人类社会进入信息时代以后,由计算机和线路编织的互联网把整个地球包裹得严严实实。人们在充分享受网络带来的便利的时候,也将面临着随时承受来自网络攻击的危险。在政治、军事、经济、文化等领域进行破坏,这种涉及国家安全的入侵威胁带来的危险更大!
伊朗核电站遭受蠕虫病毒攻击
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★☆
持续时间:★★☆☆☆
2. 事件回顾
《纽约时报》2011年1月15日报道称,“超级工厂病毒” (“震网”)是美国和以色列情报官员在以色列绝密的迪莫纳核设施内联合研发的。病毒在迪莫纳进行了两年的研发,随后被植入伊朗的核项目。这一行动被外界认为是世界上“最成功”的网络攻击。美国国务卿希拉里最近宣布,“超级工厂病毒”已使伊朗的核项目倒退了数年。
伊朗2011年4月称自己成为第二种病毒的攻击目标,并将该病毒命名为“Stars”。2011年11月称已经检测到了被专家们认为是基于“震网”病毒的“Duqu”计算机病毒。“眼下还不清楚“Stars”病毒与“Duqu”病毒是否存在联系,不过贾拉利把“Duqu”病毒称为意在攻击伊朗的第三种病毒。由此,“美”“伊”又将爆发信息安全恶战。
3. 分析启示:
Stuxnet蠕虫(俗称“震网”、“双子”)在去年7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。
基于Windows-Intel平台(WinCC)的工控PC和工业以太网,可能遭到与攻击民用/商用PC和网络手段相同的攻击,例如通过U盘传播恶意代码和网络蠕虫,这次的Stuxnet病毒就是一个典型的例子。
工业控制网络通常是独立网络,相对民用/商用网络而言,数据传输量相对较少,所以对数据安全要求较低,对数据加密软件要求不高,但对其实时性和可靠性的要求却很高,因而出现问题的后果相当严重。传统工业网络的安全相对信息网络来说,一直是凭借内网隔离,而疏于防范。因此,针对工业系统的数据安全检查和防范加固迫在眉睫。
山丽网安专家提醒:病毒程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。实时对数据库内容进行备份,并对数据库内容进行加密处理,若发生数据库被破坏,需针对被破坏内容进行恢复。
RSA遭黑客攻击
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★☆☆
持续时间:★★☆☆☆
2. 事件回顾
EMC周四向美国证交会(SEC)提交报告称,公司安全部门RSA遭遇黑客攻击,目前尚不知晓攻击涉及的范围,但可能令公司防黑客入侵技术的数据安全面临危险。
报告指出,RSA被一种业内称之为高持续性威胁(advanced persistent threat)的复杂网络攻击,这是一种“极其复杂”的攻击,会导致一些秘密信息从RSA的SecurID双因素认证(two-factor authentication)产品中被提取出来。RSA客户包括一些大军事机构、政府、各种银行及医疗和医保设备。
该公司称,不过即使密码被盗,使用这些产品的电脑也不易被入侵。目前RSA正在与后端软件协作生成仅供设备用户知道的密码,以此做到数据防泄密。
RSA拒绝就被盗信息类型及数量多少置评。
RSA在报告中称,“那些被提取出来的信息不会对任何RSA的SecurID用户造成直接攻击,但这些信息可能作为更广泛攻击的一部分、被用来减少当前双因素认证实施的有效性。”
该公司执行董事阿特•卡威罗(Art Coviello)称,“目前尚无证据显示与其它RSA产品相关的用户安全受到该攻击的影响。另需指出的是,我们认为这次事件不会对客户及雇员个人确认信息构成威胁。”
3. 分析启示
对于黑客们来说,没有哪个目标是神圣不可侵犯的,连RSA这家世界上领先的数据信息安全公司之一也不例外。RSA遭到攻击后,最初该公司声称不会直接导致其SecureID产品的信息安全性丧失,但后来洛克希德马丁公司遭到攻击使RSA改变了立场,认可其遭攻击后泄漏的信息使攻击者得以破解SecureID的数据安全机制,最终导致洛克希德马丁公司被侵入。安全专家们认为,这起泄密事件表明业界想获得行之有效的实时监控,以防止诸如此类的深层攻击偷偷获取像从RSA窃取的专有信息这么敏感的数据,数据加密软件的开发仍然任重而道远。
山丽网安专家提醒:作为安全厂商依旧要在不完美中建造尽可能完善的安全体系。在应对信息安全问题时,最为主要的一个措施就是,不断做关注、检测和恢复的工作。
中央情报局遭黑客攻击
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★★☆
持续时间:★★☆☆☆
2. 事件回顾
2011年6月黑客联盟LulzSec攻击美国中央情报局网站,黑客集团LulzSec(www.lulzsec.com)已在周三晚上宣布为美国中央情报局网站打不开负责,根据不同的报告。该黑客联盟还发布了上周四62000电子邮件和密码组合,鼓励人们尝试,如Facebook,Gmail和paypal的网站账号密码。之前,美国联邦调查局、参议院、任天堂、索尼、PBS、The Escapist杂志,Eve Online,Minecraft,FinFisher,League of Legends等著名机构都遭到了他们的攻击,黑客甚至还公布了一个电话来寻找攻击目标
3. 分析启示
在广大公众印象中,美国中央情报局作为世界范围内的知名情报机构往往笼罩着一层神秘的色彩,公众也往往相信中央情报局的网站、数据防泄漏泄密系统拥有超越一般政府、企业的数据安全性,但此次事件彻底颠覆了公众对于此类机构的数据安全印象,同时也再次印证了一个道理,世界上没有绝对安全的网站或信息系统,没有绝对安全的数据加密软件。
山丽网安专家提醒:制定统一的标准规范,加强信息安全保护,已成为世界各国政府信息化建设的共识。各种信息编码、信息交换、文件格式标准,认证标准等相关的技术标准,为政府部门开展信息交互和服务提供了安全保障。
日本三菱旗下军工企业遭黑客入侵
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★★☆
持续时间:★★★☆☆
2. 事件回顾
中新网9月20日电,日本军工生产企业爆出数据安全事故,三菱重工旗下打造潜舰、生产导弹、以及制造核电站零组件等工厂的电脑网络遭到黑客攻击,并有资料可能外泄,这是日本国防产业首度成为黑客攻击的目标。
8月中旬,三菱重工发现部分服务器中毒,邀请网络保安公司调查。他们在中毒的服务器和个人电脑中,优先分析存有核能、国防数据的服务器后,发现电脑系统信息等外泄、在其它服务器的信息被胡乱移动,可能有几个档案被窃。
网络保安公司指出,电脑可能在8月之前已中毒,加上数据防泄漏工作的不足,数据或早已长期被窃,目前正积极分析黑客入侵途径。三菱重工发表声明称,公司于8月11日发觉遭受网络攻击,一些系统数据如IP地址已外泄,数据安全的保证有待提高,但有关产品或科技的重要数据,至今仍然安全。
3. 分析启示
内部调查显示,这些电脑最早在7年前就已经被感染。据有关人士声称:现在对已发现的病毒的83台计算机依次地分析所得出的结果显示,比9月19日所发表的 8种病毒大幅增加,病毒种类的感染达到50种以上。其中1台电脑就最多有28种病毒感染。在这些病毒之中,能窃取用户资料的蠕虫病毒“AGOBOT”早在 2004年4月就已经被发现,并提醒注意。而能盗取银行帐号密码的“SPYEYE”也在今年7月得到过警告.
透过上述消息可以看出,早在此次遭受黑客攻击前三菱重工就已经发现了内部计算机感染了类似病毒,但之前的病毒感染事件显然未能引起三菱重工内部人员的足够重视,信息安全意识淡薄直接导致了本次黑客攻击事件的发生和成功。
山丽网安专家提醒:企业一方面要与提供安全产品或者解决方案的厂商共同制定一个合理的安全管理制度,另一方面,要很好地利用安全产品,让它在企业安全防范中发挥作用。对于内部员工的信息安全意识淡薄问题,一方面要加强意识培训,另一方面则要着重管理。必须让企业有切身的面临危机的感受。
日本军工企业IHI网页遭黑客攻击
1. 事件分级
影响范围:★☆☆☆☆
影响程度:★☆☆☆☆
持续时间:★★★☆☆
2. 事件回顾
日本又一家军工企业IHI的网页于2011年9月20日发现受黑客攻击,再次爆出数据安全事故,这是连续传出的日本国防工业遭遇的已知第二起黑客攻击。
IHI全名IHI Corporation,是日本石川县为防卫省生产战机引擎、护卫舰和原子炉压力容器等的军工、核能产品企业。该公司昨天透露,从2009年7月起一直遭到网络攻击,收到了大量可能引起信息泄露的病毒邮件。据称,公司的电脑并未感染病毒,数据防泄漏工作十分完备。
据信息安全企业趋势科技公司透露,包括三菱重工在内的全球8家防卫公司受到病毒攻击。据悉,对一些感染病毒的电脑进行远距离操控后画面上显示出汉语。IHI收到的是有针对性的邮件,只要打开附件,服务器就会中毒,可能会导致信息外泄。IHI于去年4月发现受到攻击,现在仍会收到病毒邮件。这些病毒邮件主要大量发送给了数据安全技术部门的员工。由于员工们并未打开文件,未发生中毒。IHI正就受攻击一事与警方交换信息。
3. 分析启示
IHI遭到了自2009年开始的持续性黑客攻击,黑客通过发送大量病毒邮件方式企图诱使IHI内部员工通过打开染毒邮件来使得IHI内部计算机感染病毒,并最终实现窃取IHI内部敏感信息的目的。
值得庆幸的是,由于IHI内部员工自身的信息安全意识,并未打开这些邮件的附件,因此黑客的工具并未获得成功。该事件的结果值得发人深思,同为大型军工企业的IHI和三菱重工,同样遭受了类似攻击,但却有着截然不同的结果,信息安全意识的培养,值得深思。
山丽网安专家提醒:不要回应陌生人的邮件。有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果你按照此类操作的话,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件。
美国供水系统遭黑客破坏
1. 事件分级
影响范围:★★★☆☆
影响程度:★★☆☆☆
持续时间:★★★☆☆
2. 事件回顾
新华社11月20日上午电美国一家网络安全监控机构提交报告,国外网络黑客几天前攻击美国一处地方水利系统。报告说,这是国外黑客首次瞄准美国工业设施网络监控系统。
这份报告由伊利诺伊全州恐怖主义和情报中心提交,网络监控专家乔•魏斯18日向路透社记者披露报告内容。他说,黑客从一家数据加密软件公司获得授权信息,11月8日侵入伊利诺伊州首府斯普林菲尔德以西一处农村地区水利控制系统。攻击的电脑位于俄罗斯。
柯伦-格拉德纳镇公共水利部门律克雷文说,“攻击者利用一款远程监控水泵的软件系统,一台水泵受损”。水利系统采用多水源和水泵系统,所以攻击没有造成供水中断。供水机构覆盖当地2200家用户。
国土安全部发言人布高说,联邦调查局人员正在调查这件事。网络监控人员认为,攻击表明全美“监控和数据采集系统”(SCADA)数据加密软件系统存在漏洞。这一系统控制诸多重要基础设施,包括水处理、化工厂、核反应堆、天然气管道、水坝和火车运行轨道控制系统。
3. 分析启示
美国伊利诺伊州供水系统遭攻击后导致供水系统故障的事件再次唤起了公众对于工业控制信息安全的关注。传统意义上的黑客攻击往往针对金融机构、政府网站、知名企业等,但人们往往忽视了对于基建设施工业控制信息安全的关注与重视。
此次美国供水系统遭攻击导致故障事件、伊朗核电站遭攻击导致异常事件再次引发人们基建设施(供水、供电、燃气等)尤其是涉及国计民生的工业控制安全的思考。这些事件同时也标志着黑客的攻击目标正在由金融、政府等传统攻击目标逐步扩大为更多与普通人日常生活密切相关的基建设施等,信息安全意识培养刻不容缓。
山丽网安专家提醒:加强对各级业务部门经理主管以及基层员工进行安全意识培训,让他们了解和认识基本的信息数据安全保护常识,掌握工作相关的数据安全保护措施和流程,再结合应用数据加密软件的防护,让应用系统和商业数据跃至云端。
美国一安全情报智库遭黑客攻陷据称因未经过文件加密
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★★
持续时间:★★☆☆☆
2. 事件回顾
中新社华盛顿12月25日电 (记者吴庆才)在欧美非常活跃的黑客组织“无名氏”(Anonymous)25日声称,他们成功侵入美国知名安全情报智库“战略预测”的电脑,盗取了包括美国空军、陆军在内的200GB的客户电子邮件、信用卡资料等机密信息。
“无名氏”成员当天在社交网络上公布了被他们攻陷的“战略预测”智库的机密客户名单,其中包括美国陆军、空军和迈阿密警察局在内的重要机构。此次大规模泄密还涉及银行、执法机构、国防项目承包商和技术公司等,其中包括著名的高盛集团、苹果公司和微软公司。
“无名氏”表示,他们能获取这些公司的信用卡资料,部分原因是该智库未对这些机密文件加密。若属实,对任何一个与安全情报有关的公司或智库而言都是一个重大尴尬。
该黑客组织一名成员宣称,他们将利用这些被盗取的信用卡资料,从中被盗走一百万美元用于“圣诞捐款”。该组织还表示,攻陷该智库只是他们为期一周的圣诞攻势的一长串目标的开始。
记者25日中午登陆“战略预测”官方网站时发现,该网站目前仍处于关闭状态中,网页上写:“网站目前正在维护中。”
战略预测”的创立者乔治•弗列德曼在发给客户的邮件中证实说:“我们有理由相信,我们的用户名单已经被公布到其他网站上,我们正在努力调查用户信息在何种程度上已经被黑客获取。”
弗列德曼还表示,用户的机密信息对他本人和“战略预测”而言非常重要,他将这次黑客攻击视为非常严重的数据安全事件,目前正在配合执法机构,调查究竟谁该为此事负责。
3. 分析启示
“战略预测”是美国一家非常著名的民营智库,该机构为全球首屈一指的情报收集与预测公司,专门为各国政府和企业提供各类政经分析和预测,素有“影子中央情报局”之称。
黑客组织“无名氏”是一个松散的联合体,他们经常对一些政府和企业发动网络攻击,目前有关该组织的很多事情还是“谜”。早在今年8月6日,该组织就曾宣称他们攻击了约70个美国执法机构的网站,其中大部分是地方一级执法机构。此次攻击再度验证了国际性黑客组织对于国家信息安全的重大危害。但最可怕的是,声称受攻击原因居然是“未经过文件加密”。
山丽网安专家提醒:在信息时代,信息安全问题越来越重要。需要一种措施来保护公司机密数据,防止被人盗用或者破坏。在客观上来说,数据加密软件就是一种强有力的安全工具来保护机密数据不被窃取或篡改,是保护大型通信网络上传输信息的实用安全手段!
山丽网安后记
现在的网络间谍攻击手法越来越多,也越来越隐蔽。如选择中转跳板,发送伪装邮件;感染移动硬盘,窃取内网秘密;寻找管理漏洞,收买情报人员等。
面对严峻的网络形势,山丽网安针对信息安全问题给予高度重视。在十二五规划中,我国政府强调加强信息安全工作。作为数据加密软件厂商,山丽网安出台了一系列有关企业数据防泄漏的解决方案。
山丽网安的防水墙数据防泄漏系统通过数据作者管理、同事管理、伙伴管理、用户管理、销毁管理一套数据生命周期管理(DLM)模型,在数据加密软件实施后可以达到技术本质的数据防泄漏效果。通过设备资产管理、端口管理、介质管理、外联管理、桌面管理、远程管理一套计算机终端管理模式,在数据加密软件实施后可以达到技术手段的管理效果。
● 外设管理:或禁止,或只读,或审计
● 非法外联:多端口,多设备,有记录
● 透明加密:盗走了,拿走了,没法用
●权限控管:谁能看,谁能印,防篡改
● 时间期限:可次数,可时间,严限制
●使用追踪:谁看过,谁印过,有记录
● 生命周期:谁生成,谁共享,谁销毁
● 日志审计:谁设置,谁使用,谁审计
山丽网安的防水墙数据防泄漏系统针对盗取资料、员工发送违规邮件或使用即时通讯工具,泄露公司机密文件的信息安全问题,提供机电、金融、政府等多种行业的解决方案,强化企业信息安全保卫力度,时刻把客户信息安全放在第一位,保持高度警惕性!