我从事网络审计已经超过十年了,我需要把话说得直白一点:NFT 不能保障你的网络安全。我知道你已经看到过那些头条新闻。也许有人向你推销过基于 NFT 的登录方式。也许你在 Twitter 上读过关于区块链安全的内容。但这是我实际见过导致网络出事的东西:配置错误的路由器、重复使用的密码、运行着从 2021 年开始就没打补丁的固件。一次也没有——NFT 从来不是问题。也从来没有一次——NFT 是解决方案。



“如何用 NFT 解决方案让你的网络保持安全”这句话并不是建议。这是关键词陷阱。是有人把“区块链”误当成“安全”造成的结果。它们并不是一回事。甚至相差甚远。

让我直接说清楚:去年我亲眼看到的事情是什么。某家中型银行因为他们的 CTO 在追逐基于 NFT 的登录,把 MFA(多因素认证)的上线部署足足延迟了四个月。四个月——而他们的网络处在暴露状态。与此同时,我也见过供应商声称他们的产品是 NFT 保障的、已代币化、区块链已验证——但当你追问加密密钥材料到底实际存放在哪里时,他们就沉默了。上个月我核查了三个所谓的安全 NFT 平台,没有一个有 SOC 2 报告;没有一个公布渗透测试结果。还有一份白皮书,字面上就是三页的隐喻。

真正起作用的是这些。也是我在每个网络上部署的内容。能阻止真正的攻击:

强密码 + MFA。不是二选一。两个都要用。而且不要用短信 2FA——它会被拦截。用 Microsoft Authenticator 或硬件密钥。我在每一套客户端网络上都会禁用短信。

全部打补丁。你的路由器还在跑 2021 年的固件?已经在三个已知方式中被攻破了。你的操作系统?也是同样的故事。没有例外。

网络分段。如果你的 HR VLAN 能连到你的访客 Wi-Fi,如果你的打印机可以访问你的工资服务器——你已经输了。当你正确地进行网络分段时,入侵遏制就不再是理论——它是自动发生的。

加密 DNS。DoH 或 DoT。阻止本地窥探。拦截 DNS 恶意软件重定向。不增加额外成本。直接把它打开。

今天午饭前就做这些:禁用 UPnP,重命名你的默认管理员账户 (seriously,把“admin”/“password”) 改掉,确认自动更新确实已启用并且正常工作。

你不需要 AI。你不需要区块链。你需要的是纪律。

去年我为一家小型律师事务所制定了真正可落地的安全计划。第一周,我关停 Telnet 和 SMBv1。第三周,全员启用 MFA。第五到第八周,我们把网络分段做对了。第九周,我们做了一次桌面推演——假装防火墙日志显示 Cobalt Strike,看看到底是谁真正知道备份在哪里。成功不是用花哨工具来衡量的,而是看什么没有发生:30 天内零未打补丁的关键 CVE;第二个月之后零钓鱼点击。

今年我读了 47 份供应商的宣讲材料。它们都用类似的表述,比如“NFT 安全访问”“代币化防火墙”“通过 NFT 拥有你的网络密钥”。你知道这些话到底真正意味着什么吗?就是一次数据库查询再多加一次 API 调用。把配置文件改名成 firewall.json。你拿着一枚指向某个别人实际控制密钥的令牌。去年 FTC 因为有家公司声称其用 NFT 认证的 VPN 符合 FIPS 140-2 而对其罚款 2.5 million dollars。结果是,不符合。

如果某个供应商在提到 TLS 1.3 或 CVE 打补丁之前,就先把 NFT 安全放在最前面——那就直接离开。如果演示里没有展示硬件安全模块或隔离环境下的密钥生成,别以为是真的,就当它只是表演。

区块链唯一做得好的事是:让日志更难伪造。这个功能有用。但它不是魔法,不是防火墙,而是账本。你的防火墙仍然需要规则。你的用户仍然需要培训。你的 CISO 仍然需要睡眠。

真正的安全很枯燥。是更新固件。是你现在就检查你的路由器。是改掉那个默认密码。

别去追逐那些“闪亮的令牌”。CISA 的 Shields Up 清单是免费的。NIST SP 800-207 是免费的。CIS Controls v8 也是免费的。用它们。每一次都比“新奇”更重要。

为每一个管理员和云账户启用 MFA。今天就做。不是下周。不是开完会之后。就在你关闭这篇之前。你的网络不安全,不是因为它看起来不安全,而是因为你根本没有把工作真正做完。
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论