#9/2017

网络攻击和网络安全

主编 - Vladimir Krylov (弗拉基米尔•克雷洛夫), 博士
副总编辑 – Michael Nikulichev (迈克尔•尼库利切夫), 博士

对数字广告牌的黑客攻击在加的夫市 对数字广告牌的黑客攻击在加的夫市

判断根据网络攻击的数量,年2017年是混乱的年为世界信息安全的全部的领域。 它从技术详细资料的公告关于十年的最坏的易损性的在Intel Management Engine (ME)所有开始了。 它结果那在过去的七年,百万Intel芯片怀有了可以可能地被利用远程地传染其他系统与间谍软件的安全漏洞。

易损性显示Intel ME禁止入内功能,例如远程安装软件在个人计算机,可能形成严重的危险系统,一些独立软件专家已经警告了。 Intel ME得以进入对网络、内存和密码学引擎的,即使您的计算机切断,但是仍然接通电源。 这是,第一次内置易损性在芯片组被识别,虽然告密者在现代电子学(例如,爱德华•斯诺登)方面长期警告了軟體後門。

下启示受影响的微软。 专家查找了一个相对地容易的方法远程地存取Windows,以便这个用户保持没有察觉对这个裂口。 这家公司回应它在用于几乎Windows的(7, 8, 8.1, 10)恶意软件保护引擎修补了严重编码执行易损性的每个较新版本,三日,在它来到公众的关注之后。 然而,公司不成功的给予解释情况此重要易损性故意地构筑到这个系统。

对LED屏幕的黑客攻击在利物浦大型购物中心 对LED屏幕的黑客攻击在利物浦大型购物中心

一位专家从Swiss modzero AG以后发现了一键盘记录Conexant音频驱动为在惠普计算机事先装配的耳机。 程序记录用户的击键到一電腦檔案在可以由所有恶意软件运行或任何人读被记录到这个系统的盘。 并且惠普的歉然语句再离开不清楚点这个错误是否是软件错误或一故意軟體後門的结果在安全系统。

惠普承认了这个问题并且说软件解决很快是可用的。 然而出现的反键盘记录补丁程序,在没有删除恶意软件程序从计算机,然而之后使其起动更加复杂。 这个程序仍然留待去通过Windows注册表起动。 惠普的原因留下恶意软件错误在计算机在这则丑闻以后依然是奥秘。 当一个事件在相似的发现之内链子这使我们认为故意协议在计算机生产者和特殊安全代办处之间允许对用户资源的越权存取它不也许有意义作为一个单独事件,但是。

在启示以后关于軟體後門浪潮转移了到黑客。 其中一最危险的网络攻击在得克萨斯在2017年4月发生。 黑客设法突破整个扩音系统。 这在被认为的达拉斯导致1.5时数接近200个警报器发出预警为危险。 多个电话从公民维持治安的和媒体超载了通信渠道并且添加了到这次分布的危机。 预警终于切断,但是需要城市工程师另外二个整天重新设置扩音系统。

黑客色情网站在信息数字标牌在德福,英国 黑客色情网站在信息数字标牌在德福,英国

达拉斯不是第一网络攻击在信息系统。 但是以前从未攻击很普遍和全面。 新闻记者开展了他们自己的研究并且认为,这次攻击起因于不系统故障,而且外攻击。 这样攻击是滑稽的没什么,但是侵略一个故意事例和恐怖主义能惊吓人,创建紧急和混乱,并且导致信念人的损失在他们的警察和突发事件服务。

在2017年5月15日,全球WannaCry勒索軟體流行病传染了超过100一千台计算机环球。 病毒利用出名由于在转储在4月包括由The Shadow Brokers这年。发展的工具的易损性NSA (国家安全代办处) 组发布了包含黑客工具从NSA的几泄漏,包括几零日使用。 特别地,这些漏洞利用和易损性瞄准了企业NSA、杀毒软件产品和微软产品。 当WannaCry开始分布的时候,微软宣布这个补丁程序关闭軟體後門为所有Windows版本。

病毒疼的公司网络多数。 这个情况是公司与多种秘密和机要信息(银行业务数据,所有权信息等)一起使用在计算机升级期间,用于到切断自动Windows升级使他们的内部系统更加安全和排除未管制的下载。 这个结果使人惊骇的: 调查起动了不成功的和被终止的系统,升级被实施的消耗大的系统。 俄国艰苦被击中了。 受影响的计算机的数量到达了记录高。 但是它可能实际上是更坏的。 专家警告我们将来的网络攻击将是更加广泛和复杂的。

事件的一个多结果描述了: 我们在虚拟空间开始习惯病毒。 从新闻几乎每周开始关于另一相似的网络攻击:

  • 6月27日-计算机大俄国油萃取公司“Rosneft”和“Bashneft”是受病毒的影响的相似与WannaCry;
  • 8月16日-未知的黑客攻击了苏格兰的议会的邮政服务器;
  • 9月8日-新闻变得主流一个三个主要赊帐报告固定,Equifax,在一成功的网络攻击影响。 的包含社会保险编号、出生日期、駕駛執照编号、信用卡编号和演说信息-的估计的范围裂口-可能包括40%美国的人口。 在纯编号,这在美国转换到143百万的324百万个居民和大约209窃取的一千个信用卡编码。

并且所有这在互联网事情包括的数字设备的数量发生在激增的背景。 从出售高明数字国家市场甚而小玩意和管理者赢利确认那些设备的公司似乎忘记他们设置定时炸弹在所有我们的全球社区之下。

这是一个振振有词的方案: “高明”电视机(即连接到互联网)成为网络攻击的对象。 更改软件算法,并且此高明设备起动派出病毒通过类似被连接的设备宽网络,甚而获得对您的高明公寓控制系统的存取。 自然,工作在数字安全领域的公司为这样将来的潜在的威胁做准备。 然而2017年的经验明显地显示出,这些准备是更的也减慢。

几家俄国公司,包括的SRC “NAO-Pro Ltd.”在民事网络安全专门化在创建稳定的方法工作为保护“高明事情”。 但是所有这些尝试在这个民众意识的周围依然是。 时间来是实用的。 标准杀毒软件程序不帮助。 实际保护必须包括网络安全软件和硬件解决使用开放密码协议。