當前位置: CompoTech China > 專題 >
         

        近在眼前的威脅

        本文作者:徐俊毅       點擊: 2021-02-28 20:47
        前言:
        回顧2020年的資安威脅記錄就會發(fā)現(xiàn),它的影響范圍絲毫不比COVID-19差到哪里去。而且資安問題帶來的網(wǎng)絡(luò)犯罪甚至直接利用了人們對新冠疫情焦慮和對自身健康的擔憂,同時針對醫(yī)療和健康相關(guān)設(shè)施的攻擊大幅度激增。
         
        來自世界經(jīng)濟論壇《2020全球風(fēng)險報告》指出,2019年網(wǎng)絡(luò)犯罪經(jīng)濟規(guī)模達到1.28萬美元,2020年全球的網(wǎng)絡(luò)犯罪激增400%,經(jīng)濟規(guī)模的數(shù)據(jù)只會更加驚人。
         

        2019 年網(wǎng)絡(luò)犯罪經(jīng)濟規(guī)模達到 1.28 萬億美元,2020 年全球的網(wǎng)絡(luò)犯罪激增 400%
         
        一.2020年重大資安事件
        利用COVID-19進行釣魚
        這可能是是2020年最具時間特性的網(wǎng)絡(luò)釣魚攻擊,比如在美國,黑客們利用人們對新冠病毒的焦慮,冒充CDC專家或者病毒學(xué)家,誘使用戶下載惡意文件,不僅騙取大量重要個人資料,而且還感染很多其他計算設(shè)備。除了計算設(shè)備,來自Palo Alto Networks公司的報告顯示,全美多達83%的醫(yī)療成像設(shè)備存在安全隱患,可能被網(wǎng)絡(luò)攻擊者利用。2020年的醫(yī)療系統(tǒng),不僅要承受新冠病毒帶來的壓力,還要同時應(yīng)對來自互聯(lián)網(wǎng)的各種麻煩。

        2020年屢被“勒索”攻擊的工業(yè)和制造業(yè)
        統(tǒng)計顯示,2020年前三季度全球勒索軟件攻擊同比激增40%!作為一種全球性的威脅,勒索軟件已經(jīng)成為全球第四大犯罪活動,無論是個人還是企業(yè)、政府都面臨被勒索的巨大風(fēng)險。制造業(yè)方面,本田、佳能、富士康、研華等大廠先后遭到勒索軟件攻擊,而索要的贖金也一再創(chuàng)下新高。
         
        ? 2020年2月,歐洲最大的天然氣和電力公司EDP遭遇了算軟件攻擊,被勒索1000萬歐元。
        ? 2020年4月,以色列供水部門工控設(shè)施遭網(wǎng)絡(luò)攻擊,事涉危險化學(xué)品。
        ? 2020年5月,臺灣兩大油企。臺灣石油和臺塑石化遭到攻擊,造成一些加油站無法正常交易。
        ? 2020年5月5日,委內(nèi)瑞拉國家電網(wǎng)遭到攻擊,全國765條供電主干線大面積停電,同時發(fā)生的還有國外雇傭兵入侵事件。
        ? 2020年5月,瑞士鐵路機車制造商Stadler遭遇勒索。
        ? 2020年6月, 本田汽車收到EKans勒索軟件攻擊,一度影響全球運營和生產(chǎn)。
        ? 2020年10月,澳大利亞航運和物流公司Toll第二次遭遇勒索。
        ? 2020年10月中旬以來,臺灣先后有10家上市柜公司遭遇黑客組織的勒索。富士康美洲廠、研華、仁寶先后遭遇巨額勒索,有些已經(jīng)支付巨額贖金。
         
        實際上,整個2020年,全球各地每個月都有很多關(guān)被攻擊和遭遇勒索的新聞,以至于更大量的被攻擊和勒索事件已經(jīng)不能成為新聞了。

        全球首例勒索軟件致死案
        2020年9月10日,德國的杜賽爾多付大學(xué)醫(yī)院遭到勒索軟件攻擊。攻擊者透過醫(yī)院商用軟件的漏洞,感染了醫(yī)院的30臺服務(wù)器,結(jié)果造成醫(yī)院各系統(tǒng)先后癱瘓,醫(yī)院無法正常運轉(zhuǎn)。
         
        此時一名正在等待急救的病人被迫送往32公里外的另外一家醫(yī)院,但由于錯過了搶救時間,不幸身亡。當?shù)貦z查官隨后以過失殺人罪立案調(diào)查,目前案件仍然在偵辦當中。
        這名不幸的患者成為全球首例,因勒索軟件而死的人。
         
        50多家科技公司的源代碼泄露
        包括Adobe、微軟、AMD、Qualcomm、MTK、GE、奔馳、任天堂等50多家公司的源代碼出現(xiàn)在gitlab網(wǎng)站的公開存儲庫中。一些公司發(fā)現(xiàn),可能是開發(fā)系統(tǒng)工具錯誤的配置,導(dǎo)致了源代碼被暴露在公共網(wǎng)絡(luò)上,從而造成代碼泄露。
         
        8月份,外電報道,intel公司至少有20GB的機密資料被攻擊者獲取。這些資料不僅包括處理器、芯片組、固件的硬件資料,而且還有大量軟件及開發(fā)工具的源代碼。有業(yè)內(nèi)人士稱,其中一些資料對競爭對手或者其他有志于處理器或相關(guān)IC的公司來說相當有吸引力。
         
        微軟的Windows XP 和Windows Server 2003源代碼,也在9月份出現(xiàn)在互聯(lián)網(wǎng)上。如此眾多的公司源代碼短時間內(nèi)相繼外泄,也是不多見的事情。

        比“永恒之藍”更具破壞性的漏洞
        如果對永恒之藍這個名字不熟,那么他的后代勒索病毒如今已經(jīng)“名滿天下”,黑客們正是針對微軟系統(tǒng)的這個漏洞加以利用,創(chuàng)造出了一個勒索軟件家族,并于2017年5月“一戰(zhàn)成名”,全球大量企業(yè)、機構(gòu)被迫支付贖金才能解密被非法加密的重要資料,到今天他們依然十分猖獗。而永恒之藍正是NSA發(fā)現(xiàn)并加以利用的微軟系統(tǒng)漏洞。2020年1月,NSA又發(fā)現(xiàn)一個可能更為嚴重的漏洞并提交給微軟,微軟已經(jīng)在第一時間發(fā)布補丁程序,希望不會成為下一代的勒索病毒的母體。

        安全漏洞數(shù)量再創(chuàng)新高 Android漏洞翻倍
        2020年NVD漏洞數(shù)據(jù)庫總計新增了19220個漏洞,連續(xù)第四年創(chuàng)新高,由于遠程辦公數(shù)量激增,針對遠程辦公協(xié)議漏洞的攻擊屢創(chuàng)新高,2020年前11個月的數(shù)據(jù)就是去年同期的3倍之多。手機更加頻繁地出現(xiàn)在工作生活中,因此針對Android系統(tǒng)的攻擊也呈現(xiàn)爆發(fā)式增長,光漏洞數(shù)量就增長了3倍。

        年終的“大禮”SolarWinds供應(yīng)鏈式攻擊
        就在剛剛過去12月,一場針對SolarWinds的供應(yīng)鏈攻擊讓包括美國白宮、五角大樓、財政部、美國國家核安全局等重要部門遭到入侵。除了重要的政府部門,包括電力、石油以及制造業(yè)、高科技公司也紛紛中招,CISCO、Microsoft、Intel、NVIDIA也未能幸免,CISA(美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局 2018年10月成立)宣稱:這一事件是美國關(guān)鍵基礎(chǔ)設(shè)施迄今為止面過的最為嚴峻的網(wǎng)絡(luò)安全危機。
         
        攻擊者在SolarWinds Orion商業(yè)軟件更新包中植入惡意代碼,進行分發(fā),這一惡意代碼被植入后,具備包含傳輸文件、執(zhí)行文件、分析系統(tǒng)、重啟機器和禁用系統(tǒng)服務(wù)的能力,從而到達橫向移動和數(shù)據(jù)盜竊的目的。

        二.不斷演進的攻擊和層出不窮的手段
        來自Microsoft的安全資訊報告顯示,如今全球每天有超過8萬億個與資安相關(guān)的信號在互聯(lián)網(wǎng)中傳遞。Verizon的報告顯示,2020年全球數(shù)據(jù)泄露事件多達15.7萬多起,其中超7成來自外部入侵,而2018年和2019年的數(shù)據(jù)加在一起不過9萬多起。不僅攻擊頻率大幅度增加,而且攻擊得手的數(shù)量也在上升。IBM的2020年度數(shù)據(jù)泄露成本報告也指出,發(fā)生數(shù)據(jù)泄露的平均成本已經(jīng)高達386萬美元/次。
         
        就像其他產(chǎn)業(yè)一樣,網(wǎng)絡(luò)犯罪也在不斷演進并升級,這點很多機構(gòu)的報告都有提及。他們的工具越來越先進,動作越來越快,攻擊規(guī)模越來越大,攻擊頻率越來越高,甚至出現(xiàn)了公司化和品牌化的趨勢。比如GandCrab團隊制作的勒索軟件,透過買給勒索者,已經(jīng)賺得20億美元。
         
        除了利用各式漏洞,使用黑市(主要是暗網(wǎng))上出售的各種“品牌”工具,攻擊手段也層出不窮。
         
        透過Thunderbolt接口攻擊電腦
        2020年5月,荷蘭的一名研究人員發(fā)現(xiàn),經(jīng)過一些操作,攻擊者可以透過Thunderbolt接口,利用DMA(直接內(nèi)存訪問)的漏洞攻擊電腦。這名研究人員已經(jīng)在youtube發(fā)布了自己的演示視頻。他使用一種專門的軟件和SPI編碼器,透過修改固件來騙取系統(tǒng)的信任,從而獲得系統(tǒng)控制權(quán)。所幸不是所有筆電設(shè)備都有這樣的漏洞,而且完成攻擊需要一定的條件。
         
        利用風(fēng)扇電腦設(shè)備的散熱風(fēng)扇傳遞數(shù)據(jù)
        同樣是在2020年,以色列的一個研究團隊發(fā)現(xiàn)并嘗試攻擊那些未暴露在公共網(wǎng)絡(luò)電腦的一個方法。
        他們在電腦中植入軟件控制風(fēng)扇轉(zhuǎn)速,產(chǎn)生特定的聲波,然后再用對應(yīng)頻段的聲音接收裝置讀取到傳遞過來的數(shù)據(jù),只是這種方式傳遞數(shù)據(jù)的速度很慢。但這種方式的厲害之處是,即便那些沒有暴露在公共網(wǎng)絡(luò)的電腦,也存在了被竊取數(shù)據(jù)的可能。同樣,這種方式也有很大局限性,比如風(fēng)扇要支持調(diào)速,要安裝一個特定軟件,收發(fā)裝置不能距離太遠,數(shù)據(jù)傳輸速度很慢等等。

        從時間線來看,進入2020年下半年,無論是勒索和還是攻擊行為,針對的對象已經(jīng)擴展至大型企業(yè)、科技公司甚至是一些要害部門,攻擊者的能力和效率都在快速提升,Microsoft發(fā)布的最新版《數(shù)字防御報告》指出:在過去一年里,威脅行為者的復(fù)雜程度迅速提高,使用的技術(shù)使他們更難發(fā)現(xiàn),甚至威脅到最精明的目標,重大事件不斷出現(xiàn)就是例證。人們發(fā)現(xiàn)原來資安威脅離我們?nèi)绱酥?/span>

         
        主站蜘蛛池模板: 国产亚洲精品高清在线| 国产91免费在线观看| 日韩成人免费视频播放| 亚洲人成电影福利在线播放| 久久成人18免费网站| 久久久久国产亚洲AV麻豆| www.xxxx.com日本免费| 亚洲综合图色40p| 免费人成激情视频在线观看冫| 亚洲精品色午夜无码专区日韩| 两性色午夜视频免费网| 亚洲第一AV网站| 2021精品国产品免费观看| 亚洲乱码在线播放| 成人免费无码大片A毛片抽搐 | 一级毛片免费在线观看网站| 亚洲av无码乱码在线观看野外 | 国产一区二区免费视频| 亚洲ⅴ国产v天堂a无码二区| 51视频精品全部免费最新| 中文字幕亚洲男人的天堂网络 | 亚洲av无码电影网| 浮力影院第一页小视频国产在线观看免费 | 精品一区二区三区高清免费观看 | 毛片在线全部免费观看| 亚洲日产2021三区在线| 好男人看视频免费2019中文| 国产亚洲视频在线观看网址| 久久影视综合亚洲| 曰批全过程免费视频网址| 久久久久久亚洲精品无码| 久久国产成人精品国产成人亚洲| 久久99毛片免费观看不卡| 日本亚洲免费无线码| 亚洲一区二区高清| 最近免费mv在线电影| 精品一区二区三区无码免费直播| 久久精品国产亚洲麻豆| 大学生a级毛片免费观看| 巨胸喷奶水www永久免费| 久久精品国产99国产精品亚洲|