這兩天關注了中國互聯網安全大會(ISC2017)的朋友,應該會有這樣一個感受:互聯網,可真是不安全啊……
無論是世界各地專家的警告,還是周鴻祎的“大安全”理論,似乎都在訴說著一個可悲的現實:隨著技術的發展,互聯網沒有變的更安全,反而是網絡攻擊的技術越來越先進,破壞力愈發強勁。
有意思的是,在討論這個現狀時,似乎大部分專家與企業主,都會提到上半年曾經席卷全球的“勒索病毒”事件。
回頭看看那次事件,會發現它不僅是一場升級版的黑客攻擊,更重要的是這次事件向我們展示了網絡攻擊的規則和邏輯已經變了。當我們繼續揮舞刀槍棍棒的時候,猛然抬頭,面前竟然站著手持步槍的敵人。
把勒索病毒事件看作一個分水嶺,會發現我們需要升級的不是技術,而是常識。
一場勒索病毒過后,大家都老了
傳統的網絡安全防護,基本邏輯是端對端的攻擊攔截。主要防護對象是數據庫和終端,主要目的是組織系統侵占和信息數據泄露。
但這種“端點防護”的思路恐怕會很快徹底成為過去。
物聯網攻擊、工程化黑客武器本身并不是十分新穎的概念。但直到全球范圍內大規模爆發勒索病毒,才讓行業內外驚覺這些概念已經不再停留在論文和實驗中,而是能夠貨真價實的威脅世界安全,造成巨大的財產損失,甚至人身傷害。
回顧那次事件,會發現有一些構成傳統網絡攻擊的基本要素被改變了:
攻擊目標變了。黑客不再重視個人電腦,而是大規模侵占學校、醫療、公眾事務甚至機場的網絡設施,直接鎖死公用網絡,造成的危害幾何級上升。事實上,銀行、政府、大型企業、軍事設備、基礎設施的網絡也接二連三被攻克。針對非個人網絡的大規模攻擊正在成為漸漸主流。
武器化程度提高了。勒索病毒的源頭,是美國官方針對Windows等系統自行研發的黑客武器泄露造成的。從結果逆推回去,這次事件也讓我們看到了國家和軍隊參與網絡戰、構建網絡攻擊武器并非陰謀論,而是貨真價實的事情。甚至有消息稱CIA會與互聯網巨頭合作,新加坡云主機 香港云主機,在系統中預留可以被攻擊和劫持的漏洞,作為網絡戰的武器基礎。不管出于何種原因,這類軍事化、系統化的網絡戰武器確實出現在了人們面前,并且被證明遠非一眼的防火墻+防御軟件可以抵擋。
黑客攻擊的門檻低了。美國的軍事化武器最終成了勒索病毒,是因為武器庫被黑客攻擊并泄露。這些武器又被公開售賣甚至開源。假設這類事件接二連三的上演,那么只要是有心干票大的,初級黑客也可以利用網絡武器變身恐怖組織。
罪犯更加難以追蹤。比特幣和代理服務器,已經成為了今天黑客組織的標配。收款不露痕跡,地址難以追查,似乎讓這個神秘兵種變得毫無成本。
這些變化,都體現在一次令人措手不及又少有辦法的勒索病毒中。這次事件之后,全球網絡安全產業的相關從業者也許真切體驗到了”一夜之間就老了“。
令人無力的并不是這次事件本身,而是以此看到網絡攻擊與安全問題有太多的花樣和可能。互聯網安全,正在徹底迎來一場混亂而又嶄新的戰斗。
網絡安全的新鐵人三項
雖然太多因素都在變,但總結起來不難發現,對于網絡安全企業來說,尖銳的挑戰主要來自三個方向:
漏洞經濟產業鏈:從勒索病毒,再到層出不窮的盜號、劫持與網絡攻擊,無數攻擊方式其實根源都來自同一個東西:漏洞。當然了,”從古至今“的網絡攻擊都是找漏洞。但近幾年圍繞著數據庫和系統語言的漏洞,正在生成以暗網、比特幣甚至開源平臺為助力的產業鏈條。這是眾多看似艱難,實則輕易的網絡攻擊的基礎。
圍繞著漏洞本身,形成了潛伏挖掘;針對特定漏洞的平臺化武器生產;數據泄露與售賣;攻擊用服務器販賣等;經驗教學與目標共享等等各司其職的產業分工。全世界各地的黑客與組織在暗網進行比特幣交易。風險很低,并且可以輕易獲取發動特定攻擊所需的種種要素。
漏洞經濟的特征,是一個很小的漏洞可以招來各種各樣的襲擊與劫持,甚至意想不到角落鉆出來的風險。如何應對漏洞產業帶來的”血槽“效應,是網絡安全業的先決挑戰。
大數據催生的復雜局面:在更多數據上傳云端完成處理,鄭州電信服務器 服務器托管,各種各樣的數據庫之間形成復雜聯系的今天,如何應對數據矩陣之間的網絡攻擊似乎成為了一個新的難題。利用分布式攻擊來劫持數據庫,再通過數據庫之間的關聯引發連鎖反應,是今天黑客的常規手段。