我们来回顾一下去年最大的安全新闻
数据丢失、侵犯隐私、被盗源代码、恶意软件开发等等。事后看来,2013年对安全专业人士来说是忙碌的一年,但对被犯罪分子盯上的组织和个人来说,却是代价高昂的一年。
如前所述,2013是忙碌的一年对于安全事故。虽然离开了一个月仍,但事实仍然是一亿加记录已在过去11个月里受到损害。这种损失的源已被指责的事情,从民族国家的攻击和活动家,黑客及议程。
+也在网络世界有个足球雷竞技app2013年最大的互联网安全挑战+
爱德华。斯诺登:
回顾2013年,没有人能跳过爱德华·斯诺登(Edward Snowden),鉴于与他有关的新闻如此之多,整个回顾都可以围绕这个话题展开。这位前美国国家安全局承包商雇员向媒体泄露了5万到20万份文件(格伦·格林沃尔德和劳拉·普瓦特拉斯)。他的行动暴露了NSA及其合作伙伴——包括英国政府通信总部(GCHQ)——大规模的数据收集和监控行动。具体来说,斯诺登泄露的材料揭露了“棱镜”(PRISM)、“无限线人”(Boundless Informant)和Tempora等项目。现在我们知道,这些项目的管理很少或没有监督,在某些情况下甚至超出了授权范围。
斯诺登的故事还在继续,政府对斯诺登泄密事件的反应在国会引发了无数争论。这些争论传到了公众的耳中,一些人称他为叛徒,而另一些人则称他为英雄。今年6月,联邦检察官指控斯诺登窃取政府财产,并在未经授权的情况下传播国防信息,将1917年的《反间谍法》(Espionage Act)列为对他的指控。目前,他居住在俄罗斯,并于今年8月获得为期一年的庇护。
然而斯诺登的披露都造成了灾难性的后果。在英国,据最近报道,工作人员在卫报(报纸可先报告斯诺登的泄露数据)因报道和处理斯诺登文件而面临恐怖主义指控。这样的费用,或者更糟的信念,会削弱新闻领域和沉默那些谁充当了大众的目光。
此外,斯诺登的披露也有过在私营部门产生连锁反应。无声圈和拉维毕特关闭了他们的电子邮件服务了超过政府监管的担忧。然而,上攻至斯诺登传奇的是,公众已经开始试验,采用安全的通信标准,包括使用场外的纪录聊天,PGP电子邮件,以及Tor浏览。虽然这些选项都没有广泛传播,关于他们的一般性讨论,以及如何使用它们正在发生越来越频繁,这被看作是由隐私倡导者一件好事。
的Adobe:
就在最近,Adobe的黑客入侵事件成为2013年最值得注意的安全事件之一,这不仅是因为泄露的记录数量,还因为Adobe在攻击期间也窃取了源代码。
在十月初Adobe公开披露,他们是大规模数据泄露的受害者,影响了全球290万用户。
Adobe首席安全官Brad Arkin表示,攻击者访问了Adobe客户id、加密密码、客户姓名、加密的信用卡和借记卡号码、过期日期和“其他信息”。除了客户数据之外,Adobe指出,攻击者还访问了adobeacrobat、ColdFusion和ColdFusion Builder的源代码。
数周后,,Adobe公司修订其披露报告为Photoshop的源代码也已经被攻击者访问,并指出,有自己的帐户的用户暴露的人数,其实是800万美元。虽然这个更新正在交付,包含1.5亿的Adobe用户名和密码文件开始网上流传。
更糟糕的是,Adobe公司在11月初承认攻击者访问的密码没有得到适当的保护。它们是加密的,而不是散列的。
奥多比的事件将人们的注意力放在了数据保护上,并提醒人们,大公司和其他公司一样容易受到攻击,也可能犯一些基本的错误。许多人从中得到的教训是,安全是困难的,因为一个小小的错误就可能导致毁灭。攻击者只需要做对一次,而像Adobe这样的公司需要每次都做对,一直做对——这是一个不可能完成的任务。
位9:
今年2月,在专注于应用白名单技术的供应商Bit9披露这一消息后,攻击供应链的概念在许多人的脑海中重新浮现黑客从其网络中窃取了代码签名证书,并用它们来传播恶意软件到三个客户。
位9在袭击者成功因操作疏忽,其中有针对性的,其网络内的计算机上没有安装故障Bit9自己的产品时陈述说。由于这个错误,攻击者获得了访问代码签名证书,并用它们签名的恶意软件。数字签名标志着恶意应用程序的信任,所以故障Bit9公司的客户不知道他们是受到了攻击,他们部署,以防止这样的攻击防御是由一个技术披着羊皮的服装击败。
该位9的攻击后不久最初披露,该公司报告攻击者利用了他们的前端Web服务器中的一个SQL注入漏洞来获取访问。攻击者总共用Bit9证书签署了32个恶意应用程序。
赛门铁克(Symantec)的研究人员识别出了Bit9攻击者,并指出他们是从中国租来的枪支。赛门铁克将该组织命名为“隐藏的Lynx”,并评论说,他们能够同时开展多个活动,破坏一些世界上最受保护的组织。他们是链接到攻击字符串在日本新闻网站在9月的研究人员在FireEye的。
数字行动:
行动,往往造成数据丢失和停机时间,是安全世界的另一个关键因素在2013年作为由卡巴斯基实验室的注意,在其今年的赛事回顾,对积极分子选择的武器之一是在线DDoS攻击。
今年,DDoS攻击屡见不鲜,但有一个攻击格外引人注目。今年3月,Spamhaus遭受了持续的DDoS攻击,峰值吞吐量达到300gpbs。自2011年起就与Spamhaus发生冲突的网络碉堡(Cyberbunker)是直接的嫌疑人,但其所有者否认对此负责。然而,他确实声称自己是DDoS运动背后的发言人。Spamhaus转移到CloudFlare,缓解了攻击。
而且使用DDoS攻击,匿名在2013年推出了若干行动,抗议各种组织,政府或贷款支持,在波兰,希腊,新加坡,印度尼西亚和澳大利亚的各种原因。此外,匿名用来对付美国麻省理工学院和司法部美国能源部DDoS和网站毁损。
“它清楚地表明我们对技术的依赖,加上内置到今天的电脑巨大的处理能力,这是潜在的脆弱的人具有不同的动机群体攻击手段。因此,它不可能也看不到尽头到黑客行动主义者或任何人的活动其他选择在所有类型的组织发动袭击,”卡巴斯基在其每年的审查指出。
叙利亚电子军队:
另一种基于行动系列活动今年在一组黑客称取亲阿萨德的立场,当谈到叙利亚危机的中心。被誉为叙利亚陆军电子(SEA),该集团推出了一系列有针对性的多家新闻机构的网站和社交媒体的个人宣传攻势。
SEA自2012年中期以来一直很活跃,但他们在2013年开始攻击各种媒体机构,包括美联社、汤普森路透社、卫报、哥伦比亚广播公司新闻、NBC新闻、纽约邮报、华盛顿邮报、CNN、美国周刊、Slate、Mashable和福克斯新闻。
策略性以获得访问由他们的受害者举行的社会概况使用网络钓鱼。在七月,据称,他们的目标是Truecaller该公司运营着世界上最大的电话簿之一,在全球拥有约2,000万用户。SEA声称获取了500GB的数据,但尽管Truecaller证实了安全漏洞,但他们对SEA的说法提出了质疑。
五月,微博警告媒体机构,他们需要了解海洋和其他类似的东西,并采取预防措施来保护他们的账户。Twitter的专注于攻击是网络钓鱼。美联社Twitter账户被劫持SEA报告,奥巴马总统在白宫发生爆炸后,受伤后的警告来了。
社会工程领但SEA并没有宣传,只是在这家媒体的三个Twitter账户上加了一条信息:“叙利亚电子军队在这里……”
袭击发生几天后,在SEA针对性Outbrain.com,该公司背后的400多个网站上发表的文章底部的推荐内容的链接。据Outbrain.com,海欺骗他们的CEO的电子邮件帐户,以发动成功网络钓鱼攻击。这产生获得员工的凭据,以及那些利用与海上搜索企业电子邮件额外的密码,包括对内部系统。
该集团仍然活跃,但放缓对九月初。
酒吧攻击:
水坑攻击似乎扶摇直上在2013年,作为罪犯和民族国家都用它们来发动各种运动或追踪那些谁支持一个给定的原因说出来。其中最大的一个水坑攻击Facebook的,苹果和Twitter有针对性的员工。
今年1月,一个名为iPhoneDevSDK的论坛成为攻击目标,并被用来进行零日Java攻击。攻击是在一个月后被发现的,但在此之前,Facebook、苹果和Twitter的开发人员都受到了攻击。虽然从未得到证实,但有报道称,微软的开发人员在攻击期间也受到了关注。
随后的调查成袭击者在内注入iPhoneDevSDK网站代码中使用的代码,表明攻击者积极利用它早在9月接近2012年的调查来源到这个事件告诉路透社数百家公司,包括国防承包商,由同一恶意软件感染。
今年早些时候,在藏语网站上发现了“水坑”攻击,有选择地针对访问中央藏区管理局和藏家基金会的说中文的人。此外,由东突厥斯坦伊斯兰协会(Islamic Association of east Turkistan)维护的维吾尔网站是另一个引人注目的“水坑”运动的源头。
中国的APT1:
今年2月,曼迪昂特立刻引起了人们的注意并将民族国家的黑客行为置于聚光灯下。该公司发布的一份报告曝光了APT1,据称该组织由中国人民解放军61398部队运营。
美国麦迪安网络安全公司称为最持久的中国的网络威胁行为者的群体之一,并表示,他们已经有了一个阴险的跟踪记录,包括141家公司的妥协,跨越20个主要行业。
曼迪昂特的报告引发了主流媒体的大量报道,2013年初,主流媒体将民族国家黑客攻击的话题置于风口浪尖,引发了大量报道公共和政治辩论,这种情况一直持续到今天。报告发布时,中国不出所料地对报告进行了谴责,并否认对美国发动网络攻击。中国外交部指出,美国经常是中国遭受网络攻击的头号来源。
韩国:
中国和朝鲜都因2013年针对韩国的袭击而受到指责。这些攻击之所以成为头条新闻,一方面是因为它们的目标,另一方面是因为它们发生在Mandiant报告发布之后。多亏了APT1的报告,任何可能由国家赞助的安全事件都成为了头条新闻。
3月在美国、韩国的银行和电视广播网络成为了恶意软件的目标,该软件清除了主引导记录。大约有48,000个系统被这种具有破坏性的恶意软件感染。
安全公司McAfee,检查三月攻击他的结论是,他们是一场更大的行动的一部分,旨在窃取军事机密。当时McAfee指出,银行和电视广播系统的感染,以及随后的破坏,只是这次袭击的一个方面。
在这些攻击进行的同时,攻击者正在开发一种“水坑攻击”,目标是一个以军方为重点的社交网站的访问者。恶意软件将在受感染的系统中搜索感兴趣的文档类型,并向攻击者发送一份副本。有猜测说,中国是这起事件的幕后黑手。
然而,今年7月,韩国互联网安全中心主任全Kilsoo告诉记者朝鲜应该受到谴责。此外,Kilsoo指责朝鲜在6月朝鲜战争爆发63周年之际攻击韩国政府网站,并引用分配给朝鲜的IP地址作为有力证据。
6月份的攻击主要是基于ddos,但也有几个网站被破坏。当地媒体当时的报道暗示,数据也被泄露了,但这些报道从未得到证实。
CSO想给帽子瑞安纳拉因,布赖恩河南,萨拉Pottratz,胡安·卡洛斯·VA'AA!zquez,埃里克郭伯伟,格雷格·巴恩斯和纪尧姆罗斯的建议和输入的前端。
了解更多关于数据保护在CSOonline的数据保护部分。
这个故事,“2013年8个最热的安全故事”最初发表方案 。