亚洲午夜成人福利电影-久久国产伊人高清完整版-日韩一级成人毛片免费-在线播放亚洲欧美国产

新聞詳情

News Information

2015年最具創(chuàng )新性和破壞性的黑客攻擊事件?
2016-08-01

在過(guò)去的2015年中,幾乎沒(méi)有哪一個(gè)禮拜沒(méi)有發(fā)生過(guò)重大的數據泄露事件、重大的網(wǎng)絡(luò )攻擊活動(dòng)或嚴重的漏洞報告。而在這其中,許多安全事件均是由于企業(yè)糟糕的安全控制、執行錯誤或其他基本安全失誤所導致的,由此也凸顯了企業(yè)在確保IT安全的諸多基本層面的工作仍然任重而道遠。


而現在,不妨讓我們超越林林總總的各種網(wǎng)絡(luò )攻擊和漏洞,借此來(lái)分析這些攻擊事件所揭示出的網(wǎng)絡(luò )惡意活動(dòng)的相關(guān)洞察,以及如何在未來(lái)采取有效的措施以抵御。在2015年中,有相當一部分可以說(shuō)是耐人尋味的網(wǎng)絡(luò )入侵事件,其中每個(gè)事件都突顯了黑客技術(shù)的改進(jìn),帶來(lái)了新形式的網(wǎng)絡(luò )違規行為,或者為我們指明了需要采取防御措施的新的領(lǐng)域。在過(guò)去的一年里,某些網(wǎng)絡(luò )罪犯分子采用了創(chuàng )新的方法,并獲得了有關(guān)國家的資助,使得其攻擊行為變得更大膽。而他們進(jìn)行網(wǎng)絡(luò )攻擊的動(dòng)機也發(fā)生了轉移,獲取經(jīng)濟利益已經(jīng)不再是他們發(fā)動(dòng)網(wǎng)絡(luò )攻擊的唯一原因。制造物理?yè)p失、竊取商業(yè)機密,將黑客攻擊行為作為一種抗議形式等等——使得2015年的網(wǎng)絡(luò )攻擊惡意活動(dòng)可以說(shuō)是服務(wù)于眾多不同的目的。

日益互聯(lián)的世界意味著(zhù)網(wǎng)上的犯罪份子可能造成大量的損害;而更重要的是,現在有許多惡意的犯罪份子有相當先進(jìn)的能力和手段來(lái)實(shí)施網(wǎng)絡(luò )攻擊。下面,我們將為廣大讀者總結在過(guò)去一年的中所發(fā)生過(guò)的一系列最為重大的網(wǎng)絡(luò )攻擊事件,其中每一個(gè)網(wǎng)絡(luò )攻擊活動(dòng)都將整體網(wǎng)絡(luò )安全向前推動(dòng)了的一大步,展示了黑客攻擊的新領(lǐng)域,以及人們亟待采取防御措施的新領(lǐng)域。

被網(wǎng)絡(luò )犯罪份子所窺視的比特幣

比特幣是一種新的加密貨幣的理念。其在2015年獲得了主流的關(guān)注,部分原因就在于網(wǎng)絡(luò )惡意活動(dòng)者使用該平臺作為其支付掩護手段。從事勒索的犯罪團體強迫受害者必須支付比特幣,才能讓自己被他們攻擊的文件和文件夾獲得解鎖,同時(shí)勒索者都要求以比特幣換取不發(fā)動(dòng)針對網(wǎng)站的DDoS攻擊。在2015年,基于各種不同的原因,比特幣屢屢成為安全攻擊新聞事件的頭條:甚至有很多小偷竊取比特幣的新聞事件......

2015年一月初,在發(fā)現一款錢(qián)包系統存在漏洞被黑客入侵攻破之后,歐洲比特幣交易平臺BitStamp暫停了交易。該交易平臺被認為是世界上第三大的比特幣交易平臺,處理全球約6%的比特幣交易。此次黑客入侵導致約1.9萬(wàn)枚比特幣被盜,價(jià)值約合500萬(wàn)美元。但這并不是唯一一次比特幣遭遇網(wǎng)絡(luò )黑客攻擊:據報道,在2015年二月,中國的比特幣交易平臺比特兒(Bter.com) 發(fā)生被盜事件,導致約合175萬(wàn)美元的7170枚比特幣從其冷錢(qián)包系統被盜。而在2015年十月,小偷又從比特幣初創(chuàng )企業(yè)Purse公司盜走了10.235 BTC,大約是2500美元。

我們可以將這種網(wǎng)絡(luò )攻擊理解為是針對傳統銀行搶劫的一種轉折:犯罪分子不再是直接搶劫銀行賬戶(hù)或襲擊交易所。這除了顯示出虛擬貨幣有現實(shí)的經(jīng)濟價(jià)值之外,相關(guān)的盜竊案還凸顯了“制定國際公認的比特幣安全標準”的緊迫性,Optiv Inc公司信息安全主管Florindo Gallicchio表示說(shuō)。在2015年二月,數字貨幣認證協(xié)會(huì )(the CryptoCurrency CertificationConsortium,C4)提出了創(chuàng )建、存儲、審核和使用比特幣的10項標準化規則,并將其作為數字貨幣安全標準(CCSS)的一部分。

雖然上述被盜事件所涉及的金額都不小,但相比在日本Mt. Gox交易平臺于2014年所消失的85萬(wàn)枚比特幣,價(jià)值近4.5億美元,可以說(shuō)是微不足道。該交易平臺被認為已處理了全球約70%的比特幣交易,自那時(shí)起一經(jīng)關(guān)閉并宣布破產(chǎn)。日本警方認為,此次盜竊事件極有可能是一種監守自盜。鑒于比特幣的開(kāi)采和交易都與技術(shù)相關(guān),因此,其交易平臺迄今往往都主要集中在功能性和易用性方面,而把安全保障排在了較靠后的位置,Hexis網(wǎng)絡(luò )解決方案公司的首席技術(shù)官史提夫?唐納德說(shuō)。許多攻擊活動(dòng)都依賴(lài)于社會(huì )工程,在比特幣交易網(wǎng)絡(luò )平臺獲得一個(gè)立足于據點(diǎn)。交易需要采取安全代碼開(kāi)發(fā)的方法,以及動(dòng)態(tài)和靜態(tài)相結合的代碼分析,以保護他們的應用程序?!氨忍貛沤灰灼脚_應采取高度激勵措施來(lái)提高安全,而這也是這種新型的貨幣實(shí)現大規模應用之前的一個(gè)必須實(shí)現的要求?!碧萍{德說(shuō)。

網(wǎng)絡(luò )攻擊進(jìn)入現實(shí)世界

網(wǎng)絡(luò )惡意攻擊在現實(shí)物理世界也造成了極大的損失,其發(fā)生在電視節目上的要比在觀(guān)眾視線(xiàn)以外更頻繁。早在2012年,就曾發(fā)生過(guò)相當駭人的Shamoon惡意攻擊病毒部分或完全的刪改了沙特Saudi Aramco石油公司大約35,000臺電腦硬盤(pán)驅動(dòng)器上的信息的事件。這讓我們再次認清了網(wǎng)絡(luò )世界和現實(shí)物理世界之間的界線(xiàn)是模糊的,據報道,某個(gè)實(shí)際發(fā)生在2014年的攻擊活動(dòng),而其詳細的事后調查報告則是在今年年底之前剛剛發(fā)布不久的:在德國的一處未詳細透露名稱(chēng)的鋼廠(chǎng)曾遭遇過(guò)惡意攻擊者的操縱,并破壞了其控制系統。最終導致其高爐無(wú)法正常關(guān)閉,進(jìn)而造成了“巨大的”的損失。

有一種傾向認為網(wǎng)絡(luò )攻擊就是竊取數據或通過(guò)攻擊使系統離線(xiàn)脫機。但事實(shí)上,其甚至可能會(huì )真實(shí)世界造成相當嚴重的損害。惡意攻擊者可能會(huì )侵入某制藥公司的生產(chǎn)流程或質(zhì)量控制系統,并修改某個(gè)特定藥物的配方。醫院系統也很容易受到攻擊,特別是對于那些仍在大規模使用許多傳統遺留系統的醫療衛生機構,這方面的安全無(wú)法得到很好的保證。高達20%的醫院都非常容易受到網(wǎng)絡(luò )攻擊,導致其重癥監護系統無(wú)法正常使用,Gallicchio表示說(shuō)。

“人們也可能會(huì )從網(wǎng)絡(luò )攻擊中遭到物理傷害?!?Gallicchio說(shuō)。

關(guān)于工業(yè)控制系統的安全性已經(jīng)出現在太多的談話(huà)中了,但在上述例子中所介紹的德國鋼廠(chǎng)發(fā)生的網(wǎng)絡(luò )攻擊事件更能突顯網(wǎng)絡(luò )安全威脅已不再是理論上的了。談到工業(yè)控制系統的安全性,特別是對于制造業(yè)而言,其當前所面臨的一大挑戰是其實(shí)是一個(gè)非常簡(jiǎn)單的事實(shí):即其各種控制系統一般都是由企業(yè)的運營(yíng)和工程部門(mén)所控制的,而不是IT管理部門(mén)。而企業(yè)的運營(yíng)和工程團隊往往都將主要精力集中在了可靠性方面,其所作出的維持正常運行時(shí)間的各項決策往往都是以犧牲安全性為代價(jià)的。

企業(yè)提高網(wǎng)絡(luò )安全防御需要實(shí)施“一套混合的基礎方案和更現代的防御方案”,如確保適當的分割和不同網(wǎng)絡(luò )之間的訪(fǎng)問(wèn)控制,唐納德說(shuō)。

網(wǎng)絡(luò )金融犯罪規模變大

在2015年,還曾發(fā)生過(guò)一系列的針對金融機構的網(wǎng)絡(luò )惡意攻擊活動(dòng),但其中沒(méi)有一件要比Carbanak犯罪團伙的活動(dòng)來(lái)得更為大膽創(chuàng )新。該犯罪團伙瞄準了超過(guò)30個(gè)國家的100多家銀行及其他金融機構。根據卡巴斯基實(shí)驗室估計,自2013年底以來(lái),該犯罪團伙所竊取的金額或將高達10億美元,并成功的保持了長(cháng)達兩年的神秘低調,因為該犯罪團隊將每筆交易就都控制在了250萬(wàn)美元到1000萬(wàn)美元之間。

針對金融機構的網(wǎng)絡(luò )攻擊活動(dòng)的規模顯示了網(wǎng)絡(luò )攻擊不法分子的攻擊目標正在由低價(jià)值的消費者相關(guān)攻擊(如身份信息竊取和信用卡盜竊),轉向為更高價(jià)值的網(wǎng)絡(luò )攻擊活動(dòng)。過(guò)去的依靠 “打砸搶”的笨方法正在變?yōu)榻?jīng)過(guò)了精心策劃和縝密執行的作業(yè)。CounterTack公司首席技術(shù)官邁克·戴維斯表示說(shuō)。

而美國聯(lián)邦調查局還警告說(shuō),新的網(wǎng)絡(luò )惡意攻擊還明顯增加了社會(huì )工程活動(dòng)的趨勢:某個(gè)網(wǎng)絡(luò )惡意攻擊者向某公司的CFO或其他高級行政人員發(fā)送一封電子郵件,聲稱(chēng)自己是公司的CEO或其他高級管理人員,要求授權電匯。如果收件人被騙,或在電匯轉賬之前沒(méi)有核實(shí)驗證郵件的真實(shí)性,錢(qián)就白白沒(méi)了。

盡管來(lái)自外部的攻擊者仍然是對金融機構的最大威脅,但在2015年,一些業(yè)內人士的攻擊所造成損失的危害性可能也相當嚴重。在今年早些時(shí)候,摩根士丹利的一名前雇員承認有罪,該名前雇員在為一份新工作面試兩名競爭者期間曾竊取了大約700,000名客戶(hù)賬戶(hù)的機密數據。而還有外部攻擊者將其目標瞄準了金融機構內部已經(jīng)過(guò)訪(fǎng)問(wèn)敏感數據的內部人士。加密、根據數據傳輸實(shí)施的動(dòng)態(tài)安全政策和強大的多因素身份驗證控件是金融機構應考慮采取的用以確保未經(jīng)授權的人無(wú)法讀取任何他們不被允許查看的數據信息的防御手段,Fasoo的副總裁羅恩雅頓說(shuō)。

醫療衛生保健行業(yè)的違規活動(dòng)

在2015年,一些最大規模的安全漏洞還涉及到了醫療衛生保健機構,包括Anthem、Excellus BlueCross BlueShield、Premera Blue Cross和CareFirst等等機構均遭受到不同程度的黑客入侵。而根據美國衛生和公眾服務(wù)部介紹,美國醫療衛生保健行業(yè)排名前十的安全漏洞事件中,有八項安全漏洞事件均發(fā)生在2015年。

鑒于這些醫療衛生保健行業(yè)的企業(yè)往往擁有最為寶貴的數據信息,包括姓名,地址,社會(huì )安全號碼,醫療記錄和財務(wù)信息等等,因此,網(wǎng)絡(luò )惡意攻擊者紛紛開(kāi)始以該行業(yè)的企業(yè)作為攻擊目標也就不足為奇了。而由于這些數據信息一般是很難改變的,這就意味著(zhù)這些數據信息具有一個(gè)較長(cháng)的保質(zhì)期,并且可以在各種后續攻擊中使用。在2015年,網(wǎng)絡(luò )攻擊者訪(fǎng)問(wèn)了1億多份醫療記錄。

雖然一些網(wǎng)絡(luò )違規行為可能是為了盜取客戶(hù)的身份數據信息,或者是其他網(wǎng)絡(luò )犯罪活動(dòng)的一部分。但有安全專(zhuān)家認為,Anthem 公司所遭遇的網(wǎng)絡(luò )攻擊可能是來(lái)自中國的黑客。而這類(lèi)攻擊者很可能是針對特定的個(gè)人資料,以獲取情報為目的的;或他們可能有想要獲取涉及到醫療保險和保險數據庫如何建立的相關(guān)知識產(chǎn)權。中國政府否認了這一襲擊事件,中國當局最近還逮捕了聲稱(chēng)針對Anthem 公司實(shí)施過(guò)網(wǎng)絡(luò )犯罪的嫌疑人。

“就像網(wǎng)絡(luò )惡意攻擊者金融行業(yè)發(fā)展成為了新一代的銀行搶劫一樣,我們將很快看到網(wǎng)絡(luò )攻擊者利用醫療信息記錄,支持更復雜的商業(yè)模式?!盨afeBreach公司的共同創(chuàng )始人兼首席技術(shù)官伊茨克科特勒表示。

這些網(wǎng)絡(luò )攻擊的成功在很大程度上是由于傳統上醫療保健公司在安全舉措方面的投入遠不及金融機構。而Anthem公司被黑客入侵事件突出顯示了,一些醫療保健公司在基本的安全最佳實(shí)踐方案的落后。如同零售服務(wù)商塔吉特塔吉特百貨在2014年所遭遇的數據外泄事故為該行業(yè)的同行們上了相當震撼的一課一樣,Anthem公司的黑客入侵事件也將讓整個(gè)醫療保健行業(yè)警覺(jué)起來(lái),并充分留意其當前所面臨的非?,F實(shí)的危險。

更糟糕的是,圍繞著(zhù)敏感數據信息所實(shí)施的加密方法是無(wú)效的。在許多針對醫療保健行業(yè)的漏洞攻擊中,用戶(hù)被社會(huì )工程泄露了自己的憑據信息,讓攻擊者能夠很容易繞過(guò)加密控件。而且幾乎可以說(shuō)是不費吹灰之力。有網(wǎng)絡(luò )惡意攻擊者僅僅只是通過(guò)侵入五名用戶(hù)的帳戶(hù)就從一家大型的醫療保險公司竊取了8000萬(wàn)的個(gè)人記錄,BlueTalon公司的首席執行官Eric Tilenius說(shuō)。 “因此,每家公司都應該問(wèn),’如果我們公司的某一個(gè)用戶(hù)的帳號被竊取,將可能導致多少數據會(huì )被暴露?’,然后采取相應的措施,以限制數據信息的泄露?!彼f(shuō)。

“如果您企業(yè)的員工在最佳安全實(shí)踐方案方面沒(méi)有得到適當的培訓,那么,無(wú)論您的安全平臺有多么強大,都是沒(méi)有任何意義的?!盬inMagic公司技術(shù)副總裁加里·麥克拉肯說(shuō)。

網(wǎng)絡(luò )攻擊成為了一項長(cháng)期的活動(dòng)

也許在2015年所發(fā)生的最有趣、最出名、同時(shí)也最令人震驚的安全事件是針對美國人事管理局(OPM)的襲擊。數以百萬(wàn)計的政府雇員,美國軍事人員,以及曾接受過(guò)背景調查和安全檢查的政府承包商的個(gè)人資料均被盜。在一個(gè)典型的數據泄露事件中,攻擊者以組織機構為目標是因為他們希望獲得該組織機構所擁有的相關(guān)數據信息。而在此次OPM被黑客攻擊的案例中,攻擊者所希望的并不僅僅只是為了簡(jiǎn)單的獲取到這些數據信息記錄,同時(shí)更是為了獲得對攻擊目標個(gè)人的背景信息。

“此次OPM 被黑客攻擊事件有助于我們了解企業(yè)員工是我們最大的安全隱患...是企業(yè)安全管理鏈條上最薄弱的環(huán)節?!盡icro Focus公司的安全產(chǎn)品組合解決方案策略經(jīng)理Renee Bradshaw說(shuō)。

網(wǎng)絡(luò )惡意攻擊活動(dòng)的方法遵循一個(gè)模式:在社會(huì )工程領(lǐng)域瞄準一個(gè)目標的轉包商,竊取憑據以獲得網(wǎng)絡(luò )訪(fǎng)問(wèn)。在一個(gè)系統培植惡意軟件并創(chuàng )建一個(gè)后門(mén)。然后就可以持續幾個(gè)月從該該系統竊取數據而不被發(fā)現了。在OPM所實(shí)施的糟糕的安全管理措施是相當“令人震驚”的,“包括一致的漏洞掃描和雙因素認證的缺失,以及不合時(shí)宜的補丁管理?!盉radshaw說(shuō)。

OPM被黑客攻擊事件還凸顯了企業(yè)社會(huì )工程的脆弱性。政府雇員和承包商現在已經(jīng)開(kāi)始接受安全意識培訓課程,以了解網(wǎng)絡(luò )釣魚(yú)和其他社交媒體的安全威脅。

漏洞失控

在2015年夏天,一項反黑客團隊攻擊的活動(dòng)讓人們大開(kāi)了眼界。一家總部設在米蘭的公司開(kāi)發(fā)監控軟件,并向世界各地的政府機構銷(xiāo)售。該公司依靠“零日漏洞”(zero-day)開(kāi)發(fā)軟件,其很難被檢測到,還可以攔截通信。彼時(shí),一個(gè)未知的人發(fā)布超過(guò)400GB數據被黑客團隊盜取,包括電子郵件通信、商業(yè)文件和源代碼,安全研究人員在A(yíng)dobe Flash Player中發(fā)現了三款不同的零日漏洞的概念證明。盡管Adobe 公司盡可能快地進(jìn)行了漏洞的修補,網(wǎng)絡(luò )罪犯分子也能夠快速創(chuàng )造漏洞,并使用它們進(jìn)行大規模的攻擊?!霸趪液退饺说膶用嫔?,零日攻擊的積聚對我們每一個(gè)人都是危險的。當面臨這些類(lèi)型的漏洞時(shí),我們不能坐視不管?!卑踩稍?xún)公司Rook Security的安全運營(yíng)負責人Tom Gorup說(shuō)。

不向產(chǎn)品供應商報告這些漏洞的存在,并對程序實(shí)施修補意味著(zhù)其他人也可能會(huì )找到相同的bug。如果這些漏洞一直存在,就代表著(zhù)其終究會(huì )被人發(fā)現。而如果是黑客最先發(fā)現這些漏洞,一旦漏洞被公開(kāi),每個(gè)人都處于危險中。零日攻擊不像物理武器,其原來(lái)的所有者能夠控制其如何及何時(shí)使用。而一旦這樣的武器落入黑客之手,就具有毀滅性的后果。

“我們需要重新調整我們在網(wǎng)絡(luò )防御方面的努力,并加大主動(dòng)進(jìn)攻的力度?!盙orup說(shuō)。

政府服務(wù)泄露太多信息

在政府機構所遭遇的網(wǎng)絡(luò )攻擊中,美國國稅局遭黑客侵襲可能算是損失較小的事件了。只有10萬(wàn)名美國納稅人通過(guò)該漏洞被暴露了他們的信息,這顯著(zhù)低于OPM被攻擊所導致的2150萬(wàn)人受影響的程度。攻擊者通過(guò)受害人的姓名、地址和社會(huì )安全號碼獲取了他們諸如收入、雇主名稱(chēng)和家屬等詳細信息。

更獨特的是,襲擊者使用合法的服務(wù)偽造基本的個(gè)人身份信息,然后利用這些資料成功申報一些假的退稅。同樣的方法也被用于機動(dòng)車(chē)輛的在線(xiàn)更新服務(wù)部門(mén)或縣級資產(chǎn)評估網(wǎng)站。通過(guò)這些服務(wù)獲得的信息,使得黑客進(jìn)行身份盜取變得更容易。而且,攻擊者利用這些偷來(lái)的數據有50%的成功率。BeyondTrust公司的技術(shù)副總裁Morey Haber指出。

“有很多類(lèi)似于國稅局這樣的網(wǎng)站,包括國家級、地方級、以及聯(lián)邦政府的相關(guān)機構網(wǎng)站。而國稅局僅僅只是易于攻擊的目標之一,而且還有其他更多易于攻擊的政府機構服務(wù)網(wǎng)站?!盚aber說(shuō)。

飛機上發(fā)生的事件

在2015年,車(chē)輛被黑客攻擊的事件頻頻登上安全新聞的頭條,但其實(shí),我們更應該擔心我們并不熟悉的飛機上的攻擊事件。就在研究人員Charlie Miller 和Chris Valasek利用克萊斯勒的UConnect信息系統遠程控制了一輛2014年產(chǎn)的克萊斯勒吉普切諾基的同時(shí),就有關(guān)于OPM被黑事件背后的集團已成功獲得美國聯(lián)合航空公司的乘客的始發(fā)地和目的地的記錄,以及乘客名單。另一組襲擊者也入侵了波蘭航空公司的IT系統,這導致該航空公司取消了20趟航班使1400名乘客受到影響。

當然還有美國聯(lián)邦調查局表示,安全研究人員克里斯·羅伯茨在乘坐美國聯(lián)合航空公司的航班時(shí),曾侵入飛機娛樂(lè )系統,有一次還發(fā)出爬升命令,導致飛機傾向一側。這些攻擊事件是否應該引起我們的高度關(guān)注呢?飛機飛行是否處于危險中呢?雙方都拒絕提供有關(guān)問(wèn)題的任何詳細信息。 “關(guān)于此,最為可怕的是:我們對此并不知情,這是既令人驚訝和震驚的?!盬hiteHat安全公司的安全威脅研究中心的負責人Johnathan Kuskos表示。

我們需要特別關(guān)注兩種不同類(lèi)型的攻擊事件。一種是針對IT系統,如航空公司的網(wǎng)站、機場(chǎng)check-in服務(wù)系統。另一種攻擊的目標是針對飛機的控制系統。而由于飛機的操作控制系統往往是沙箱控制,并已經(jīng)被鎖定,因而IT系統的風(fēng)險更高。而且,根據WhiteHat公司的漏洞統計報表顯示,每一款在線(xiàn)應用程序都至少有一個(gè)嚴重的漏洞。

“很難想象,一個(gè)專(zhuān)業(yè)犯罪集團或政府支持的黑客還沒(méi)有盯上這些主要的航空公司?!盞uskos說(shuō)。

蘋(píng)果App Store的應用程序中毒事件

2015年,Palo Alto Networks公司破獲了XcodeGhost,這是一款會(huì )感染iOS應用程序的惡意軟件,在被發(fā)現之前就已經(jīng)在蘋(píng)果的App Store應用程序商店存在幾個(gè)月了。這種攻擊依賴(lài)于iOS的開(kāi)發(fā)人員下載某個(gè)版本的Xcode,一款iOS的開(kāi)發(fā)工具包的編譯工具。這種工具鏈并不是一種新的攻擊方法,但XcodeGhost在感染開(kāi)發(fā)人員獲得了規模非常廣泛的成功。真正的危險在于,XcodeGhost團隊從他們的此次成功中獲得了哪些經(jīng)驗,以及他們將如何卷土重來(lái)。

在開(kāi)發(fā)人員將其iOS應用程序提交到App Store之前就已經(jīng)受到惡意軟件感染了,而這種方式完全是新的。Palo Alto Networks公司的情報總監賴(lài)安·奧爾森說(shuō)。開(kāi)發(fā)商是很脆弱的,攻擊者可以借助他們的應用程序進(jìn)入到蘋(píng)果公司的應用程序商店App Store,從而繞過(guò)蘋(píng)果公司的安全管理措施。

“雖然XcodeGhost惡意軟件并不是特別危險,但其卻以開(kāi)創(chuàng )性的方式感染了數以百萬(wàn)計的設備?!眾W爾森說(shuō)。

XcodeGhost向人們展示了即使是蘋(píng)果公司的圍墻也可以被突破,并且是大范圍的。其迫使應用程序開(kāi)發(fā)人員們必須清理他們的系統,重新提交自己的應用程序,并在獲得他們的開(kāi)發(fā)工具方面變的更慎重。而為了打擊類(lèi)似的攻擊,iOS的開(kāi)發(fā)人員們需要了解他們的開(kāi)發(fā)系統、以及其應用程序對于那些尋找各種方法來(lái)針對iOS用戶(hù)實(shí)施攻擊的攻擊者是有價(jià)值的?!癤codeGhost是第一款真正影響廣泛的針對非越獄手機的惡意軟件,它讓那些曾以為蘋(píng)果是無(wú)懈可擊的iOS用戶(hù)們大開(kāi)了眼界?!眾W爾森說(shuō)。

瞻博網(wǎng)絡(luò )公司未經(jīng)授權的后門(mén)事件

最近,瞻博網(wǎng)絡(luò )公司發(fā)現ScreenOS中未經(jīng)授權的代碼,可以讓資深的攻擊者獲得對NetScreen設備的管理權限和解密VPN連接。該問(wèn)題產(chǎn)生的原因是,瞻博網(wǎng)絡(luò )公司使用Dual_EC_DRBG,這是一款已知的有缺陷的隨機數發(fā)生器,作為用于在NetScreen的ScreenOS中加密運算的基礎。瞻博網(wǎng)絡(luò )稱(chēng)他們使用了額外的預防措施,以確保隨機數發(fā)生器。結果其保障措施其實(shí)是無(wú)效的。

Dual EC的后門(mén)可以被看作是兩部分的比喻,其中一個(gè)在一扇門(mén)的正常鎖上增加了第二個(gè)鎖孔,而第二個(gè)鎖孔必須配合一個(gè)特定的鎖芯,約翰霍普金斯大學(xué)助理教授兼密碼專(zhuān)家馬修?格林在推特上寫(xiě)道。攻擊者用自己的鎖芯取代了國家安全局批準的鎖芯。而如果門(mén)在第一個(gè)地方?jīng)]有更換鎖孔的話(huà),他們就不能更換鎖芯了。

最后,某些地方的人能夠解密瞻博網(wǎng)絡(luò )的流量,而這些人可能來(lái)自美國及世界各地。此事件目前正在由美國聯(lián)邦調查局調查中。

“國家安全局建立了一個(gè)強大的竊聽(tīng)后門(mén)。攻擊者只需改變幾個(gè)字節的代碼即可改變其用途?!备窳终f(shuō)。 “說(shuō)實(shí)話(huà),雖然我擔心這樣的事情已經(jīng)很長(cháng)一段時(shí)間了。但看到這樣的事情實(shí)際發(fā)生還是覺(jué)得相當驚人的?!?br />
鑒于政府監管機構對于高科技產(chǎn)業(yè)在程序后門(mén)加密的壓力越來(lái)越大,發(fā)生在瞻博網(wǎng)絡(luò )公司的此次后門(mén)程序被濫用事件或將成為一個(gè)明顯的例子。2016年,相關(guān)執法機關(guān)和政府監管機構是否會(huì )汲取教訓,并對此進(jìn)行重新研究尚有待考察。

總結2015年

很顯然,在過(guò)去的2015年中,整個(gè)安全行業(yè)在面臨各種網(wǎng)絡(luò )安全攻擊和違規行為時(shí),并沒(méi)有很好的定位,以保護自己。而清楚的了解現狀無(wú)疑是戰斗的一半,但他們在遵循基本的安全最佳實(shí)踐方面仍然有一條漫長(cháng)的道路要走?!鞍踩圆⒉槐阋?,當您企業(yè)在歷史上對于安全領(lǐng)域的投資不足時(shí),就需要在技術(shù)投資和人力資本方面花大力氣?!盠ogRhythm實(shí)驗室副總裁兼首席信息安全官詹姆斯?卡德?tīng)柋硎菊f(shuō)。