0
在過去,物理世界和數字世界是完全獨立的領域,安全也是。
現實世界我們只要鎖好門關好窗,一把鎖就可以防盜。
隨著互聯網、5G、大數據、云計算等技術的發展,數字世界與物理世界深度融合,安全被重新定義。
網絡攻擊可以觸達任何一個角落,安全風險遍布在工業生產、能源、交通、醫療、金融,以及城市和社會治理等所有場景之中,直接影響到數字經濟發展,甚至危害到社會和國家安全。
信息時代,誰控制了信息網絡,誰就控制了政治、經濟、軍事、較量的“制高點”,網絡空間成為各國爭奪的重要戰略空間。過去海、陸、空、天等自然空間是國家安全戰略重要的關注點,如今網絡安全已經上升為國家安全,“沒有網絡安全,就沒有國家安全”。
但是同樣也誕生了一批黑客,這批人專門制造一些網絡武器,或者利用系統漏洞來攻擊我們的網絡從而竊取信息,獲得利益。其中,網絡安全事件中勒索攻擊占比居高不下,黑客利用技術手段將勒索病毒植入到系統里,然后對系統所有文件進行加密,并彈出需要支付贖金才會給解密密鑰的對話框,進而獲得利益。國家和企業經濟都受到極大威脅。
那么問題來了面對勒索攻擊問題到底怎么破?騰訊研究院《2021年勒索攻擊特征與趨勢研究白皮書》(以下簡稱《白皮書》)中從全球網絡產業態勢、勒索攻擊特點、趨勢以及如何防范等方面進行分析,我們或許可以從全球的趨勢中窺見其中利害,從而更好的應對。
一、勒索攻擊正演變為全球性的安全問題
勒索病毒影響的不僅是網絡安全還包括產業安全和基礎設施安全,影響全球的生產與經濟。
有相關數據顯示,自從新冠肺炎疫情在全球蔓延以來,勒索攻擊的案件數量和勒索金額都在迅速提升。勒索軟件攻擊儼然成為全球范圍內增長速度最快的網絡安全威脅之一,其攻擊對象既包括各類企業與組織,也包含個體網絡用戶,影響范圍之廣。
就在幾天前,美國最大電視臺運營商之一的Sinclair廣播集團發布聲明稱,該公司遭到勒索軟件攻擊,其部分服務器和工作站數據被勒索軟件挾持,辦公室網絡和運營網絡也被迫中斷。
同時今年5月7日,美國輸油管道公司Colonial Pipeline遭受勒索軟件攻擊,導致其東海岸液體燃料被迫停止運營。
而此前中國境內遭受的大規模勒索軟件攻擊,較為著名的是2017年的“永恒之藍”事件。“永恒之藍”是從美國NSA漏洞庫中泄露的漏洞,一個月后不法分子通過改造永恒之藍制作了WannaCry勒索病毒,致使美國、英國、俄羅斯、中國等至少150個國家,30萬名用戶中招,多國企業、政府機構和高校遭受勒索病毒襲擊,多地電力系統、通訊系統、能源企業等基礎設施受到波及,據統計造成了約80億美元的損失。
至此全球敲響了網絡安全防護的警鐘,也正是從永恒之藍開始勒索病毒真正進入公眾的視野。
勒索攻擊為什么能演變成全球性的安全問題?
《白皮書》中指出:數字經濟時代,科技競爭、行業應用和技術破壞式創新給全球網絡產業帶來安全挑戰。
疫情加速產業鏈回流和產業鏈重構的大背景下,數字經濟促進產業融合升級腳步加快。在數字經濟時代,數字化推動了傳統產業轉型升級。傳統產業大量設備接入網絡,安全和數據保護能力薄弱,使得網絡攻擊面擴大。例如智能聯網汽車,軟件安全問題一直都在從未解決,黑客可以利用軟件漏洞,獲取車輛駕駛員信息甚至遠程控制汽車,隱私和生命安全都受到威脅。
不僅如此,像新型基礎設施領域,包括金融、交通、醫療、城市管理等領域都成為新的攻擊對象。《白皮書》提出,惡意攻擊已經開始向實時化全面化演變,惡意攻擊不分時間和地點,隨時對目標發起攻擊,因此對于安全投入資源不足、安全監測能力較低、安全防御碎片化的企業和機構將面臨較大風險。
2020年9月,德國杜塞爾多夫醫院30多臺內部服務器遭到勒索攻擊,一位前來尋求緊急治療的婦女被迫轉送至其他醫院后死亡。勒索攻擊的毒手讓醫療行業也難以幸免。
技術在給經濟社會帶來大量便利和效率提升的同時,破壞式創新也帶來不利影響。根據世界經濟論壇發布的《2021 年全球技術治理報告:在疫情時代利用第四次工業革命技術》顯示,比特幣支付占2019年第一季度全球勒索事件贖金交付方式的90%以上,尤其是區塊鏈技術的匿名性使得監管部門難以溯源打擊違法犯罪分子。再比如SDN、NFV、云計算和邊緣計算等技術和技術框架的應用帶來了新的攻擊面,在這些新技術研發中廣泛使用開源代碼,帶來了新的安全設計缺陷和安全漏洞。
二、企業苦網絡勒索久已
勒索病毒自誕生以來,企業都是最主要的受害者。“有錢能使鬼推磨”,因為企業能夠支付勒索組織想要的贖金,傳統企業往往因為安全防護能力薄弱,成為勒索攻擊的主要目標,大部分公司為了防止引發客戶對其安全防護能力的質疑和對自身利益的擔憂,也擔心數據信息會流落到競爭對手手上,往往選擇不會公開遭到攻擊的事實,而是選擇私下交錢息事寧人。
2021年5月全球最大的肉類供應商JBS遭到勒索病毒攻擊,部分牛羊屠宰加工廠停擺,美國肉類批發價格出現上漲,使得本就受到疫情沖擊的全球食品供應鏈雪上加霜。
據數據顯示,2021年,亞太地區企業每周遭受1,338次攻擊,與今年初相比增長了13%。美國企業則平均每周遭受443次攻擊,增長了17%;拉丁美洲地區增長約19%。在歐洲、中東及非洲地區,每個企業平均每周承受攻擊次數為777次,增長了36%;若單看歐洲地區,增長為27%。全球2021上半年針對企業的勒索軟件攻擊次數,與去年同期相比增加了93%。
此前2017年全球最大的航運企業馬士基集團曾遭到Petya勒索病毒攻擊,公司系統內部被迫關閉,波及全球76個港口的運營,作為占全球貨輪貿易18%左右的最大集裝箱船運企業這次攻擊導致整個海運業都受到了影響,貨輪無法通過系統進行定位最追蹤,貨主不知道他們的財務流向何方,跟據馬士基后來發布的財報顯示,這次攻擊事件最終導致損失2億到3億美元。
2018年全球酒店20強的華住酒店集團發生嚴重信息泄露事件,泄露范圍包括:身份證、手機號、郵箱、賬號、登錄密碼、入住登記身份信息、酒店開房記錄等等。幾批數據加起來總量高達141.5G,4.93億條,涉及約1.3億人信息。這些數據信息被黑客掛到暗網黑市售賣,標價8個比特幣約合人民幣30萬元。
還有很多數據泄露的事件,微博5.38億用戶信息泄露在暗網出售、Facebook5.33億用戶個人信息泄露等等或是因為安全漏洞、或是因為黑客攻擊、或是內外勾結,都讓企業和個人遭受很大的損失。
勒索攻擊讓企業“啞巴吃黃連”,企業也只能敢怒不敢言。
根據相關調查數據顯示,有83%的企業認為他們沒有有效的手段來應對黑客們的威脅。或者是從第三方才知道出現數據泄露。
互聯網時代綁架數據比綁架肉票來錢還快,使得這些黑客組織肆無忌憚。
《白皮書》認為勒索病毒已經演變為勒索攻擊。自1989年,哈佛大學學生約瑟夫·L·波普制作了全球首個勒索病毒—AIDS 木馬,到現在逐漸演變為對經濟社會發起攻擊的勒索攻擊軟件(又稱:贖金木馬),經過30多年的演變已經讓人聞之色變。像文章開頭提到的WannaCry勒索攻擊就是影響范圍極廣的一次勒索攻擊。
而且,勒索攻擊已轉變為專業化、組織化的網絡攻擊,主要呈現出以下四個特點:隱蔽性強且危害顯著、變異較快且易傳播、攻擊路徑多樣化、攻擊目標多元化。
隱蔽性是勒索攻擊的典型攻擊策略。勒索攻擊善于利用各種偽裝達到入侵目的,常見的傳播手段有垃圾郵件、網頁廣告、系統 漏洞、U 盤等。攻擊者往往發動攻擊之前就已經控制代碼倉庫,潛伏幾個月甚至更長時間才引入第一個惡意軟件版本,勒索攻擊極具高隱蔽性。
目前活躍在市面上的勒索攻擊病毒種類繁多,每個家族的勒索病毒也都在不斷變異當中。同時,蠕蟲式傳播型勒索病毒可進行自我復制、自主傳播,傳播速度更快,波及范圍更廣。
早期大部分勒索軟件以垃圾郵件、程序木馬、網頁掛馬等方式進行傳播,然而現在勒索攻擊已經從被動式攻擊轉變主動攻擊。攻擊路徑多樣化。
近些年攻擊目標已經從電腦端轉變到了移動端,從個人用戶轉變到了企業設備。攻擊目標多元化。
值得一提的是,去年10月根據俄羅斯技術媒體Russia OSINT報道,REvil勒索軟件開發商公布財報,該勒索軟件犯罪團伙一年賺了超過一億美元,順便還定了個小目標,通過勒索軟件再賺20億美元,亮眼業績的背后代表的是黑客勒索行業已經進行了業態升級,完成了從個人行為到團隊產業的演變,從病毒制作到入侵攻擊再到解密溝通都由不同的專業人士負責運營,呈現分布式團伙作案。
勒索攻擊逐漸演變為一個產業,但是勒索攻擊如果一直得不到解決,企業和社會所面臨的的風險是不可預估的,監管、服務、經濟都面臨很大的風險和挑戰。
三、勒索攻擊難題如何破?
目前勒索攻擊呈現出七大趨勢:影響社會正常運轉且難解密、勒索攻擊SaaS化、加密貨幣普及助推贖金快速增長、大型企業和基礎設施成為攻擊重點、“雙重勒索”模式引發數據泄露風險、供應鏈成為勒索攻擊重要切入點、引發網絡保險行業的惡性循環。
面對勒索攻擊我們不僅要了解它的特點還要了解它發展的趨勢,這樣才能更好的預防。
業內專家普遍認為遭受勒索攻擊之后,沒有“特效藥”。破解難度之大可見一斑。
勒索軟件黑色產業已經形成一整個產業鏈條,從研發、拓展渠道到分銷都能從中瓜分利潤,使得勒索攻擊快速傳播。同時加密貨幣的匿名性和難追溯性都使得監管部門難以管理,勒索攻擊的行徑變現迅速,難以追蹤。贖金也越來越高的離譜。
舉一個例子,2021年7月,美國軟件開發商 Kaseya 遭勒索攻擊,網絡攻擊團伙索要高達7000萬美元的贖金,有評論稱此次事件可能成為2021年影響最大的供應鏈攻擊事件。如果供應鏈的上游像大型軟件供應商服務器被攻陷,那么中下游的企業、政府都會受到波及,引發連環效應。
由于勒索攻擊高強度加密算法的難破解性和數字貨幣交易方式的隱蔽性,并不建議將防治重點放在遭受攻擊后的解密環節,而應該著重做好預防工作,不給勒索攻擊以可乘之機。
從個人層面來說:增強安全意識,加強數據備份。從企業方面:構建“安全能力前置”,提升自身免疫力;構建云上安全,加強供應鏈安全。
值得一提的是,《白皮書》中提到,未來零信任架構有望成為阻止勒索攻擊的有效途徑。零信任設定的前提是所有的身份、設備、行為都是不安全的,因此即使攻陷了企業的一臺服務器,也無法致使勒索攻擊擴散到到其他服務器。
此前騰訊安全就發布過防勒索安全解決方案以此幫助企業應對勒索攻擊,從事前、事中、事后構建三道防線。事前防患于未然做好風險監測修復和備份,事中精準狙擊、及時警告響應和攔截,事后快速備份還原,進行溯源分析短板。
騰訊作為大型互聯網企業,不僅本身自己需要面對很多安全問題,同時也在不斷實踐的過程中對外賦能,面對勒索攻擊也形成了自己的一套的策略方法和工具。
結語:
勒索攻擊以一己之力,讓網絡安全走進人們的視野。
隨著今年《數據安全法》《個人信息保護法》《關鍵信息基礎設施安全保護條例》以及之前的《網絡安全法》的發布,網絡安全行業也必將迎來更好的前景。
但是,舊的勒索病毒不斷變種,新的勒索病毒不斷涌現。勒索病毒猖獗的網絡世界,企業、組織和個人,不僅需要有像奧特曼一樣不斷打怪升級的精神,同時也要有“猥瑣發育”的策略,提前做好預防,讓勒索病毒無縫可入。
勒索攻擊之戰是必是一場持久戰和硬戰,而這場戰爭的硝煙未來還會彌漫到更多的行業和領域。
前路漫漫,數字化時代下,網絡安全之路任重而道遠。(雷鋒網)
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。