當前位置:
首頁 > 最新 > 2018年最嚴重的網路安全攻擊事件

2018年最嚴重的網路安全攻擊事件

回顧2018年上半年,我們可以發現,其沒有像去年同期那麼多的政府泄密和全球勒索軟體攻擊,當然,這也是上半年僅存的一個好消息。更多的仍然是令人擔憂的壞消息:企業安全性沒有獲得足夠快的提升;關鍵基礎設施安全性懸而未決;來自世界各地國家支持的黑客行為越來越複雜激進等等。

以下是今年上半年「上演」的大型數字安全劇,當然,這還只是概括了一些最嚴重的安全事件,並非全部:

1.俄羅斯電網攻擊

2017年,安全研究人員就曾對俄羅斯黑客入侵和調查美國電力公司的行為發出了警告;甚至有證據顯示,威脅行為者的滲透能力已經足以截獲實際的控制面板,操縱電力系統的操作,從而展示其破壞電網的能力。結合2017年其他備受矚目的俄羅斯黑客攻擊事件來看——如NotPetya勒索軟體攻擊——電網滲透已經稱為一個令人警醒的信號。

然而,直到今年,美國政府才開始公開宣稱俄羅斯政府參與了這些行動。在今年2月和3月,特朗普政府首次公開將NotPetya勒索軟體攻擊,以及電網攻擊行為歸咎於俄羅斯政府之前,美國官員們已經暗戳戳地譴責了俄羅斯好幾個月。

雖然,對於俄羅斯就是幕後黑手的指控已被廣泛認可,但是白宮的公開承認仍然是至關重要的一步。目前,國家支持的黑客攻擊行為正日趨複雜激進,電網也成為最薄弱的環節之一,未來的網路場景勢必將更為複雜危險。

2.美國大學

今年3月,美國司法部起訴了9名伊朗黑客,他們涉嫌對美國和國外300多所大學發動攻擊事件。嫌疑人被指控滲透144所美國大學、其他21個國家的176所大學、47家私營公司、聯合國、美國聯邦能源監管委員會以及夏威夷州和印第安納州等其他目標。

美國司法部表示,黑客竊取了31TB的數據,以及預估價值30億美元的知識產權信息。這些攻擊使用了精心設計的魚叉式釣魚電子郵件,誘騙教授和其他大學附屬機構點擊惡意鏈接並輸入他們的網路登錄憑據。在黑客攻擊的100,000個賬戶中,他們能夠獲得大約8,000個憑證,其中有3,768個來自美國機構。

據美國司法部介紹,該活動是伊朗境內的黑客組織馬布那研究所(Mabna Institute)所為。據悉,馬布那研究所成立於2013年前後,主要負責為伊朗高校和科研機構獲取信息。同時,該機構還為伊朗政府和私人實體提供服務,代其從事黑客活動。

伊朗和美國之間的緊張局勢經常會蔓延到數字領域,而最近的情況更是表明,兩國正處於一個異常微妙的階段。

3.猖獗的數據暴露

數據泄露(Data breaches)事件在2018年仍然呈現持續增長的趨勢,而它們的「表兄」——數據暴露(data exposure)今年也變現得十分突出。顧名思義,所謂「數據暴露」是指數據因存儲和保護不當,而暴露在公開的互聯網上,可供任何人隨意訪問。當雲用戶錯誤配置資料庫或其他存儲機制時,通常就會發生這種情況,只需很少的身份驗證或根本無需身份驗證就能夠成功訪問數據。

美國數據匯總公司Exactis就曾發生過這種情況。今年6月,Exactis公司泄露了大約3.4億條記錄,而造成此次信息泄露的原因並不是黑客撞庫或者其它惡意攻擊所致,而是他們自己的伺服器沒有防火牆加密,直接暴露在公共的資料庫查找範圍內。據悉,此次泄露的數據雖然不包含信用卡號、社會保障號碼等敏感的金融信息,但是隱私深度卻超乎想像,包括一個人是否吸煙,他們的宗教信仰,他們是否養狗或養貓,以及各種興趣,如潛水和大碼服裝,這幾乎可以幫助構建一個人的幾乎完整「社會肖像」。

據悉,這一問題最早是由安全研究員Vinny Troia發現的,並於今年6月份由《連線》(WIRED)網站對外報道。目前,Exactis公司已經對這些數據採取了保護措施,但仍將面臨針對這一事件的集體訴訟。

「雲泄露」(Cloud leaks)的問題會定期彈出,但是當軟體漏洞無意中以不同於預期的格式或位置存儲數據時,也會發生數據暴露。例如,Twitter在5月初披露,它無意中將一些未受保護的用戶密碼存儲在內部日誌的純文本中。不過,該公司已在問題發現之初就解決了該問題,但問題是,它們也不知道在問題發現之前,這些密碼在上面掛了多久。

在數據暴露後,受害組織一般都會提供一個經典的保證——即沒有證據表明這些數據遭到了非法訪問。雖然,公司可以在審查訪問日誌和其他指標的基礎上真正得出這一結論,但數據暴露最危險的情況是,沒有辦法確定在沒人看到的地方,或沒人看的時候究竟發生了什麼事情。

4.安德瑪(Under Armour)

今年2月底,美國體育運動裝備品牌Under Armour發現,其健康和健身追蹤應用MyFitnessPal遭到黑客攻擊,大約有1.5億用戶受到影響,泄露的信息包括用戶名、電子郵件地址以及密碼等。據悉,該公司直至3月25日才發現了此次入侵行為,並在一周之內對外披露了這一消息。

從此次數據泄露事件似乎可以看出,Under Armour公司已經做了充足的工作來建立其數據保護,所以,儘管黑客獲取了足夠多的登錄憑證,仍然無法訪問到有價值的用戶信息,如位置、信用卡號或出生日期等。該公司甚至通過散列它們來保護它所存儲的密碼,或者將它們轉換成難以理解的字元串。儘管這種方式非常有效,但仍然存在一個關鍵的問題:儘管做了很多努力,但Under Armour承認,它只使用名為bcrypt的強大函數來散列一些密碼;其餘的仍然受到稱為SHA-1的較弱的散列方案的保護,該方案具有已知的缺陷。這就意味著,攻擊者可能會破解部分被盜密碼,並將其出售或濫用於其他在線欺詐活動中。

Under Armour數據泄露雖然並不是歷史上最糟糕的數據泄露事件,但令人沮喪的現實是,企業的網路安全現狀仍然不容樂觀。

5.一個值得關注的惡意軟體:VPNFilter

今年5月底,美國聯邦調查局警告稱,俄羅斯的黑客攻擊活動已經影響了全球超過50萬台路由器。該攻擊傳播了一種惡意軟體,稱為「VPNFilter」,可用於協調受感染的設備以創建大規模的殭屍網路。但同時,它也可以直接監視和操縱受感染路由器上的Web活動。這些功能可用於多種用途,包括啟動網路操作或垃圾郵件活動、竊取數據、制定有針對性的本地化攻擊等。

據悉,VPNFilter可以感染來自Netgear、TP-Link、Linksys、ASUS、D-Link以及華為等公司的數十種主流路由器型號。聯邦調查局一直致力於削弱該殭屍網路,但新的研究發現表明,VPNFilter還在不斷增長,其範圍已經擴大。這也意味著,VPNFilter仍然保持在活躍狀態。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全牛 的精彩文章:

首家女性主導的網路安全風險資本開張
2018年最嚴重的6起內部攻擊事件

TAG:安全牛 |