2014年很多安全事件觸目驚心,帶來的損失是巨大的。這讓安全在國家戰(zhàn)略層面被提到了前所未有的高度。盡管這些年保護(hù)安全的相關(guān)技術(shù)取得很大進(jìn)步,但還是不能100%保證安全。新型攻擊、新型病毒還在不斷出現(xiàn)。2015年,我們的安全形勢還很嚴(yán)峻。
隨著新一年的到來,新一輪安全威脅和入侵無疑也會(huì)隨之而來。但 2015 年會(huì)略有不同。在以往,當(dāng)我們談?wù)撏{預(yù)測時(shí),我們專注的要么是盜竊信用卡數(shù)據(jù)和銀行密碼的黑客罪犯,要么是一群黑客激進(jìn)分子。0
現(xiàn)如今,如果威脅預(yù)測不考慮國家攻擊(想想愛德華·斯諾登事件)的潛在威脅,這樣的威脅預(yù)測就不完整。安全專家們一直強(qiáng)調(diào),當(dāng)諸如 NSA 的情報(bào)機(jī)構(gòu)出于自身的使用考慮而破壞某個(gè)系統(tǒng)時(shí),這個(gè)系統(tǒng)也會(huì)更便于其他人入侵。因此,隨著雷鋒網(wǎng)看看2015 年我們面臨的最大安全威脅吧??赐赀@些,你是否會(huì)認(rèn)識整個(gè)世界都不安全了?0
國家攻擊
2014 年快結(jié)束時(shí),NSA 及其合作情報(bào)機(jī)構(gòu)英國的 GCHQ 所進(jìn)行的最大一次黑客行為之一被曝光。這次攻擊涉及比利時(shí)部分國有化的電信公司比利時(shí)電信。當(dāng)比利時(shí)電信被黑事件在 2013 年夏首次曝光時(shí),這一事件很快就被掩蓋了下去。比利時(shí)官方未就此事進(jìn)行任何抗議。我們知道的情況是,NSA 針對了在比利時(shí)電信工作的系統(tǒng)管理員,以便訪問比利時(shí)電信用來管理客戶手機(jī)流量的特殊路由器。對用于此次攻擊的 Regin 惡意軟件的曝光顯示,攻擊者們還尋求劫持比利時(shí)之外的整個(gè)電信網(wǎng)絡(luò),以便控制基站并監(jiān)控用戶或竊聽通信。很顯然,Regin 只是 NSA 用來破壞私有公司網(wǎng)絡(luò)的眾多工具之一。總的來說,NSA 破壞加密并在系統(tǒng)中安裝后門的此類舉動(dòng)依然是計(jì)算機(jī)用戶面臨的最大安全威脅。
勒索
圍繞索尼被黑事件及其背后的動(dòng)機(jī)依然存在爭議。無論黑客們?nèi)肭炙髂岬南到y(tǒng)是為了勒索金錢還是要求索尼承諾下架《采訪》這部電影,黑客勒索事件都可能再次發(fā)生。索尼被黑事件不是我們見到的第一次黑客勒索。但在索尼被黑事件之前,此類事件都是小規(guī)模發(fā)生,黑客們使用所謂的勒索軟件來加密硬盤或者不讓用戶或企業(yè)訪問數(shù)據(jù)或系統(tǒng),直到付費(fèi)為止。索尼被黑是首個(gè)涉及數(shù)據(jù)泄露威脅的高調(diào)勒索入侵事件。這類黑客活動(dòng)要求的技術(shù)比低級勒索軟件攻擊高,但給索尼等知名目標(biāo)造成的麻煩更大,因?yàn)樗鼈冃孤兑淮螖?shù)據(jù)會(huì)損失巨大。
數(shù)據(jù)銷毀
索尼被黑事件宣告了另一類在美國不常見的威脅:數(shù)據(jù)銷毀威脅。這類威脅在 2015 年會(huì)更常見。索尼被黑事件背后的攻擊者們不僅竊取了索尼的數(shù)據(jù);他們還刪除了數(shù)據(jù)。這是曾用于攻擊韓國、沙特阿拉伯和伊朗計(jì)算機(jī)的策略;黑客們采用這種策略攻擊了韓國的銀行和媒體公司,攻擊了沙特阿拉伯和伊朗石油行業(yè)的公司和政府機(jī)構(gòu)。0
黑客們使用的惡意軟件抹除了數(shù)據(jù)和主引導(dǎo)記錄,使得系統(tǒng)無法運(yùn)行。好的數(shù)據(jù)備份能防止此類攻擊變成一場大災(zāi)難。但重建遭受抹除攻擊的系統(tǒng)依然需要耗費(fèi)大量時(shí)間和金錢,而且你必須確?;謴?fù)的備份完全沒有被感染,否則殘余的惡意軟件可能會(huì)再次抹除恢復(fù)的系統(tǒng)。
銀行卡泄密將繼續(xù)
在過去十年中,發(fā)生了無數(shù)次涉及數(shù)百萬銀行卡數(shù)據(jù)被竊的高調(diào)泄密事件,比如 TJX、巴諾書店、塔吉特百貨和家得寶等。其中一些事件是通過黑掉商店中的銷售點(diǎn)系統(tǒng)來竊取卡數(shù)據(jù);巴諾書店被黑等事件則是通過安裝在讀卡器上的泄密裝置,這些裝置會(huì)在刷卡時(shí)復(fù)制卡數(shù)據(jù)??òl(fā)行商和零售商們已經(jīng)行動(dòng)起來,采用了更安全的 EMV 或芯片加 PIN 碼卡和讀卡器。這種卡內(nèi)嵌了能生成一次性交易碼的芯片,用戶在店內(nèi)刷卡時(shí)需要輸入 PIN 碼,這會(huì)減少被竊數(shù)據(jù)的用途。因此,此類卡數(shù)據(jù)泄密事件預(yù)計(jì)將減少。但芯片加 PIN 碼系統(tǒng)需要一段時(shí)間才能被廣泛采用。0
盡管卡發(fā)行商們在慢慢地用新的 EMV 卡替代舊銀行卡,零售商們需要在 2015 年 10 月前安裝能處理此類卡片的新讀卡器。在此之后,如果沒有安裝新型讀卡器的零售商發(fā)生欺詐交易,零售商們需要自行承擔(dān)責(zé)任。零售商們肯定會(huì)采用新技術(shù),但由于在線交易無需 PIN 碼或安全碼,以前被竊的 DNV 卡的卡號仍然能用于欺詐。而且還存在糟糕部署的問題;最近的家得寶被黑事件顯示,黑客們能利用芯片加 PIN 碼處理系統(tǒng)的原因是它們部署得很糟糕。0
隨著行業(yè)轉(zhuǎn)向 EMV 卡,黑客們也會(huì)跟著轉(zhuǎn)移自己的關(guān)注重心。與其從零售商那里竊取卡數(shù)據(jù),黑客們轉(zhuǎn)而直接針對處理工資帳號的卡片處理商。在最近涉及竊取 900 萬美元和 4500 萬美元的黑客事件中,黑客們?nèi)肭至素?fù)責(zé)處理工資支付預(yù)付卡賬戶的公司網(wǎng)絡(luò)。在虛增了一些工資賬戶的余額和取現(xiàn)限額后,全世界的“騾子”們(幫黑客取現(xiàn)的人)在多個(gè)城市的數(shù)百臺(tái) ATM 機(jī)上從這些賬戶中取現(xiàn)。0
第三方泄密
近年來,出現(xiàn)了一股第三方被黑的令人不安的趨勢,這類入侵只是為了獲得更重要目標(biāo)的數(shù)據(jù)或訪問權(quán)。我們在塔吉特百貨被黑事件中見證了此類活動(dòng),黑客們是通過與塔吉特百貨做生意的空調(diào)公司入侵了塔吉特百貨的網(wǎng)絡(luò)。但這依然不能與通過第三方入侵證書頒發(fā)機(jī)構(gòu)及其他提供必要服務(wù)的機(jī)構(gòu)相比。2011 年 RSA 安全公司遭入侵,黑客們發(fā)動(dòng)這次入侵旨在獲得政府機(jī)構(gòu)和企業(yè)保全自己系統(tǒng)的 RSA 安全令牌。對證書頒發(fā)機(jī)構(gòu)的入侵(比如一家匈牙利證書頒發(fā)機(jī)構(gòu)在 2011 年遭入侵)可以讓黑客們獲得貌似合法的證書來給惡意軟件簽名,讓惡意軟件看起來像是合法軟件。
類似的,Adobe 公司在 2012 年被入侵讓黑客們得以訪問 Adobe 的代碼簽名服務(wù)器,進(jìn)而可以用有效的 Adobe 證書來簽署惡意軟件。像這樣的第三方入侵事件是其他安全措施增加的跡象之一。黑客們竊取證書的原因是,Windows 等操作系統(tǒng)現(xiàn)在可以阻止特定代碼安裝,除非代碼經(jīng)過合法證書簽名。這類入侵事件影響巨大,因?yàn)樗鼈兤茐牧擞脩魧ヂ?lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。0
關(guān)鍵基礎(chǔ)設(shè)施
直到目前,我們見過的最嚴(yán)重的關(guān)鍵基礎(chǔ)設(shè)施入侵事件發(fā)生在伊朗。在這次事件中,震網(wǎng)病毒(Stuxnet)被用于破壞伊朗的鈾濃縮計(jì)劃。美國關(guān)鍵基礎(chǔ)設(shè)施未遭入侵的日子估計(jì)也快到頭了。黑客們在研究美國工業(yè)控制系統(tǒng)的跡象之一是,2012 年針對 Telvent 公司的一次入侵。Telvent 公司生產(chǎn)的智能電網(wǎng)控制軟件被用于部分美國電網(wǎng)以及一些石油、天然氣管道和水系統(tǒng)中。黑客們訪問了 Telvent 公司 SCADA 系統(tǒng)的項(xiàng)目文件。0
Telvent 公司等廠商使用項(xiàng)目文件來給客戶的工業(yè)控制系統(tǒng)編程,通過這些文件可以全權(quán)修改客戶系統(tǒng)中的任何東西。感染的項(xiàng)目文件是震網(wǎng)病毒用來訪問伊朗鈾濃縮系統(tǒng)的方法之一。黑客們可以使用項(xiàng)目文件來感染客戶,或者通過 Telvent 等公司具備的權(quán)限來訪問客戶網(wǎng)絡(luò),進(jìn)而研究客戶的運(yùn)營來尋找漏洞并遠(yuǎn)程控制客戶的控制網(wǎng)絡(luò)。0
就和黑客們使用第三方系統(tǒng)來訪問塔吉特公司一樣,他們通過 Telvent 等公司來訪問美國的關(guān)鍵工業(yè)控制系統(tǒng)也只是時(shí)間問題。
- 人民日報(bào)對話任正非:國家越開放,會(huì)促使我們更加進(jìn)步
- 五大領(lǐng)域,六大亮點(diǎn)!全國首個(gè)新域新質(zhì)創(chuàng)新大賽落地青島
- 2025新域新質(zhì)創(chuàng)新大賽新聞通氣會(huì)?在青島召開
- 華為ICT大賽2024-2025全球總決賽收官:AI賦能教育轉(zhuǎn)型,助力ICT人才培養(yǎng)
- 從無線再進(jìn)化到數(shù)據(jù)完整性:解碼Qorvo如何定義下一代智能設(shè)備
- 發(fā)力5G-A揚(yáng)帆,山東領(lǐng)航萬兆時(shí)代:助推新型工業(yè)化崛起
- 萬智互聯(lián) 加速邁向智能世界——華為亮相第八屆數(shù)字中國建設(shè)峰會(huì)
- 聯(lián)想車計(jì)算上海車展亮劍:以智算AI,驅(qū)動(dòng)汽車“智慧”加速
- 馬斯克旗下腦機(jī)接口公司計(jì)劃融資5億美元 商業(yè)落地面臨三大挑戰(zhàn)
- 2025中國移動(dòng)云智算大會(huì)丨第二屆“五岳杯”量子計(jì)算挑戰(zhàn)賽圓滿落幕
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。