随着网络犯罪分子、国家层面支持的黑客和诈骗者的蜂拥而至,全球范围内的数字攻击性活动不断涌现,无处不在的Windows操作系统的制造商专注于安全防御。微软的 “补丁星期二 “更新版本经常包含对关键漏洞的修复,包括那些在外面被攻击者积极利用的漏洞。
微软已经有必要的小组来寻找其代码中的弱点(”红队”)和开发缓解措施(”蓝队”)。但最近,这种形式再次演变,以促进更多的合作和跨学科工作,希望在事情开始螺旋式上升之前抓住更多错误和缺陷。该安全部门被称为微软进攻性研究与安全工程,或称莫尔斯,它结合了红队、蓝队和所谓的绿队,绿队的工作重点是寻找缺陷或利用红队发现的弱点,通过改变组织内的工作方式更系统地修复它们。
“人们相信,如果不投资于安全,你就无法前进,”微软企业和操作系统安全副总裁大卫-韦斯顿说,他在微软已经工作了10年。”我在安全领域已经工作了很长时间。在我职业生涯的大部分时间里,我们都被认为是令人讨厌的。现在,如果有的话,领导们会来找我说,’戴夫,我还好吗?我们已经做了我们能做的一切吗?这是一个重大的变化。”
莫尔斯一直在努力促进整个微软的安全编码实践,以便首先在公司的软件中减少错误的出现。OneFuzz是一个开源的Azure测试框架,它允许微软的开发人员不断地、自动地用各种不寻常的用例来攻击他们的代码,以找出那些如果软件只是完全按照预期使用就不会被注意到的缺陷。
合并后的团队也一直处于推动整个公司使用更安全的编程语言(如Rust)的最前沿。他们还提倡将安全分析工具直接嵌入到公司生产工作流程中使用的真实软件编译器中。韦斯顿说,这种变化是有影响的,因为它意味着开发人员不会在模拟环境中进行假设分析,而在模拟环境中,一些错误可能会在远离实际生产的步骤中被忽略。
莫尔斯团队说,向主动安全的转变已经导致了真正的进步。在最近的一个例子中,Morse成员正在审查历史软件—这是该小组工作的一个重要部分,因为许多Windows代码库都是在这些扩大的安全审查之前开发的。在检查微软如何实现传输层安全1.3(互联网等网络中用于安全通信的基础加密协议)时,莫尔斯发现了一个可远程利用的漏洞,该漏洞可能允许攻击者访问目标设备。
正如微软负责云安全的主要安全负责人米奇-阿代尔所说。”这将是最糟糕的事情了。TLS基本上被用来保护微软使用的每一个服务产品”。
当你的工作是在别人之前发现一个被全世界超过10亿人使用的产品中的错误时,风险是无法形容的高。你漏掉的任何东西都可能在下一次全球网络安全危机中发挥作用。但韦斯顿说,莫尔斯团队自我选择的是那些将这一现实视为驱动力的人,而不是一个令人麻痹的幽灵。
“这是一个寸土必争的游戏;你可以在99.9%的时间里表现得很出色,在错误的时间引入错误的代码,它可能会带来可怕的后果,”韦斯顿说。”如果你整天在高楼顶上工作,你甚至不会注意到它。但是有一天你可能会往下看,’哇,我在这里很高,真吓人’。但只有几个地方你可以做十亿规模的事情,所以好的方面是我们很少有人进来,他们不觉得这很刺激而不是可怕。”
也许最重要的是,韦斯顿说,以微软的规模和随之而来的责任为代价,在该公司一切皆有可能,这在少数最大的科技巨头中也是如此。
“他说:”在一些公司,就像,我们建立一个网络应用,我们有点受限于我们拥有的工具或公司的专业知识。”在微软,我们拥有从芯片到编译器到操作系统的一切。你真的没有很好的借口来解释为什么你不能做一些事情。”
不过,对于莫尔斯团队来说,这意味着没有空间来挥霍这个稀缺的位置。