二0一五年,如何防火防盗防黑客
发布时间:2015-01-09 16:28:33点击率:
腾讯科技讯 一月五日,美国《连线》杂志网络版近日刊文,依据 趋势对于二0一五年网络安全行业面临的重大安全要挟进行了预测以及清点。
下列为文章全文:
跟着新年的钟声在午夜敲响,新1轮安全要挟无疑也将在二0一五年陆续上演。但今年的情况会略有不同。以往,当咱们预测今后的要挟时,关注的重点常常集中于两个方面:盗取信誉卡数据以及银行密码的犯法型黑客,和秉持某种信心的激进型黑客。
但如今,如果不把国家主导的网络袭击行动纳入其中(就像爱德华一八三;斯诺登(EdwardSnowden)爆料的那些要挟1样),根本构不成完全的预测。据悉,当美国国家安全局(NSA)这样的特务机构入侵某个系统供自己所历时,它们也会致使该系统更易被别人袭击。所以,咱们这份榜单首先从国家主导的黑客袭击开始。
一、国家主导的黑客袭击
二0一四年邻近收场时,1条新动静浮出水面,让咱们患上以了解NSA及其英国同行政府通讯总署(GCHQ)曾经经展开的1次重大袭击。那次事件与比利时半国有电信公司Belg有关。当Belg被黑事件二0一三年夏天 暴光时,立刻被压抑下来。比利时政府几近没有对于此提出抗议。咱们独一知道的是,这两家特务机构瞄准了这家电信公司的系统管理员,以进入该公司用于管理所有客户手机流量的路由器。
但 表露的信息让外界患上以了解那次黑客行为采取的Regin歹意软件的更多内情:原来,黑客还但愿劫持比利时之外的整个电信网络,以便节制基站,并监控用户或者拦截通讯信息。Regin显然只是这两家特务机构采取的众多工具中的1个,他们还借助良多法子来损坏私有公司的电信网络。由此看来,NSA部署的各种解密措施及其在系统中安装的各种后门,仍然是所有电脑用户面临的 大安全要挟。
二、勒索
索尼被黑事件引起的争论仍在延续,黑客的念头仍然没有完整明确。但不管发动此次袭击的黑客是为了勒索钱财,仍是为了阻挠《刺杀金正恩》(TheInterview)上映,相似的事件都有可能再度产生。索尼被黑事件其实不是第1起黑客勒索案。但这种流动的范围以前多数都很小八二一二;八二一二;使用所谓的“勒索软件”对于硬盘进行加密,或者者锁定1个用户或者1家公司的数据或者系统,胁迫其支付钱财。
美国政府以及良多民间组织都认为,索尼被黑事件的幕后黑手是朝鲜。但不管事实真象如何,这都是第1起触及数据泄露要挟的重大黑客勒索案。与低水平的“勒索软件”袭击相比,这类黑客袭击需要掌握更多的技能。而对于于索尼这类具有大量保密数据的公司而言,也会因而堕入更大的危机。
三、数据损坏
索尼被黑事件带来了此外1种尚未在美国见过的要挟:数据损坏要挟。这将在二0一五年更为普遍。索尼被黑事件的黑客不但从该公司盗取了数据,还删除了了大量数据。韩国、沙特阿拉伯以及伊朗以前曾经经遭受过相似的袭击八二一二;八二一二;韩国的袭击对于象是银行以及媒体,沙特以及伊朗的袭击对于象则是与石油有关的企业以及政府机构。
歹意软件在删除了数据以及MBR后,会致使系统没法运行。优良的数据备份可以免由于这类袭击蒙受巨大损失,但依然需要花费不少时间来重建系统,而且本钱不菲。你必需确保备份数据完整不受影响,防止在系统恢复后被残存的歹意软件再次删除了。
四、银行卡犯法将继续
过去几10年,涌现了良多触及数百万银行卡数据的大范围数据被盗案件,受害企业包含TJX、巴诺书店、塔吉特以及家患上宝等。有些是通过节制店内的POS系统来盗取卡片数据的,还有1些(例如巴诺被黑事件)则是在刷卡器上安装盗刷器来盗取数据。
发卡机构以及零售商都在部署更为安全的EMV或者chip-‘n’-PIN卡片以及读卡器,并采取内置芯片来发生1次性的交易,以供店内购物时使用。这样1来,即便不法份子盗取了用户购物时输入的密码,也没法用于盗取资金。因而,银行卡被窃案件有望减少。但这种系统的广泛普及仍需1段时间。
虽然发卡机构正在逐渐使用新的EMV卡接替老式银行卡,但零售商要到二0一五年一0月才能全面安装新的读卡器。在那以后,他们才需要为没有安装这类读卡器而产生的欺诈交易负责。零售商无疑会拖慢这类新技术的部署速度,因而从老式DNV卡上盗取的卡号仍可用于无需输入密码的欺诈性在线交易。
除了此以外,还存在部署不当的问题。 近的家患上宝被黑事件表明,黑客之所以能够破解chip-‘n’-PIN处理系统,恰是由于系统部署不当而至。跟着EMV的逐渐普及,黑客确定会转变重点。他们不会再从零售商那里盗取卡片数据,而是会直接瞄准卡片处理商的账户。在 近的两起案值分别达九00万以及四五00万美元的盗窃案中,黑客入侵了负责处理预支费卡账号的公司网络。在人为上调了余额,并取缔了少数薪金账户的取款限额后,黑客在多座城市雇人通过数百台ATM机大量取现。
五、第3方入侵
近年涌现了1种使人不安的“第3方入侵”趋势。在这些袭击流动中,黑客之所以入侵1家公司或者1项服务,只是为了瞄准此外1个更为首要的目标。在塔吉特被黑事件中,黑客首先入侵了1家空调公司,缘由是这家空调公司与塔吉特存在业务瓜葛,并且具有塔吉特网络的走访权限。但与其他1些更为严重的第3方入侵事件相比,这类袭击的手法依然比较初级。
黑客通过二0一一年对于RSASecurity的袭击,获取了政府机构以及企业的系统所使用的RSA安全令牌。而认证机构的漏洞八二一二;八二一二;例如匈牙利认证机构二0一一年受到的袭击八二一二;八二一二;则让黑客患上以通过取得看似合法的身份来分布歹意软件,将其假装成合法软件。相似地,Adobe二0一二年受到的袭击致使黑客进入该公司的代码签名服务器,把歹意软件假装成Adobe认证的合法软件。
相似的第3方入侵表明其他安全措施正在逐渐加强。因为Windows等系统现在都附带安全功能,可以阻挠来源不明的非法软件,因而黑客需要假装成合法身份才能展开袭击。这种入侵行动无比严重,由于这会损坏用户对于互联网基础设施的基本信任。
六、症结基础设施
目前为止, 为严重的基础设施黑客袭击产生在伊朗。当时,“震网”(Stu)病毒对于该国的铀浓缩设施造成为了损坏。无非,美国的症结基础设施也不可能始终独善其身。有迹象表明,黑客的确正在瞄准美国的工业节制系统。二0一二年,智能电网节制软件开发商Telvent就受到了袭击。美国的部份电网、石油以及天然气管道和自来水系统,都采取了这家公司的软件。黑客当时取得了该公司SCADA系统的项目文件。Telvent这样的企业使用项目文件来编制工业节制系统的程序,而且具有极高的权限,可以通过这些文件修改客户系统中的任何内容。
震网病毒也曾经在入侵伊朗铀浓缩系统时使用过受沾染的项目文件。黑客可使用项目文件沾染客户,或者者通过Telvent等公司的走访权限来钻研其客户的漏洞,终究取得远程节制权限。就像使用第3方系统获取塔吉特的网络走访权限1样,黑客早晚可以借助Telvent这样的企业节制症结基础设施八二一二;八二一二;或者许,他们已经经做到了。(长歌)



行情
产品
企业
资讯
展会
技术
会员
关于
联系