回顾2015年

2015年最具创新性和破坏性的黑客攻击

今年最重大的攻击突显出黑客正在改变策略,以及IT安全在未来一年必须如何发展

12 第二页
第2页共2页

不向供应商报告漏洞进行修复意味着其他人可能会发现相同的漏洞。如果它首先被发现了,那么很有可能其他人最终也会找到它。黑客小组经历过惨痛的教训后才明白,任何人都有可能被攻破。一旦这些漏洞被公开,每个人都有风险。零日攻击不像物理武器,因为原始拥有者可以控制它的使用方式和时间。这种武器可以反过来使用,造成毁灭性的后果。

“我们需要将我们的网络努力重新集中到防御姿态,让我们的步兵和空军处理进攻努力,”Gorup说。

政府部门泄露了太多信息

与针对政府机构的攻击相比,美国国税局(IRS)文字记录服务(Transcript Service)的漏洞不过是小菜一碟。只有10万人的信息被泄露,这比OPM泄露事件影响的2150万人要少得多。攻击者将受害者的姓名、地址和社会安全号码输入IRS Get Transcript服务,以获取诸如收入、雇主姓名和家属等详细信息。

更独特的是,攻击者利用合法服务转换基本的个人身份信息,以确定可用于伪造纳税申报单和其他形式的金融欺诈的详细数据。同样的方法也可以用于机动车管理局(Department of Motor Vehicles)的在线更新程序,或由该县维护的房地产评估网站。有了这些服务获得的信息,身份盗用就变得更容易了。BeyondTrust技术副总裁莫雷·哈伯(Morey Haber)指出,这种方法特别有效,因为攻击者利用被盗数据的成功率为50%。

“许多像Get IRS Transcript这样的网站为州、地方和联邦政府服务,遍布互联网。美国国税局是一个容易的目标,但其他人也是,”哈伯说。

忘了汽车吧,飞机是怎么回事?

汽车黑客在2015年突然出现,并占据了很多安全头条,但我们应该担心所有我们不知道的关于飞机攻击的事情。就在研究人员查理•米勒(Charlie Miller)和克里斯•瓦拉塞克(Chris Valasek)利用克莱斯勒(Chrysler)的UConnect信息娱乐系统远程控制一辆2014款克莱斯勒吉普切诺基(Jeep Cherokee)时,有报道称,OPM入侵背后的组织已经成功获取了联合航空(United Airlines)乘客的出发地和目的地记录,以及乘客名单。另一群袭击者还破坏了波兰航空公司的IT系统,导致该航空公司取消了20个航班,1400名乘客停飞。

当然,美国联邦调查局(FBI)声称,安全研究员克里斯·罗伯茨(Chris Roberts)在联合航空公司(United Airlines)的航班上窥探飞机系统时,导致飞机引擎上升。目前还不清楚罗伯茨是否真的接管了这架飞机。

我们应该担心这些袭击吗?飞机有危险吗?曼联和波兰国家队都拒绝就此事提供任何信息。

白帽安全公司(WhiteHat Security)威胁研究中心的经理乔纳森·库斯科斯(jonathan Kuskos)说,“可怕的答案是,我们不知道,这既令人惊讶,同时也不令人惊讶。”

有两种不同类型的攻击需要担心。其中一个目标是IT系统,比如航空公司网站和机场的值机亭。另一个目标是飞机上的动力和控制系统。机载系统往往是严重的沙箱和锁定。IT系统面临的风险更大。根据WhiteHat的漏洞统计报告,每个在线应用程序都至少有一个严重的漏洞。

“很难想象,一个专业犯罪集团或国家支持的黑客还没有针对这些大型航空公司,”库斯科斯说。

绕过苹果的围墙花园

帕洛阿尔托网络公司今年发现了这个问题XcodeGhost这是一种恶意软件攻击,会感染iOS应用程序,并在App Store中存在数月后才被检测到。这次攻击依赖于iOS开发者下载了一个漏洞版本的Xcode (iOS开发工具包)。破坏工具链并不是一种新的攻击方法,XcodeGhost在大规模感染开发人员方面非常成功。真正的危险在于XcodeGhost团队从它的成功中学到了什么,以及它将如何再次尝试。

帕洛阿尔托网络公司(Palo Alto Networks)的情报主管瑞安·奥尔森(Ryan Olson)表示,在iOS应用程序进入应用商店之前,恶意软件感染它们的方式是全新的。开发者很容易受到攻击,攻击者可以利用他们的应用进入App Store,绕过苹果吹嘘的安全措施。

奥尔森说:“虽然XcodeGhost恶意软件并不是特别危险,但它在侵入数百万台设备方面具有开创性。”

XcodeGhost向人们表明,苹果的围墙花园可以被大规模攻破。它迫使应用开发者清理他们的系统,重新发布他们的应用,并更好地了解他们的开发工具。为了防止类似的攻击,iOS开发者需要了解他们的开发系统和应用对于那些想要瞄准iOS用户的攻击者来说是有价值的。

奥尔森说:“XcodeGhost是第一个真正广泛传播的、影响非越狱手机的恶意软件,它让以前以为自己不会受到攻击的iOS用户大开眼界。”

茱尼珀未经授权的后门丑闻

Juniper Networks最近发现Juniper NetScreen防火墙中的未授权代码可以让攻击者解密VPN流量。这个问题是由于Juniper使用了Dual_EC_DRBG(一种已知的有缺陷的随机数生成器)作为NetScreen的ScreenOS加密操作的基础。Juniper声称他们使用了额外的预防措施来保护随机数生成器。结果证明,这些保障措施是无效的。

双重EC的后门可以看作是两个部分,其中一个添加第二个锁眼,覆盖正常的门上的锁,另一个是一个特定的锁缸符合锁眼,马修·绿色译解密码者和约翰霍普金斯大学助理教授,在推特上写道。攻击者用他们自己的锁芯替换了美国国家安全局批准的锁芯。如果一开始门上没有钥匙孔,他们就不可能更换汽缸。

最终,某个地方的某个人能够在美国和世界各地解密Juniper通信。2020欧洲杯夺冠热门这件事目前正在联邦调查局的调查中。

“国家安全局建立了一个强大的窃听后门。攻击者只是通过改变几个字节的代码来重新利用它。“说实话,我为这种事担心了很长时间。看到它的实际发生是令人震惊的。”

鉴于来自政府官员的压力越来越大在科技行业关于加密后门的问题上,Juniper的遭遇是后门如何被滥用的一个明显例子。2016年将告诉我们,执法部门和政府是否会吸取教训,放弃这些要求。

了解2015年

从今年的攻击和入侵来看,It安全行业显然没有做好自我防卫的准备。知道是成功的一半,但是对于不遵循基本安全最佳实践的组织来说,前面还有很长的路要走。LogRhythm首席技术官、LogRhythm实验室副总裁詹姆斯·卡德(James Carder)说:“安全成本并不低,而且当你在安全方面的投资历来不足时,要在技术投资和人力资本方面赶上来,代价是昂贵的。”

相关文章

这篇题为“2015年最具创新和破坏性的黑客行为”的文章最初是由信息世界

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对自己最关心的话题发表评论。

版权©2015足球竞彩网下载

12 第二页
第2页共2页
2021年IT薪资调查:结果在