丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
業(yè)界專(zhuān)題 正文
發(fā)私信給不知
發(fā)送

0

2015年我們面臨的最大安全威脅

本文作者: 不知 2015-01-05 09:00
導(dǎo)語(yǔ):當(dāng)諸如 NSA 的情報(bào)機(jī)構(gòu)出于自身的使用考慮而破壞某個(gè)系統(tǒng)時(shí),這個(gè)系統(tǒng)也會(huì)更便于其他人入侵。2014年爆發(fā)了數(shù)起威脅數(shù)百萬(wàn)設(shè)備的安全漏洞,那再讓我們看看2015 年我們面臨的最大安全威脅吧。

2015年我們面臨的最大安全威脅

隨著新一年的到來(lái),新一輪安全威脅和入侵無(wú)疑也會(huì)隨之而來(lái)。但 2015 年會(huì)略有不同。在以往,當(dāng)我們談?wù)撏{預(yù)測(cè)時(shí),我們專(zhuān)注的要么是盜竊信用卡數(shù)據(jù)和銀行密碼的黑客罪犯,要么是一群黑客激進(jìn)分子。

現(xiàn)如今,如果威脅預(yù)測(cè)不考慮國(guó)家攻擊(想想愛(ài)德華·斯諾登事件)的潛在威脅,這樣的威脅預(yù)測(cè)就不完整。安全專(zhuān)家們一直強(qiáng)調(diào),當(dāng)諸如 NSA 的情報(bào)機(jī)構(gòu)出于自身的使用考慮而破壞某個(gè)系統(tǒng)時(shí),這個(gè)系統(tǒng)也會(huì)更便于其他人入侵。因此,隨著雷鋒網(wǎng)看看2015 年我們面臨的最大安全威脅吧??赐赀@些,你是否會(huì)認(rèn)識(shí)整個(gè)世界都不安全了?

國(guó)家攻擊

2014 年快結(jié)束時(shí),NSA 及其合作情報(bào)機(jī)構(gòu)英國(guó)的 GCHQ 所進(jìn)行的最大一次黑客行為之一被曝光。這次攻擊涉及比利時(shí)部分國(guó)有化的電信公司比利時(shí)電信。當(dāng)比利時(shí)電信被黑事件在 2013 年夏首次曝光時(shí),這一事件很快就被掩蓋了下去。比利時(shí)官方未就此事進(jìn)行任何抗議。我們知道的情況是,NSA 針對(duì)了在比利時(shí)電信工作的系統(tǒng)管理員,以便訪問(wèn)比利時(shí)電信用來(lái)管理客戶(hù)手機(jī)流量的特殊路由器。對(duì)用于此次攻擊的 Regin 惡意軟件的曝光顯示,攻擊者們還尋求劫持比利時(shí)之外的整個(gè)電信網(wǎng)絡(luò),以便控制基站并監(jiān)控用戶(hù)或竊聽(tīng)通信。很顯然,Regin 只是 NSA 用來(lái)破壞私有公司網(wǎng)絡(luò)的眾多工具之一??偟膩?lái)說(shuō),NSA 破壞加密并在系統(tǒng)中安裝后門(mén)的此類(lèi)舉動(dòng)依然是計(jì)算機(jī)用戶(hù)面臨的最大安全威脅。

勒索

圍繞索尼被黑事件及其背后的動(dòng)機(jī)依然存在爭(zhēng)議。無(wú)論黑客們?nèi)肭炙髂岬南到y(tǒng)是為了勒索金錢(qián)還是要求索尼承諾下架《采訪》這部電影,黑客勒索事件都可能再次發(fā)生。索尼被黑事件不是我們見(jiàn)到的第一次黑客勒索。但在索尼被黑事件之前,此類(lèi)事件都是小規(guī)模發(fā)生,黑客們使用所謂的勒索軟件來(lái)加密硬盤(pán)或者不讓用戶(hù)或企業(yè)訪問(wèn)數(shù)據(jù)或系統(tǒng),直到付費(fèi)為止。索尼被黑是首個(gè)涉及數(shù)據(jù)泄露威脅的高調(diào)勒索入侵事件。這類(lèi)黑客活動(dòng)要求的技術(shù)比低級(jí)勒索軟件攻擊高,但給索尼等知名目標(biāo)造成的麻煩更大,因?yàn)樗鼈冃孤兑淮螖?shù)據(jù)會(huì)損失巨大。

數(shù)據(jù)銷(xiāo)毀

索尼被黑事件宣告了另一類(lèi)在美國(guó)不常見(jiàn)的威脅:數(shù)據(jù)銷(xiāo)毀威脅。這類(lèi)威脅在 2015 年會(huì)更常見(jiàn)。索尼被黑事件背后的攻擊者們不僅竊取了索尼的數(shù)據(jù);他們還刪除了數(shù)據(jù)。這是曾用于攻擊韓國(guó)、沙特阿拉伯和伊朗計(jì)算機(jī)的策略;黑客們采用這種策略攻擊了韓國(guó)的銀行和媒體公司,攻擊了沙特阿拉伯和伊朗石油行業(yè)的公司和政府機(jī)構(gòu)。

黑客們使用的惡意軟件抹除了數(shù)據(jù)和主引導(dǎo)記錄,使得系統(tǒng)無(wú)法運(yùn)行。好的數(shù)據(jù)備份能防止此類(lèi)攻擊變成一場(chǎng)大災(zāi)難。但重建遭受抹除攻擊的系統(tǒng)依然需要耗費(fèi)大量時(shí)間和金錢(qián),而且你必須確保恢復(fù)的備份完全沒(méi)有被感染,否則殘余的惡意軟件可能會(huì)再次抹除恢復(fù)的系統(tǒng)。

銀行卡泄密將繼續(xù)

在過(guò)去十年中,發(fā)生了無(wú)數(shù)次涉及數(shù)百萬(wàn)銀行卡數(shù)據(jù)被竊的高調(diào)泄密事件,比如 TJX、巴諾書(shū)店、塔吉特百貨和家得寶等。其中一些事件是通過(guò)黑掉商店中的銷(xiāo)售點(diǎn)系統(tǒng)來(lái)竊取卡數(shù)據(jù);巴諾書(shū)店被黑等事件則是通過(guò)安裝在讀卡器上的泄密裝置,這些裝置會(huì)在刷卡時(shí)復(fù)制卡數(shù)據(jù)。卡發(fā)行商和零售商們已經(jīng)行動(dòng)起來(lái),采用了更安全的 EMV 或芯片加 PIN 碼卡和讀卡器。這種卡內(nèi)嵌了能生成一次性交易碼的芯片,用戶(hù)在店內(nèi)刷卡時(shí)需要輸入 PIN 碼,這會(huì)減少被竊數(shù)據(jù)的用途。因此,此類(lèi)卡數(shù)據(jù)泄密事件預(yù)計(jì)將減少。但芯片加 PIN 碼系統(tǒng)需要一段時(shí)間才能被廣泛采用。

盡管卡發(fā)行商們?cè)诼赜眯碌?EMV 卡替代舊銀行卡,零售商們需要在 2015 年 10 月前安裝能處理此類(lèi)卡片的新讀卡器。在此之后,如果沒(méi)有安裝新型讀卡器的零售商發(fā)生欺詐交易,零售商們需要自行承擔(dān)責(zé)任。零售商們肯定會(huì)采用新技術(shù),但由于在線交易無(wú)需 PIN 碼或安全碼,以前被竊的 DNV 卡的卡號(hào)仍然能用于欺詐。而且還存在糟糕部署的問(wèn)題;最近的家得寶被黑事件顯示,黑客們能利用芯片加 PIN 碼處理系統(tǒng)的原因是它們部署得很糟糕。

隨著行業(yè)轉(zhuǎn)向 EMV 卡,黑客們也會(huì)跟著轉(zhuǎn)移自己的關(guān)注重心。與其從零售商那里竊取卡數(shù)據(jù),黑客們轉(zhuǎn)而直接針對(duì)處理工資帳號(hào)的卡片處理商。在最近涉及竊取 900 萬(wàn)美元和 4500 萬(wàn)美元的黑客事件中,黑客們?nèi)肭至素?fù)責(zé)處理工資支付預(yù)付卡賬戶(hù)的公司網(wǎng)絡(luò)。在虛增了一些工資賬戶(hù)的余額和取現(xiàn)限額后,全世界的“騾子”們(幫黑客取現(xiàn)的人)在多個(gè)城市的數(shù)百臺(tái) ATM 機(jī)上從這些賬戶(hù)中取現(xiàn)。

第三方泄密

近年來(lái),出現(xiàn)了一股第三方被黑的令人不安的趨勢(shì),這類(lèi)入侵只是為了獲得更重要目標(biāo)的數(shù)據(jù)或訪問(wèn)權(quán)。我們?cè)谒匕儇洷缓谑录幸?jiàn)證了此類(lèi)活動(dòng),黑客們是通過(guò)與塔吉特百貨做生意的空調(diào)公司入侵了塔吉特百貨的網(wǎng)絡(luò)。但這依然不能與通過(guò)第三方入侵證書(shū)頒發(fā)機(jī)構(gòu)及其他提供必要服務(wù)的機(jī)構(gòu)相比。2011 年 RSA 安全公司遭入侵,黑客們發(fā)動(dòng)這次入侵旨在獲得政府機(jī)構(gòu)和企業(yè)保全自己系統(tǒng)的 RSA 安全令牌。對(duì)證書(shū)頒發(fā)機(jī)構(gòu)的入侵(比如一家匈牙利證書(shū)頒發(fā)機(jī)構(gòu)在 2011 年遭入侵)可以讓黑客們獲得貌似合法的證書(shū)來(lái)給惡意軟件簽名,讓惡意軟件看起來(lái)像是合法軟件。

類(lèi)似的,Adobe 公司在 2012 年被入侵讓黑客們得以訪問(wèn) Adobe 的代碼簽名服務(wù)器,進(jìn)而可以用有效的 Adobe 證書(shū)來(lái)簽署惡意軟件。像這樣的第三方入侵事件是其他安全措施增加的跡象之一。黑客們竊取證書(shū)的原因是,Windows 等操作系統(tǒng)現(xiàn)在可以阻止特定代碼安裝,除非代碼經(jīng)過(guò)合法證書(shū)簽名。這類(lèi)入侵事件影響巨大,因?yàn)樗鼈兤茐牧擞脩?hù)對(duì)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。

關(guān)鍵基礎(chǔ)設(shè)施

直到目前,我們見(jiàn)過(guò)的最嚴(yán)重的關(guān)鍵基礎(chǔ)設(shè)施入侵事件發(fā)生在伊朗。在這次事件中,震網(wǎng)病毒(Stuxnet)被用于破壞伊朗的鈾濃縮計(jì)劃。美國(guó)關(guān)鍵基礎(chǔ)設(shè)施未遭入侵的日子估計(jì)也快到頭了。黑客們?cè)谘芯棵绹?guó)工業(yè)控制系統(tǒng)的跡象之一是,2012 年針對(duì) Telvent 公司的一次入侵。Telvent 公司生產(chǎn)的智能電網(wǎng)控制軟件被用于部分美國(guó)電網(wǎng)以及一些石油、天然氣管道和水系統(tǒng)中。黑客們?cè)L問(wèn)了 Telvent 公司 SCADA 系統(tǒng)的項(xiàng)目文件。

Telvent 公司等廠商使用項(xiàng)目文件來(lái)給客戶(hù)的工業(yè)控制系統(tǒng)編程,通過(guò)這些文件可以全權(quán)修改客戶(hù)系統(tǒng)中的任何東西。感染的項(xiàng)目文件是震網(wǎng)病毒用來(lái)訪問(wèn)伊朗鈾濃縮系統(tǒng)的方法之一。黑客們可以使用項(xiàng)目文件來(lái)感染客戶(hù),或者通過(guò) Telvent 等公司具備的權(quán)限來(lái)訪問(wèn)客戶(hù)網(wǎng)絡(luò),進(jìn)而研究客戶(hù)的運(yùn)營(yíng)來(lái)尋找漏洞并遠(yuǎn)程控制客戶(hù)的控制網(wǎng)絡(luò)。

就和黑客們使用第三方系統(tǒng)來(lái)訪問(wèn)塔吉特公司一樣,他們通過(guò) Telvent 等公司來(lái)訪問(wèn)美國(guó)的關(guān)鍵工業(yè)控制系統(tǒng)也只是時(shí)間問(wèn)題。

via wired

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知

分享:
相關(guān)文章

知情人士

當(dāng)月熱門(mén)文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話(huà)
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶(hù)安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)