來源:物聯傳媒
物聯網智庫 轉載
二次轉載請聯繫原作者
導 讀
萬物互聯時代,對於眾多即將走向智能化的傳統產業,倘若網絡攻防經驗不足,缺乏整體的安全建設意識,實際面臨的威脅將更加巨大。
近日,消息爆出電子產品製造巨頭富士康在墨西哥的一家工廠遭到了勒索軟體攻擊。肇事黑客組織DopperPaymer竊取了富士康部分未加密的文件,繼而對文件進行加密,並要求富士康支付1804枚比特幣(按時下的比特幣價格核算,約為3468萬美元)以獲取解密工具。
富士康收到的勒索信
據悉,此次遭受攻擊的是富士康位於墨西哥華雷斯城的CTBG MX生產設施,黑客組織聲稱已加密了富士康在北美的約1200臺伺服器,竊取了100 GB的未加密文件,並刪除了20TB至30 TB的備份內容。不過在截止發稿前,富士康稱已經恢復正常生產,並升級了信息安全系統。
另外,上月底工業物聯網廠商研華科技也遭遇了來自Conti勒索軟體團夥的攻擊。
在事件中,黑客組織提出了750個比特幣的贖金要求(約合1300萬美元),否則將會把所盜數據逐步洩露在網絡上。針對此事,研華科技最終並未多做回復,僅稱黑客攻擊少數伺服器時,可能偷走了價值性不高與機密性不高的工作資料。
更早之前,2018年8月,全球最大的晶圓代工廠臺積電突然傳出電腦系統遭受病毒感染的消息。短短幾個小時內,臺積電位於臺灣北、中、南三處重要的生產基地——竹科FAB 12廠、南科FAB 14廠、中科FAB 15廠等主要高端產能廠區的機臺設備停產停線,陷入混亂狀態。
事後臺積電稱,事故屬於Wannacry變種病毒感染而非黑客攻擊,沒有洩露公司資料的完整性和機密性,但故障將導致晶圓出貨延遲及成本增加,對公司第三季度的營收影響約為百分之三,毛利率的影響約為一個百分點。
攻擊一千次,有一次成功便是勝利;防禦一萬次,有一次失敗便是失敗。
安全攻防的對抗,其結果標準並不是公平的。而現如今黑客或病毒所攻擊的對象,已經從個人PC、防護能力較弱的傳統企業、政府、學校網站,轉變到萬物互聯時代的工廠、工業設備、智能攝像頭、路由器等諸多方面。
01
面更大,範圍更廣,安全保障更加迫在眉睫
也就在昨日,Forescout的安全研究人員披露了四個開源TCP/IP庫中的33個安全漏洞(代號AMNESIA:33),影響150多家供應商的超過100萬個智能設備和工業網際網路產品。
根據Forescout的說法,這些漏洞將使攻擊者可以實施廣泛的攻擊,包括攻擊者能夠破壞設備,執行惡意代碼,竊取敏感信息以及執行拒絕服務攻擊。幾乎所有的聯網設備都有可能中招,包括智慧型手機、印表機、路由器、交換機、IP攝像機和各種工業設備等。
可以認為,物聯網生態系統很少顧及的安全缺陷,正完整地暴露在黑客和不法分子的面前。
另一方面,勒索軟體的組織卻在日益龐大。
由於匿名性和暴利性,近年來勒索軟體攻擊在全球範圍內整體呈上升趨勢,世界各地企業、公共機構、高校單位持續在遭遇各種網絡攻擊。
根據COVEWARE公司的報告,2020年第一季度,企業平均贖金支付增加至111,605美元,比2019年第四季度增長了33%。勒索軟體分銷商越來越多地將目標瞄準大型企業,甚至發展出所謂的勒索軟體即服務(Ransomware as a Service,RaaS),以完善的生態,以更輕鬆的"勒索+竊取"兩種方式對企業重要數據進行攻擊。
甚至,黑客們還找到了最大最廣泛的交易方式——比特幣,一定程度刺激了該市場的肆意增長。
在勒索軟體中常流行的比特幣支付:
一是具有一定的匿名性,便於黑客隱藏信息;
二是具有去中心化的特性,可以全球範圍進行操作;
三是具有流動快捷性,比特幣基於網絡而生,流動迅速,滑鼠操作甚至可以實時即達;
四是具有易變現的能力,也許只需要一個U盤,比特幣就可以成為犯罪分子的洗錢工具。
對此,復旦大學中國反洗錢研究中心秘書長嚴立新曾表示,對區塊鏈技術支撐的比特幣本身,不宜用簡單的好與壞去定義,但它的一些特點的確很容易被洗錢罪犯所利用。
此次為富士康網絡攻擊負責的DopperPaymer,就是2020年來最活躍的勒索軟體之一。
2019年6月以來,DoppelPaymer涉及了一系列惡意勒索活動,今年9月甚至惹出了間接導致德國杜塞道夫一家醫院病人死亡的事件。
據悉,由於杜塞道夫醫院遭受勒索軟體攻擊,30多臺內部伺服器被感染,並未能收治一位需要接受緊急治療的女性患者,該患者不得已被轉移到30公裡外的伍珀塔爾市一家醫院後死亡。雖然之後的調查報告說明,杜塞道夫醫院遭遇的勒索軟體攻擊似乎是個意外,因為贖金勒索信中針對的是當地的大學(杜塞道夫海涅大學),但不幸的是杜塞道夫醫院的信息系統屬於該大學的一部分,並且在廣泛使用的商業軟體中存在漏洞,這才給勒索軟體可乘之機。
而這樣的案件還只是冰山一角,將大多數案例集合在一起,勒索軟體的趨勢走向將是:攻擊目標多元化、攻擊手段複雜化、解密數據難度大、危害影響難以估量……
萬物互聯時代,對於眾多即將走向智能化的傳統產業,倘若網絡攻防經驗不足,缺乏整體的安全建設意識,實際面臨的威脅將更加巨大。
02
獲得安全保障的基本措施
在一批黑客憑藉勒索軟體獲得暴利的同時,各種病毒變種在悄悄成長蔓延,潘多拉魔盒此刻已經打開。
如果說以往用戶對於安全的認知局限在虛擬資產這一部分,認為要保護的是數據的安全、數據的完整性及可用性。那麼在物聯網時代,安全的邊界已經擴展到以各種設備為代表的物理資產,包括數據安全在內,安全需要保護的內容,將涉及到整個資產的安全。
很典型的情況是,現如今黑客進攻智能設備,就算拿不到用戶數據,也可以避開數據輕鬆遠程控制並影響設備,依然將產生負面影響。
復盤臺積電的病毒感染事件,其起因和過程其實是臺積電犯了3個簡單的錯誤:
1)進入產線的新設備帶有病毒,且未被查殺;
2)負責關鍵生產設施的電腦搭載的是老舊的Windows 7系統,且沒有打補丁;
3)沒有關閉設備445埠,使病毒輕易入侵。
以及發生在2016年的"美國東部大斷網"事件,實際上是利用了數十萬臺受到殭屍網絡感染的聯網設備,比如路由器、攝像頭,通過持續的掃描漏洞,操縱肉雞的方式,向目標發送合理的服務請求,就此佔用過多的服務資源,使伺服器擁塞而無法對外提供正常服務。
包括德國杜塞道夫醫院遭受勒索軟體攻擊之後,德國網絡安全機構BSI向外界發出的警告是——要求德國公司和機構針對CVE-2019-19871漏洞(勒索軟體的已知入口點)更新其Citrix網絡網關。
綜合這幾項事件來說,設備或系統存在漏洞是最大的風險。一些使用弱口令及默認密碼、內置密碼;存在邏輯漏洞、公共組件歷史漏洞的聯網設備風險最大。
為此的基本解決方案其實並不複雜:
1、關閉暴露在公網中的設備埠。
2、及時更改設備出廠默認密碼,對於一些無法更改的老舊設備暫停使用。
3、廠商持續監控設備出入流量及設備行為,儘早發現異常。
4、廠商定期排查現有設備中的風險與漏洞並做出修復。
5、設備廠商積極與監管部門和網絡安全公司密切合作,做好事件發生時的應急響應。
當然,一勞永逸的辦法是不存在的。實際上自網際網路誕生起,這場網絡安全攻防戰,就一直在持續進行。
版權聲明:「物聯網智庫」除發布原創乾貨以外,致力於優秀科技/研究/投資類文章精選、精讀。部分文章推送時未能與原作者取得聯繫。若涉及版權問題,或由於二次轉載標錯了轉載來源,敬請原作者聯繫我們。聯繫方式:微信My_lordmiss