幽灵肥皂剧导致韩国多家金融及广电公司受到攻击

网络信息安全从业人员有些看过韩国2012年推出的网络安全肥皂剧《幽灵》,在电视剧里,黑客哈达斯劫持了巨型电视屏幕并向路人组播手机短信,更有国家电力、银行、交易所以及安全机构遭遇黑客强力攻击的场景很难被人忘却。

如果说肥皂剧编导的灵感来自于现实,那么而今肥皂剧里的情形又回到了现实,媒体近日便报导了韩国多家广电及金融机构被黑客攻击的新闻,并且多家国际大牌安全公司纷纷参与调查和补救。

我们想问一问:这是机运巧合吗?不,这是必然要发生的,尽管互联网安全专家们拿出各种证据和推测,比如这个蠕虫,那个漏洞,还有来自朝鲜的分布式拒绝服务攻击流量,甚至之前用于窃取中东石油大亨机密的恶意代码,就差破坏硬盘分区表和启动区域的CIH病毒、破坏SCADA工控设备的Stuxnet和千年虫了……

为什么说这是必然要发生的呢?关键是有一种无形的力量在促成,神秘学教的会员们相信人们的意识灵感是相通的,科学家也相信人类会通过脑电波或地球磁场传递一些信息,社会学家也认为媒体的教育示范作用不可忽视,电脑设计师认为虚拟和现实实际上是一体的……

让我们分析一下安全威胁来自何处,最大的可疑分子便是近来很嚣张、撕破停战协议、宣称进入战时准备状态的韩国敌对邻国朝鲜,甚至有西方安全专家称这些攻击属于高级可持续威胁APT类,称经过分析发现攻击代码异常高明,非个人或小型黑客组织的实力范围,推断是有国家赞助的黑客行为。

实际上我们早有领教过部分西方安全“砖家”的政治气节,也能体会国外同行们民族立场的因素和养家糊口的难处,不过,如果我们把近期美国对中国网络黑客的责难与韩国遭黑事故联系起来,就会发现事情远不那么简单。

如果说在“中国黑客论”上英联邦国家媒体是美国的跟屁虫,往往一起瞎起哄,那韩国则是打着聪明的如意小算盘——抱紧美国的大腿,在朝鲜半岛问题上取得主动权。想想看,为何韩国早晚不出事,偏等到美国总统和财长都为网络安全向中国施加压力的时候同时出事呢?

明眼的安全专家知道:安全事故发生不可避免,不同机构陆续出现安全入侵事件也是正常的,可是那些主导世界舆论的暗黑势力可不管你那么多,它们会将多个陈年旧事整合到一起,找个好机会,添油加醋,好好炮制,充分利用。

暗黑势力如同幽灵肥皂剧里的幕后操纵者那样,掌握着人们大量的隐私和不良证据,以此来要挟媒体、大众和其它国家。大型财阀到死还不知为何那多人要背叛他,泱泱大国才不会有如此智商的政客会轻易就范。

韩国多家金融及广电公司遭黑客袭击的真正原因是什么,是系统未修复的漏洞?表面上至少是如此,但是更深层次讲,是人们脆弱的安全防范意识不敌攻击者的碰坏企图和高明手法。网络安全肥皂剧《幽灵》从反面教育了攻击者如何实施网络犯罪,却没有从正面教育好人们如何防范网络犯罪分子的恶劣行为,以至于好人们没能及时发现和修复信息系统和管理工作中存在的安全隐患。

无形的力量有正有邪,《幽灵》肥皂剧中的邪恶力量与现实中的邪恶力量结合起来,压住了互联网安全的浩然正气,这正是导致韩国被黑的关键原因。如何让正义战胜邪恶呢?我们需要用先进的网络信息安全文化,用正确的信息安全理念来武装大脑,只有我们拥有了安全的内心,邪恶的黑暗势力便拿我们没折,我们才有安全的行为,才能够获得安全的保障。

防范黑客,重在我心安全,我行安全!

cyber-attacks-cyber-army

加强工业控制系统安全管理同时勿忘员工安全意识培训

超级工厂Stuxnet病毒出现近两年了,伊朗的核计划遭到了重创,多位安全专家对病毒样本的长时间分析后称其复杂和高超的技艺绝非一般病毒作者所能胜任,更有媒体指是以色列和美国政府所为。新消息称重创伊朗核计划借助了一位伊朗双面间谍。

安全业界通常认为这是一种高级可持续性攻击APT,在强大的攻击之下,几乎不可防范,的确,照常理来讲,工业控制系统长时间被认为不会受到电脑病毒的影响,最多PC感染病毒重装电脑和工控软件即可,何况西门子这种大牌厂商的工控软件给人可信的印象,人们不会有电脑病毒感染核设施工控系统的防备之心。而Stuxnet程序利用了未公布的Windows安全漏洞,更新软件,查杀病毒等都没用,这是比零天漏洞还凶的手段。

可是大家忽略了两点细节,第一、物理安全措施本来已经将能受到感染的工控PC和易受到未知病毒感染的外网隔离开来,如何能轻易受到攻击呢?实际上,最近美国情报机构称,这关键的一步利益于受到感染的便携式存储,双面间谍将关键的Stuxnet病毒通过外网计算机感染到U盘之类的便携式移动闪盘上,移动闪盘被插入工控电脑,利用微软未发布漏洞的病毒Stuxnet不需要点击便可悄悄潜入工控电脑。第二、Stuxnet病毒程序在工控电脑寻找西门子的工控软件,并且自动利用微软SQL数据库的默认访问密码修改数据库,数据库被修改了,工控指令当然就打乱了。

上述第一点细节使我们想起政府机关的内外网物理安全隔离措施,这措施要有获得预期效果并不容易,用户的支持最关键,用户不仅可以轻易拔插电脑设备的网线瞬间切换至不同安全级别的网络,更能使用USB之类的移动便携式存储设备在不同网络系统之间传输文件和病毒,要获得用户的理解和支持,更多安全技术防范措施需考虑,而安全意识培训是关键,多数最终用户并非安全方面的专业人士,他们不经意的行动可能会在瞬间将辛苦搭建的安全防范体系击溃。

第二点细节的关键在默认密码,系统默认密码未被更改可能有多种原因,但无论如何都是借口,都会带来严重的安全隐患,IT安全人员应该设置密码安全策略,强制最终用户更改默认的密码,不管是初始的、重置后的、还有要定期更改,此外,靠技术措施还不够像SQL数据库这种系统之间访问的密码最终用户并不会接触到,但是要让他们有这种更必默认密码的安全意识,只能靠安全意识培训来帮忙。

还有一点要注意的是伊朗双面间谍,美国情报人员称如果没有内线人员,病毒的传播速度可能会大大延迟。说到间谍,在和平时期可能并不为人们所重视,实际上情况并不容忽视,激烈的市场竞争促使了大量商业间谍,不少员工可能在不知不觉中帮助间谍执行着任务,比如帮助“调查机构”进行有偿的信息调查,出售统计数据,向社会工程学攻击者透露重要甚至机密的信息等等,资讯科技日益发达,随便拍照录像即可瞬间将机密文件拱手相送,而要利用技术措施进行有效防范则成本高昂不讲,更是难以实施,最佳的方法仍然是对员工进行保密安全意识教育,告知社会工程式击者常用的手段,以及如何识别和应对这些攻击。

说到底,类似超级工厂Stuxnet的高级可持续性攻击要达成,需要多种不安全因素的综合作用,我们建立多层安全防御体系也正是为了给这类攻击增加难度,不过如果人员的信息安全意识跟不上,多重的安全防护体系便是空谈。

物联网、智慧城市的时代即将来临,工控系统不仅关系着生产制造,更和社会的基础设施密切相关,所以安全日益受到广泛重视,工信部也发文“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理,在建立各类安全技术控制措施以及管理制度和流程的同时,莫忘加强员工的信息安全意识教育。