当前位置: CompoTech China > 专题 >
 

近在眼前的威胁

本文作者:徐俊毅       点击: 2021-02-28 20:47
前言:
回顾2020年的资安威胁记录就会发现,它的影响范围丝毫不比COVID-19差到哪里去。而且资安问题带来的网络犯罪甚至直接利用了人们对新冠疫情焦虑和对自身健康的担忧,同时针对医疗和健康相关设施的攻击大幅度激增。
 
来自世界经济论坛《2020全球风险报告》指出,2019年网络犯罪经济规模达到1.28万美元,2020年全球的网络犯罪激增400%,经济规模的数据只会更加惊人。
 

2019 年网络犯罪经济规模达到 1.28 万亿美元,2020 年全球的网络犯罪激增 400%
 
一.2020年重大资安事件
利用COVID-19进行钓鱼
这可能是是2020年最具时间特性的网络钓鱼攻击,比如在美国,黑客们利用人们对新冠病毒的焦虑,冒充CDC专家或者病毒学家,诱使用户下载恶意文件,不仅骗取大量重要个人资料,而且还感染很多其他计算设备。除了计算设备,来自Palo Alto Networks公司的报告显示,全美多达83%的医疗成像设备存在安全隐患,可能被网络攻击者利用。2020年的医疗系统,不仅要承受新冠病毒带来的压力,还要同时应对来自互联网的各种麻烦。

2020年屡被“勒索”攻击的工业和制造业
统计显示,2020年前三季度全球勒索软件攻击同比激增40%!作为一种全球性的威胁,勒索软件已经成为全球第四大犯罪活动,无论是个人还是企业、政府都面临被勒索的巨大风险。制造业方面,本田、佳能、富士康、研华等大厂先后遭到勒索软件攻击,而索要的赎金也一再创下新高。
 
 2020年2月,欧洲最大的天然气和电力公司EDP遭遇了算软件攻击,被勒索1000万欧元。
 2020年4月,以色列供水部门工控设施遭网络攻击,事涉危险化学品。
 2020年5月,台湾两大油企。台湾石油和台塑石化遭到攻击,造成一些加油站无法正常交易。
 2020年5月5日,委内瑞拉国家电网遭到攻击,全国765条供电主干线大面积停电,同时发生的还有国外雇佣兵入侵事件。
 2020年5月,瑞士铁路机车制造商Stadler遭遇勒索。
 2020年6月, 本田汽车收到EKans勒索软件攻击,一度影响全球运营和生产。
 2020年10月,澳大利亚航运和物流公司Toll第二次遭遇勒索。
 2020年10月中旬以来,台湾先后有10家上市柜公司遭遇黑客组织的勒索。富士康美洲厂、研华、仁宝先后遭遇巨额勒索,有些已经支付巨额赎金。
 
实际上,整个2020年,全球各地每个月都有很多关被攻击和遭遇勒索的新闻,以至于更大量的被攻击和勒索事件已经不能成为新闻了。

全球首例勒索软件致死案
2020年9月10日,德国的杜赛尔多付大学医院遭到勒索软件攻击。攻击者透过医院商用软件的漏洞,感染了医院的30台服务器,结果造成医院各系统先后瘫痪,医院无法正常运转。
 
此时一名正在等待急救的病人被迫送往32公里外的另外一家医院,但由于错过了抢救时间,不幸身亡。当地检查官随后以过失杀人罪立案调查,目前案件仍然在侦办当中。
这名不幸的患者成为全球首例,因勒索软件而死的人。
 
50多家科技公司的源代码泄露
包括Adobe、微软、AMD、Qualcomm、MTK、GE、奔驰、任天堂等50多家公司的源代码出现在gitlab网站的公开存储库中。一些公司发现,可能是开发系统工具错误的配置,导致了源代码被暴露在公共网络上,从而造成代码泄露。
 
8月份,外电报道,intel公司至少有20GB的机密资料被攻击者获取。这些资料不仅包括处理器、芯片组、固件的硬件资料,而且还有大量软件及开发工具的源代码。有业内人士称,其中一些资料对竞争对手或者其他有志于处理器或相关IC的公司来说相当有吸引力。
 
微软的Windows XP 和Windows Server 2003源代码,也在9月份出现在互联网上。如此众多的公司源代码短时间内相继外泄,也是不多见的事情。

比“永恒之蓝”更具破坏性的漏洞
如果对永恒之蓝这个名字不熟,那么他的后代勒索病毒如今已经“名满天下”,黑客们正是针对微软系统的这个漏洞加以利用,创造出了一个勒索软件家族,并于2017年5月“一战成名”,全球大量企业、机构被迫支付赎金才能解密被非法加密的重要资料,到今天他们依然十分猖獗。而永恒之蓝正是NSA发现并加以利用的微软系统漏洞。2020年1月,NSA又发现一个可能更为严重的漏洞并提交给微软,微软已经在第一时间发布补丁程序,希望不会成为下一代的勒索病毒的母体。

安全漏洞数量再创新高 Android漏洞翻倍
2020年NVD漏洞数据库总计新增了19220个漏洞,连续第四年创新高,由于远程办公数量激增,针对远程办公协议漏洞的攻击屡创新高,2020年前11个月的数据就是去年同期的3倍之多。手机更加频繁地出现在工作生活中,因此针对Android系统的攻击也呈现爆发式增长,光漏洞数量就增长了3倍。

年终的“大礼”SolarWinds供应链式攻击
就在刚刚过去12月,一场针对SolarWinds的供应链攻击让包括美国白宫、五角大楼、财政部、美国国家核安全局等重要部门遭到入侵。除了重要的政府部门,包括电力、石油以及制造业、高科技公司也纷纷中招,CISCO、Microsoft、Intel、NVIDIA也未能幸免,CISA(美国网络安全与基础设施安全局 2018年10月成立)宣称:这一事件是美国关键基础设施迄今为止面过的最为严峻的网络安全危机。
 
攻击者在SolarWinds Orion商业软件更新包中植入恶意代码,进行分发,这一恶意代码被植入后,具备包含传输文件、执行文件、分析系统、重启机器和禁用系统服务的能力,从而到达横向移动和数据盗窃的目的。

二.不断演进的攻击和层出不穷的手段
来自Microsoft的安全资讯报告显示,如今全球每天有超过8万亿个与资安相关的信号在互联网中传递。Verizon的报告显示,2020年全球数据泄露事件多达15.7万多起,其中超7成来自外部入侵,而2018年和2019年的数据加在一起不过9万多起。不仅攻击频率大幅度增加,而且攻击得手的数量也在上升。IBM的2020年度数据泄露成本报告也指出,发生数据泄露的平均成本已经高达386万美元/次。
 
就像其他产业一样,网络犯罪也在不断演进并升级,这点很多机构的报告都有提及。他们的工具越来越先进,动作越来越快,攻击规模越来越大,攻击频率越来越高,甚至出现了公司化和品牌化的趋势。比如GandCrab团队制作的勒索软件,透过买给勒索者,已经赚得20亿美元。
 
除了利用各式漏洞,使用黑市(主要是暗网)上出售的各种“品牌”工具,攻击手段也层出不穷。
 
透过Thunderbolt接口攻击电脑
2020年5月,荷兰的一名研究人员发现,经过一些操作,攻击者可以透过Thunderbolt接口,利用DMA(直接内存访问)的漏洞攻击电脑。这名研究人员已经在youtube发布了自己的演示视频。他使用一种专门的软件和SPI编码器,透过修改固件来骗取系统的信任,从而获得系统控制权。所幸不是所有笔电设备都有这样的漏洞,而且完成攻击需要一定的条件。
 
利用风扇电脑设备的散热风扇传递数据
同样是在2020年,以色列的一个研究团队发现并尝试攻击那些未暴露在公共网络电脑的一个方法。
他们在电脑中植入软件控制风扇转速,产生特定的声波,然后再用对应频段的声音接收装置读取到传递过来的数据,只是这种方式传递数据的速度很慢。但这种方式的厉害之处是,即便那些没有暴露在公共网络的电脑,也存在了被窃取数据的可能。同样,这种方式也有很大局限性,比如风扇要支持调速,要安装一个特定软件,收发装置不能距离太远,数据传输速度很慢等等。

从时间线来看,进入2020年下半年,无论是勒索和还是攻击行为,针对的对象已经扩展至大型企业、科技公司甚至是一些要害部门,攻击者的能力和效率都在快速提升,Microsoft发布的最新版《数字防御报告》指出:在过去一年里,威胁行为者的复杂程度迅速提高,使用的技术使他们更难发现,甚至威胁到最精明的目标,重大事件不断出现就是例证。人们发现原来资安威胁离我们如此之近。