韓國銀行攻擊案帶給我們的反思
攻擊者對韓國銀行的入侵沒有采取什么新的花樣。他們使用的是已知的惡意軟件“DarkSeoul”,只不過是修改里面的簽名就輕而易舉地穿過了企業(yè)的邊界防火墻和防病毒系統(tǒng),利用了大家早已知道的IE漏洞“CVE-2012-1889”。
Imperva公司的資深安全策略師Barry Shteiman說:“韓國事件,就是一個惡意代碼的問題。如果這個惡意代碼的編寫超過一天,我們只能說這個開發(fā)人員太笨了。”
這個惡意軟件可以感染W(wǎng)indows,Unix和Linux服務器,以及其他PC,賽門鐵克公司周四的報告中稱。一旦代碼進入計算機,將破壞硬盤上的主引導記錄(MBR),使得計算機不能正常啟動。
這些惡意軟件如何進入銀行系統(tǒng)的計算機系統(tǒng)仍是未知。入侵者一般采取的手段是將惡意軟件隱藏在一封巧妙處理后的電子郵件里發(fā)給接受者,等待他/她打開郵件或訪問惡意網(wǎng)站。其他的方式也包括通過USB盤入侵計算機系統(tǒng)。
不管采用何種手段,入侵者在接觸到目標計算機系統(tǒng)之前需要繞過企業(yè)的防護系統(tǒng)。如果成功繞過,就可以盡情地蹂躪這些系統(tǒng)了。
沒有一個企業(yè)的防護系統(tǒng)是鐵板一塊。公司的管理者不能僅考慮如何拒敵于國門之外,必要要考慮防御工事被突破的情況,甚至需要考慮計算機系統(tǒng)已經(jīng)被感染后的應對。
基于這個考慮,“企業(yè)需要對軟硬件系統(tǒng)的日志進行持續(xù)的監(jiān)控和檢查,發(fā)現(xiàn)異常的情況,”Pace大學系統(tǒng)系統(tǒng)教授James Gabberty說。此外,需要對系統(tǒng)進行定期地滲透測試來嘗試找到系統(tǒng)的脆弱點,并在對手發(fā)現(xiàn)他們之前修復。
此外,還需要明確企業(yè)關(guān)鍵的數(shù)據(jù)放在哪里。對于銀行系統(tǒng)來說,意味著找到交易數(shù)據(jù)和客戶數(shù)據(jù),把這些數(shù)據(jù)嚴格地保護起來,讓它們不能被惡意軟件輕易地訪問到。 Shteiman稱。
“你不可能趕走所有的老鼠,但是你可以保證你的奶酪是安全的,” Shteiman說。
不管此次韓國攻擊事件的來源是哪里,攻擊者的目的不是偷竊信息,而是破壞,這和伊斯蘭黑客組織Cyber Fighters of Izz ad-Din al-Qassam對美國銀行的DDoS攻擊目的類似。當前不知道這兩個攻擊事件是否有聯(lián)系。單純從事件的策略上看,還是有區(qū)別的。對美國銀行的DDoS攻擊采取了更為復雜的攻擊手段,而韓國事件攻擊帶來的破壞性更大。
“最終,到底采用何種復雜程度的攻擊不是最主要的,”Arbor攻擊的安全研究總監(jiān)Dan Holden稱,目的決定了手段的復雜程度。”
美國銀行攻擊事件的目的,是對銀行系統(tǒng)造成持續(xù)性的破壞。而韓國銀行事件,目標就是一次性破壞。