【IT168 资讯】2016年已经过去了一半,全球的安全性问题一直备受关注,漏洞和泄露事件的披露始终占据媒体的头条榜首。说起今年以来的重大安全事件,不知道你脑海里浮现的是哪几起? Dark Reading 年中数据泄露报告内容如下: NO.1 乌克兰“电力门” 乌克兰攻击事件实际发生于2015年12月底,而针对乌克兰“电力门”事件的主要报道及分析结果则出现于2016年第一季度。 2016年1月4日,ESET公司就发表文章称,乌克兰境内的多家配电公司设备中监测到的KillDisk,由此怀疑使用了BlackEnergy后门,攻击者能够利用它来远程访问并控制电力控制系统。由于此事件是针对电力设备的攻击,对于国家关键基础设施的安全性具有非比寻常的意义,故存在巨大的风险。 乌克兰电网攻击事件带来的教训 据专家分析,本次事故中的网络攻击手段包括三种:其一,利用电力系统的漏洞植入恶意软件;其二,发动网络攻击干扰控制系统引起停电;其三,干扰事故后的维修工作; 针对此次乌克兰电网攻击事件,得出如下教训: 1.安全防护体系存在漏洞,网络隔离不足。乌克兰各类公司间为了发、输、配电业务的通信和控制便利,通过互联网连接,控制类与非控制类系统未进行物理隔离。 2.网络安全监测不力。网络安全监测可以有效的发现攻击行为,阻止攻击进行,避免损失。乌克兰电网的攻击者进行了长达6个月的“潜伏”,在几个月时间当中,他们进行了广泛的网络侦察、探索与映射工作,并最终获得了访问Windows域控制器以管理网络内用户账户的能力。以此为基础,他们收集到相关员工登录凭证以及部分工作用VPN以远程登录至该SCADA网络,并逐步实施后续攻击计划。此次黑客成功入侵电网,乌克兰电力却未发现攻击行为,可谓监测不到位。 3.网络和信息安全意识淡薄。事件发生前,国际安全机构曾对乌克兰电力机构发布预警信息,但未引起重视。黑客通过邮件伪装而成功诱骗乌克兰电力工作人员运行恶意程序,说明其电力工作人员网络安全意识淡薄。 4.不间断电源(UPS)同样需要安全防护。乌克兰电网攻击中,攻击者对提供后备电力的不间断电源(简称UPS)进行了重新配置,随后通过被劫持的VPN接入到SCADA网络,并发送命令以禁用已经被重新配置的UPS系统。此行为,加重了乌克兰攻击事件的受灾度,所以UPS的安全防护同样不容忽视。 5.警惕不断涌现的攻击新技术。参加相关调查工作的乌克兰与美国计算机安全专家们指出,攻击者们覆写了16座变电站的关键性设备固件,这些恶意固件在十几座变电站中成功通过串行到以太网转换机制取代了合法固件(该转换机制负责处理来自SCADA网络并用于控制变电站系统的命令)。 安全专家表示: “这种针对特定目的的恶意固件更新(指向工业控制系统)此前从未出现过,从攻击的角度来看,这绝对是种天才之举。我的意思是,他们虽然目的邪恶,但手段确实非常高明。” No.2勒索软件风头日盛 勒索软件近年来持续活跃,有关勒索软件的新闻已经超过APT攻击,成为2016年的主要话题。根据卡巴斯基实验室的恶意软件报告表明,Q1季度检测到2,900种最新的勒索软件变种,较上一季度增加了14%。现在,卡巴斯基实验室的数据库包含约15000种勒索软件变种,而且这一数量还在不断增加。 2016年第一季度,卡巴斯基实验室安全解决方案共拦截了372,602次针对用户的勒索软件攻击,其中17%针对企业用户。遭遇攻击的用户数量同2015年第四季度相比,增加了30%。 2016年第一季度排名前三位的勒索软件分别为:Teslacrypt(58.4%)、CTB-Locker (23.5%) 和 Cryptowall (3.4%)。这三种恶意软件主要通过包含恶意附件的垃圾邮件或指向受感染网页的链接进行传播。 1.TeslaCrypt TeslaCrypt勒索软件瞄准的主要是游戏平台的玩家们,被盯上的游戏平台包括使命召唤、暗黑破坏神、异尘余生、Minecraft、魔兽争霸、F.E.A.R、刺客信条、生化危机、魔兽世界、英雄联盟以及坦克世界等。TeslaCrypt利用Flash Player漏洞(CVE-2015-0311)或者一个古老的IE浏览器漏洞将TeslaCrypt勒索软件植入目标系统上。然后对受害者文件进行加密,勒索赎金。 2.CTB-Locker 2015年5月1日,名为“CTB-Locker”的比特币敲诈病毒在国内爆发式传播,该病毒通过远程加密用户电脑文件,从而向用户勒索赎金,用户文件只能在支付赎金后才能打开。反病毒专家称,目前国内外尚无法破解该病毒。 3.Cryptowall Cryptowall 拥有一系列的恶意勒索软件,一旦受害者感染了这些病毒,它们会立即对机器上的所有文件加密。病毒感染受害者机器的方式有:通过看似合法的附件和通过硬盘本身存在的恶意程序。Cryptowall自2013年出现以来,不断的更新变化,到目前为止已经更新到Cryptowall 4.0版本。该版本的Cryptowall结合地下市场上最强大的入侵开发工具——核开发组件(Nuclear exploit kit)。 No.3 医院勒索 说起勒索软件,今年来,医院应该是最大的受害者。毕竟与商业机构相比,医院对于系统安全性的要求更高,更需要保持救护系统的正常运行,以确保其病人的健康,也正是如此,医院成功吸引了攻击者的目光。其中最耸人听闻的攻击应该是发生在2016年3月的,针对美国好莱坞长老会医院的攻击,最终该医院支付了高达1.7万美元的赎金,重新恢复被勒索软件锁定的文件。 更多医院受灾 Methodist医院在3月18日遭受勒索软件攻击,在接下来五天都处于“紧急状态”,随后他们报告称解决了这个问题,没有支付任何赎金。 3月,美国加州两家医院被勒索:Chino Valley医疗中心和Desert Valley医院—这两家医院都属于医院管理公司Prime Healthcare Services;该公司发言人称,这两家医院都没有支付赎金,并且没有病人数据被泄露。 3月,加拿大渥太华的一家医院被勒索软件攻击。该医院没有支付赎金,而是隔离系统、清理驱动器并从备份恢复来解决问题。 另外, Ruby Memorial医院也受到“恶意软件或病毒”攻击,但医院发言人称该攻击并不是瞄准病人和员工数据,也没有企图窃取数据。 网络安全公司CrowdStrike公司联合创始人兼首席技术官Dmitri Alperovitch表示: |