工控网首页
>

新闻中心

>

业界动态

>

2015年网络数据安全预测与盘点

2015年网络数据安全预测与盘点

2015/1/7 14:06:36

  

2015年网络数据安全预测与盘点

  随着2015的到来,新的数据安全威胁也会接踵而至。但今年的情况会略有不同。以往,当我们预测即将到来的威胁时,往往将重点关注在两个方面:窃取银行密码的犯罪型黑客,以及想展现自己技术的激进型黑客。

  但如今,国家主导的安全攻击已经随斯诺登的出现而渐渐浮上水面。网络空间已经成为.了第五空间,各国都纷纷建立起了秘密的网络部队,而美国作为互联网的创始国更是拥有数目庞大的网络战士。据悉,美国国家安全局就经常入侵某个系统供自己使用,这种行为极其隐蔽,同时也会导致那个系统更容易被他人攻击。下面就让内网安全方面的专家山丽网安带你从国家主导的黑客攻击开始说起。

  1、国家主导的黑客攻击

  2014年临近结束时,一条新消息浮出水面,让我们得以了解NSA及其英国同行政府通信总署(GCHQ)曾经开展的一次重大攻击。那次事件与比利时半国有电信公司Belgacom有关。当Belgacom被黑事件2013年夏天首次曝光时,立刻被压制下来。比利时政府几乎没有对此提出抗议。我们唯一知道的是,这两家间谍机构瞄准了这家电信公司的系统管理员,以进入该公司用于管理所有客户手机流量的路由器。

  但最新披露的信息让外界得以了解那次黑客行动采用的Regin恶意软件的更多内幕:原来,黑客还希望劫持比利时以外的整个电信网络,以便控制基站,并监控用户或拦截通信信息。Regin显然只是这两家间谍机构采用的众多工具中的一个,他们还借助很多方法来破坏私有公司的电信网络。由此看来,NSA部署的各种解密措施及其在系统中安装的各种后门,依然是所有电脑用户面临的最大安全威胁。

  2、勒索

  索尼被黑事件引发的争论仍在持续,黑客的动机依然没有完全明确。但无论发动此次攻击的黑客是为了勒索钱财,还是为了阻止《刺杀金正恩》(TheInterview)上映,类似的事件都有可能再度发生。索尼被黑事件并不是第一起黑客勒索案。但这类活动的规模之前多数都很小——使用所谓的“勒索软件”对硬盘进行加密,或者锁定一个用户或一家公司的数据或系统,胁迫其支付钱财。

  美国政府和很多民间组织都认为,索尼被黑事件的幕后黑手是朝鲜。但无论事实真相如何,这都是第一起涉及数据泄漏威胁的重大黑客勒索案。与低水平的“勒索软件”攻击相比,这种黑客攻击需要掌握更多的技巧。而对于索尼这种拥有大量保密数据的公司而言,也会因此陷入更大的危机。

  3、数据破坏

  索尼被黑事件带来了另外一种尚未在美国见过的威胁:数据破坏威胁。这将在2015年更加普遍。索尼被黑事件的黑客不仅从该公司窃取了数据,还删除了大量数据。韩国、沙特阿拉伯和伊朗之前曾经遭遇过类似的攻击——韩国的攻击对象是银行和媒体,沙特和伊朗的攻击对象则是与石油有关的企业和政府机构。

  恶意软件在删除数据和MBR后,会导致系统无法运行。良好的数据备份可以避免因为这种攻击蒙受巨大损失,但仍然需要花费不少时间来重建系统,而且成本不菲。你必须确保备份数据完全不受影响,避免在系统恢复后被残余的恶意软件再次删除。

  4、银行卡犯罪将继续

  过去几十年,出现了很多涉及数百万银行卡数据的大规模数据被盗案件,受害企业包括TJX、巴诺书店、塔吉特和家得宝等。有些是通过控制店内的POS系统来窃取卡片数据的,还有一些(例如巴诺被黑事件)则是在刷卡器上安装盗刷器来窃取数据。

  发卡机构和零售商都在部署更加安全的EMV或chip-‘n’-PIN卡片和读卡器,并采用内置芯片来产生一次性的交易,以供店内购物时使用。这样一来,即使不法分子窃取了用户购物时输入的密码,也无法用于窃取资金。因此,银行卡被窃案件有望减少。但这类系统的广泛普及仍需一段时间。

  尽管发卡机构正在逐步使用新的EMV卡代替老式银行卡,但零售商要到2015年10月才能全面安装新的读卡器。在那之后,他们才需要为没有安装这种读卡器而发生的欺诈交易负责。零售商无疑会拖慢这种新技术的部署速度,因此从老式DNV卡上窃取的卡号仍可用于无需输入密码的欺诈性在线交易。

  除此之外,还存在部署不当的问题。最近的家得宝被黑事件表明,黑客之所以能够破解chip-‘n’-PIN处理系统,正是因为系统部署不当所致。随着EMV的逐步普及,黑客肯定会转变重点。他们不会再从零售商那里窃取卡片数据,而是会直接瞄准卡片处理商的账户。在最近的两起案值分别达900万和4500万美元的盗窃案中,黑客入侵了负责处理预付费卡账号的公司网络。在人为上调了余额,并取消了少数薪金账户的取款限额后,黑客在多座城市雇人通过数百台ATM机大量取现。

  5、第三方入侵

  最近几年出现了一种令人不安的“第三方入侵”趋势。在这些攻击活动中,黑客之所以入侵一家公司或一项服务,只是为了瞄准另外一个更加重要的目标。在塔吉特被黑事件中,黑客首先入侵了一家空调公司,原因是这家空调公司与塔吉特存在业务关系,并且拥有塔吉特网络的访问权限。但与其他一些更加严重的第三方入侵事件相比,这种攻击的手法仍然比较低级。

  黑客通过2011年对RSASecurity的攻击,获取了政府机构和企业的系统所使用的RSA安全令牌。而认证机构的漏洞——例如匈牙利认证机构2011年遭到的攻击——则让黑客得以通过获得看似合法的身份来散布恶意软件,将其伪装成合法软件。类似地,Adobe2012年遭到的攻击导致黑客进入该公司的代码签名服务器,把恶意软件伪装成 Adobe 认证的合法软件。

  类似的第三方入侵表明其他安全措施正在逐步加强。由于Windows等系统现在都附带安全功能,可以阻止来源不明的非法软件,因此黑客需要伪装成合法身份才能开展攻击。这类入侵行为非常严重,因为这会破坏用户对互联网基础设施的基本信任。

  6、关键基础设施

  目前为止,最为严重的基础设施黑客攻击发生在伊朗。当时,“震网”(Stuxnet)病毒对该国的铀浓缩设施造成了破坏。不过,美国的关键基础设施也不可能始终独善其身。有迹象表明,黑客的确正在瞄准美国的工业控制系统。2012年,智能电网控制软件开发商Telvent就遭到了攻击。美国的部分电网、石油和天然气管道以及自来水系统,都采用了这家公司的软件。黑客当时获得了该公司SCADA系统的项目文件。Telvent这样的企业使用项目文件来编制工业控制系统的程序,而且拥有极高的权限,可以通过这些文件修改客户系统中的任何内容。

  震网病毒也曾在入侵伊朗铀浓缩系统时使用过受感染的项目文件。黑客可以使用项目文件感染客户,或者通过Telvent等公司的访问权限来研究其客户的漏洞,最终获得远程控制权限。就像使用第三方系统获取塔吉特的网络访问权限一样,黑客迟早可以借助Telvent这样的企业控制关键基础设施——或许,他们已经做到了。

  防范黑客窃密 本源加密大行其道

  国家和企业的敏感数据一旦泄漏,后果可想而知。步入信息时代,互联网高速发展,黑客活动成本日渐低廉但对数据安全造成的破坏却与日俱增。尤其是现在某些黑客还具有国家背景,技术和隐蔽性都非常高,从根源上消灭黑客是不现实的。

  所以我们只能从数据安全保护方面着手。当下很多企业甚至是国家都缺乏高度的安全意识,在系统的防护方面都存在着或大或小的漏洞。而且即使启用全套外部防护并及时修复漏洞,黑客依然可以利用新技术或新漏洞来突破防护获取数据。技术日新月异,漏洞不断发现,外部的防御全部启动,似乎也依然不够。

  那么问题来了,如何进一步防范黑客窃密,答案就是数据加密。

  加密技术直接作用于数据本身,从数据根源开始加密,一旦加密,那么文件在服务器中便以密文的形式存在。因此,即使计算机系统遭受来自各个方面的多样攻击导致文件被不法分子窃取了,文件中的内容一样也不能为他们所见,文件打开是乱码,加密依然为文件起着最后一层保护作用。在密钥长度足够的情况下,暴力破解需要几十年,这无疑为企业和国家反应取得了宝贵的时间。

  而加密技术也来到了第三代——多模加密。多模加密采用对称加密和非对称算法相结合的技术,在确保防护质量的同时,让用户在不同的工作环境下自主的选择不同的加密模式,灵活且有针对性。除了多种模式的加密,该技术对加密文件的格式没有限制,只要是计算机中存在的格式就可以加密,同时加了密的每一个文件都拥有独一无二的密钥,安全性有了最大的提高。

  作为这项技术使用的典型代表,山丽防水墙系统用其独有的AUF监控内核为核心和国际先进的加密算法,纳入了成熟的计算机终端管理模式,通过设备资产管理、端口管理、介质管理、外联管理、桌面管理、远程管理,在系统实施后可以达到技术手段的管理效果。

  没有哪个企业和国家可以自诩自己的数据绝对安全,因此在高速发展的同时,对后院也就是自己的敏感数据,如用户资料、企业规划等进行加密可以说是必须的,而贴近本源数据加密的加密技术及其软件就是很好的选择。

投诉建议

提交

查看更多评论
其他资讯

查看更多

未来十年, 化工企业应如何提高资源效率及减少运营中的碳足迹?

2023年制造业“开门红”,抢滩大湾区市场锁定DMP工博会

2023钢铁展洽会4月全新起航 将在日照触发更多商机

物联之星五大榜单揭榜!中国物联网Top100企业名单都有谁-IOTE 物联网展

新讯与肇庆移动圆满举办“党建和创”共建活动暨战略合作签约仪式