2014年很多安全事件觸目驚心,帶來的損失是巨大的。這讓安全在國家戰(zhàn)略層面被提到了前所未有的高度。盡管這些年保護安全的相關(guān)技術(shù)取得很大進步,但還是不能100%保證安全。新型攻擊、新型病毒還在不斷出現(xiàn)。2015年,我們的安全形勢還很嚴峻。
隨著新一年的到來,新一輪安全威脅和入侵無疑也會隨之而來。但 2015 年會略有不同。在以往,當我們談?wù)撏{預測時,我們專注的要么是盜竊信用卡數(shù)據(jù)和銀行密碼的黑客罪犯,要么是一群黑客激進分子。0
現(xiàn)如今,如果威脅預測不考慮國家攻擊(想想愛德華·斯諾登事件)的潛在威脅,這樣的威脅預測就不完整。安全專家們一直強調(diào),當諸如 NSA 的情報機構(gòu)出于自身的使用考慮而破壞某個系統(tǒng)時,這個系統(tǒng)也會更便于其他人入侵。因此,隨著雷鋒網(wǎng)看看2015 年我們面臨的最大安全威脅吧??赐赀@些,你是否會認識整個世界都不安全了?0
國家攻擊
2014 年快結(jié)束時,NSA 及其合作情報機構(gòu)英國的 GCHQ 所進行的最大一次黑客行為之一被曝光。這次攻擊涉及比利時部分國有化的電信公司比利時電信。當比利時電信被黑事件在 2013 年夏首次曝光時,這一事件很快就被掩蓋了下去。比利時官方未就此事進行任何抗議。我們知道的情況是,NSA 針對了在比利時電信工作的系統(tǒng)管理員,以便訪問比利時電信用來管理客戶手機流量的特殊路由器。對用于此次攻擊的 Regin 惡意軟件的曝光顯示,攻擊者們還尋求劫持比利時之外的整個電信網(wǎng)絡(luò),以便控制基站并監(jiān)控用戶或竊聽通信。很顯然,Regin 只是 NSA 用來破壞私有公司網(wǎng)絡(luò)的眾多工具之一??偟膩碚f,NSA 破壞加密并在系統(tǒng)中安裝后門的此類舉動依然是計算機用戶面臨的最大安全威脅。
勒索
圍繞索尼被黑事件及其背后的動機依然存在爭議。無論黑客們?nèi)肭炙髂岬南到y(tǒng)是為了勒索金錢還是要求索尼承諾下架《采訪》這部電影,黑客勒索事件都可能再次發(fā)生。索尼被黑事件不是我們見到的第一次黑客勒索。但在索尼被黑事件之前,此類事件都是小規(guī)模發(fā)生,黑客們使用所謂的勒索軟件來加密硬盤或者不讓用戶或企業(yè)訪問數(shù)據(jù)或系統(tǒng),直到付費為止。索尼被黑是首個涉及數(shù)據(jù)泄露威脅的高調(diào)勒索入侵事件。這類黑客活動要求的技術(shù)比低級勒索軟件攻擊高,但給索尼等知名目標造成的麻煩更大,因為它們泄露一次數(shù)據(jù)會損失巨大。
數(shù)據(jù)銷毀
索尼被黑事件宣告了另一類在美國不常見的威脅:數(shù)據(jù)銷毀威脅。這類威脅在 2015 年會更常見。索尼被黑事件背后的攻擊者們不僅竊取了索尼的數(shù)據(jù);他們還刪除了數(shù)據(jù)。這是曾用于攻擊韓國、沙特阿拉伯和伊朗計算機的策略;黑客們采用這種策略攻擊了韓國的銀行和媒體公司,攻擊了沙特阿拉伯和伊朗石油行業(yè)的公司和政府機構(gòu)。0
黑客們使用的惡意軟件抹除了數(shù)據(jù)和主引導記錄,使得系統(tǒng)無法運行。好的數(shù)據(jù)備份能防止此類攻擊變成一場大災難。但重建遭受抹除攻擊的系統(tǒng)依然需要耗費大量時間和金錢,而且你必須確保恢復的備份完全沒有被感染,否則殘余的惡意軟件可能會再次抹除恢復的系統(tǒng)。
銀行卡泄密將繼續(xù)
在過去十年中,發(fā)生了無數(shù)次涉及數(shù)百萬銀行卡數(shù)據(jù)被竊的高調(diào)泄密事件,比如 TJX、巴諾書店、塔吉特百貨和家得寶等。其中一些事件是通過黑掉商店中的銷售點系統(tǒng)來竊取卡數(shù)據(jù);巴諾書店被黑等事件則是通過安裝在讀卡器上的泄密裝置,這些裝置會在刷卡時復制卡數(shù)據(jù)。卡發(fā)行商和零售商們已經(jīng)行動起來,采用了更安全的 EMV 或芯片加 PIN 碼卡和讀卡器。這種卡內(nèi)嵌了能生成一次性交易碼的芯片,用戶在店內(nèi)刷卡時需要輸入 PIN 碼,這會減少被竊數(shù)據(jù)的用途。因此,此類卡數(shù)據(jù)泄密事件預計將減少。但芯片加 PIN 碼系統(tǒng)需要一段時間才能被廣泛采用。0
盡管卡發(fā)行商們在慢慢地用新的 EMV 卡替代舊銀行卡,零售商們需要在 2015 年 10 月前安裝能處理此類卡片的新讀卡器。在此之后,如果沒有安裝新型讀卡器的零售商發(fā)生欺詐交易,零售商們需要自行承擔責任。零售商們肯定會采用新技術(shù),但由于在線交易無需 PIN 碼或安全碼,以前被竊的 DNV 卡的卡號仍然能用于欺詐。而且還存在糟糕部署的問題;最近的家得寶被黑事件顯示,黑客們能利用芯片加 PIN 碼處理系統(tǒng)的原因是它們部署得很糟糕。0
隨著行業(yè)轉(zhuǎn)向 EMV 卡,黑客們也會跟著轉(zhuǎn)移自己的關(guān)注重心。與其從零售商那里竊取卡數(shù)據(jù),黑客們轉(zhuǎn)而直接針對處理工資帳號的卡片處理商。在最近涉及竊取 900 萬美元和 4500 萬美元的黑客事件中,黑客們?nèi)肭至素撠熖幚砉べY支付預付卡賬戶的公司網(wǎng)絡(luò)。在虛增了一些工資賬戶的余額和取現(xiàn)限額后,全世界的“騾子”們(幫黑客取現(xiàn)的人)在多個城市的數(shù)百臺 ATM 機上從這些賬戶中取現(xiàn)。0
第三方泄密
近年來,出現(xiàn)了一股第三方被黑的令人不安的趨勢,這類入侵只是為了獲得更重要目標的數(shù)據(jù)或訪問權(quán)。我們在塔吉特百貨被黑事件中見證了此類活動,黑客們是通過與塔吉特百貨做生意的空調(diào)公司入侵了塔吉特百貨的網(wǎng)絡(luò)。但這依然不能與通過第三方入侵證書頒發(fā)機構(gòu)及其他提供必要服務(wù)的機構(gòu)相比。2011 年 RSA 安全公司遭入侵,黑客們發(fā)動這次入侵旨在獲得政府機構(gòu)和企業(yè)保全自己系統(tǒng)的 RSA 安全令牌。對證書頒發(fā)機構(gòu)的入侵(比如一家匈牙利證書頒發(fā)機構(gòu)在 2011 年遭入侵)可以讓黑客們獲得貌似合法的證書來給惡意軟件簽名,讓惡意軟件看起來像是合法軟件。
類似的,Adobe 公司在 2012 年被入侵讓黑客們得以訪問 Adobe 的代碼簽名服務(wù)器,進而可以用有效的 Adobe 證書來簽署惡意軟件。像這樣的第三方入侵事件是其他安全措施增加的跡象之一。黑客們竊取證書的原因是,Windows 等操作系統(tǒng)現(xiàn)在可以阻止特定代碼安裝,除非代碼經(jīng)過合法證書簽名。這類入侵事件影響巨大,因為它們破壞了用戶對互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。0
關(guān)鍵基礎(chǔ)設(shè)施
直到目前,我們見過的最嚴重的關(guān)鍵基礎(chǔ)設(shè)施入侵事件發(fā)生在伊朗。在這次事件中,震網(wǎng)病毒(Stuxnet)被用于破壞伊朗的鈾濃縮計劃。美國關(guān)鍵基礎(chǔ)設(shè)施未遭入侵的日子估計也快到頭了。黑客們在研究美國工業(yè)控制系統(tǒng)的跡象之一是,2012 年針對 Telvent 公司的一次入侵。Telvent 公司生產(chǎn)的智能電網(wǎng)控制軟件被用于部分美國電網(wǎng)以及一些石油、天然氣管道和水系統(tǒng)中。黑客們訪問了 Telvent 公司 SCADA 系統(tǒng)的項目文件。0
Telvent 公司等廠商使用項目文件來給客戶的工業(yè)控制系統(tǒng)編程,通過這些文件可以全權(quán)修改客戶系統(tǒng)中的任何東西。感染的項目文件是震網(wǎng)病毒用來訪問伊朗鈾濃縮系統(tǒng)的方法之一。黑客們可以使用項目文件來感染客戶,或者通過 Telvent 等公司具備的權(quán)限來訪問客戶網(wǎng)絡(luò),進而研究客戶的運營來尋找漏洞并遠程控制客戶的控制網(wǎng)絡(luò)。0
就和黑客們使用第三方系統(tǒng)來訪問塔吉特公司一樣,他們通過 Telvent 等公司來訪問美國的關(guān)鍵工業(yè)控制系統(tǒng)也只是時間問題。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 閉著眼睛寫代碼是一種什么樣的體驗?
- 2024世界顯示產(chǎn)業(yè)大會啟幕,4K花園自研“滿天星”獲十大創(chuàng)新應(yīng)用
- 哈佛商學院:2024年全球96%代碼庫包含開源組件 Rust采用率增長500%
- 硅谷1/10程序員在摸魚?基本不干活卻能拿20-30萬美元年薪
- 傳馬斯克的"友商"擔心被報復 紛紛示好特朗普
- 數(shù)智龍江向新而行:5G-A與AI等數(shù)智技術(shù)助力龍江打造新質(zhì)生產(chǎn)力
- 加州對特斯拉和SpaceX說不,公報私仇觸怒馬斯克
- 華為Mate品牌盛典盛大舉行,Mate 70等十余款全場景新品重磅亮相
- 支付寶新升級,手機碰一下就能點餐!全國10萬家餐廳可用
- 華為徐直軍談鴻蒙:10萬個應(yīng)用是鴻蒙生態(tài)成熟的標志
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。