英國國傢網絡安全中心啟動一項新計劃,將持續掃描英國托管的每個互聯網連接設備的漏洞,以幫助政府應對零日威脅。國傢網絡安全中心是政府通信總部的一部分,作為英國面向公眾的網絡威脅的技術權威,它說它發起這個倡議是為建立一個數據驅動的"英國的脆弱性和安全性"的觀點。
這與挪威國傢安全局的努力類似,去年,該機構尋找利用微軟Exchange漏洞針對該國互聯網用戶的證據。斯洛文尼亞的網絡安全響應單位,即SI-CERT,當時也表示,它正在通知其互聯網空間中的Exchange零日漏洞的潛在受害者。
該機構解釋說,NCSC的掃描活動將涵蓋任何在英國境內托管的互聯網可訪問系統,並將重點定位那些常見的或因影響廣泛而特別重要的漏洞。
英國國傢安全委員會說,它將使用收集到的數據來創建"英國在漏洞披露後的暴露概況,並跟蹤他們在一段時間內的補救情況"。該機構還希望這些數據將有助於向系統所有者提供有關其日常安全狀況的建議,並幫助英國更快地應對事件,如正在被積極利用的零日漏洞。
該機構解釋說,從這些掃描中收集的信息包括連接到服務和網絡服務器時發回的任何數據,如完整的HTTP響應,以及每個請求和響應的信息,包括請求的時間和日期以及源和目的端點的IP地址。
它指出,請求的目的是收集檢查被掃描資產是否受漏洞影響所需的最低限度的信息。如果無意中收集到任何敏感或個人數據,NCSC說它將"采取措施刪除這些數據,並防止其在未來再次被捕獲"。
掃描是使用從NCSC的專用雲托管環境內運行的工具進行的,允許網絡管理員在其日志中輕松識別該機構。總部設在英國的組織可以選擇不接受政府對其服務器的掃描,方法是向NCSC發送電子郵件,列出他們希望排除的IP地址。
NCSC即將離任的技術總監Ian Levy在一篇博文中解釋說:"我們不是為其他邪惡的目的而試圖在英國尋找漏洞。我們從簡單的掃描開始,並將慢慢增加掃描的復雜性,解釋我們在做什麼(以及為什麼我們要這樣做)。"