相未改:技术可降低风险,却无法消除风险。每项新控制措施都带来新的复杂度、新的配置失误及新的盲区,而每次安全事件终将利用这些缺陷,无论是攻击者串联微妙弱点,抑或是团队误用本应守护自身的工具。“完美的安全”只是镜花水月,因为完美软件、完美配置与完美行为皆不存在。半年前Ross曾在《安全漏洞仅有两源:软件缺陷与配置错误》一文中阐明此理。若再加上安全十诫强调的社交工程问题,便构成了贯穿过去、现在与未来的“三重顽疾”(unholy triad)。

其症结在于:众多组织仍试图“购买”安全,而非将其融入文化、系统与运营,幻想技术能替代严谨流程、权责机制与意识培养。这虽然是老生常谈,但再昂贵的产品也无法弥补这样的缺陷:失控的访问权限、缺失的资产清单、未受训的员工或崩溃的响应流程。若无人监控告警,天价XDR(扩展检测响应)系统形同虚设;若权限过度分配,顶级IAM(身份访问管理)方案亦难降风险。安全工作的真谛在于设定边界、执行约束、提出诘问,并日复一日地践行。

今时不同往日的是,安全已成董事会层级议题,但对“银弹”(silver bullets)的渴求仍存。AI即最新候选者:供应商承诺其将遏止威胁、替代分析师、填补人才缺口。此说或许成真,但攻击者同样能运用AI,博弈天平永不静止。这意味着唯一持久的优势非更智能的工具,而是更严谨的思维。Ross说,安全不是产品,而是实践。技术固然助力,但唯有判断力、流程规范与责任归属,方能区分坚韧组织与沦陷者。二十五年前如此,二十五年后亦然。

结语

文章最后,Ross表示,其主要思想并非断言过去的25年毫无变革,事实恰恰相反,他曾详述自己对网络安全前景持乐观态度,过去三十载安全界确已取得长足进步,比如:

1、仅29年历史的CISO角色如今认可度远超十年前,职能认知亦显著深化;

2、网络安全已成董事会层级议题,推动越来越多安全负责人获得话语权,甚至跻身上市公司及私营企业董事会;

3、创新共享协作网络稳步构建——从信息共享与分析中心(ISACs)到同行交流网络,CISO们已有丰富渠道互通知识;

4、漏洞赏金与负责任披露制度已成行业主流。微软的转变极具代表性:2009年其高管曾公开反对效仿Mozilla与谷歌的漏洞付费机制,而如今其不仅成为负责任披露的坚定践行者,更推动几乎所有头部企业加入漏洞赏金生态;

5、近年跨境合作成效卓著,FBI、国际刑警、英国国家犯罪调查局、美国特勤局及加拿大、德国、法国、罗马尼亚、立陶宛、瑞典、挪威、葡萄牙、西班牙、爱尔兰等十余国执法机构协同行动,有力打击网络犯罪集团与勒索组织。

Ross对此表示,行业进步远不止于此,这些成就理应被传颂礼赞。然而耐人寻味的是:纵使产业格局变迁、技术迭代演进、安全领导者代际更替、微软标识革新,二十五年前定义的安全十诫至今仍如当时般振聋发聩。有人认为这昭示安全领域“已然崩坏”,但Ross并不认同。“我深契Stafford Beer的洞见:‘系统的本质在于其实际行为,标榜其未能实现的目标毫无意义。’安全即是如此,接纳此现实方为有效驾驭之第一步。”

原文地址:

https://ventureinsecurity.net/p/10-immutable-laws-of-security-25

作者:

Ross Haleliuk 网络安全领域撰写者

声明:本文来自安在,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。