俄罗斯黑客攻击美国_乌克兰黑客攻击时间

hacker|
178

乌克兰危机中看得见的硝烟和看不见的硝烟是什么

从剑拔弩张到兵戎相见,早在飞机、导弹、坦克出动之前, *** 战已经先声夺人,成为这场战争中不可忽视的焦点之一。

看不见的炮火 数字硝烟弥漫

1月14日,乌克兰的数十个 *** 网站遭到了 *** 攻击。据报道,其中包括外交部、教育部、农业部,甚至国防部,大量重要信息泄露。

2月15日,乌克兰再遭大规模 *** 攻击,涉及国防部、外交部和两个更大的国有银行。

2月24日,乌克兰国家紧急事务部门称乌克兰已经切断互联网,全国境内无线和有线连接都将受限,此举也因受到 *** 攻击导致。

微软威胁情报中心(MSTIC)此前确认了伪装成勒索软件的破坏性数据擦除恶意软件攻击活动,目标是在乌克兰的多个组织。这个恶意软件于2022年1月13日首次出现在乌克兰的受害者系统中。

不仅是乌克兰,据今日俄罗斯电视台报道,自莫斯科时间24日17时起,这家媒体的网站一直受到分布式拒绝服务(DDoS)攻击、即短时间内以巨大访问量瘫痪服务器。国际黑客团体“匿名者”24日宣布对俄发起“ *** 战争”,并承认攻击了今日俄罗斯电视台网站。

*** 攻击首次成重要武器

随着乌克兰局势的不断升级,俄罗斯与西方围绕乌克兰问题的博弈还延伸到 *** 领域。据美国防务新闻网站发布的消息称:欧盟正在启动一个专家小组,以帮助乌克兰抵御俄罗斯可能发动的 *** 攻击。

2月22日, *** 快速反应小组项目的牵头国立陶宛正式宣布了在 *** 防御领域帮助乌克兰的消息。 *** 快速反应小组项目是依据欧盟的“永久结构化合作防御和安全倡议”而成立的,该项目旨在为欧盟及其“合作伙伴”提供 *** 防御能力。目前负责该项目的 *** 快速响应团队主要由来自所有项目成员国的 8 至 12 名 *** 安全专家组成,而已知的参与项目国包括克罗地亚、爱沙尼亚、荷兰、波兰、罗马尼亚、立陶宛等。

“我们长期以来一直认为, *** 攻击将是任何民族国家的武器库的一部分,我认为我们正在目睹的是,在人类历史上之一次, *** 攻击已经成为了一项重要的武器,”总部设在加州圣何塞的 *** 安全平台Vectra AI首席执行官希特什·谢斯在接受采访时表示,俄罗斯可能会发起报复性 *** 攻击,以回应早些时候宣布的西方制裁,“鉴于我们所看到的俄罗斯公开用 *** 攻击乌克兰的情况,我完全预料到,他们会有秘密渠道,以攻击限制他们在金融领域活动的金融机构。”

这场在2022年初牵动了全球目光和股市的战争,再次印证了“没有 *** 安全就没有国家安全”的深刻性。比起飞机、导弹等现代化武器, *** 攻击在战争中所发挥的作用毫不逊色,甚至犹有过之。

试想,如果战争还未开打,国内 *** 就已濒临崩溃,那交战的结果自然不言而喻。

在这场战争中,双方都使用了哪些 *** “武器”?又当如何防范?

DDOS攻击,即分布式拒绝服务攻击,可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用。导致多个乌克兰 *** 网站、银行网站陷入瘫痪的罪魁祸首,正是大规模的DDOS攻击。

数据擦除恶意软件,HermeticWiper数据擦除器是过去两个月内被披露的第二个用于针对乌克兰 *** 的数据擦除器。擦除器恶意软件使用 EaseUS 分区管理器驱动程序在重新启动计算机之前损坏受感染设备的文件。数据擦除器还会破坏设备的主引导记录,使所有受感染的设备无法启动。

关基 *** 安全格外关键

尽管截至目前的 *** 战已经给双方或多或少造成了不小的麻烦,但代表着真实破坏力的 *** 攻击方式仍未得到使用。目前针对俄方的 *** 攻击主要来自民间黑客团体,而针对乌方的攻击,美国 *** 安全专家则认为应该是俄方个人黑客所为。理由是:关键基础设施如能源公司等没有成为攻击目标。

但对关键基础设施遭受破坏的担心却始终存在。当时时间25日,乌克兰国防部就呼吁黑客协助抵御对乌克兰重要基础设施可能进行的 *** 攻击。

2021年在美国发生的输油管道运营商遭遇攻击事件,早已证实了针对关键基础设施 *** 攻击的巨大破坏力和深远影响。 *** 威胁领域持续发展,攻击形势瞬息万变,面对不确定性,安恒信息建议,无论是国家、企业还是个人都应密切关注 *** 威胁局势,并随时准备做出针对性响应,以随时保持弹性应对威胁。

没有 *** 安全就没有国家安全

在全球疫情持续蔓延,世界局势错综复杂,国际格局向多极化加速演变以及俄乌炮火交战的当下,掺杂着国家之间 *** 安全博弈的“混合战争”,也基于地缘政治因势而变, *** 安全形势更加严峻。

时至今日, *** 战已经远远不止于侵入对方计算机系统获取信息,万物互联、万物上云让 *** 战的破坏力无数倍放大,无论是针对关键基础设施的 *** 攻击,还是摧毁军事指挥系统、武器系统的 *** 攻击,都将造成更大的破坏。

从连绵数日的战争炮火中,我们看到了物理空间的战争硝烟弥漫,交织着 *** 攻击这类看不见的数字空间的炮火与硝烟, *** 安全将越来越成为国家安全的重要基础,没有 *** 安全就没有国家安全,需牢记在心,更需要网安人为之努力奋斗。

2022上半年十大 *** 攻击事件

01 勒索凶猛!美国数千家公司工资难以发放

1月,专门提供劳动力与人力资本管理解决方案的美国克罗诺斯(Kronos)公司私有云平台遭勒索软件攻击至今已一月有余,但混乱仍在数百万人中蔓延。美国纽约城区超过两万名公共交通从业人员、克里夫兰市公共服务部门工作人员、联邦快递和全食超市员工以及全美各地大量医疗人员等均未能逃脱。

克罗诺斯母公司UKG集团(Ultimate Kronos Group)宣称,受攻击系统有望于1月底恢复正常运营,但客户却对此信心不足。有客户表示,即使系统按时恢复,公司面临的繁重工作也不会随之结束——在服务中断的一个月甚至更长时间里,账务和人事部门均积累了大量记录和报告,必须以手工形式录入克罗诺斯系统。此举甚至有可能导致W-2及其他税务信息的延迟发布。

克利夫兰市首席人力资源官保罗・帕顿(Paul Patton)无奈地表示,“我只能说勒索软件攻击的时间点选择非常敏感。年终岁尾,税务部门和普通民众都非常关心他们的账单,但(克罗诺斯)却瘫痪了。”为纠正本市8000余名公务人员的薪酬差错,克利夫兰专门设立了一间由行政工作人员组成的“作战室”。但帕顿认为效果并不明显,因为要做的工作太多了。

02 葡萄牙全国大面积断网:因沃达丰遭破坏性攻击

2月8日,国际电信巨头沃达丰的葡萄牙公司表示,由于遭受了一 *** “以损害与破坏为目的的蓄意 *** 攻击”,其大部分客户数据服务被迫下线。

该公司的4G与5G移动 *** 、固话语音、电视、短信及语音/数字应答服务目前仍处于离线状态。

这是沃达丰葡萄牙公司迄今为止处理过的更大规模 *** 安全事件。沃达丰在葡萄牙拥有超过400万手机用户、340万家庭和企业互联网用户,此次 *** 攻击造成了大规模的 *** 中断问题。

03 乌克兰 *** 和银行网站又遭大规模 *** 攻击被迫关闭

2月23日,乌克兰境内多个 *** 机构(包括外交部、国防部、内政部、安全局及内阁等)以及两家大型银行的网站再次沦为DDoS攻击的受害者。

专注监测国际互联网状态的民间组织NetBlocks还证实,乌克兰更大银行Privatbank、国家储蓄银行(Oschadbank)的网站也在攻击中遭受重创,目前与 *** 网站一同陷入瘫痪状态。

乌克兰国家特殊通信与信息保护局(SSCIP)表示,“部分 *** 与银行机构网站再度遭受大规模DDoS攻击,部分受到攻击的信息系统已经宕机,或处于间歇性不可用状态。”

目前,该部门与他国家 *** 安全机构“正在努力应对攻击,收集并分析相关信息。”

04 南非公民征信数据全泄露

3月,美国征信巨头TransUnion的南非公司遭巴西黑客团伙袭击,5400万消费者征信数据泄露,绝大多数为南非公民,据了解南非总人口约6060万人;

黑客团伙透露,通过暴力破解入侵了一台存有大量消费者数据的SFTP服务器,该服务器的密码为“Password”。

05 勒索软件攻击已造成国家危机

自4月17日Conti勒索软件攻击爆发以来,已至少影响了哥斯达黎加27个 *** 机构,其中9个受到严重影响,如征税工作受阻碍、公务员工资发放金额错乱等;

哥国新任总统日前表示,有证据显示,国内有内鬼配合勒索软件团队敲诈 *** ,这场危机是 *** 多年未投资 *** 安全的苦果;

安全专家称,这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。

06 意大利多个重要 *** 网站遭新型DDoS攻击瘫痪

意大利安莎通讯社报道称,当地时间5月11日,意大利参议院、上议院、国防部等多个重要 *** 网站遭到 *** 攻击,网站无法访问至少1个小时,受影响的还有国际空间站、国家卫生研究所、意大利 汽车 俱乐部等机构的网站。

亲俄黑客团伙Killnet声称对本次攻击负责。此前,他们还曾先后对罗马尼亚门户网站、美国布拉德利国际机场发动过类似攻击。

作为对意大利DDoS攻击新闻报道的回应,Killnet团伙在Telegram频道上发布消息称,未来可能将出现进一步攻击。

07 亲俄黑客组织Killnet宣布对美欧十国 *** 发动 *** 战

亲俄罗斯黑客组织Killnet于5月16日宣布,该组织并未对欧洲歌唱大赛发起 *** 攻击,意大利警方宣称成功阻止 *** 攻击的说法是错误的。该组织同时宣布将对美国、英国、德国、意大利、拉脱维亚、罗马尼亚、立陶宛、爱沙尼亚、波兰和乌克兰 *** 发起 *** 战,声称选择上述国家的原因是其支持“纳粹”和“俄罗斯恐惧症”。

Killnet专门从事分布式拒绝服务(DDoS)攻击,通过大量请求来瘫痪服务器。该黑客组织近期多次对意大利、罗马尼亚、波兰、德国、捷克、拉脱维亚等国 *** 和其他网站发起 *** 攻击。

08 俄更大银行遭到最严重DDoS攻击

5月19日,俄罗斯更大银行Sberbank(联邦储蓄银行)官网披露,在5月6日成功击退了有史以来规模更大的DDoS攻击,峰值流量高达450 GB/秒。

次日,普京召开俄罗斯联邦安全会议,称正经历“信息空间战争”。他提出了三项关键任务,以确保俄关键信息基础设施安全。

此次攻击Sberbank主要网站的恶意流量是由一个僵尸 *** 所生成,该 *** 包含来自美国、英国、日本和中国台湾的27000台被感染设备。

Sberbank副总裁兼 *** 安全主管Sergei Lebed称, *** 犯罪分子利用各种策略实施 *** 攻击,包括将代码注入广告脚本、恶意Chrome扩展程序,以及被DDoS工具武器化的Docker容器等。

Lebed表示,他们在过去几个月内检测到超过10万名 *** 犯罪分子对其展开攻击。仅在3月,他们就记录到46次针对Sberbank不同服务同步发动的攻击活动,其中相当一部分攻击利用到在线流媒体与观影网站的流量。

09 最强间谍软件:难以防范的国家安全威胁

接连曝光的事件引发对监控软件使用的广泛争议。在全球开展的飞马项目调查显示,目前已在世界各地发现超过 450 起疑似飞马入侵事件,受害者分布普及世界各地,包括不少国家的领导人。

目前飞马软件已被美国商务部列入黑名单,正在接受欧洲议会委员会的调查。频发曝光的飞马入侵事件突显出间谍软件构成的国家安全威胁。

10 *** 攻击致使 汽车 租赁巨头全球系统中断,业务陷入混乱

5月5日Sixt公司表示,他们4月29日(周五)在IT系统上检测到可疑活动,并很快确认自己遭受到 *** 攻击。部分业务系统被迫中断,运营出现大量技术问题;公司的客户服务中心和部分分支机构受影响较大,大多数 汽车 预定都是通过笔和纸进行的,服务热线短时离线后恢复,业务陷入混乱。

总部宣称“根据公司的标准防范措施,我们立即限制了对IT系统的访问,同时启动了预先规划好的恢复流程。”但IT系统被限制访问,导致了Sixt公司的客户、 *** 和业务点发生业务中断。

公司称,此次攻击对公司运营与服务的影响已经被降至更低。据猜测,此次攻击可能属于勒索软件攻击,目前暂时没有相关组织表示负责。

killnet黑客是哪个国家的

Killnet,是一个俄罗斯黑客组织。

当地时间2022年5月16日,俄罗斯黑客组织“Killnet”正式向10个支持恐俄症的国家宣战。“Killnet”在其社交媒体账号上发布的视频中指出,他们的攻击目标国家是美国、英国、德国、意大利、波兰、罗马尼亚、拉脱维亚、爱沙尼亚、立陶宛和乌克兰。此外,该黑客组织还强调,这与针对《欧洲歌唱大赛》的攻击无关。

当地时间2022年5月16日,“Killnet”正式向10个支持恐俄症的国家宣战。

即便“Killnet”没有具体说明西方国家将如何受到攻击,但他指出,该组织及其盟友已经准备好攻击所列国家的基础设施。视频末尾,“Killnet”发出战斗宣言:“全球攻击测试已经完成,所有反对我们俄罗斯的团体滚蛋!俄罗斯 *** 特种部队和黑客组织‘Killnet’与你一同迎接黎明。”

乌公布瘫痪俄民用设施,是鼓舞本国士气,还是被胜利冲昏了头脑?

乌公布瘫痪俄民用设施,是鼓舞本国士气,还是被胜利冲昏了头脑?这个问题的答案大概是:

1,鼓舞士气,“寇可往,我亦可往”

首先,众所周知, 俄乌的冲突已经进行了半年多了,目前情况看,俄军控制着乌克兰的三分之一的国土,从东面和南面,钳住了乌克兰,得到了战略实际利益,但是这样的情况,对于乌克兰来说可不是啥好事,所以在得到北约援助的他们,一直在蓄谋又一次可以改变战局劣势的大反攻。于是这次在哈尔科夫方向乌军发起的反击,可就是下了大本了,因为此次乌军在俄军钳形攻势的中间,发起的深入1000公里的反击,意图可就有些明显了。

而随后,俄罗斯向乌克兰的热力发电站,发起了袭击,致使乌克兰用电,出现了问题,所以,乌军马上也要以牙还牙,向俄罗斯弄瘫痪民用设施,以此表示彰显士气,表示自己对俄军的袭击“寇可往,我亦可往”

2,孤军深入,风险外引

其次,这次乌军的反击,承认得到了很大的成果,有着对于颓败和疲态的乌军,有着强心针的作用,大有从俄军钳形攻势中间,掰开蟹钳,直接威胁莫斯科的意图。而此举下,乌军的突击,一旦可以直达俄乌边境,那么很多东西也就改变了。但是这些只是但是,因目前乌军下了大血本,几天就付出几千人命的代价的反攻的,并没有直接推进在俄乌边界,且原本深入的俄军,还有孤军深入之险。

故此,这样来看,乌军不会不知道,现在不是被胜利冲昏头脑的时候,要知道战场之上,战机稍纵即逝,即便乌军战略目标达成,友军的配合一旦不到位,俄军攻势加强,哈尔科夫方向深入的乌军,可就惨咯。要直到不是谁都有机会,有太平军的风险外引的机会!

为什么黑客想要毁掉工业4.0

这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。

如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是 *** 官员,你可能在考虑,工业4.0到底应该如何规划和发展。

都是积极、有益的一面。

但这群人不一样,他们关注的,是如何毁掉工业4.0!

严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。

他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。

是的,实际上不只是工业的4.0时代,当工业和 *** 刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。

只不过,最近几年,当工业的智能化、 *** 化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。

毁掉它,对黑客有什么好处?

天下熙攘,皆为利来,好处自然只有一个,利益。

随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费 *** 领域,搞定一个工业控制系统或者工业控制 *** ,能给黑客带来多大的利益。

2015年以前,在 *** 安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。

迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。

目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。

(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)

他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。

且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。

前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。

2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到 *** 攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。

与此同时,电力部门报修的 *** 线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。

和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。

有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。

不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。

工业系统这么脆弱?还是“敌人”太狡猾

在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。

是的,大部分有操守的国家,都会对关键的工业设施进行隔离, *** 和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。

但即便如此,为什么核电站离心机 *** 掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?

很遗憾告诉你,除去病毒编制部分要点 *** 和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。

因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。

什么是社会工程学?

按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。

实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。

比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。

等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?

最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。

如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。

刨根问底之后,众多 *** 安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。

当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。

邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。

发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。

但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。

下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”

此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。

那么,恭喜你,你成功帮黑客下载了病毒。

接下来,这个下载的恶意代码会在暗地里继续下载 *** 的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。

看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。

得承认,很多工业控制系统确实很脆弱

没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。

不说全球,单看看我们自己。

乌克兰电力系统事件后,国内 *** 安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。

报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

这张图是全球及我国(含台湾地区)暴露在 *** 上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。

下面还有一些具体城市的数据。

看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。

为什么这么惨?

其实原因大部分都是一个,不重视!

一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。

也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。

更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。

试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。

工业控制系统这么重要,怎么办?

当然不能坐以待毙。

对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。

这里需要注意的是,和其他领域的 *** 安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。

至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。

对于国家来说,要做的事情就更多了。

首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息 *** 、公共安全为主的应急联动机制,制定应急响应处理办法。

再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为 *** 机构、安全厂商、企事业用户提供更好的支持。

除了机制上的事情,技术上也有一些办法。

最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。

更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。

也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。

5月15日爆发什么电脑病毒

中招“想哭”病毒 全球近百国家想哭

2017-05-14 08:01南京日报评论(0人参与)

A-A+

12日,全球99个国家和地区发生超过7.5万起电脑病毒攻击事件,罪魁祸首是一个名为“想哭”(WannaCry)的勒索软件。俄罗斯、英国、中国、乌克兰等国“中招”,其中英国医疗系统陷入瘫痪、大量病人无法就医。

这款病毒源自上月遭泄密的美国国家安全局病毒武器库。不少 *** 专家和电脑安全公司批评,美国 *** 项目开支的90%用于研发黑客攻击武器,一旦该“武器库”遭泄密,势必殃及全球。

据捷克 *** 安全企业爱维士公司统计,全球99个国家和地区12日共遭遇超过7.5万次电脑病毒攻击,其中俄罗斯、乌克兰等国遇袭尤其严重。

这款病毒名为“想哭”,属于一种勒索软件。电脑用户会收到一封电子邮件,往往是打着工作邀约、发货清单、安全警告等“幌子”,但一旦打开相关链接,就会导致电脑中招。

该勒索软件随即会对电脑储存的文件进行加密,使用户无法打开。电脑屏幕上弹出警告语:“你或许会试图夺回文件,还是别浪费时间了!”

接着,电脑提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,更高涨至600美元。

据俄罗斯卡巴斯基实验室研究员库尔特·鲍姆加特纳观察:“在支付赎金的用户中,多数人在最初几小时内就乖乖掏出300美元。”

据Splunk *** 安全公司主管里奇·巴杰描述,“这是全球迄今更大的勒索软件攻击事件之一”。

卡巴斯基全球研究和分析团队表示,俄罗斯所受攻击远远超过其他受害者,而中国大陆和台湾地区也受到较多攻击。

目前,尚未有黑客组织认领这次袭击。但业界人士的共识是,这款“想哭”病毒来源于美国国安局的病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的病毒武器库被曝光于网上。

因事态严重,美国微软公司当日宣布采取非同寻常的安防措施,针对攻击所利用的“视窗”操作系统漏洞,为一些它已停止服务的“视窗”平台提供补丁。

微软安全响应中心在官方博客中就这次 *** 攻击公布客户指南说,微软正在采取所有可能的行动保护客户。微软表示,它已在3月发布了安全补丁,修复上述漏洞。运行了这一补丁的用户可免受利用该漏洞的 *** 攻击。尚未安装这一补丁的用户应立即行动。对于使用“视窗”所附杀毒软件Windows Defender的用户,微软在12日早些时候发布了一个针对这次 *** 攻击的安全补丁。

微软说,有些用户还在使用微软已不再提供技术支持的“视窗”版本,这意味着这些用户不能获取微软在3月发布的补丁。鉴于用户可能受到的潜在影响,微软决定向这些“视窗”平台提供3月发布的补丁,包括“视窗XP”、“视窗8”和“视窗”服务器2003在内的用户可下载这款补丁。

0条大神的评论

发表评论