平昌冬奧會來了,黑客請走開
再過不到1個月,韓國平昌冬奧會就要拉開帷幕。隨著奧運腳步的臨近,準備一顯身手的不只有奧運健兒,還有蠢蠢欲動的黑客。據外媒報道,一封封感染了惡意軟體的電子郵件已發送到與冬奧會相關組織者的郵箱中。一旦點開該郵件,用戶的密碼及其金融相關信息就可能成為黑客們的囊中之物。
這種攻擊手段的原理是什麼?針對大型賽事的網路攻擊有哪些特點?大型重要活動的防禦網路攻擊工作主要採取哪些手段?針對上述問題,科技日報記者專訪了360安全監測與響應中心高級研究員吳方東。
1
攻擊手段為「魚叉攻擊」
據報道,從去年12月22日開始,類似的襲擊就已開始。
這類電子郵件的發件方打著「韓國國家反恐中心」的名頭。由於該中心為籌備冬奧會,正在進行反恐演習,所以用戶很容易就點開了這類郵件,而惡性軟體就隱藏在文本中。
據全球最大的專業安全技術公司之一邁克菲(McAfee)發布的報告稱,這種病毒植入方法建立了一條通往襲擊者伺服器的加密通道,使病毒能在受害者電腦上執行指令,安裝惡意軟體。
「這種攻擊手法被稱為『魚叉攻擊』。」吳方東解釋說,這類郵件往往經過精心偽造、極具欺騙性。通過向一個或多個精心挑選的受害者發送電子郵件,攻擊者能打開整個高級持續性威脅(APT ,Advanced Persistent Threat)活動的入口,將木馬病毒植入用戶電腦。
吳方東認為:「在受害者被誘導運行郵件中帶有的木馬病毒後,攻擊者將獲得受害者機器的許可權。」
2
3類目標成「被黑」重點
「針對大型賽事的網路攻擊,還是能總結出一些特點。其中,有三個目標是黑客攻擊的重點。」吳方軍分析,第一類目標是賽事承辦方對外開放的網路服務,包括網站和App應用程序。「攻擊者可直接攻擊賽事承辦方的網路服務,打入承辦方內部網路,獲取、控制敏感信息」。他說。
第二類目標,是賽事直接承辦方的員工。攻擊者可利用「魚叉攻擊」或「社會工程學攻擊」等手法,攻擊承辦方員工在互聯網上的虛擬身份,竊取與賽事有關的敏感信息。「更有甚者,黑客還能通過竊取員工VPN 賬號密碼,工作郵箱賬號密碼等,接入賽事承辦方內部敏感網路,獲取、控制賽事相關敏感信息」。
第三類目標是賽事的任何外包商。攻擊者可對賽事每一環節的外包商、供應商進行分析。根據其在賽事中起到的作用,分析其可能擁有的敏感許可權。「黑客通過入侵供應商網路,甚至通過供應商網路,跨越至賽事承辦方的敏感網路內,再獲取、控制敏感信息」。他說。
3
防禦手段面面觀
目前,在運行大型賽事或會議等重要活動時,防禦網路攻擊成為安保的重中之重。主辦方應如何防禦黑客的攻擊?
對此,吳方軍給出一些建議。
首先,賽事或會議所有對外開放的網路服務,需經強力安全測試後才可上線。同時,前端應配有「網站應用級入侵防禦系統」(WAF ,Web Application Firewall),或帶有同樣功能的「內容分發網路系統」(CDN,Content Delivery Network)。
其次,如非必要,不應對外透露參會人員或工作人員名單,特別是他們的電子郵件等聯繫方式。防止攻擊者利用APT 手段分析並攻擊相關人員,造成敏感信息泄露,甚至核心網路被黑客控制。
再次,所有工作人員的工作用機都應安裝殺毒軟體。供應商如需接入賽事、會議承辦方的網路或使用承辦方內部的網路服務、網路系統,應該在網路層面做好「訪問控制列表」(ACL ,Access Control List)隔離。其次,承辦方網路甚至所有供應商網路內,應安裝全流量記錄、反入侵等軟體。此外,所有伺服器應安裝「終端檢測與響應類」安全防護產品。這樣能增加第一時間發現入侵行為的可能性。
最後,要對賽事、會議每個環節涉及到的工作人員(包括外包商、供應商的工作人員)展開培訓,讓其對來歷不明的郵件、文檔保持警惕。
「從目前掌握的信息看,此輪針對韓國用戶的攻擊,應不會對我國用戶產生影響。」吳方軍說。


TAG:全球大搜羅 |