




意大利發明家馬可尼和他的搭檔弗萊明公開演示遠距離無線通信,馬可尼在倫敦皇家學院向300英里外等待的弗萊明發送摩爾斯電碼,試圖證明無線通信是安全可靠的。馬可尼曾夸口無線通信所發送的信息完全保密,不用擔心被劫持。然而,發明家內維爾·馬斯基林摧毀了這一安全錯覺,他對于馬可尼獲得的無線電通信專利可能會導致自己的生意受到威脅而憤憤不平,為此他證明了僅憑一個簡單的發射器即可控制馬可尼用于演示的設備,并直接向對方發送帶有侮辱性的摩爾斯電碼信息“Rats”。
上面是一起1903年發生的黑客攻擊事件,時至今日黑客技術已經完全改變,但是很多罪犯的動機仍然是相同的。今天黑客同樣會因為報復和利益發起攻擊,當然,他們更愿意對能夠獲得利益的目標下手。黑客的攻擊手段無所不用其極,而最簡單的方法自然是檢查目標系統并根據系統存在的漏洞發起攻擊。在大多數情況下,一套更新及時的安全軟件能夠防御類似的攻擊和阻止未知的惡意軟件,但是攻擊者同樣會找出新的攻擊方法,例如利用西門子公司控制系統的薄弱環節感染工業電腦、入侵伊朗約60%個人電腦的Stuxnet蠕蟲。按照卡巴斯基實驗室的說法,Stuxnet已經可以算是一種十分有效并且可怕的網絡武器原型,并預言這種網絡武器將導致世界上新的軍備競賽,網絡軍備競賽的時代即將到來。
僵尸電腦組成的網絡大軍
在諸如Blackhole和Citadel等強大的漏洞利用工具包出現之后,專家預計,類似的工具在未來幾個月將發展到一個新的水平,并預測Stuxnet和Flame等工業木馬程序將與普通的惡意軟件結合在一起。賽門鐵克的斯特凡·韋舍證實,Stuxnet所利用的安全漏洞已經被加入到許多惡意軟件的工具包中。這些漏洞利用工具包挖掘Windows和Java等應用程序中的漏洞,并通過漏洞滲透目標系統注入惡意代碼。所謂的惡意代碼可以是一個僵尸網絡的木馬,這將會導致目標電腦在用戶完全不知情的情況下變成了發送垃圾郵件或者發動網絡攻擊的工具。
僵尸網絡只需控制大量的電腦向企業的服務器發出網頁查詢請求,即可讓服務器崩潰,這種DDoS(分布式拒絕服務)攻擊并不是什么新技術,但是其簡單而有效。當有政治動機的群體掌握了DDoS攻擊的手段之后,情況將變得很糟糕。許多黑客組織使用它作為報復的工具,2012年,他們用它來對付德國的GEMA(音樂著作權人保護協會)組織,抗議GEMA對于YouTube的封鎖。2012年3月,他們又對反垃圾郵件組織Spamhaus(www.spamhaus.org)發動了迄今為止最猛烈的DDoS攻擊。垃圾郵件發送者憑借高達85Gb/s的網絡帶寬瘋狂地轟炸Spamhaus的服務器,使其崩潰時間長達兩個小時。
實際上,僵尸網絡是一個巨大的云系統,那么合法的云系統是否也有可能被黑客利用呢?例如亞馬遜的Elastic Compute Cloud (EC2)。類似的云服務目前廣泛用于IT等各個領域,用戶可以通過云服務以相對合理的價格獲得適合的網絡資源,特別是用于處理計算密集型的任務。IT安全專家馬丁·多明布魯夫斯基認為,通過類似的云服務可以更輕松地完成復雜密碼的解碼工作。而按照亞馬遜公司Web服務發言人的介紹,亞馬遜公司并不會對云服務中運行的內容進行檢查。但與此同時,發言人也表示,他們將通過自動保護系統以及安全管理人員手動檢查的方式阻止系統遭受攻擊,該發言人認為,利用亞馬遜的云系統發動DDoS攻擊幾乎是不可能的。因此,目前僵尸網絡仍然將電腦作為主要的目標,其次則是智能手機。
僵尸手機中的隱藏程序
2013年大約已經售出10億部智能手機,其中四分之三運行Android系統。由于第三方的應用程序商店無法識別惡意軟件,同時許多用戶都不檢查應用程序的權限,因而智能手機很容易受到惡意程序的攻擊。最常見的智能手機惡意程序是短信木馬,攻擊者通過向付費的服務號碼發送短信等手段,很容易獲得豐厚的回報。特別是當攻擊者控制了一個包含許多設備的僵尸網絡時,將更加有利可圖。以賽門鐵克發現的僵尸網絡Bmaster為例,該網絡中的30 000部僵尸手機有可能每天為控制者提供5萬元的收益,也就是每年1 800萬元左右。
到目前為止,此類惡意程序通常會偽裝成普通的應用程序,只有卸載應用程序才能夠同時刪除木馬。而有些木馬會更加厲害,如Obad,它同樣通過其他應用程序入侵手機,但是它會要求管理員權限,同時將自己隱藏起來,即使卸載應用程序也仍然無法將其清除掉。Obad木馬在感染系統后將把設備的MAC地址和設備編號(IMEI)發送到控制服務器,并能夠通過網絡更新付費短信的號碼,甚至還能夠通過藍牙感染其他與之連接的設備,而最終被感染的設備將形成了一個完整的僵尸網絡。根據卡巴斯基病毒分析師的介紹,Obad木馬是迄今已知危害最大的Android木馬。要清除Obad木馬,我們必須將手機恢復到出廠狀態。
對于智能手機,另一個讓黑客感興趣的地方是導航系統和無線網絡的精確定位功能,因為這通常能夠準確地掌握用戶的居住地址以及當前的位置,是策劃攻擊的理想工具。通過木馬程序,黑客可以很容易地獲取定位信息。
不久前,Google收購了地圖應用服務Waze,根據漢堡的托比亞斯·杰斯克分析,這項服務是非常不安全的。根據他的分析,Google對于該服務的數據保護和用戶認證的要求均不完善,黑客可以輕松地操縱Waze。杰斯克在2013年3月黑客大會“黑帽歐洲”上展示了如何操縱Waze,雖然該服務的數據是加密的,但是數據可以在加密前被篡改,杰斯克使用Android 4.0.4設備輕松地向Waze傳輸了錯誤的交通堵塞信息,如果別有用心的黑客利用同樣的技術,就可以很輕松地在Waze上制造出根本不存在的交通狀況,制造交通混亂。
在個人電腦上,攻擊者可以通過網頁等各種方式將木馬安裝到用戶的電腦上。幸好,在智能手機上暫時沒有類似的方法,按照卡巴斯基專家的分析,目前,第三方應用程序商店仍然是攻擊者傳播惡意程序的主要途徑。網絡罪犯通常會考慮成本效益的問題,因而,對于普通用戶來說不必擔心黑客通過復雜甚至是有針對性的攻擊入侵自己的智能手機,只需堅持從可靠的來源安裝應用程序,就不難保護自己的安全。
智能電視:黑客的新玩具
和電腦開始聯網的時候一樣,剛開始接入網絡的智能電視與智能家居系統都缺乏有效的安全防御功能。根據勞恩霍夫安全測試實驗室主任延斯·海德介紹,智能電視與智能家居系統的安全漏洞讓他們感到驚訝,甚至于對數據傳輸的SSL加密證書都無法進行正確的檢查,很明顯一些廠商更專注于重視功能而不是安全。
n.runs公司的安全顧問馬丁·赫弗特為我們介紹了如何攻擊此類設備,最新的智能電視機可以通過HBBTV接口傳輸節目信息,電視機通過一個特定的地址從互聯網上的一個服務器中獲取電視數據。這是一個采用HTML和JavaScript代碼的網站,理論上黑客完全可以操縱網站上的腳本,可以切換到不同的網站,也可以加載惡意軟件,然后在目標設備上安裝惡意程序。根據馬丁·赫弗特的介紹,這主要是由于數據的傳輸沒有使用SSL等加密技術進行保護,因而,攻擊者可以輕松地通過中間人攻擊操縱和篡改傳輸的數據。大約在110年前,本文開始時介紹的內維爾·馬斯基林就完成了一次類似的攻擊。
唯一的問題是,為什么有人要這么做?原因或許有許多,黑客可以通過操縱電視機的節目,甚至是直接篡改新聞信息,達到散布虛假信息的目的。例如2013年4月23日,黑客盜用美聯社Twitter賬戶,發布奧巴馬在白宮因爆炸而受傷的消息,這一消息引發美國股市道瓊斯工業指數在幾分鐘之內快速下跌。雖然這一消息很快被澄清,但是從中不難看出散布虛假信息可能產生的影響,某些人確實可以從中獲利。
目前,攻擊智能電視機對于黑客來說只是一個游戲,或者是入侵家庭網絡的跳板,暫時仍沒有足夠的吸引力。但是可以被攻擊的并不只是智能電視機,對于智能房屋來說將是整個房子都可以被操縱。一個“智能家居”有可能不經意間就變成了“危險的家園”,因為目前大部分智能技術都沒有或者不符合相關的安全標準。例如廣泛應用的智能電表,它可以將家庭的功耗數據傳送到電網,并實現控制電網、存儲電力等功能,可以通過非高峰期儲電等措施為用戶節省電費(這是有爭議的,因為設備需要成本),但是或許人們并不知道,智能電表也可以成為黑客的攻擊目標。
智能電表的停電風險
有幾個歐盟國家已經開始大范圍采用智能電表,這在專家們看來風險相當高。歐洲安全戰略中心的弗蘭克·烏姆巴赫博士認為,意大利、西班牙和葡萄牙大規模安裝的第一和第二代智能電表在開發時完全沒有考慮安全方面的問題。與此同時,電網運營商使用SCADA系統控制智能電網,了解Stuxnet蠕蟲病毒的人都知道,SCADA系統的安全防護系統同樣是非常薄弱的。
兩種安全性都非常薄弱的東西湊在一起,將會是一個危險的組合。弗蘭克·烏姆巴赫博士認為,由于電表直接與供應商的系統通信,兩者很容易互相產生影響。如果發生一次有效的攻擊并持續一段時間,那么無論對交通系統、物流、食物系統來說都是災難性的,甚至醫療系統和通信網絡這些最關鍵的設施也同樣會受影響。理論上講,生活中的方方面面都會無一幸免。
這種攻擊通常會發生在電表和電網控制中心之間,如果它們之間通過供電網絡直接通信,那么相對是比較安全的。但是SCADA系統通常會使用無線網絡,根據數字安全公司格雷格·瓊斯的介紹,如果智能電表的數據和控制命令通過全數字軟件無線電系統(SDR)傳輸,那么黑客可以通過無線電設備監聽到它,并能夠通過電腦操縱它,因為SDR并不通過硬件調制無線電信號,而是通過集成的數字芯片。格雷格·瓊斯認為,通過無線連接關鍵的基礎設施并發起攻擊在未來幾年內將成倍地增加,而SDR是黑客攻擊的薄弱環節。
德國公司的準備工作似乎更充分一些,德國的第二大電力供應商萊茵集團的發言人沃爾夫岡·施萊介紹,該公司智能電網采用類似于網上銀行的安全標準,在通過電力線傳輸數據時采用密碼保護的加密傳輸,而在通過移動網絡傳輸數據時將使用VPN網絡。此外,為了確保安全,德國互聯網安全機構聯邦信息安全局(BSI)還開發了一個相關的安全標準,其目的是希望創建保護所有設備和供應商的安全標準。但是有多少人會使用該標準將會是一個問題,其次,當供電網絡橫跨歐洲其他國家時,攻擊者同樣有空子可鉆。弗蘭克·烏姆巴赫博士認為,即便有安全標準,由于標準的建立和實施需要時間,所以標準可能很快就會過時,無助于降低風險。如何建立一個快速反應的安全防御機制來應對新的攻擊,以避免每隔兩年就更換一次智能電表,這至今仍然沒有一個明確的方向。”
基本上可以確定的是,供電網絡的未來前景暗淡,德國國會技術評估辦公室早在2011年就已經得出了這樣的結論,他們認為,雖然只是假設,但是有理由相信,未來電網出現問題的概率將會增加。弗蘭克·烏姆巴赫博士也同樣預測,級聯停電的風險將會增加。根據弗蘭克·烏姆巴赫博士的介紹,雖然暫時仍然沒有一次可以算作成功的攻擊,但是電網安全問題所導致的損失,全球已經高達幾百億美元。
專業黑客的任務
在大多數情況下,對能源網絡的攻擊和對企業、政治機構的攻擊一樣,很少是黑客的個人行為,通常是專業的黑客團體所為。例如目前最活躍的團伙Elderwood,他們專門利用零日漏洞,通過惡意軟件攻擊尚未有任何補丁的漏洞。根據賽門鐵克的斯特凡·韋舍介紹,該組織儲備了大量未被發現的安全漏洞,他們會利用其中的一個漏洞發動攻擊直到該漏洞被修復,然后他們在下一次攻擊時會利用一個新的漏洞,而上一個利用的漏洞他們會提供給其他的網絡犯罪分子。
卡巴斯基實驗室發現的一個名為NetTraveler的惡意程序,該程序向我們展示了全球性的網絡間諜行動是如何運作的,操縱NetTraveler的組織窺探全球超過350個目標,其中包括科研院所、政府、能源、國防和工業機構,NetTraveler自2004年開始活動,在德國和奧地利很活躍,在2010年和2013年之間,達到了頂峰。
NetTraveler的攻擊策略是將包含攻擊代碼的Word文檔附加到郵件中,接收郵件的人只要打開文件,就會在不知不覺中遭到攻擊,攻擊代碼將嘗試在系統上安裝惡意軟件,并在成功之后發送信息到控制服務器,以及安裝更多其他的惡意軟件。在控制服務器上卡巴斯基實驗室發現約22GB的惡意軟件和所收集的信息,其中除了系統日志之外,還包含鍵盤輸入記錄以及大量的辦公文檔。同時,卡巴斯基實驗室懷疑服務器的擁有者已經刪除了所收集數據的重要部分。卡巴斯基的專家認為這些攻擊背后的人或者組織對于目標非常了解,掌握他們的具體信息,因而,可以發起非常有針對性的攻擊。
像大多數黑客攻擊一樣,操縱NetTraveler的攻擊者身份仍然不明,無論是俄羅斯或伊朗政府支持的黑客試圖攻擊美國目標,還是歐洲或者以色列通過NetTraveler獲取有關公司和武器系統的信息的說法都僅僅是傳言。北約發言人瓦娜·倫杰斯庫告訴我們,在過去的一年里,他們的系統被攻擊的次數超過了2 500次,每月起碼會有10起嚴重的攻擊,雖然沒有任何一次攻擊是成功的。西方國家懷疑這些黑客攻擊是Elderwood之類的黑客組織或者各國的黑客團體所為。無論如何,這些攻擊手段越來越專業,系統管理員和IT專業人員的日子也越來越不好過了。更不用說直接(攻擊我們自己的設備)或間接(對基礎設施的攻擊)受影響的用戶,而100多年前的內維爾·馬斯基林如果復活,對于他來說這或許是一個更好的時代,因為他會發現許多潛在的客戶。
個人電腦和僵尸網絡
2014年預測
僵尸網絡將采取新的分散控制技術,惡意軟件和勒索軟件將更具侵略性,此外,還會出現更多與云服務相關的攻擊。
如何保護自己:使用最新的病毒防御軟件和充分利用瀏覽器的安全防御功能,以及使用Tor等匿名上網軟件,也可以利用手機的瀏覽器或者通過閃存盤運行瀏覽器,以避免受黑客和間諜軟件的影響。
移動設備
真正的威脅有多大?
普通用戶受到Android惡意軟件的影響,通常是因為經常使用第三方的應用程序商店導致的。
1000= 5.5 %
432= 2.4 %
302= 1.7 %
德國Android用戶的風險
可能性最大的是感染間諜廣告軟件和短信木馬。
1000= 1.2 %
650= 0.78 %
150= 0.18 %
142= 0.17 %
33= 0.04 %
2014年預測
只有個別Android木馬能夠造成嚴重的影響,但此類攻擊所造成的危害將會更大。不過,攻擊者傳播惡意軟件將面臨困難,他們將更多地依賴第三方的應用程序商店。
如何保護自己:只從安全可靠的來源下載應用程序(Play商店),避免通過任何第三方的應用程序商店或者論壇下載軟件。安裝安全防御軟件,可以更安全。
智能電視和智能家居
2014年預測
因為成本太高并且暫時仍無利可圖,所以預計不會出現大面積針對智能電視的攻擊,但是網絡基礎設施很可能會成為被襲擊的目標。
如何保護自己:關閉不必要的無線設備,務必確保路由器和智能電視保持更新并安裝最新固件。
工業與政治
2014年預測
對企業和政府機構的攻擊通常是比較復雜的,并且根據攻擊目標定制的木馬可以繞過一般的病毒掃描工具。
如何保護自己:企業必須不斷更新自己的電腦和網絡服務器,及時修復安全漏洞。此外,必須加強員工的培訓與管理,提高安全意識,防御社會工程類攻擊。