当前位置: 首页 > 科技观察

灰色暴利市场,物联网成为黑客赚钱的温床

时间:2023-03-19 17:02:43 科技观察

昨日,有消息称,电子制造巨头富士康位于墨西哥的一家工厂遭到勒索软件攻击。黑客组织DopperPaymer窃取了富士康部分未加密文件,然后对文件进行加密,并要求富士康支付1804个比特币(按照目前比特币价格,约合3468万美元)以获得解密工具。富士康收到的勒索信据悉,此次富士康位于墨西哥华雷斯城的CTBGMX生产设施遭到袭击。该黑客组织声称对北美富士康约1200台服务器进行了加密,并窃取了100GB的未加密文件,并删除了20TB到30TB的备份内容。不过,在截止日期前,富士康表示已经恢复正常生产,并升级了信息安全系统。此外,上月底,工业物联网厂商研华也遭遇了来自Conti勒索软件团伙的攻击。事件中,黑客组织提出了750个比特币(约合1300万美元)的赎金要求,否则被盗数据将逐渐在网络上泄露。针对此事,研华最终并未回复,仅表示黑客在攻击少量服务器时,可能窃取了价值低、保密性低的工作资料。此前,2018年8月,全球最大的晶圆代工厂台积电突然报告其电脑系统感染病毒。短短几个小时,台积电位于台湾北部、中部和南部的三大重要生产基地——竹科FAB12、南科FAB14、中科FAB15等主要高端生产设施停产,陷入停产状态混乱的状态。事后,台积电表示此次事故是Wannacry变种病毒感染而非黑客攻击。公司信息的完整性和机密性没有泄露,但故障将导致晶圆出货延误和成本增加。对公司三季度营收的影响约为百分之三,对毛利率的影响约为一个百分点。攻一千次,一次成功就是胜利;防守一万次,失败一次就是失败。在安全攻防对抗中,结果标准并不公平。如今,黑客或病毒攻击的对象已经从保护能力薄弱的个人PC、传统企业、政府、学校网站,发展到万物互联时代的工厂、工业设备、智能摄像头、路由器等诸多方面。1、范围更大,范围更广,安全保障更加迫在眉睫。就在昨日,Forescout安全研究人员披露了4个开源TCP/IP库的33个安全漏洞(代号AMNESIA:33),影响超过150家供应商超过100万台智能设备和工业互联网产品。据Forescout称,这些漏洞将使攻击者能够进行范围广泛的攻击,包括攻击者能够破坏设备、执行恶意代码、窃取敏感信息以及执行拒绝服务攻击。几乎任何联网设备都可能存在漏洞,包括智能手机、打印机、路由器、交换机、IP摄像机和各种工业设备。可以认为,物联网生态系统中鲜为人知的安全漏洞正在完全暴露在黑客和不法分子面前。另一方面,勒索软件组织的规模越来越大。由于匿名性和暴利性,近年来勒索软件攻击在全球范围内呈上升趋势,世界各地的公司、公共机构和大学不断遭受各种网络攻击。根据COVEWARE的一份报告,2020年第一季度,企业平均支付的赎金增加到111,605美元,比2019年第四季度增长了33%。勒索软件分发者越来越多地瞄准大型企业,甚至开发了所谓的勒索软件即服务(RaaS),生态完整,更容易对企业重要数据进行“勒索+窃取”攻击。甚至,黑客们找到了最大最广泛的交易方式——比特币,在一定程度上刺激了这个市场的肆意增长。比特币支付,在勒索软件中大行其道:一是具有一定的匿名性,方便黑客隐藏信息;二是具有去中心化的特点,可以在全球范围内运作;流程快,鼠标操作甚至可以实时到达;第四,它具有易于实现的能力。或许只需要一个U盘,比特币就可以成为不法分子的洗钱工具。对此,复旦大学中国反洗钱研究中心秘书长闫立新曾表示,以区块链技术为支撑的比特币本身,不应该用简单的好坏来定义,但它的一些特点是确实容易被洗钱犯罪分子误解。使用。此次对富士康网络攻击事件负责的DopperPaymer是2020年最活跃的勒索软件之一。自2019年6月以来,DoppelPaymer参与了一系列恶意勒索活动。今年9月,甚至在德国杜塞尔多夫的一家医院引发了间接导致一名患者死亡的事件。据悉,由于杜塞尔多夫医院遭到勒索软件攻击,30多台内部服务器被感染,一名需要紧急治疗的女性患者没有被收治。病人不得不被转移到30公里外的伍珀塔尔。死于市医院。虽然随后的调查报告称,杜塞尔多夫医院的勒索软件攻击似乎是一场意外,因为勒索信针对的是当地大学(杜塞尔多夫海涅大学),但不幸的是杜塞尔多夫埃尔多夫医院的信息系统是该大学的一部分,并且广泛使用的商业软件存在漏洞,为勒索软件提供了可乘之机。而此类案例只是冰山一角。当大多数案例聚集在一起,勒索病毒的趋势将是:攻击目标多样化、攻击方式复杂、数据难以解密、危害不可估量……万物互联时代,对于很多即将被淘汰的传统行业智能化,如果网络攻防经验不足,缺乏整体安全意识,实际威胁会更大。2.保障安全的基本措施在一伙黑客利用勒索病毒获取暴利的同时,各种病毒变种也在悄然滋生蔓延,潘多拉的魔盒在这一刻被打开了。如果说过去用户的安全意识仅限于虚拟资产,他们认为应该保护数据安全、数据完整性和可用性。那么在物联网时代,安全边界已经扩展到以各种设备为代表的物理资产,包括数据安全,需要保护的内容安全将涉及到整个资产的安全。一个典型的情况是,现在黑客攻击智能设备时,即使无法获取用户数据,也可以在没有数据的情况下轻松远程控制和影响设备,仍然会造成负面影响。台积电病毒感染事件的起因和过程,其实是台积电犯下的三个简单错误:进入产线的新设备带病毒,没有被杀掉;主要生产设备的计算机安装的是旧的Windows7系统,没有打补丁;设备的445端口没有关闭,很容易被病毒入侵。以及2016年发生的“美国东部互联网大断网”事件,实际上是通过路由器、摄像头等数十万台被僵尸网络感染的联网设备,不断扫描漏洞,操纵僵尸网络进行攻击。target发送合理的服务请求,占用过多的服务资源,导致服务器拥塞,无法对外提供正常服务。包括在德国杜塞尔多夫医院发生勒索软件攻击事件后,德国网络安全机构BSI向外界发出警告——要求德国企业和机构更新其Citrix网络网关。综合这些事件,最大的风险是存在设备或系统漏洞。一些使用弱密码、默认密码和内置密码的上网设备;有逻辑漏洞,公共组件的历史漏洞风险最大。解决这个问题的基本方法其实并不复杂:关闭暴露在公网的设备端口。及时更改设备出厂默认密码,对部分无法更改的旧设备暂停使用。供应商持续监控设备进出流量和设备行为,以尽早发现异常。供应商定期检查现有设备的风险和漏洞并进行维修。设备制造商积极与监管部门和网络安全公司密切合作,做好事件发生时的应急响应工作。当然,没有万能的解决方案。事实上,自互联网诞生以来,这场网络安全攻防战就一直在进行。