導讀:黑客,信息泄露,數(shù)據(jù)化弊端誰來負責
昨日,消息爆出電子產(chǎn)品制造巨頭富士康在墨西哥的一家工廠遭到了勒索軟件攻擊。肇事黑客組織DopperPaymer竊取了富士康部分未加密的文件,繼而對文件進行加密,并要求富士康支付1804枚比特幣(按時下的比特幣價格核算,約為3468萬美元)以獲取解密工具。
富士康收到的勒索信
據(jù)悉,此次遭受攻擊的是富士康位于墨西哥華雷斯城的CTBG MX生產(chǎn)設施,黑客組織聲稱已加密了富士康在北美的約1200臺服務器,竊取了100 GB的未加密文件,并刪除了20TB至30 TB的備份內(nèi)容。不過在截止發(fā)稿前,富士康稱已經(jīng)恢復正常生產(chǎn),并升級了信息安全系統(tǒng)。
另外,上月底工業(yè)物聯(lián)網(wǎng)廠商研華科技也遭遇了來自Conti勒索軟件團伙的攻擊。
在事件中,黑客組織提出了750個比特幣的贖金要求(約合1300萬美元),否則將會把所盜數(shù)據(jù)逐步泄露在網(wǎng)絡上。針對此事,研華科技最終并未多做回復,僅稱黑客攻擊少數(shù)服務器時,可能偷走了價值性不高與機密性不高的工作資料。
更早之前,2018年8月,全球最大的晶圓代工廠臺積電突然傳出電腦系統(tǒng)遭受病毒感染的消息。短短幾個小時內(nèi),臺積電位于臺灣北、中、南三處重要的生產(chǎn)基地——竹科FAB 12廠、南科FAB 14廠、中科FAB 15廠等主要高端產(chǎn)能廠區(qū)的機臺設備停產(chǎn)停線,陷入混亂狀態(tài)。
事后臺積電稱,事故屬于Wannacry變種病毒感染而非黑客攻擊,沒有泄露公司資料的完整性和機密性,但故障將導致晶圓出貨延遲及成本增加,對公司第三季度的營收影響約為百分之三,毛利率的影響約為一個百分點。
攻擊一千次,有一次成功便是勝利;防御一萬次,有一次失敗便是失敗。
安全攻防的對抗,其結果標準并不是公平的。而現(xiàn)如今黑客或病毒所攻擊的對象,已經(jīng)從個人PC、防護能力較弱的傳統(tǒng)企業(yè)、政府、學校網(wǎng)站,轉(zhuǎn)變到萬物互聯(lián)時代的工廠、工業(yè)設備、智能攝像頭、路由器等諸多方面。
面更大,范圍更廣,安全保障更加迫在眉睫
也就在昨日,F(xiàn)orescout的安全研究人員披露了四個開源TCP/IP庫中的33個安全漏洞(代號AMNESIA:33),影響150多家供應商的超過100萬個智能設備和工業(yè)互聯(lián)網(wǎng)產(chǎn)品。
根據(jù)Forescout的說法,這些漏洞將使攻擊者可以實施廣泛的攻擊,包括攻擊者能夠破壞設備,執(zhí)行惡意代碼,竊取敏感信息以及執(zhí)行拒絕服務攻擊。幾乎所有的聯(lián)網(wǎng)設備都有可能中招,包括智能手機、打印機、路由器、交換機、IP攝像機和各種工業(yè)設備等。
可以認為,物聯(lián)網(wǎng)生態(tài)系統(tǒng)很少顧及的安全缺陷,正完整地暴露在黑客和不法分子的面前。
另一方面,勒索軟件的組織卻在日益龐大。
由于匿名性和暴利性,近年來勒索軟件攻擊在全球范圍內(nèi)整體呈上升趨勢,世界各地企業(yè)、公共機構、高校單位持續(xù)在遭遇各種網(wǎng)絡攻擊。
根據(jù)COVEWARE公司的報告,2020年第一季度,企業(yè)平均贖金支付增加至111,605美元,比2019年第四季度增長了33%。勒索軟件分銷商越來越多地將目標瞄準大型企業(yè),甚至發(fā)展出所謂的勒索軟件即服務(Ransomware as a Service,RaaS),以完善的生態(tài),以更輕松的"勒索+竊取"兩種方式對企業(yè)重要數(shù)據(jù)進行攻擊。
甚至,黑客們還找到了最大最廣泛的交易方式——比特幣,一定程度刺激了該市場的肆意增長。
在勒索軟件中常流行的比特幣支付:
一是具有一定的匿名性,便于黑客隱藏信息;
二是具有去中心化的特性,可以全球范圍進行操作;
三是具有流動快捷性,比特幣基于網(wǎng)絡而生,流動迅速,鼠標操作甚至可以實時即達;
四是具有易變現(xiàn)的能力,也許只需要一個U盤,比特幣就可以成為犯罪分子的洗錢工具。
對此,復旦大學中國反洗錢研究中心秘書長嚴立新曾表示,對區(qū)塊鏈技術支撐的比特幣本身,不宜用簡單的好與壞去定義,但它的一些特點的確很容易被洗錢罪犯所利用。
此次為富士康網(wǎng)絡攻擊負責的DopperPaymer,就是2020年來最活躍的勒索軟件之一。
2019年6月以來,DoppelPaymer涉及了一系列惡意勒索活動,今年9月甚至惹出了間接導致德國杜塞爾多夫一家醫(yī)院病人死亡的事件。
據(jù)悉,由于杜塞爾多夫醫(yī)院遭受勒索軟件攻擊,30多臺內(nèi)部服務器被感染,并未能收治一位需要接受緊急治療的女性患者,該患者不得已被轉(zhuǎn)移到30公里外的伍珀塔爾市一家醫(yī)院后死亡。雖然之后的調(diào)查報告說明,杜塞爾多夫醫(yī)院遭遇的勒索軟件攻擊似乎是個意外,因為贖金勒索信中針對的是當?shù)氐拇髮W(杜塞爾多夫海涅大學),但不幸的是杜塞爾多夫醫(yī)院的信息系統(tǒng)屬于該大學的一部分,并且在廣泛使用的商業(yè)軟件中存在漏洞,這才給勒索軟件可乘之機。
而這樣的案件還只是冰山一角,將大多數(shù)案例集合在一起,勒索軟件的趨勢走向?qū)⑹牵?strong>攻擊目標多元化、攻擊手段復雜化、解密數(shù)據(jù)難度大、危害影響難以估量……
萬物互聯(lián)時代,對于眾多即將走向智能化的傳統(tǒng)產(chǎn)業(yè),倘若網(wǎng)絡攻防經(jīng)驗不足,缺乏整體的安全建設意識,實際面臨的威脅將更加巨大。
獲得安全保障的基本措施
在一批黑客憑借勒索軟件獲得暴利的同時,各種病毒變種在悄悄成長蔓延,潘多拉魔盒此刻已經(jīng)打開。
如果說以往用戶對于安全的認知局限在虛擬資產(chǎn)這一部分,認為要保護的是數(shù)據(jù)的安全、數(shù)據(jù)的完整性及可用性。那么在物聯(lián)網(wǎng)時代,安全的邊界已經(jīng)擴展到以各種設備為代表的物理資產(chǎn),包括數(shù)據(jù)安全在內(nèi),安全需要保護的內(nèi)容,將涉及到整個資產(chǎn)的安全。
很典型的情況是,現(xiàn)如今黑客進攻智能設備,就算拿不到用戶數(shù)據(jù),也可以避開數(shù)據(jù)輕松遠程控制并影響設備,依然將產(chǎn)生負面影響。
復盤臺積電的病毒感染事件,其起因和過程其實是臺積電犯了3個簡單的錯誤:
1)進入產(chǎn)線的新設備帶有病毒,且未被查殺;
2)負責關鍵生產(chǎn)設施的電腦搭載的是老舊的Windows 7系統(tǒng),且沒有打補??;
3)沒有關閉設備445端口,使病毒輕易入侵。
以及發(fā)生在2016年的"美國東部大斷網(wǎng)"事件,實際上是利用了數(shù)十萬臺受到僵尸網(wǎng)絡感染的聯(lián)網(wǎng)設備,比如路由器、攝像頭,通過持續(xù)的掃描漏洞,操縱肉雞的方式,向目標發(fā)送合理的服務請求,就此占用過多的服務資源,使服務器擁塞而無法對外提供正常服務。
包括德國杜塞爾多夫醫(yī)院遭受勒索軟件攻擊之后,德國網(wǎng)絡安全機構BSI向外界發(fā)出的警告是——要求德國公司和機構針對CVE-2019-19871漏洞(勒索軟件的已知入口點)更新其Citrix網(wǎng)絡網(wǎng)關。
綜合這幾項事件來說,設備或系統(tǒng)存在漏洞是最大的風險。一些使用弱口令及默認密碼、內(nèi)置密碼;存在邏輯漏洞、公共組件歷史漏洞的聯(lián)網(wǎng)設備風險最大。
為此的基本解決方案其實并不復雜:
1、關閉暴露在公網(wǎng)中的設備端口。
2、及時更改設備出廠默認密碼,對于一些無法更改的老舊設備暫停使用。
3、廠商持續(xù)監(jiān)控設備出入流量及設備行為,盡早發(fā)現(xiàn)異常。
4、廠商定期排查現(xiàn)有設備中的風險與漏洞并做出修復。
5、設備廠商積極與監(jiān)管部門和網(wǎng)絡安全公司密切合作,做好事件發(fā)生時的應急響應。
當然,一勞永逸的辦法是不存在的。實際上自互聯(lián)網(wǎng)誕生起,這場網(wǎng)絡安全攻防戰(zhàn),就一直在持續(xù)進行。