昨日,消息爆出電子產品制造巨頭富士康在墨西哥的一家工廠遭到了勒索軟件攻擊。肇事黑客組織DopperPaymer竊取了富士康部分未加密的文件,繼而對文件進行加密,并要求富士康支付1804枚比特幣(按時下的比特幣價格核算,約為3468萬美元)以獲取解密工具。
據悉,此次遭受攻擊的是富士康位于墨西哥華雷斯城的CTBG MX生產設施,黑客組織聲稱已加密了富士康在北美的約1200臺服務器,竊取了100 GB的未加密文件,并刪除了20TB至30 TB的備份內容。不過在截止發稿前,富士康稱已經恢復正常生產,并升級了信息安全系統。
另外,上月底工業物聯網廠商研華科技也遭遇了來自Conti勒索軟件團伙的攻擊。
在事件中,黑客組織提出了750個比特幣的贖金要求(約合1300萬美元),否則將會把所盜數據逐步泄露在網絡上。針對此事,研華科技最終并未多做回復,僅稱黑客攻擊少數服務器時,可能偷走了價值性不高與機密性不高的工作資料。
更早之前,2018年8月,全球最大的晶圓代工廠臺積電突然傳出電腦系統遭受病毒感染的消息。短短幾個小時內,臺積電位于臺灣北、中、南三處重要的生產基地——竹科FAB 12廠、南科FAB 14廠、中科FAB 15廠等主要高端產能廠區的機臺設備停產停線,陷入混亂狀態。
事后臺積電稱,事故屬于Wannacry變種病毒感染而非黑客攻擊,沒有泄露公司資料的完整性和機密性,但故障將導致晶圓出貨延遲及成本增加,對公司第三季度的營收影響約為百分之三,毛利率的影響約為一個百分點。
攻擊一千次,有一次成功便是勝利;防御一萬次,有一次失敗便是失敗。
安全攻防的對抗,其結果標準并不是公平的。而現如今黑客或病毒所攻擊的對象,已經從個人PC、防護能力較弱的傳統企業、政府、學校網站,轉變到萬物互聯時代的工廠、工業設備、智能攝像頭、路由器等諸多方面。
1. 面更大,范圍更廣,安全保障更加迫在眉睫
也就在昨日,Forescout的安全研究人員披露了四個開源TCP/IP庫中的33個安全漏洞(代號AMNESIA:33),影響150多家供應商的超過100萬個智能設備和工業互聯網產品。
根據Forescout的說法,這些漏洞將使攻擊者可以實施廣泛的攻擊,包括攻擊者能夠破壞設備,執行惡意代碼,竊取敏感信息以及執行拒絕服務攻擊。幾乎所有的聯網設備都有可能中招,包括智能手機、打印機、路由器、交換機、IP攝像機和各種工業設備等。
可以認為,物聯網生態系統很少顧及的安全缺陷,正完整地暴露在黑客和不法分子的面前。
另一方面,勒索軟件的組織卻在日益龐大。
由于匿名性和暴利性,近年來勒索軟件攻擊在全球范圍內整體呈上升趨勢,世界各地企業、公共機構、高校單位持續在遭遇各種網絡攻擊。
根據COVEWARE公司的報告,2020年第一季度,企業平均贖金支付增加至111,605美元,比2019年第四季度增長了33%。勒索軟件分銷商越來越多地將目標瞄準大型企業,甚至發展出所謂的勒索軟件即服務(Ransomware as a Service,RaaS),以完善的生態,以更輕松的“勒索+竊取”兩種方式對企業重要數據進行攻擊。
甚至,黑客們還找到了最大最廣泛的交易方式——比特幣,一定程度刺激了該市場的肆意增長。
在勒索軟件中常流行的比特幣支付:
一是具有一定的匿名性,便于黑客隱藏信息;
二是具有去中心化的特性,可以全球范圍進行操作;
三是具有流動快捷性,比特幣基于網絡而生,流動迅速,鼠標操作甚至可以實時即達;
四是具有易變現的能力,也許只需要一個U盤,比特幣就可以成為犯罪分子的洗錢工具。
對此,復旦大學中國反洗錢研究中心秘書長嚴立新曾表示,對區塊鏈技術支撐的比特幣本身,不宜用簡單的好與壞去定義,但它的一些特點的確很容易被洗錢罪犯所利用。
此次為富士康網絡攻擊負責的DopperPaymer,就是2020年來最活躍的勒索軟件之一。
2019年6月以來,DoppelPaymer涉及了一系列惡意勒索活動,今年9月甚至惹出了間接導致德國杜塞爾多夫一家醫院病人死亡的事件。
據悉,由于杜塞爾多夫醫院遭受勒索軟件攻擊,30多臺內部服務器被感染,并未能收治一位需要接受緊急治療的女性患者,該患者不得已被轉移到30公里外的伍珀塔爾市一家醫院后死亡。雖然之后的調查報告說明,杜塞爾多夫醫院遭遇的勒索軟件攻擊似乎是個意外,因為贖金勒索信中針對的是當地的大學(杜塞爾多夫海涅大學),但不幸的是杜塞爾多夫醫院的信息系統屬于該大學的一部分,并且在廣泛使用的商業軟件中存在漏洞,這才給勒索軟件可乘之機。
而這樣的案件還只是冰山一角,將大多數案例集合在一起,勒索軟件的趨勢走向將是:攻擊目標多元化、攻擊手段復雜化、解密數據難度大、危害影響難以估量……
萬物互聯時代,對于眾多即將走向智能化的傳統產業,倘若網絡攻防經驗不足,缺乏整體的安全建設意識,實際面臨的威脅將更加巨大。
2. 獲得安全保障的基本措施
在一批黑客憑借勒索軟件獲得暴利的同時,各種病毒變種在悄悄成長蔓延,潘多拉魔盒此刻已經打開。
如果說以往用戶對于安全的認知局限在虛擬資產這一部分,認為要保護的是數據的安全、數據的完整性及可用性。那么在物聯網時代,安全的邊界已經擴展到以各種設備為代表的物理資產,包括數據安全在內,安全需要保護的內容,將涉及到整個資產的安全。
很典型的情況是,現如今黑客進攻智能設備,就算拿不到用戶數據,也可以避開數據輕松遠程控制并影響設備,依然將產生負面影響。
復盤臺積電的病毒感染事件,其起因和過程其實是臺積電犯了3個簡單的錯誤:
進入產線的新設備帶有病毒,且未被查殺;
負責關鍵生產設施的電腦搭載的是老舊的Windows 7系統,且沒有打補丁;
沒有關閉設備445端口,使病毒輕易入侵。
以及發生在2016年的“美國東部大斷網”事件,實際上是利用了數十萬臺受到僵尸網絡感染的聯網設備,比如路由器、攝像頭,通過持續的掃描漏洞,操縱肉雞的方式,向目標發送合理的服務請求,就此占用過多的服務資源,使服務器擁塞而無法對外提供正常服務。
包括德國杜塞爾多夫醫院遭受勒索軟件攻擊之后,德國網絡安全機構BSI向外界發出的警告是——要求德國公司和機構針對CVE-2019-19871漏洞(勒索軟件的已知入口點)更新其Citrix網絡網關。
綜合這幾項事件來說,設備或系統存在漏洞是最大的風險。一些使用弱口令及默認密碼、內置密碼;存在邏輯漏洞、公共組件歷史漏洞的聯網設備風險最大。
為此的基本解決方案其實并不復雜:
關閉暴露在公網中的設備端口。
及時更改設備出廠默認密碼,對于一些無法更改的老舊設備暫停使用。
廠商持續監控設備出入流量及設備行為,盡早發現異常。
廠商定期排查現有設備中的風險與漏洞并做出修復。
設備廠商積極與監管部門和網絡安全公司密切合作,做好事件發生時的應急響應。
當然,一勞永逸的辦法是不存在的。實際上自互聯網誕生起,這場網絡安全攻防戰,就一直在持續進行。
責編AJX
-
富士康
+關注
關注
7文章
1128瀏覽量
59542 -
物聯網
+關注
關注
2904文章
44304瀏覽量
371431 -
黑客
+關注
關注
3文章
284瀏覽量
21843
發布評論請先 登錄
相關推薦
評論