2015年,如何防火防盜防黑客

責(zé)任編輯:editor006

2015-01-05 17:06:17

摘自:騰訊科技

1月5日,美國《連線》雜志網(wǎng)絡(luò)版近日刊文,根據(jù)最新趨勢對2015年網(wǎng)絡(luò)安全行業(yè)面臨的重大安全威脅進(jìn)行了預(yù)測和盤點。盡管發(fā)卡機(jī)構(gòu)正在逐步使用新的EMV卡代替老式銀行卡,但零售商要到2015年10月才能全面安裝新的讀卡器。

2015年,如何放火防盜防黑客

1月5日,美國《連線》雜志網(wǎng)絡(luò)版近日刊文,根據(jù)最新趨勢對2015年網(wǎng)絡(luò)安全行業(yè)面臨的重大安全威脅進(jìn)行了預(yù)測和盤點。

以下為文章全文:

隨著新年的鐘聲在午夜敲響,新一輪安全威脅無疑也將在2015年陸續(xù)上演。但今年的情況會略有不同。以往,當(dāng)我們預(yù)測今后的威脅時,關(guān)注的重點往往集中于兩個方面:竊取信用卡數(shù)據(jù)和銀行密碼的犯罪型黑客,以及秉承某種信念的激進(jìn)型黑客。

但如今,如果不把國家主導(dǎo)的網(wǎng)絡(luò)攻擊行為納入其中(就像愛德華·斯諾登(EdwardSnowden)爆料的那些威脅一樣),根本構(gòu)不成完整的預(yù)測。據(jù)悉,當(dāng)美國國家安全局(NSA)這樣的間諜機(jī)構(gòu)入侵某個系統(tǒng)供自己所用時,它們也會導(dǎo)致該系統(tǒng)更容易被他人攻擊。所以,我們這份榜單首先從國家主導(dǎo)的黑客攻擊開始。

1、國家主導(dǎo)的黑客攻擊

2014年臨近結(jié)束時,一條新消息浮出水面,讓我們得以了解NSA及其英國同行政府通信總署(GCHQ)曾經(jīng)開展的一次重大攻擊。那次事件與比利時半國有電信公司Belgacom有關(guān)。當(dāng)Belgacom被黑事件2013年夏天首次曝光時,立刻被壓制下來。比利時政府幾乎沒有對此提出抗議。我們唯一知道的是,這兩家間諜機(jī)構(gòu)瞄準(zhǔn)了這家電信公司的系統(tǒng)管理員,以進(jìn)入該公司用于管理所有客戶手機(jī)流量的路由器。

但最新披露的信息讓外界得以了解那次黑客行動采用的Regin惡意軟件的更多內(nèi)幕:原來,黑客還希望劫持比利時以外的整個電信網(wǎng)絡(luò),以便控制基站,并監(jiān)控用戶或攔截通信信息。Regin顯然只是這兩家間諜機(jī)構(gòu)采用的眾多工具中的一個,他們還借助很多方法來破壞私有公司的電信網(wǎng)絡(luò)。由此看來,NSA部署的各種解密措施及其在系統(tǒng)中安裝的各種后門,依然是所有電腦用戶面臨的最大安全威脅。

2、勒索

索尼被黑事件引發(fā)的爭論仍在持續(xù),黑客的動機(jī)依然沒有完全明確。但無論發(fā)動此次攻擊的黑客是為了勒索錢財,還是為了阻止《刺殺金正恩》(TheInterview)上映,類似的事件都有可能再度發(fā)生。索尼被黑事件并不是第一起黑客勒索案。但這類活動的規(guī)模之前多數(shù)都很小——使用所謂的“勒索軟件”對硬盤進(jìn)行加密,或者鎖定一個用戶或一家公司的數(shù)據(jù)或系統(tǒng),脅迫其支付錢財。

美國政府和很多民間組織都認(rèn)為,索尼被黑事件的幕后黑手是朝鮮。但無論事實真相如何,這都是第一起涉及數(shù)據(jù)泄漏威脅的重大黑客勒索案。與低水平的“勒索軟件”攻擊相比,這種黑客攻擊需要掌握更多的技巧。而對于索尼這種擁有大量保密數(shù)據(jù)的公司而言,也會因此陷入更大的危機(jī)。

3、數(shù)據(jù)破壞

索尼被黑事件帶來了另外一種尚未在美國見過的威脅:數(shù)據(jù)破壞威脅。這將在2015年更加普遍。索尼被黑事件的黑客不僅從該公司竊取了數(shù)據(jù),還刪除了大量數(shù)據(jù)。韓國、沙特阿拉伯和伊朗之前曾經(jīng)遭遇過類似的攻擊——韓國的攻擊對象是銀行和媒體,沙特和伊朗的攻擊對象則是與石油有關(guān)的企業(yè)和政府機(jī)構(gòu)。

惡意軟件在刪除數(shù)據(jù)和MBR后,會導(dǎo)致系統(tǒng)無法運行。良好的數(shù)據(jù)備份可以避免因為這種攻擊蒙受巨大損失,但仍然需要花費不少時間來重建系統(tǒng),而且成本不菲。你必須確保備份數(shù)據(jù)完全不受影響,避免在系統(tǒng)恢復(fù)后被殘余的惡意軟件再次刪除。

4、銀行卡犯罪將繼續(xù)

過去幾十年,出現(xiàn)了很多涉及數(shù)百萬銀行卡數(shù)據(jù)的大規(guī)模數(shù)據(jù)被盜案件,受害企業(yè)包括TJX、巴諾書店、塔吉特和家得寶等。有些是通過控制店內(nèi)的POS系統(tǒng)來竊取卡片數(shù)據(jù)的,還有一些(例如巴諾被黑事件)則是在刷卡器上安裝盜刷器來竊取數(shù)據(jù)。

發(fā)卡機(jī)構(gòu)和零售商都在部署更加安全的EMV或chip-‘n’-PIN卡片和讀卡器,并采用內(nèi)置芯片來產(chǎn)生一次性的交易,以供店內(nèi)購物時使用。這樣一來,即使不法分子竊取了用戶購物時輸入的密碼,也無法用于竊取資金。因此,銀行卡被竊案件有望減少。但這類系統(tǒng)的廣泛普及仍需一段時間。

盡管發(fā)卡機(jī)構(gòu)正在逐步使用新的EMV卡代替老式銀行卡,但零售商要到2015年10月才能全面安裝新的讀卡器。在那之后,他們才需要為沒有安裝這種讀卡器而發(fā)生的欺詐交易負(fù)責(zé)。零售商無疑會拖慢這種新技術(shù)的部署速度,因此從老式DNV卡上竊取的卡號仍可用于無需輸入密碼的欺詐性在線交易。

除此之外,還存在部署不當(dāng)?shù)膯栴}。最近的家得寶被黑事件表明,黑客之所以能夠破解chip-‘n’-PIN處理系統(tǒng),正是因為系統(tǒng)部署不當(dāng)所致。隨著EMV的逐步普及,黑客肯定會轉(zhuǎn)變重點。他們不會再從零售商那里竊取卡片數(shù)據(jù),而是會直接瞄準(zhǔn)卡片處理商的賬戶。在最近的兩起案值分別達(dá)900萬和4500萬美元的盜竊案中,黑客入侵了負(fù)責(zé)處理預(yù)付費卡賬號的公司網(wǎng)絡(luò)。在人為上調(diào)了余額,并取消了少數(shù)薪金賬戶的取款限額后,黑客在多座城市雇人通過數(shù)百臺ATM機(jī)大量取現(xiàn)。

5、第三方入侵

最近幾年出現(xiàn)了一種令人不安的“第三方入侵”趨勢。在這些攻擊活動中,黑客之所以入侵一家公司或一項服務(wù),只是為了瞄準(zhǔn)另外一個更加重要的目標(biāo)。在塔吉特被黑事件中,黑客首先入侵了一家空調(diào)公司,原因是這家空調(diào)公司與塔吉特存在業(yè)務(wù)關(guān)系,并且擁有塔吉特網(wǎng)絡(luò)的訪問權(quán)限。但與其他一些更加嚴(yán)重的第三方入侵事件相比,這種攻擊的手法仍然比較低級。

黑客通過2011年對RSASecurity的攻擊,獲取了政府機(jī)構(gòu)和企業(yè)的系統(tǒng)所使用的RSA安全令牌。而認(rèn)證機(jī)構(gòu)的漏洞——例如匈牙利認(rèn)證機(jī)構(gòu)2011年遭到的攻擊——則讓黑客得以通過獲得看似合法的身份來散布惡意軟件,將其偽裝成合法軟件。類似地,Adobe2012年遭到的攻擊導(dǎo)致黑客進(jìn)入該公司的代碼簽名服務(wù)器,把惡意軟件偽裝成Adobe認(rèn)證的合法軟件。

類似的第三方入侵表明其他安全措施正在逐步加強(qiáng)。由于Windows等系統(tǒng)現(xiàn)在都附帶安全功能,可以阻止來源不明的非法軟件,因此黑客需要偽裝成合法身份才能開展攻擊。這類入侵行為非常嚴(yán)重,因為這會破壞用戶對互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。

6、關(guān)鍵基礎(chǔ)設(shè)施

目前為止,最為嚴(yán)重的基礎(chǔ)設(shè)施黑客攻擊發(fā)生在伊朗。當(dāng)時,“震網(wǎng)”(Stuxnet)病毒對該國的鈾濃縮設(shè)施造成了破壞。不過,美國的關(guān)鍵基礎(chǔ)設(shè)施也不可能始終獨善其身。有跡象表明,黑客的確正在瞄準(zhǔn)美國的工業(yè)控制系統(tǒng)。2012年,智能電網(wǎng)控制軟件開發(fā)商Telvent就遭到了攻擊。美國的部分電網(wǎng)、石油和天然氣管道以及自來水系統(tǒng),都采用了這家公司的軟件。黑客當(dāng)時獲得了該公司SCADA系統(tǒng)的項目文件。Telvent這樣的企業(yè)使用項目文件來編制工業(yè)控制系統(tǒng)的程序,而且擁有極高的權(quán)限,可以通過這些文件修改客戶系統(tǒng)中的任何內(nèi)容。

震網(wǎng)病毒也曾在入侵伊朗鈾濃縮系統(tǒng)時使用過受感染的項目文件。黑客可以使用項目文件感染客戶,或者通過Telvent等公司的訪問權(quán)限來研究其客戶的漏洞,最終獲得遠(yuǎn)程控制權(quán)限。就像使用第三方系統(tǒng)獲取塔吉特的網(wǎng)絡(luò)訪問權(quán)限一樣,黑客遲早可以借助Telvent這樣的企業(yè)控制關(guān)鍵基礎(chǔ)設(shè)施——或許,他們已經(jīng)做到了。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

<samp id="sm26h"><big id="sm26h"><pre id="sm26h"></pre></big></samp>