物联网趋势将设备管理问题摆在首位
许多政府机关或是企业,对于极为机密的应用环境,可能认为采用实体隔离(Air-Gapped)的网络环境,与互联网隔绝,就能防范黑客入侵,但其实不然,因为,信息人员留下的资料发送渠道,攻击者也可能利用相同的渠道窃取。在HITCON 2020上,趋势科技网络威胁研究员Joey Chen,就对于锁定菲律宾军方发动的USB设备窃密攻击,披露黑客组织使用的工具USBferry,来呼吁构建这种网络隔离环境的单位。因此不能只是完全依赖现有的防护机制,来确保进入隔离网络环境的资料无害。 另外,早在2018年,以色列研究人员就发表了一篇名为 BeatCoin 的文章,证明了如何从air-gapped 计算机的加密货币钱包中窃取私钥。 近日一位安全研究人员证明,可以通过一种利用Wi-Fi作为隐蔽通道的新技术从Air-Gapped的计算机中窃取敏感数据,而且令人惊讶地是,还不需要在目标系统上使用Wi-Fi硬件。 目前该攻击被研究者称为“AIR-FI ”,其攻击在于在受感染的系统中部署经过特殊设计的恶意软件,该系统利用“DDR SDRAM总线在2.4 GHz Wi-Fi频带中产生电磁辐射”,并在这些频率之上传输信息,然后可以将其拦截并由附近具有Wi-Fi功能的设备(例如智能手机,笔记本电脑和IoT设备)进行解码,然后再将数据发送到攻击者控制的远程服务器上。评估表明,攻击距离可发生在几米之内。 另外,以色列内盖夫网络安全研究中心本-古里安大学的研发主管Mordechai Guri博士也在近日发表了一篇名为《AIR-FI:从封闭的电脑产生隐蔽的Wi-Fi》的论文。 Mordechai Guri表示:
今年5月初,Mordechai Guri还展示了POWER-SUPPLaY的攻击技术,这是一种独立的机制,使恶意软件可以利用计算机的电源单元(PSU)播放声音并将其用作带外辅助扬声器泄漏数据。测试表明,被他称为POWER-SUPPLaY的攻击方法可用于在长达5米(16英尺)的距离内窃取数据。研究人员还提到,POWER-SUPPLaY代码可以在普通的用户模式过程中运行,不需要硬件访问或root特权,不需要调用特殊的系统权限或访问硬件资源,因此具有很高的隐蔽性。
有Air-gapped的计算机,即没有网络接口的计算机在涉及敏感数据以减少数据泄漏的风险的环境中被认为是必要的。 研究人员已经研究报告了一个遍布六个国家的网络钓鱼活动,目标是一个与疫苗联盟冷链设备优化平台(CCEOP)计划相关的组织。 据IBM报道,攻击者发送钓鱼邮件冒充海尔生物医药公司的高管,该公司是收件人所熟知的,据报道,该公司是唯一的端到端的冷供应链供应商,而这正是进行运输COVID-19疫苗所必须的。 IBM的报告说,
由于IBM X-Force的发现,CISA向Operation Warp Speed组织发布了安全指南,以加强在COVID-19疫苗存储和运输过程中的安全性。 CISA 12月3日的声明说, 以生物医药公司的名义,网络攻击者正在向那些参与疫苗存储运输的公司高管和国际性的组织发送网络钓鱼和鱼叉式邮件,以获取账户凭证,这些电子邮件的内容冒充负责人所参与的疫苗项目的报价请求。 几个月来一直有迹象表明,网络犯罪分子将COVID-19视为一个赚钱的机会。 在10月底,COVID疫苗制造商雷迪博士实验室被迫关闭了位于巴西、印度、英国和美国的工厂,这些工厂签订了生产俄罗斯 "Sputnik V. "疫苗的生产合同。 而APT组织DarkHotel在去年3月将目标锁定在世界卫生组织,试图窃取他们能找到的任何与试验、疫苗或试验治疗相关的信息。 而就在上个月,生产测试治疗COVID-19关键用品的公司Miltenyi遭受了恶意软件的攻击,其遍布73个国家的业务的通信和运营速度都被拖慢。 而对于世界上任何地方的已经陷入困境的制药和医疗团队来说,似乎没有任何缓解的迹象,这意味着即使在这种紧张的情况下,一般的安全警惕心理也比以往任何时候都重要。
Point3安全公司战略副总裁Chloé Messdaghi告诉Threatpost,攻击的规模一直在持续上升,任何与COVID-19有关的敏感数据肯定受到国外攻击者或外国竞争公司的垂涎。 (编辑:阿坝站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |