欢迎您访问科普小知识本站旨在为大家提供日常生活中常见的科普小知识,以及科普文章!
您现在的位置是:首页  > 科普文章

2015年,如何防火防盗防黑客

科普小知识2022-10-16 14:21:37
...

2015年,如何防火防盗防黑客

随着新年钟声在午夜敲响,新一轮的安全威胁无疑将在2015年上演。但今年的情况会略有不同。过去,当我们预测未来的威胁时,我们通常会关注两个方面:窃取信用卡数据和银行密码的犯罪黑客,以及坚持某些信念的激进黑客。但是今天,如果不包括国家主导的网络攻击(就像爱德华·斯诺登揭露的威胁),就没有完整的预测。据报道,当间谍机构如美国国家安全局(NSA)入侵一个系统供自己使用时,他们也会使该系统更容易受到他人的攻击。因此,我们的列表从国家主导的黑客攻击开始。

1.国家主导的黑客攻击

2014年底,一条新的消息出现了,让我们了解了美国国家安全局及其英国对应机构——*通信机构(GCHQ)——实施的一次重大袭击。这一事件与比利时半国营电信公司比利时电信公司有关。当贝尔加姆在2013年夏天首次被黑色事件曝光时,它立即被压制住了。比利时*几乎没有对此提出*。我们唯一知道的是,这两个间谍机构的目标是电信公司的系统管理员进入该公司用来管理所有客户的移动电话流量的路由器。

然而,最新的披露让外界对黑客行动中使用的注册恶意软件有了更多的了解:最初,黑客还想劫持比利时*的整个电信网络,以控制基站、监控用户或拦截通信。显然,Regin只是这两个间谍机构使用的众多工具中的一个,他们还使用许多方法摧毁私营公司的电信网络。从这个角度来看,国安局部署了各种解密措施并在系统中安装了各种后门,仍然是所有计算机用户面临的最大安全威胁。

2.勒索

关于索尼黑事件的争论仍在继续,黑客的动机仍不完全清楚。然而,无论发起攻击的黑客是想勒索金钱还是想阻止“互联网视图”的出现,类似的事件都有可能再次发生。索尼勒索案并不是第一起黑客勒索案。然而,这些活动大多规模较小——使用所谓的“讹诈软件”加密硬盘,或者锁定用户或公司的数据或系统,迫使他们付费。

美国*和许多非*组织认为朝鲜是索尼攻击的幕后黑手。然而,不管真相如何,这是第一起涉及数据泄露威胁的重大黑客勒索案件。与低级别的“勒索软件”攻击相比,这种黑客攻击需要更多的技能。对于拥有大量机密数据的索尼公司来说,它也将陷入更大的危机。

3.数据销毁

索尼大停电带来了另一个在美国从未出现过的威胁:数据腐败的威胁。这将在2015年变得更加普遍。索尼被黑客入侵,不仅窃取了公司数据,还删除了大量数据。韩国、沙特阿拉伯和伊朗以前也遭受过类似的袭击——韩国针对银行和媒体,而沙特阿拉伯和伊朗则针对与石油相关的企业和*机构。

恶意软件将导致系统在删除数据和MBR后无法运行。良好的数据备份可以避免这种攻击造成的巨大损失,但重建系统仍然需要大量时间,而且成本高昂。您必须确保备份数据不会完全受到影响,以避免在系统恢复后再次被残余的恶意软件删除。

4、银行卡犯罪还会继续

在过去的几十年里,发生了许多涉及数百万银行卡数据的大规模数据盗窃案件。受害者包括TJX、巴诺书店、塔吉特百货和家得宝。一些人通过控制商店的POS系统窃取卡数据,而另一些人(如Bano Blackout)则通过在swiper上安装swiper来窃取数据。

发卡机构和零售商正在部署更安全的EMV或芯片密码卡和读卡器,并使用内置芯片为店内购物生成一次性交易。因此,即使犯罪分子窃取了用户购物时输入的密码,他们也不能被用来窃取资金。因此,银行卡盗窃有望减少。然而,这种系统要普及还需要一段时间。

尽管发卡机构正逐步用新的EMV卡取代旧的银行卡,但零售商要到2015年10月才能完全安装新的读卡器。只有到那时,他们才会对没有读卡器的欺诈交易负责。零售商无疑将减缓这一新技术的部署,因此从旧DNV卡上窃取的卡号仍可用于欺诈性在线交易,而无需输入密码。

此外,还有部署不当的问题。家得宝最近的黑客攻击表明,由于系统部署不当,黑客能够破解芯片密码处理系统。随着EMV的逐渐普及,黑客们肯定会改变他们的关注点。他们不会从零售商那里窃取信用卡数据,而是直接针对信用卡处理者的账户。在最近两起分别价值900万美元和4500万美元的盗窃案中,黑客闯入了负责处理预付卡账户的公司网络。在人为地提高余额并取消少数工资账户的取款限额后,黑客们在几个城市雇佣人员通过数百台自动取款机提取大量现金。

5.第三方入侵

近年来出现了令人不安的“第三方入侵”趋势。在这些攻击中,黑客入侵一家公司或一项服务,只是为了瞄准另一个更重要的目标。在塔吉特遭到黑客攻击的情况下,黑客首先入侵了一家空调公司,因为该公司与塔吉特有业务关系,并且可以访问塔吉特的网络。然而,与其他更为严重的第三方入侵相比,这种攻击方式仍然是相对低级的。

黑客通过2011年对RSA安全的攻击获得了*机构和企业系统使用的RSA安全令牌。然而,认证机构的漏洞,例如2011年对匈牙利认证机构的攻击,允许黑客传播恶意软件,并通过获得看似合法的身份将其伪装成合法软件。同样,2012年对Adobe的攻击导致黑客进入公司的代码签名服务器,将恶意软件伪装成合法的Adobe认证软件。

类似的第三方入侵表明,其他安全措施正在逐步加强。由于视窗系统和其他系统现在都有安全功能,可以防止来自未知来源的非法软件,黑客需要伪装成合法身份进行攻击。这种入侵非常严重,因为它会破坏用户对互联网基础设施的基本信任。

6.关键基础设施

迄今为止,最严重的基础设施黑客攻击发生在伊朗。当时,Stuxnet病毒破坏了该国的铀浓缩设施。然而,美国的关键基础设施不能总是孤立的。有迹象表明,黑客确实在瞄准美国工业控制系统。2012年,智能电网控制软件开发商Telvent遭到攻击。该公司的软件用于美国的一些电网、油气管道和自来水系统。当时,黑客获得了该公司的SCADA系统的项目文件。像Telvent这样的企业使用项目文件对工业控制系统进行编程,并拥有极高的权限通过这些文件修改客户系统中的任何内容。

地震网络病毒在入侵伊朗铀浓缩系统时也使用了受感染的项目文件。黑客可以使用项目文件来感染客户,或者使用Telvent等公司的访问权限来研究客户的漏洞,最终获得远程控制权限。就像使用第三方系统来获得对目标网络的访问权一样,黑客迟早可以控制像Telvent这样的企业的关键基础设施——也许他们已经这样做了。