網絡安全事件頻發,如何阻止企業網絡安全漏洞?. 2021-01-04
2014年,一款智能冰箱在遭受僵屍網絡攻擊後,被當場(chǎng)抓到發送了超過75萬封垃圾郵件。這是全世界首次記錄在案的黑(hēi)客攻擊物聯網事件。在美國,最近的一個(gè)案例涉及一個(gè)水(shuǐ)族館的聯網恒溫器(qì),黑(hēi)客成功控制(zhì)了恒溫器(qì),訪問賭場(chǎng)中豪賭者信息的數(shù)據庫。
在大(dà)洋彼岸和(hé)中東地區(qū),一個(gè)名為(wèi)“Triton”的惡意軟件滲透了一家(jiā)裝有(yǒu)安全關閉系統的工廠,該軟件利用了一個(gè)以前從未被發現的漏洞,迫使工廠陷入停産。
在另一個(gè)案例中,黑(hēi)客利用3名員工的信息憑據和(hé)電(diàn)子郵件賬戶進入了一家(jiā)在線商店(diàn)的公司網絡,由此竊取了該公司1.45億用戶的個(gè)人(rén)信息和(hé)加密密碼。在近230天的時(shí)間(jiān)裏,這個(gè)漏洞一直沒有(yǒu)被檢測出來(lái)。
今年2月,美國聯邦調查局(FBI)特工逮捕了一家(jiā)美國制(zhì)造工廠內(nèi)一名心懷不滿的前雇員,此人(rén)曾通(tōng)過雇主網絡的開(kāi)放式VPN後門(mén)潛入公司網絡,造成110萬美元的巨大(dà)損失。
鑒于媒體(tǐ)對安全漏洞的曝光頻繁見諸報端,人(rén)們對于安全問題的心态已從“我沒遇到過”轉變為(wèi)“不是可(kě)能會(huì)發生(shēng),而是何時(shí)會(huì)發生(shēng)”。然而盡管媒體(tǐ)高(gāo)度關注、網絡攻擊持續上(shàng)升,但(dàn)是各企業在主動實施安全戰略方面的表現卻不盡如人(rén)意。事實上(shàng),制(zhì)造業已明(míng)顯成為(wèi)第三大(dà)易受攻擊的行(xíng)業,僅次于銀行(xíng)業和(hé)零售業。電(diàn)子、半導體(tǐ)和(hé)高(gāo)科技(jì)制(zhì)造業更加容易受到威脅,尤其是在“工業4.0”大(dà)潮促使這些(xiē)行(xíng)業将工廠生(shēng)産與信息技(jì)術(shù)網絡相連接的情況下。而這些(xiē)工廠很(hěn)可(kě)能正在使用老舊(jiù)的機器(qì)和(hé)已經停止支持的SQL服務器(qì),為(wèi)其安全架構留下了巨大(dà)漏洞。
那(nà)麽,為(wèi)什麽我們會(huì)在近期頻繁看到媒體(tǐ)大(dà)肆宣傳制(zhì)造業發生(shēng)的網絡安全事件?又是什麽促使這些(xiē)黑(hēi)客将目标和(hé)目标受害者從其他備受關注的行(xíng)業轉移到制(zhì)造業?
讓我們更深入地研究這些(xiē)威脅案例,了解這些(xiē)安全事件如何發生(shēng)、為(wèi)什麽發生(shēng),以及制(zhì)造商應怎樣避免成為(wèi)下一個(gè)網絡安全受害者。
威脅案例1:安全性滞後于物聯網發展
大(dà)多(duō)數(shù)終端用戶物聯網設備都設計(jì)得(de)很(hěn)輕薄,它們的處理(lǐ)能力有(yǒu)限,安全性幾乎為(wèi)零。就像智能冰箱和(hé)水(shuǐ)族館聯網恒溫器(qì)的例子一樣,黑(hēi)客們輕易就能利用這些(xiē)物聯網設備滲透進工廠網絡內(nèi)部。他們可(kě)以輕易地接管或控制(zhì)支持IP的設備,提取數(shù)據或植入惡意代碼,這些(xiē)代碼可(kě)以悄無聲息地打開(kāi)系統後門(mén)。
值得(de)警惕的是,菜鳥水(shuǐ)平的攻擊者隻要花(huā)25美元就能購買到委托網絡黑(hēi)客的服務。最近的研究報告表明(míng),到2020年,家(jiā)庭或商業用途連接設備的數(shù)量将從目前的84億上(shàng)升至500億,連接設備或物聯網激增意味着這一“預警”正在變成“警鈴大(dà)作(zuò)”。
不幸的是,發現安全問題後,任何公司都幾乎不可(kě)能從市場(chǎng)完全召回産品,也不可(kě)能通(tōng)過事後固件升級或軟件補丁徹底解決安全問題。解決安全性問題需要物聯網用戶與制(zhì)造商的共同努力。下次再收到更新提示時(shí),物聯網消費者在按“提醒我”(Remind me later)或“強制(zhì)退出”(Force quit)按鈕前應該三思。同樣地,制(zhì)造商需要對安全問題采取積極的态度。例如,制(zhì)造商可(kě)以使用雲網絡作(zuò)為(wèi)防禦層,在終端用戶設備和(hé)它的源服務器(qì)之間(jiān)創建一個(gè)安全且經認證的連接,在不影(yǐng)響用戶體(tǐ)驗的情況下,阻止後門(mén)漏洞,同時(shí)确保完成補丁。
威脅案例2:工廠自動化成為(wèi)勒索漏洞
對于制(zhì)造業企業而言,最大(dà)的威脅是失去知識産權和(hé)工廠停産。雖然科技(jì)使制(zhì)造商能夠轉型為(wèi)智能工廠,但(dàn)它也能成為(wèi)緻命弱點。例如,一個(gè)競争對手或一位高(gāo)水(shuǐ)平雇員就可(kě)以輕松地掃描你(nǐ)的網絡,找到下一個(gè)弱點,竊取你(nǐ)的新産品源代碼。
根據被竊取的寶貴信息的類型,該公司很(hěn)可(kě)能需要支付巨額贖金,然後保持沉默,或在上(shàng)頭條時(shí)蒙受重大(dà)聲譽損失。事實是,制(zhì)造商很(hěn)少(shǎo)公開(kāi)披露此類事件,這一趨勢值得(de)我們警醒——因為(wèi)黑(hēi)客投機分子會(huì)針對這些(xiē)行(xíng)業繼續采用已經證明(míng)成功的攻擊手法已經證明(míng)成功的攻擊手法。截止2016年,僅在中國,中國國家(jiā)漏洞數(shù)據庫(CNVD)就記錄了1036個(gè)工業控制(zhì)系統漏洞。行(xíng)業調查還(hái)發現,高(gāo)達40%的制(zhì)造商沒有(yǒu)正規的安全政策,而60%的受訪者承認,他們沒有(yǒu)适當的人(rén)員專門(mén)負責安全監控。
威脅案例3:在“撞庫”泛濫的當下,不要輕信任何人(rén)
我們一再聽(tīng)聞黑(hēi)客侵入公司網絡竊取客戶數(shù)據庫、定價單或直接攔截銷售訂單,甚至利用客戶的合法憑據進行(xíng)未經授權的電(diàn)彙這樣的事件發生(shēng)。例如,在中間(jiān)人(rén)攻擊(man-in-the-middle attacks)中,攻擊者主動竊聽(tīng)受害者之間(jiān)的通(tōng)信,然後模拟其中一方輸入新信息。更令人(rén)擔憂的是,30%的黑(hēi)客攻擊尚未被檢測到,在美國,檢測到網絡攻擊的平均時(shí)間(jiān)長達206天,而在亞洲國家(jiā),這一數(shù)字更是令人(rén)吃(chī)驚地多(duō)達1.6年!
“撞庫”(credential abuse)導緻的漏洞很(hěn)少(shǎo)被發現的原因在于這種攻擊的設計(jì)方式。不同于對相同賬戶進行(xíng)多(duō)次登錄嘗試的“暴力破解”(brute force)攻擊,“撞庫”一般會(huì)利用已洩露的用戶名和(hé)密碼,因此隻使用一個(gè)賬戶登錄一次。更糟糕的是,普通(tōng)用戶往往在不同的網站(zhàn)和(hé)設備上(shàng)使用相同的登錄憑據,包括公司應用程序和(hé)社交媒體(tǐ)網站(zhàn)。
随着“撞庫”攻擊增多(duō)、攻擊者受到财務利益驅動,制(zhì)造商不應隻裝置單一硬件式的安全解決方案或執行(xíng)基本安全檢查,他們應該尋找一種多(duō)層次的安全方法,主動監測和(hé)阻止潛在威脅。
威脅案例4:間(jiān)諜不僅來(lái)自外部,也存在于內(nèi)部
近期,我們還(hái)發現了什麽?你(nǐ)知道(dào)內(nèi)部員工可(kě)能是第二大(dà)黑(hēi)客嗎?無論雇員是出于有(yǒu)意還(hái)是無意,包括心懷不滿的前雇員,都可(kě)能是安全事故的源頭(26%)。專業黑(hēi)客和(hé)競争對手(43%)通(tōng)常是首要犯罪嫌疑人(rén),而另一種不太受到懷疑的攻擊者實際上(shàng)是第三方用戶,例如,供應鏈生(shēng)态系統中的合作(zuò)夥伴(19%)。
為(wèi)什麽會(huì)存在這種情況?最主要的是,超過半數(shù)的員工承認自己曾使用公司的筆記本電(diàn)腦(nǎo)進行(xíng)個(gè)人(rén)活動,包括網上(shàng)購物、下載電(diàn)影(yǐng)或進行(xíng)網上(shàng)銀行(xíng)服務。他們幾乎沒有(yǒu)意識到,黑(hēi)客可(kě)能在偷偷監視(shì)他們,向他們的公司網絡注入惡意代碼。其次,認證和(hé)加密功能薄弱,對承包商和(hé)供應商的遠程訪問控制(zhì)和(hé)密碼管理(lǐ)不善,在公司防火(huǒ)牆和(hé)VPN中打開(kāi)後門(mén),導緻數(shù)百萬的經濟損失。
随着制(zhì)造商将雲技(jì)術(shù)作(zuò)為(wèi)“工業4.0”的一部分,各企業應考慮采用一種結構性安全方法。實施健全的訪問管理(lǐ),保護你(nǐ)的數(shù)據,獲得(de)所有(yǒu)設備和(hé)用戶的可(kě)見性,随時(shí)積極地評估風險。更重要的是,積極避免攻擊!
不是可(kě)能會(huì)發生(shēng),而是何時(shí)會(huì)發生(shēng)
以下是一個(gè)簡短(duǎn)的問題清單,想要率先制(zhì)定主動安全策略的制(zhì)造商可(kě)以從這些(xiē)正确的方向着手:
· 最近何時(shí)曾對企業網絡進行(xíng)正式的安全評價和(hé)評估?
· 如何、以及在何處處理(lǐ)、存儲和(hé)分發知識産權和(hé)研發數(shù)據?
· 如何管理(lǐ)生(shēng)态系統中的承包商、遠程員工和(hé)供應商的訪問控制(zhì)和(hé)密碼?
· 企業網絡是否已部署或準備部署、預防網絡黑(hēi)客攻擊的解決方案?
請(qǐng)記住,當成為(wèi)下一個(gè)網絡安全攻擊的目标時(shí),制(zhì)造業公司與其他行(xíng)業的公司沒有(yǒu)任何區(qū)别。