作者:
9月21日,天防安全鲲鹏实验室在国内第一时间监测到海康威视发布安全更新公告,修复了代号为CVE-2021-36260的漏洞,漏洞评级为9.8,是其有史以来网络摄像机产品出现的最高危害级别漏洞。
天防安全鲲鹏实验室在监测到此漏洞情况后,第一时间通报国家有关监管部门,公司内部积极组织技术专家进行分析研判,同时联系多个部门骨干员工成立专项应急小组。通过几天几夜的努力,在多部门的紧密配合下,攻坚克难,以最快速度响应本次事件,最终形成了有效的漏洞检测能力,强有力的支撑了国家有关部门对此次漏洞可能来带的摄像机安全问题进行排查摸底。根据IHS 2018年7月发布的《2018全球视频监控信息服务报告》,海康威视位列全球视频监控设备市场第1位,基于本次漏洞级别和海康威视视频监控设备的市场份额,此次漏洞将会影响全球百万级设备,可能会带来有史以来最大影响范围,最多监控设备数量、最高安全等级的视频监控安全问题。
海康威视是国内视频监控行业的龙头企业,很多设备都是在公网上运行,如果此次漏洞不能及时检测并修补,将对我国诸多领域产生网络安全影响,政府部门敏感信息、企事业单位数据风险以及个人隐私的安全性将会受到巨大威胁。安全加固是IT设备最常见的日常维护工作,最常见的例如PC机,定期升级Windows补丁,就是一种安全加固。各类服务器、数据库,也经常要定期进行安全加固,主要是升级布丁,预防黑客攻击。
根据网络安全公司Censinet赞助的一份新报告,在过去两年中遭受勒索软件攻击的医疗机构中,几乎有四分之一的机构表示,在网络攻击后他们机构的病人死亡率有所增加。
这一发现增加了越来越多的数据,表明网络攻击不仅造成财务或后勤问题--它们也可能是重大的健康风险。
Censinet首席执行官兼创始人EdGaudet说:“勒索软件对病人护理的影响已经足够大,这是不可否认的。我们不应该害怕看这些数据,并继续推动这个问题的解决。”
由一家名为Ponemon研究所的研究机构进行的分析,收集了全美近600家医疗机构的调查回复,范围从区域医疗系统到医疗设备制造商。
超过40%的机构说,他们在过去两年中受到了勒索软件的攻击--网络攻击锁定了计算机系统,并要求付款以解锁它们。这些攻击扰乱了设施照顾病人的能力。
大约70%面临勒索软件攻击的机构表示,这些破坏导致病人住院时间延长,并延误了检测或手术。
网络攻击肆虐,但并非防不胜防,并非只能亡羊补牢,很多事是可以做到未雨绸缪的,如果把网络安全加固做到前面,可以预防我们目前已知的绝大多数攻击。网络加固如何“未雨绸缪”?较为稳健的方式就是跟随国家的等级保护政策走,如等保2.0、等保3.0,也就是网络安全界的国标,也是网络安全的最低标准。
《华盛顿邮报》报道称,当FBI调查人员通过传票或搜查令从科技巨头获取信息时,调查对象可能并不知道他们的数据正在被查封。只要调查人员获得封口令,即可在当事人不知情、或未经同意的情况下获取其言论记录——这相当于剥夺了当事人在法庭上对扣押提出质疑的机会。每一年,Facebook、Google 及其他科技企业都会收到来自执法机构的数以十万计的执法命令,要求将人们保存在网上的个人信息、照片、搜索历史、日历条目等丰富的数据宝库交付给刑事调查人员。执法命令中还包含保密令,也被称为封口令,要求科技企业不得就执法活动向客户发出提醒,而且有效期往往长达数年。微软的 Burt 在采访中表示,“大家都知道政府不能随意拿走我们的东西、不能无故闯进我们的房子,不能抢夺我们的文件或者随意搜查保险箱。这类执法行为必须有搜查令的支持,这样我们就能机会行使自己的合法权利。但在数据方面,人们根本没有机会行使宪法第四修正案赋予的权利。”
大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。传统网络安全为信息系统多方设防,相对于系统内的数据则属于静态保护,因为防御措施不随被保护的数据本身变化流动,对系统内部人员泄露数据难以防范,所以是防外不防内。大数据环境中,对内部窃取、滥用、疏忽等数据泄露风险有效的数据安全防护,关键在于明确哪些数据需要防护,各需要什么等级的防护,在此基础上设置相应的靶向防护策略与落地措施。
近年来,“勒索软件”相关的新闻,吸引了不少人的注意。与此同时,我们也产生了很多疑问:
为什么勒索软件能这么猖狂?为什么很多企业选择屈服,向黑客支付赎金?难道就没有什么方法,可以杜绝勒索软件攻击吗?
通过勒索软件组织的一系列操作,我们很容易看出勒索软件组织的团队组成:开发团队、IT基础设施团队、销售团队、公关团队、客户支持、外包人员。黑客组织首先从其他犯罪分子手中购买受害者的系统漏洞,或者访问权限。这些漏洞和访问权限是其他黑客找到或者攻击得来的。此外,实施勒索软件攻击的黑客组织,还可能购买被盗账户信息或者内部转存的数据等信息,用以侦查受害者。可见,黑客组织已经形成庞大的网络犯罪系统,他们之中的每个人各司其职,专注不同的区块,以至于勒索软件组织能够更专业的实施网络犯罪。
勒索软件犯罪难以打击,主要有两个因素:其一,黑客专业化程度高,内部分工细化,专业程度越来越高,越来越难以发现和追踪。其二,勒索软件圈里有一句著名的话:“永远不要在自家门口实施攻击”,多起著名的勒索软件事件,均为跨国黑客组织所为,各国打击难度很大。基于这些因素,打击勒索软件仍然是一个世界性难题。
一场被称为工业4.0的技术革命,正在推动工业的数字化转型,传统流程和技术正在被智能设备、自动化机器和先进的计算形式所取代。企业在人工智能和自动化方面投入了数十亿美元,相关数据显示,到2025年,仅工业物联网 (Industrial Internet of Things,简称“IIoT”) 就将成为一个价值5000亿美元的市场。
不过,企业在通过工业物联网与外部世界连接的同时,也给网络犯罪分子带来了可乘之机。IT/OT(信息技术IT系统与运营技术OT系统的集成)的融合,甚至有可能引发安全灾难,美国网络安全和基础设施局 (CISA)表示,由于IT/OT融合,以及由此扩大的威胁面,导致勒索软件攻击不断增加。
数据显示,2020年中有41%的勒索软件攻击都针对OT(Operational Technology,简称“OT”);在新冠肺炎大流行期间,物联网(Internet of Things,简称“IoT”)攻击猛增了700%,受感染的物联网设备增长了100%。
工业4.0中的网络安全不能照搬传统计算环境方案,因为工业网络中设备和相关挑战的数量级要高很多,这为人工智能和机器学习提供了用武之地。人工智能和机器学习可用于构建轻量级端点检测技术,机器学习可以弥补安全团队的不足,帮助监控传入和传出流量,以了解物联网生态系统中的任何行为偏差;人工智能可以帮助发现设备和隐藏模式,同时处理大量数据。这在物联网设备缺乏处理能力,且需要基于行为的检测能力的情况下,是一个不可或缺的解决方案。
现代互联网大部分应用都离不开电子邮件,企业内外部沟通、政府部门内外部沟通、网站账户注册、信用卡账单邮寄、电商平台订单提醒、会员注册等等日常应用,都以电子邮件为基础。在各界都在努力加强网络安全防护之际,我们使用了40多年的电子邮件系统,却已经成为安全链最弱的一环。据《读卖新闻》网站报道,由于黑客攻击,日本一批社交网站账号及密码发生泄漏,其中包括14720个日本政府或独立行政法人所使用的“go.jp”后缀的电子邮箱地址。据推测,有政府工作人员在使用外部网络时,用工作邮箱作为用户名进行登录。这些“go.jp”后缀邮箱可能会被盗用或是用于恶意攻击。
据报道,黑客攻击的主要目标是德勤的全球电子邮件服务器,通过入侵该服务器的管理员账号(未启用双因子两步认证),黑客成功获取足够权限访问德勤24.4万员工与客户之间的往来邮件。这些邮件中包含大量的敏感信息,例如账号密码,以及部分邮件附件中的知识产权信息。
由上述的事件可知道邮件的安全是多么的至关重要,一条重要邮件可以引发的事件是不容忽视的。而保护邮件内容不流失不被他人所查看,是一个使用者都想希望的问题。如何做到所发送的邮件不被他人知晓,只有双方才能看到文件的内容,即使邮件被获取到,盗窃者也不会知道邮件加密的内容,这就是邮件加密需要做的事情。
网络犯罪很强大,会影响到你最初可能不会考虑的网络攻击目标。当未经授权的用户访问敏感信息时,他们会窃取个人数据、植入恶意代码或引入勒索软件。仅在2021年上半年,我们就目睹了针对在物理领域大量运营的关键行业的两次网络攻击:燃料管道和肉类加工。物理世界和数字世界(如物理访问控制和视频、逻辑访问控制、凭证和无线设备,包括射频识别(RFID)、近场通信(NFC)和基于物联网(IoT)的系统)融合在一起。物理世界和数字世界是可互换的,使验证成为货币,以确保人员、产品、服务和系统实现其预期目的,并在正确的时间访问正确的环境。涵盖物理和网络安全的系统提供了最全面的攻击保护。随着物理和数字世界变得更加可互换,融合的医疗安全方法在识别、预防、缓解和响应威胁方面做好了更好的准备。融合鼓励跨部门共享信息和制定统一的安全策略,从而增强整体的稳健性和弹性。
从笔记本到平板电脑,从胶片到文件,从信件到电子邮件,从钥匙到指纹,几乎我们日常生活的方方面面都在数字化。在正确的时间获取正确的信息是至关重要的任务:网络攻击可能导致燃料和食品短缺,窃取政府机密信息,暴露个人财务和健康信息,或者导致危及生命的基础设施故障。无论行业和应用程序如何,现代公司都需要对人员、硬件、软件和数据进行物理保护。