隨着新一年的到來,新一輪安全威脅和入侵無疑也會隨之而來。但 2015 年會略有不同。在以往,當我們談論威脅預測時,我們專注的要麼是盜竊信用卡數據和銀行密碼的黑客罪犯,要麼是一羣黑客激進分子。
現如今,如果威脅預測不考慮國家攻擊(想想愛德華·斯諾登事件)的潛在威脅,這樣的威脅預測就不完整。安全專家們一直強調,當諸如 NSA 的情報機構出於自身的使用考慮而破壞某個系統時,這個系統也會更便於其他人入侵。因此,隨着雷鋒網看看2015 年我們面臨的最大安全威脅吧。看完這些,你是否會認識整個世界都不安全了?
國家攻擊
2014 年快結束時,NSA 及其合作情報機構英國的 GCHQ 所進行的最大一次黑客行為之一被曝光。這次攻擊涉及比利時部分國有化的電信公司比利時電信。當比利時電信被黑事件在 2013 年夏首次曝光時,這一事件很快就被掩蓋了下去。比利時官方未就此事進行任何抗議。我們知道的情況是,NSA 針對了在比利時電信工作的系統管理員,以便訪問比利時電信用來管理客户手機流量的特殊路由器。對用於此次攻擊的 Regin 惡意軟件的曝光顯示,攻擊者們還尋求劫持比利時之外的整個電信網絡,以便控制基站並監控用户或竊聽通信。很顯然,Regin 只是 NSA 用來破壞私有公司網絡的眾多工具之一。總的來説,NSA 破壞加密並在系統中安裝後門的此類舉動依然是計算機用户面臨的最大安全威脅。
勒索
圍繞Sony被黑事件及其背後的動機依然存在爭議。無論黑客們入侵Sony的系統是為了勒索金錢還是要求Sony承諾下架《採訪》這部電影,黑客勒索事件都可能再次發生。Sony被黑事件不是我們見到的第一次黑客勒索。但在Sony被黑事件之前,此類事件都是小規模發生,黑客們使用所謂的勒索軟件來加密硬盤或者不讓用户或企業訪問數據或系統,直到付費為止。Sony被黑是首個涉及數據泄露威脅的高調勒索入侵事件。這類黑客活動要求的技術比低級勒索軟件攻擊高,但給Sony等知名目標造成的麻煩更大,因為它們泄露一次數據會損失巨大。
數據銷燬
Sony被黑事件宣告了另一類在美國不常見的威脅:數據銷燬威脅。這類威脅在 2015 年會更常見。Sony被黑事件背後的攻擊者們不僅竊取了Sony的數據;他們還刪除了數據。這是曾用於攻擊韓國、沙特阿拉伯和伊朗計算機的策略;黑客們採用這種策略攻擊了韓國的銀行和媒體公司,攻擊了沙特阿拉伯和伊朗石油行業的公司和政府機構。
黑客們使用的惡意軟件抹除了數據和主引導記錄,使得系統無法運行。好的數據備份能防止此類攻擊變成一場大災難。但重建遭受抹除攻擊的系統依然需要耗費大量時間和金錢,而且你必須確保恢復的備份完全沒有被感染,否則殘餘的惡意軟件可能會再次抹除恢復的系統。
銀行卡泄密將繼續
在過去十年中,發生了無數次涉及數百萬銀行卡數據被竊的高調泄密事件,比如 TJX、巴諾書店、塔吉特百貨和家得寶等。其中一些事件是通過黑掉商店中的銷售點系統來竊取卡數據;巴諾書店被黑等事件則是通過安裝在讀卡器上的泄密裝置,這些裝置會在刷卡時複製卡數據。卡發行商和零售商們已經行動起來,採用了更安全的 EMV 或芯片加 PIN 碼卡和讀卡器。這種卡內嵌了能生成一次性交易碼的芯片,用户在店內刷卡時需要輸入 PIN 碼,這會減少被竊數據的用途。因此,此類卡數據泄密事件預計將減少。但芯片加 PIN 碼系統需要一段時間才能被廣泛採用。
儘管卡發行商們在慢慢地用新的 EMV 卡替代舊銀行卡,零售商們需要在 2015 年 10 月前安裝能處理此類卡片的新讀卡器。在此之後,如果沒有安裝新型讀卡器的零售商發生欺詐交易,零售商們需要自行承擔責任。零售商們肯定會採用新技術,但由於在線交易無需 PIN 碼或安全碼,以前被竊的 DNV 卡的卡號仍然能用於欺詐。而且還存在糟糕部署的問題;最近的家得寶被黑事件顯示,黑客們能利用芯片加 PIN 碼處理系統的原因是它們部署得很糟糕。
隨着行業轉向 EMV 卡,黑客們也會跟着轉移自己的關注重心。與其從零售商那裏竊取卡數據,黑客們轉而直接針對處理工資帳號的卡片處理商。在最近涉及竊取 900 萬美元和 4500 萬美元的黑客事件中,黑客們入侵了負責處理工資支付預付卡賬户的公司網絡。在虛增了一些工資賬户的餘額和取現限額後,全世界的“騾子”們(幫黑客取現的人)在多個城市的數百台 ATM 機上從這些賬户中取現。
第三方泄密
近年來,出現了一股第三方被黑的令人不安的趨勢,這類入侵只是為了獲得更重要目標的數據或訪問權。我們在塔吉特百貨被黑事件中見證了此類活動,黑客們是通過與塔吉特百貨做生意的空調公司入侵了塔吉特百貨的網絡。但這依然不能與通過第三方入侵證書頒發機構及其他提供必要服務的機構相比。2011 年 RSA 安全公司遭入侵,黑客們發動這次入侵旨在獲得政府機構和企業保全自己系統的 RSA 安全令牌。對證書頒發機構的入侵(比如一家匈牙利證書頒發機構在 2011 年遭入侵)可以讓黑客們獲得貌似合法的證書來給惡意軟件簽名,讓惡意軟件看起來像是合法軟件。
類似的,Adobe 公司在 2012 年被入侵讓黑客們得以訪問 Adobe 的代碼簽名服務器,進而可以用有效的 Adobe 證書來簽署惡意軟件。像這樣的第三方入侵事件是其他安全措施增加的跡象之一。黑客們竊取證書的原因是,Windows 等操作系統現在可以阻止特定代碼安裝,除非代碼經過合法證書籤名。這類入侵事件影響巨大,因為它們破壞了用户對互聯網基礎設施的基本信任。
關鍵基礎設施
直到目前,我們見過的最嚴重的關鍵基礎設施入侵事件發生在伊朗。在這次事件中,震網病毒(Stuxnet)被用於破壞伊朗的鈾濃縮計劃。美國關鍵基礎設施未遭入侵的日子估計也快到頭了。黑客們在研究美國工業控制系統的跡象之一是,2012 年針對 Telvent 公司的一次入侵。Telvent 公司生產的智能電網控制軟件被用於部分美國電網以及一些石油、天然氣管道和水系統中。黑客們訪問了 Telvent 公司 SCADA 系統的項目文件。
Telvent 公司等廠商使用項目文件來給客户的工業控制系統編程,通過這些文件可以全權修改客户系統中的任何東西。感染的項目文件是震網病毒用來訪問伊朗鈾濃縮系統的方法之一。黑客們可以使用項目文件來感染客户,或者通過 Telvent 等公司具備的權限來訪問客户網絡,進而研究客户的運營來尋找漏洞並遠程控制客户的控制網絡。
就和黑客們使用第三方系統來訪問塔吉特公司一樣,他們通過 Telvent 等公司來訪問美國的關鍵工業控制系統也只是時間問題。
via wired
資料來源:雷鋒網
作者/編輯:1thinc0
請按此登錄後留言。未成為會員? 立即註冊