回顾2018年上半年,我们可以发现,其没有像去年同期那么多的政府泄密和全球勒索软件攻击,当然,这也是上半年仅存的一个好消息。更多的仍然是令人担忧的坏消息:企业安全性没有获得足够快的提升;关键基础设施安全性悬而未决;来自世界各地国家支持的黑客行为越来越复杂激进等等

以下是今年上半年“上演”的大型数字安全剧,当然,这还只是概括了一些最严重的安全事件,并非全部:

1.俄罗斯电网攻击

2017年,安全研究人员就曾对俄罗斯黑客入侵和调查美国电力公司的行为发出了警告;甚至有证据显示,威胁行为者的渗透能力已经足以截获实际的控制面板,操纵电力系统的操作,从而展示其破坏电网的能力。结合2017年其他备受瞩目的俄罗斯黑客攻击事件来看——如NotPetya勒索软件攻击——电网渗透已经称为一个令人警醒的信号。

然而,直到今年,美国政府才开始公开宣称俄罗斯政府参与了这些行动。在今年2月和3月,特朗普政府首次公开将NotPetya勒索软件攻击,以及电网攻击行为归咎于俄罗斯政府之前,美国官员们已经暗戳戳地谴责了俄罗斯好几个月。

虽然,对于俄罗斯就是幕后黑手的指控已被广泛认可,但是白宫的公开承认仍然是至关重要的一步。目前,国家支持的黑客攻击行为正日趋复杂激进,电网也成为最薄弱的环节之一,未来的网络场景势必将更为复杂危险。

2.美国大学

今年3月,美国司法部起诉了9名伊朗黑客,他们涉嫌对美国和国外300多所大学发动攻击事件。嫌疑人被指控渗透144所美国大学、其他21个国家的176所大学、47家私营公司、联合国、美国联邦能源监管委员会以及夏威夷州和印第安纳州等其他目标。

美国司法部表示,黑客窃取了31TB的数据,以及预估价值30亿美元的知识产权信息。这些攻击使用了精心设计的鱼叉式钓鱼电子邮件,诱骗教授和其他大学附属机构点击恶意链接并输入他们的网络登录凭据。在黑客攻击的100,000个账户中,他们能够获得大约8,000个凭证,其中有3,768个来自美国机构。

据美国司法部介绍,该活动是伊朗境内的黑客组织马布那研究所(Mabna Institute)所为。据悉,马布那研究所成立于2013年前后,主要负责为伊朗高校和科研机构获取信息。同时,该机构还为伊朗政府和私人实体提供服务,代其从事黑客活动。

伊朗和美国之间的紧张局势经常会蔓延到数字领域,而最近的情况更是表明,两国正处于一个异常微妙的阶段。

3.猖獗的数据暴露

数据泄露(Data breaches)事件在2018年仍然呈现持续增长的趋势,而它们的“表兄”——数据暴露(data exposure)今年也变现得十分突出。顾名思义,所谓“数据暴露”是指数据因存储和保护不当,而暴露在公开的互联网上,可供任何人随意访问。当云用户错误配置数据库或其他存储机制时,通常就会发生这种情况,只需很少的身份验证或根本无需身份验证就能够成功访问数据。

美国数据汇总公司Exactis就曾发生过这种情况。今年6月,Exactis公司泄露了大约3.4亿条记录,而造成此次信息泄露的原因并不是黑客撞库或者其它恶意攻击所致,而是他们自己的服务器没有防火墙加密,直接暴露在公共的数据库查找范围内。据悉,此次泄露的数据虽然不包含信用卡号、社会保障号码等敏感的金融信息,但是隐私深度却超乎想象,包括一个人是否吸烟,他们的宗教信仰,他们是否养狗或养猫,以及各种兴趣,如潜水和大码服装,这几乎可以帮助构建一个人的几乎完整“社会肖像”。

据悉,这一问题最早是由安全研究员Vinny Troia发现的,并于今年6月份由《连线》(WIRED)网站对外报道。目前,Exactis公司已经对这些数据采取了保护措施,但仍将面临针对这一事件的集体诉讼。

云泄露”(Cloud leaks)的问题会定期弹出,但是当软件漏洞无意中以不同于预期的格式或位置存储数据时,也会发生数据暴露。例如,Twitter在5月初披露,它无意中将一些未受保护的用户密码存储在内部日志的纯文本中。不过,该公司已在问题发现之初就解决了该问题,但问题是,它们也不知道在问题发现之前,这些密码在上面挂了多久。

在数据暴露后,受害组织一般都会提供一个经典的保证——即没有证据表明这些数据遭到了非法访问。虽然,公司可以在审查访问日志和其他指标的基础上真正得出这一结论,但数据暴露最危险的情况是,没有办法确定在没人看到的地方,或没人看的时候究竟发生了什么事情。

4.安德玛(Under Armour)

今年2月底,美国体育运动装备品牌Under Armour发现,其健康和健身追踪应用MyFitnessPal遭到黑客攻击,大约有1.5亿用户受到影响,泄露的信息包括用户名、电子邮件地址以及密码等。据悉,该公司直至3月25日才发现了此次入侵行为,并在一周之内对外披露了这一消息。

从此次数据泄露事件似乎可以看出,Under Armour公司已经做了充足的工作来建立其数据保护,所以,尽管黑客获取了足够多的登录凭证,仍然无法访问到有价值的用户信息,如位置、信用卡号或出生日期等。该公司甚至通过散列它们来保护它所存储的密码,或者将它们转换成难以理解的字符串。尽管这种方式非常有效,但仍然存在一个关键的问题:尽管做了很多努力,但Under Armour承认,它只使用名为bcrypt的强大函数来散列一些密码;其余的仍然受到称为SHA-1的较弱的散列方案的保护,该方案具有已知的缺陷。这就意味着,攻击者可能会破解部分被盗密码,并将其出售或滥用于其他在线欺诈活动中。

Under Armour数据泄露虽然并不是历史上最糟糕的数据泄露事件,但令人沮丧的现实是,企业的网络安全现状仍然不容乐观。

5.一个值得关注的恶意软件:VPNFilter

今年5月底,美国联邦调查局警告称,俄罗斯的黑客攻击活动已经影响了全球超过50万台路由器。该攻击传播了一种恶意软件,称为“VPNFilter”,可用于协调受感染的设备以创建大规模的僵尸网络。但同时,它也可以直接监视和操纵受感染路由器上的Web活动。这些功能可用于多种用途,包括启动网络操作或垃圾邮件活动、窃取数据、制定有针对性的本地化攻击等。

据悉,VPNFilter可以感染来自Netgear、TP-Link、Linksys、ASUS、D-Link以及华为等公司的数十种主流路由器型号。联邦调查局一直致力于削弱该僵尸网络,但新的研究发现表明,VPNFilter还在不断增长,其范围已经扩大。这也意味着,VPNFilter仍然保持在活跃状态。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。