在上周(2017年7月6日)于俄羅斯莫斯科市法院進行的一次秘密聽證會上,黑客集團“沙爾泰·波泰”(Shaltai Boltai,又名Humpty Dumpty)首腦弗拉基米爾·阿尼克耶夫因六項涉及“非法篡改”政府官員個人信息的罪名而被判處兩年有期徒刑。
弗拉基米爾·阿尼克耶夫在此次審判中被指控曾入侵俄羅斯總理德米特里·梅德韋杰夫、國家新聞電視節目主持人兼媒體政治顧問德米特里·克什里耶夫以及弗拉基米爾·普京及其他多位克里姆林宮高層人物助理的電子郵件帳戶。
“沙爾泰·波泰”黑客集團此前曾公布過大量克里姆林宮官員及商界人士的內部電子郵件,并借此成功獲得高度關注。
根據報道,該黑客集團于2015年開始嶄露頭角,并曾經通過敲詐及勒索等方式大量獲取資金。最終,相關行為受到俄羅斯聯邦安全局(簡稱FSB)的關注,并直接導致其垮臺。
不過在此之后,該集團并未被解散,而是被迫與俄羅斯各情報部門合作以換取一定程度的人身安全保護。
俄聯邦安全局出了“內鬼”此次線報來自亞歷山大·格拉茲斯蒂科夫,其曾為“沙爾泰·波泰”組織的一員,并于今年早些時候逃往愛沙尼亞并申請庇護。根據他的說法,該黑客組織在“穿過警戒線”并將目標瞄準克里姆林宮之后就被發現,并被迫與俄聯邦安全局合作。根據報道,俄羅斯官方要求對該集團的后續信息泄露行為獲取“一票否決權”。
格拉茲斯科夫是在阿尼克克耶夫被俄羅斯當局由烏克蘭引渡回本國。與此同時,謝爾蓋·米哈伊洛夫與德米特里·德庫奇耶夫兩位聯邦安全局官員也遭到逮捕,并被指控犯有叛國罪。
在由此引發的一系列陰謀疑云之下,安全廠商卡巴斯基實驗室公司首席調查員拉斯蘭·斯托雅諾夫也遭到關押并面臨著叛國罪指控。根據未經證實的消息,俄羅斯媒體報道稱這兩名聯邦安全局官員很可能身為阿尼克耶夫的背后授意者。
上周,俄羅斯國家檢察機關在秘密聽證會上判定阿尼克耶夫因罪名成立而將入獄兩年半。不過法庭同時裁定,考慮到已經遭受長達八個月的審前拘留,阿尼克耶夫的實際服刑時間應當有所縮短。
根據俄羅斯塔斯國家通訊社發布的消息,阿尼克耶夫與兩名所謂同伙(亞歷山大·菲利諾夫與康斯坦丁·特派利亞科夫)于2016年11月被逮捕,但阿尼克耶夫最終同意與當局合作并隨后成為指證其他可疑黑客的污點證人。
阿尼克耶夫的律師表示“我的客戶對于這一判決結果表示認同”,并正在準備相關文件以爭取提前釋放。另外他同時指出,“根據法律,這方面工作能夠在兩天之內完成。”
并非“因果報應”,是不可控因素太多盛產黑客的俄羅斯,在最近幾年中頻頻被指涉嫌通過網絡控制輿論,攻擊他國基礎設施,干擾他國政治,曾被指在去年希拉里與特朗普競選美國總統期間,入侵美國民主黨全國委員會(DNC),泄露希拉里競選主席約翰·波德斯塔的電子郵件。
就近期來說,今年4月,俄黑客組織APT28被指入侵法國大選首輪勝出者馬克龍,公開了其競選過程中的部分相關郵件及文件;6月27 日 烏克蘭國家儲蓄銀行(Oschadbank)、Privatbank 銀行在內的幾家銀行機構、 電力公司 KyivEnergo 、國家郵政(UkrPoshta)遭受Petya病毒大規模網絡攻擊,烏克蘭安全部隊SBU負責人指責是俄羅斯所為。7月9日左右,美國核能公司遭遇黑客事件,多個核電站被入侵,美國行政和商業網絡受到影響,暫未危及公共安全,美國認為此次黑客攻擊俄羅斯黑客有重要嫌疑。畢竟,俄羅斯早在30年前就開始重視計算機教育,在全球來說全民計算機教育程度相當領先甚至超前,這樣一個盛產頂級黑客,而其他各種程度的黑客數量也不計其數。
然而,就是這樣一個國家,反而同樣存在“被間諜的,被泄露”的危險。
“內部”問題從來都在2015年攜程代碼被刪事件,導致長時間網站癱瘓,停止服務對用戶造成嚴重影響及損失,而當時攜程被刪除的代碼經過8小時還沒有恢復,分析認為可能是在重新上線的過程中遭遇攻擊者的阻礙,影響了服務恢復的進度。后經攜程技術排查,確認此次事件是由于員工錯誤操作,刪除了生產服務器上的執行代碼導致。
2016年8月,上海6000余銀行個人信息流出,源頭竟是銀行內部。
去年10月,美國國家安全局(NSA)承包商哈羅德·馬?。℉arold MartinIII)于8月27日因竊取國安局數據被捕,馬丁還被懷疑掌握了NSA的“源代碼”,這些源代碼通常被用來入侵俄羅斯、伊朗等國的網絡系統,這再次敲響內部威脅警鐘。
內部人員,也因此并不僅僅是狹義的“內部”人員,他包括企業內部核心人員、企業普通職員、臨時員工、外包服務商/承包商、可以進入辦公區的外來人員等等。
歸根結底,人員眾多,各自意志獨立,對“安全意識”認知的偏差,對自身行為的約束程度不同,企業或者國家安全機構在安全方面的“武裝”深度及廣度的差別,都將在一定程度上影響整體安全防護效果。
最終歸結為一項最重要的事,數據保護,個人數據、源代碼、商業機密、軍事數據、國家安全機密等。
如何保護重要數據及防止“內鬼”?E安全給出以下常規方法供參考,或許可以幫助您更簡單、高效實現該目的:
制定明確的簡明安全策略及方案、程序管理要求、訪問機制、明確用戶責任和安全事件應急響應程序。
營造濃厚的網絡安全文化,各個相關部門盡可能溝通并強調安全的重要性。
周期性的對所有用戶進行安全意識教育,提高企業整體網絡安全、數據安全保護意識,增強個人安全保護基本技能。
將網絡安全理念貫穿到業務流程中。構建應用程序時,人們才會考慮網絡安全問題,但往往忽略了員工和承包商如何履行自身的安全職責。將網絡安全融入到接觸寶貴資產的各方日常業務流程,從而減少非惡意的風險行為。
積極管理訪問權限,尤其特權訪問。
用戶的訪問權限就是內部人員(和惡意攻擊者)企圖破壞的入口。最小化訪問權限,且僅提供給必需的賬戶。但實現訪問控制管理不能一蹴而就,需要根據組織變動和人事變動定期審查及時更新。
識別核心數據和關鍵業務系統。
當談及最具重要的資產時,管理攻擊面(一般包括用戶訪問和漏洞)更為重要。然而在特殊時候,需要重點保護這些極其重要的公司資產之前,組織機構需要了解具體的資產及其所在位置。
執行主動與被動控制,阻止敏感數據從組織內部流失,并監控用戶行為是否異常。
異常檢測是識別用戶執行異?;顒樱ú灰欢〞l任何政策預警)的唯一途徑。要優先應對最關鍵的威脅,并在最大程度上減少誤報,將行為分析與其它風險因素關聯,包括推動威脅成功的相關漏洞、攻擊對組織機構帶來金融或任務影響,以及資產價值。此外,從程序所有者(管理被攻擊資產)處取得資格,協助判斷異?;顒邮欠駥儆谡敇I務行為。