我们身边的重大信息安全事件
棱镜计划被斯诺登“泄密”给世界带来了不小的冲击,让我们忽然感觉到自己的隐私安全受到了很大的威胁。但仔细分析一下就会发现,其实也没有什么可震惊的地方,因为没有任何人、团体和国家会“自觉地”不去利用那些能够利用的信息和数据资源。
棱镜计划的“曝光”,以及“维基揭秘”网站主动发布的一些美国机密信息,为我们也敲响了警钟:我们现在自以为尚在完美保护中的秘密,有多少其实已经落入他人之手,而我们还不知道?我们正在建设的一些信息系统,又有多少能抵抗高手的入侵?
2011年12月21日,国内最大的程序员社区CSDN上的600万个用户的资料被公开,公开的文件中还包含用户的邮箱账号和密码。之后的几天时间里,连续发生了让我们触目惊心的网络泄露事件:12月22日,人人网、开心网、多玩、7k7k、178游戏、嘟嘟牛等网站用户信息被黑客公布,涉及用户资料近5000万份;12月24日,天涯论坛的900万个帐户信息被泄露。
同一时期,有网络消息称一些银行网站也遭到账户泄露攻击,随后,相关银行声明它们的网银业务并未受到攻击。我们暂且不去追究网银业务是否真正遭到攻击并泄露了用户信息,因为只要攻击者不公开这些信息,我们就很难掌握证据。但是有没有具体的攻击证据并不重要,重要的是用户的信息是否真的安全,特别在网银系统中,系统安全问题造成的损失不仅仅是用户信息的泄露,可能还伴随着大量资金被非法窃取的问题。
网络安全的风险高于许多人的想象,一些木马病毒的泛滥对网络和系统安全构成了严重的威胁。2003年,“冲击波”病毒席卷全球,利用微软网络接口的“RPC漏洞”进行传播,造成众多电脑中毒,机器不稳定、重启乃至死机,部分网络瘫痪,没打过相关补丁的Windows操作系统很难逃出它的魔爪;2004年的“震荡波”病毒,具有类似冲击波的表现形式,它能使系统文件lsass.exe崩溃,进而不断重启计算机;2005年的“极速波”病毒,利用微软“即插即用服务代码执行漏洞”,通过IRC接受黑客命令,使被感染的计算机完全被黑客控制;2006年的“魔鬼波”病毒,利用MS06-040漏洞进行传播,这个漏洞刚公布5天,“魔鬼波”就现身互联网,感染的计算机被黑客远程完全控制;2006年,“威金”病毒的多个新变种在互联网上活动频繁,该病毒从2005年5月19日首次出现,保守估计感染电脑近50万台,变种数量突破了500种,可以称之为“2006年病毒之王”;2007年,“熊猫烧香”病毒肆虐网络,对计算机程序、系统破坏严重;2008年,微软IE浏览器的0-day漏洞被公布后,一些流行的木马下载器很快就将此漏洞的攻击代码集成到病毒内部以实现更广泛的传播;2009年,暴风影音网站域名解析系统遭到黑客攻击,导致电信DNS服务器访问量突增,网络处理性能下降,中国十多个省市数以亿计的网民遭遇了罕见的“网络塞车”,这是继2006年台湾地震造成海底通信光缆中断后,中国发生的又一起罕见的互联网网络大瘫痪,网络黑客与我国信息安全产业再次对垒,将网络共享软件普遍存在的留“后门”短板问题推至风口浪尖。
病毒也加入了“网络战”?
在这些单纯攻击普通用户的病毒肆虐多年后,某些“面目不清”的新型病毒开始悄然登场。
2010年,“震网”(Stuxnet Virus)病毒进入中国,近500万网民及多个行业的领军企业遭此病毒攻击,到2011年,它已经感染了全球超过45000个网络和60%的个人电脑。更让人瞠目的是,它是第一种被认定为恶意攻击工业系统的病毒。震网病毒可以破坏西门子公司的某些监控与数据采集系统,在满足设定条件的前提下,甚至可以特异性地让离心机转子以时快时慢的不均匀的速度旋转,最后可能导致整台离心机损坏。据说,它就是这样帮助美国攻击了伊朗核电厂的离心机(属于铀浓缩设备),使伊朗的核计划受到阻碍。
2012年,“火焰”(Flame Virus)病毒在中东地区大范围传播,俄罗斯电脑病毒防控机构卡巴斯基称,它可能是“某个国家专门开发的网络战武器”。火焰病毒与先前发现的震网和“毒区”(Duqu Virus)两款病毒的部分代码近似,显示三种病毒可能“系出同门”。网络分析专家认为,火焰病毒的结构比震网病毒更为复杂,而且可与震网和毒区等病毒协同作战,震网病毒攻击的是伊朗核设施,毒区病毒攻击的是伊朗工业控制系统及数据,而火焰病毒攻击的则是伊朗石油部门的商业情报,这些病毒构成了指向明确的“网络战”攻击群。
因此,如果说早期的病毒攻击目标是破坏主机和窃取机密消息的话,那么近年来出现的病毒则可以直接给工业设施带来破坏,上述的“震网”病毒就是一个典型的例子。在我们国家大力发展物联网产业和快速推进工业化和信息化融合的关键时期,网络病毒会有更多机会直接造成工业设施的破坏,这种威胁比纯粹的信息攻击所造成的损失要大得多,社会影响也大得多。因此,加强物联网系统的信息安全机制建设,在一些关键物联网系统中使用专业的信息安全保护机制,是降低网络攻击破坏力的有效手段,试图采取任何非专业的信息处理手段都可能隐藏着非常大的风险,特别是随着使用这些非专业处理手段的系统的增大,所面临的安全威胁也会更大。
当我们使用手机上网时,当我们使用各类聊天工具时,当我们使用网上银行系统时,我们并没有感觉到网络安全方面有什么问题。但事实上,当前国际网络安全形势非常严峻,在目前的网络时代,我们可能在不知不觉中已经变成一个透明人:无论我们走到哪里,总有人为我们定位;我们的购物习惯、出行信息和个性化的各类信息,被各种数据挖掘工具自动处理;当我们为垃圾短信和垃圾邮件而烦恼时,我们所面临的危险其实更可怕,因为对手对我们的行踪太了解了。让我们关注几点事实。这一次,斯诺登提供的机密文件显示,2009年在伦敦召开的20国集团峰会上,GCHQ监听了多个政府代表团通话并获取他们的电邮信息。文件显示,美国情报人员在此次会议上监听了俄罗斯时任总统德米特里·梅德韦杰夫打往莫斯科的一通卫星电话。GCHQ在峰会期间组织了45名网络工程师,昼夜分析电话往来记录。已证实遭监听的人员,包括土耳其财政部长及其党内其他15名成员。在一份标有“最高机密”字样的幻灯片文件中,GCHQ说,类似监听手段已在多个国际会议中使用,通过搜集目标电子邮箱的密码,能够“赶在目标之前或与目标同时阅读电子邮件”。NSA在门威斯希尔空军基地拥有数百名分析师,在那次20国集团峰会上通过联络办公室与GCHQ互动。
如果说实物丢失还能觉察到的话,那么信息的丢失则是无声无息,失主通常意识不到。这种丢失更加可怕,因为在这种情况下,失主新获取的信息可能仍然在未觉察情况下就丢失了。一些行业对信息本身的安全保护需求也许还没有那么紧迫,但对控制安全的保护需求却迫在眉睫。而物联网产业需要的信息安全保护,其关键也就是对控制安全的保护。两化融合(信息化和工业化的深度融合)所面临的最大信息安全挑战,同样是对控制安全的挑战。过去的多种事件表明,使用一些“技巧”、通过不公开的技术手段保护信息安全的做法面临着很大的风险,一旦这些“技巧”被泄漏,这种安全保护措施就可能面临完全失效。因此,与工业控制相关的信息系统(包括物联网系统中的信息处理系统),需要专业人员精心设计其信息安全保护机制,特别是对控制安全的保护更要加强,以保护物联网产业的健康发展和两化融合的推进进程。
面对日益严峻的世界性网络安全乃至工业控制安全问题,我们应该如何作准备?我们每一个人所能做的都非常有限,但如果将有限的资源予以有机集成,就有可能建立起坚强的信息安全保护机制,哪怕不完美,也可以有效降低风险。另外,经济投入与政策导向也直接反映国家和地方政府对信息安全的重视程度,特别在物联网和云计算产业快速发展的阶段,建议在信息安全方面给予更大的关注。
(本文发表于《科学世界》2013年第8期)
请 登录 发表评论