2013年度五大高級攻擊事件
DDos攻擊應用程序及業務系統的脆弱點,目的使其down機;騙子利盜取受害者的數據并加密,并藉此收贖金;以及越來越多的攻擊針對的是供應商在數字安全保護上的薄弱環節。在過去的2013年里,并沒有什么改革性的攻擊方式,但攻擊者的技術和戰術一直在更新。從一些勒索軟件或反射的DDos攻擊來看,攻擊者的口袋里還是有不少選擇的。
Dell的安全的老大JeffWilliams說:“隨著黑客們的技術變得更精湛、腦袋更靈光、更理解用戶環境,他們能看到越來越多的機會。”
基于對一些安全專家的專訪,這里列出2013年度最值得企業吸取經驗教訓的五大安全攻擊事件:
1.Cryptolocker與勒索軟件的演變
當越來越多的攻擊者利用僵尸網絡來竊取用戶數據,或者捉肉雞時,有一個專門的組織已經學會從受害者手上進行勒索。在過去大部分的勒索軟件都是虛張聲勢,嚇唬用戶。但去年夏天爆發了一個惡意軟件 Cryptolocker,對用戶的重要穩定進行非對稱加密來進行勒索。
DellSecureWorks研究報告稱:在前100天里Cryptolocker感染了20至25萬臺電腦。大概有0.4%的受害者給保護費了,基于這些交易都是以比特幣進行支付,攻擊者至少獲利24萬美刀。
Dell SecureWorks高級安全研究員Carl Herberger稱:
“這不僅僅只是大小或者團隊專業程度的區別。從前的勒索軟件真的只是嚇唬嚇唬你,而Cryptolocker直接警告你,要么給錢,要么這些文件你就沒了。”
企業應該警惕這種非對稱加密方式的勒索軟件。
2.紐約時報“被黑”事件與供應商的安全
敘利亞電子軍在八月份攻擊了包含《紐約時報》在內的多家媒體機構。
網絡安全公司Radware的副總裁 Carl Herberger說:
“敘利亞電子軍取代傳統的直接攻擊方式,而是攻擊DNS域名供應商,把《紐約時報》等多家媒體的域名指向自己的站點。你必須實時了解供應商的關鍵知識以確保供應商的狀態。”
3.Bit9與安全服務商攻擊
13年2月,Bit9安全公司稱他們系統中的數字簽名證書被盜。數字證書的利用可以使所有的間諜軟件成為合法程序,免殺。
Symantec安全應急響應團隊的 Vikram Thakur稱:
“企業需要自己額外的安全保障,不能僅僅依賴安全廠商。安全公司的職責在于防御及避免安全攻擊,但常在路邊走,難免不濕鞋。”
4.DDos攻擊變得更大更微妙
今年有大量的ddos針對 digital ink。今年三月,反垃圾郵件組織Spamhaus遭受了巨大的DDos,迫使他們不斷的封掉一些供應商的ip。美國金融機構也遭受DDos導致服務中斷。
據DDos防御商Prolexic公司統計:如今攻擊者更針對于應用層來設計DDos,這類型事件在13年的第三季度同比去年增加了兩倍。而反射攻擊更是同比增長了260%。
攻擊Spamhaus的DNS放大DDos的流量達到了300 Gbps,
Radware公司的Herberger說:
“這種技術在未來還會持續,因為起碼還有2800萬的脆弱解析器存在,短期內很難修復。”
5.韓國與毀滅性攻擊
在中東及韓國的一些公司遭到了毀滅性的攻擊,攻擊的目的是擦除計算機的所有數據。在2012年的時候,沙特阿拉伯以及中東的其它公司都遭到了這類型攻擊,并且數據沒法恢復。
然而今年韓國也開始遭到同樣的事情。Dell SecureWorks的Williams稱:
“雖然這種攻擊過去就已經出現,但貌似已經越來越頻繁。這種攻擊太恐怖了——沙特阿拉伯需要重建3萬臺機器”
原文地址:http://www.darkreading.com/advanced-threats/lessons-from-5-advanced-attacks-of-2013/240165028