2015年,如何防火防盗防黑客?
1月5日,美国杂志《连线》在线版近日根据最新趋势发布了2015年网络安全行业面临的主要安全威胁预测与盘点。
以下是文章全文:
随着午夜新年钟声的敲响,新一轮的安全威胁无疑将在2015年上演。但今年的情况会略有不同。过去,我们在预测未来威胁时,往往关注两个方面:窃取信用卡数据和银行密码的犯罪黑客,以及坚持某种信念的攻击性黑客。
但如今,如果我们不包括国家主导的网络攻击(就像爱德华斯诺登揭露的那些威胁),我们根本无法做出完整的预测。据报道,当像国家安全局(NSA)这样的间谍机构入侵一个系统供自己使用时,他们也会使该系统更容易受到他人的攻击。因此,我们的清单从国家主导的黑客攻击开始。
1、国家主导的黑客攻击
2014年底,一个新的消息浮出水面,让我们知道了美国国家安全局和英国通信总局(GCHQ)实施的一次重大袭击。该事件与比利时半国营电信公司贝尔加康公司有关。贝尔加康黑客事件在2013年夏天首次曝光时,立即被压制。比利时政府对此几乎没有抗议。我们唯一知道的是,这两个间谍机构的目标是这家电信公司的系统管理员,以获得该公司用于管理所有客户手机流量的路由器的访问权限。
然而,最新披露的信息让外界对那次黑客行动中使用的Regin恶意软件有了更多的了解:最初,黑客还想劫持比利时境外的整个电信网络,以控制基站、监控用户或拦截通信信息。Regin显然只是这两个间谍机构使用的众多工具之一,他们还使用了许多方法来破坏私人公司的电信网络。从这个角度来看,NSA部署的各种解密措施以及系统中安装的各种后门,仍然是所有计算机用户面临的最大安全威胁。
2、勒索
索尼黑客事件引发的争论仍在继续,黑客的动机仍不完全清楚。但是,无论发起这次攻击的黑客是想勒索钱财,还是想阻止《刺杀金正恩》(interview)的发布,类似的事件都有可能再次发生。索尼的黑客攻击并不是第一起黑客勒索案。然而,这些活动以前大多规模很小。——使用所谓的“ransomware”对硬盘进行加密,或者锁定了某个用户或某个公司的数据或系统,并强迫他们交钱。
美国政府和许多非政府组织认为,朝鲜是黑客攻击索尼的幕后黑手。但不管真相如何,这是第一起涉及数据泄露威胁的重大黑客勒索案。相比低级别的“勒索软件”攻击,这种黑客攻击需要掌握更多的技巧。对于拥有大量机密数据的索尼公司来说,也将陷入更大的危机。
3、数据破坏
索尼的黑客攻击带来了另一个在美国没有看到的威胁:数据破坏的威胁。这将在2015年变得更加普遍。黑索尼的黑客不仅窃取了公司的数据,还删除了大量数据。韩国、沙特阿拉伯和伊朗此前也遭受过类似的袭击。——韩国针对银行和媒体,而沙特阿拉伯和伊朗则针对石油相关企业和政府机构。
恶意软件会导致系统在删除数据和MBR后无法运行。好的数据备份可以避免这种攻击造成的巨大损失,但重建系统仍然需要大量的时间,而且成本很高。您必须确保备份数据完全不受影响,并避免在系统恢复后被残余恶意软件再次删除。
4、银行卡犯罪将继续
在过去的几十年里,发生了许多涉及数百万银行卡数据的大规模数据盗窃案件,包括TJX、Barnes & amp贵族书店、塔吉特百货和家得宝等。一些人通过控制商店的POS系统窃取卡数据,而另一些人(如巴恩斯& amp贵族黑客事件)通过在读卡器上安装被盗的读卡器来窃取数据。
发卡机构和零售商正在部署更安全的EMV或芯片-n-PIN卡和读卡器,并使用内置芯片为店内购物生成一次性交易。这样,即使犯罪分子窃取了用户在购物时输入的密码,也不能用来窃取资金。因此,银行卡被盗案件有望减少。然而,这种系统的广泛应用还需要一段时间。
尽管发卡机构正在逐步用新的EMV卡取代旧的银行卡,但零售商要到2015年10月才能完全安装新的读卡器。之后,他们需要对没有安装这个读卡器的欺诈交易负责。零售商无疑会减缓这一新技术的部署,因此从旧DNV卡上窃取的卡号仍然可以用于欺诈性的在线交易,而无需输入密码。
此外,还有部署不当的问题。最近家得宝的黑客事件表明,黑客之所以能破解Chip-'n'-PIN处理系统,正是因为系统部署不当。随着EMV的逐渐普及,黑客们肯定会改变他们的关注点。他们不会从零售商那里窃取卡片数据,而是直接瞄准卡片处理者的账户。在最近两起分别价值900万美元和4500万美元的盗窃案中,黑客入侵了负责处理预付卡账户的公司网络。在人为提高余额,取消了少数工资账户的取款限额后,黑客在几个城市雇人通过数百台自动取款机提取大量现金。
5、第三方入侵
近年来,出现了令人不安的“第三方入侵”趋势。在这些攻击中,黑客入侵一家公司或一项服务只是为了瞄准另一个更重要的目标。在Target的黑客攻击中,黑客首先入侵了一家空调公司,因为这家空调公司与Target有业务关系,可以访问Target网络。但是,与其他更严重的第三方入侵相比,这种攻击方式还是比较低级的。
2011年黑客通过RSASecu
rity的攻击,获取了政府机构和企业的系统所使用的RSA安全令牌。而认证机构的漏洞——例如匈牙利认证机构2011年遭到的攻击——则让黑客得以通过获得看似合法的身份来散布恶意软件,将其伪装成合法软件。类似地,Adobe2012年遭到优艾设计网_在线设计的攻击导致黑客进入该公司的代码签名服务器,把恶意软件伪装成Adobe认证的合法软件。类似的第三方入侵表明其他安全措施正在逐步加强。由于Windows等系统现在都附带安全功能,可以阻止来源不明的非法软件,因此黑客需要伪装成合法身份才能开展攻击。这类入侵行为非常严重,因为这会破坏用户对互联网基础设施的基本信任。
6、关键基础设施
目前为止,最为严重的基础设施黑客攻击发生在伊朗。当时,“震网”(Stuxnet)病毒对该国的铀浓缩设施造成了破坏。不过,美国的关键基础设施也不可能始终独善其身。有迹象表明,黑客的确正在瞄准美国的工业控制系统。2012年,智能电网控制软件开发商Telvent就遭到了攻击。美国的部分电网、石油和天然气管道以及自来水系统,都采用了这家公司的软件。黑客当时获得了该公司SCADA系统的项目文件。Telvent这样的企业使用项目文件来编制工业控制系统的程序,而且拥有极高的权限,可以通过这些文件修改客户系统中的任何内容。
震网病毒也曾在入侵伊朗铀浓缩系统时使用过受感染的项目文件。黑客可以使用项目文件感染客户,或者通过Telvent等公司的访问权限来研究其客户的漏洞,最终获得远程控制权限。就像使用第三方系统获取塔吉特的网络访问权限一样,黑客迟早可以借助Telvent这样的企业控制关键基础设施——或许,他们已经做到了。
精彩评论