現如今,網絡安全已經從原來的小眾領域逐漸被普通網民所認識與關注。同時,在意識到網絡安全的重要性之后,越來越多的企業也開始不斷增加網絡安防力量,來捍衛自身網絡系統及信息安全不受侵擾。其中,最令眾多網絡安全人員緊張的莫過于突發性的“黑客事件”,尤其是那些集中爆發乃至聲勢浩大的黑客侵襲時,各家網絡安防人員無疑會高度戒備,嚴陣以待。
所謂知己知彼,百戰不殆,在應對黑客攻擊之時這句經典格言同樣有效。在面臨黑客事件時,不少經驗豐富的資深人士表示,其實很多所謂的“黑客事件”并有沒有多大的攻擊力,多是一些黑客組織的自我炒作,技術含量很低,含有很大虛張聲勢的成分,只要通過技術手段認清其本質,便可從容應對,基本不需要耗費太多的精力物力。
針對這一點國內知名網絡安全服務商永信至誠技術哥吳海濤深有感觸。吳海濤表示,在這類的安全事件中,比較有代表性地就是最近發生的匿名者“Opchina”事件和去年8月份發生的“溫州機頂盒被黑”事件。在事件發生時,永信至誠在第一時間便對事件進行了還原和解析,發現其實質便是一些黑客組織的自我炒作。
首先來看看匿名者“Opchina”事件。
2015年5月30日左右,在Facebook 出現了專門的頁面,號稱國際著名的黑客組織匿名者(Anonymous)將針對中國的政府、教育、企業等網絡發動攻擊,攻擊宣傳圖如下所示:
在5月30日12點的時候,某些黑客通過留言的方式在Facebook專頁上將入侵的網站黑頁地址貼上去,以此來展示入侵成果,如下圖所示:
接著此次事件被某些媒體、各種網絡大V、名人關注和轉發,此次事件的熱度迅速上升.甚至被稱為又一次的國家級黑客大戰。
然而,來看一看這些黑客的能力是不是有那么的神奇呢?首先看一下截取自Facebook上的一些相關言論:
這兩張圖一張是一名零基礎小白在網絡上跪求DDoS工具,另一張是某黑客找不到網站的管理后臺頁面。
永信至誠公司經過統計與分析發現,此次聲勢浩大的黑客攻擊事件,無非就是以下幾種行為:購買DDoS工具進行攻擊、獲取網站編輯權限篡改網頁,還有一些通過弱口令登錄了管理后臺等等,并沒有像某些媒體宣傳的那么驚心動魄,危害性和覆蓋面都比較有限。綜合分析,永信至誠得出結論——匿名者“Opchina”事件被炒作和夸大化了。
再來看看“溫州機頂盒被黑”事件。
時間倒回到2014年8月1日晚,溫州有線電視的機頂盒遭到黑客控制。電視顯示“機頂盒無法接收信號”,但畫面播放出了多個反共和內容敏感的標語。海外反共黑客網在8月1日向黑客友軍發出祝賀,指“友軍攻克溫州中廣有線電視頻道”,如下圖所示:
然而,經溫州市專案組半個月奮戰,8月16日,涉案犯罪嫌疑人王某(男,40歲,系北京某公司工程師)在北京被警方抓獲。經審訊,犯罪嫌疑人王某對自己為泄私憤而實施破壞計算機信息系統的犯罪事實供認不諱。
通過各種途徑,永信至誠科技了解和獲取了此次事件被入侵的完整過程。溫州機頂盒采用的是NDS公司的CAS系統(條件接收系統),通過這個系統可以實現網絡控制、收費、加密、管理等諸多功能,廣泛應用于視頻點播、電子銀行、網上超時、遠程教育等諸多環境。
在“溫州機頂盒被黑”事件發生后,永信至誠在BOSS計費系統(類Linux系統)上發現了一個定時觸發的隱藏任務——在2014年8月1日觸發執行,并向用戶的電視界面發送惡意文字內容。此外,永信至誠發現EPG系統(電子節目單系統)中的圖片全部被攻擊者格式化,通過利用數據還原、逆向分析技術,還原得到了一個惡意腳本,利用腳本中的who、by等注釋類描述信息,結合數據匹配技術,最終將惡意腳本的編寫者發現與定位。總之,這其實就是一起不法技術人員利用網絡漏洞泄私憤的個體行為,與所謂“反共黑客友軍”毫無關聯。
由上,通過分析和還原匿名者“Opchina”事件與“溫州機頂盒被黑”事件,可以發現,這兩個影響較大的安全事件,都是被某些黑客組織利用和夸大化的;當然這些黑客們也利用了一些媒體對專業知識缺乏了解,對事件本身進行了夸大報道。因此,讓這類事件看起來很大,這也難免會讓很多安全人員有些膽戰心驚。
當然,舉出這樣的例子并不是說每一個黑客事件都有夸大成分。而是建議廣大網絡安全人員在事件發生時,先要保持冷靜,并且認真的來找出其發生的實質,從而實現從容的應對,而沒有必要人云亦云,聽風是雨。對于經驗相對欠缺的安防人員來說,則可以借助專業的互聯網安全教育平臺,如i春秋信息安全體驗中心、網易云課堂等,來強化學習網絡安全知識,加強自身的甄別和判斷能力,才能在危機到來時臨危不懼。