压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

深入剖析特斯拉勒索軟件攻擊事件

俄羅斯網絡罪犯意圖收買特斯拉員工幫忙投放勒索軟件。正直員工反手一個舉報,與FBI聯手誘捕罪犯。

QQ截圖20201102150808

特斯拉再登網絡安全新聞,曝與聯邦調查局合作,成功阻止其內華達州超級工廠Gigafactory淪為勒索軟件攻擊預謀犧牲品。網絡罪犯盯上特斯拉一名員工,承諾向其支付100萬美元,用作幫忙感染該公司系統的酬勞。

幸運的是,一名正直的員工挫敗了這一犯罪預謀。但事件本身突顯了惡意黑客在企圖染指公司敏感信息的過程中變得多么卑鄙。

內部人漏洞難堵

特斯拉網絡攻擊事件突顯出內部人員(例如員工)給公司數據造成的風險。企業和機構即使部署了防火墻、防病毒系統、滲透測試和惡意軟件防護措施,人為因素仍然是堵不住的安全漏洞。

因此,如今許多公司認為甚至需要在員工的個人手機、筆記本電腦或平板電腦中執行安全掃描。畢竟,惡意黑客入侵手機的方式多種多樣,還經常會攻擊可能裝載了重要工作資料的個人設備。

雖然特斯拉案例中黑客最終失敗了,但來自員工的直接破壞已是昭然若揭的攻擊途徑,而針對員工的社會工程攻擊,比人們設想的要容易成功得多。

例如,今年7月,青少年黑客成功入侵了推特,不僅獲得了推特內部Slack消息通道的訪問權,還蒙騙員工交出了推特內部網絡登錄憑證。然后,無恥行徑繼續,在一次加密貨幣黑客攻擊活動中侵入了知名人士的賬戶。

整個入侵陰謀是怎么實施的

真相有時比小說還精彩。整個事件好像電影情節一樣展開:犯罪團伙成員試圖跨越地緣政治邊界,對眾所周知的目標大肆劫掠。

像所有故事情節一樣,這個故事也以主人公開頭:Egor Igorevich Kriuchkov,27歲的俄羅斯小伙子,7月時持旅游簽證抵達美國。一到美國,Kriuchkov就迅速聯系上特斯拉Gigafactory一位說俄語的員工。

根據美國聯邦調查局(FBI)發布的信息,Kriuchkov與這名特斯拉員工碰頭,意圖延攬他。然后,Kriuchkov提議,給他100萬美元酬勞,往特斯拉的計算機系統里植入惡意軟件。

一旦引入特斯拉的系統,該惡意軟件就會持續收集公司敏感秘密信息,大概率是專有性質的信息。這位俄羅斯小伙計劃稍后用這些滲漏出來數據勒索特斯拉,讓特斯拉為自己的被盜信息支付贖金。

為推動犯罪實施,據稱Kriuchkov還給這名特斯拉員工提供了一部預付費手機,指示其在轉賬之前都將手機保持在飛行模式。然后,情節反轉出現:這名警惕的員工沒有屈服于金融犯罪的誘惑,而是將此事報告給了特斯拉,特斯拉又上報給了監管機構。

FBI征得這名特斯拉員工的同意,給他戴上竊聽器,設局誘捕了Kriuchkov,并獲得了相關電子通信證據。起訴書稱,Kriuchkov不過是馬前卒,其背后隱藏著更大的犯罪團伙,試圖從特斯拉勒索成百上千萬美元。

有趣的是,在Kriuchkov被捕后不久,蘋果和特斯拉便分拆了股票,令許多交易員大感頭痛,紛紛擔心自己的投資會不會打了水漂。

勒索軟件運作機制

勒索軟件就是用來勒索的,這一點簡單明了。勒索軟件攻擊的總目標,是通過加密重要文件和數據,將企業鎖定在其計算機系統之外。實施攻擊的罪犯隨后要求贖金,不見錢就不提供解鎖文件所需的解密密鑰。

然而,一旦贖金已支付,這些罪犯往往撕毀承諾,拒不提供解密密鑰。因此,執法機構勸阻企業支付贖金,因為企業支付贖金的行為只會助長罪犯的膽子和胃口,還給他們從事更多犯罪活動提供了資金。

今年我們已經見證了一些成功的勒索軟件攻擊,例如一月份針對Communications & Power Industries(CPI)的攻擊,這家總部位于加利福尼亞的國防承包商被勒索了50萬美元。

CPI勒索軟件攻擊事件中的惡意軟件,是通過網絡釣魚攻擊引入此承包商的系統中的。擁有最高級別權限的CPI域管理員用戶,在登錄系統時毫無戒心地點擊了惡意鏈接,從而觸發了文件加密有效載荷。

或許原本是有機會限制住勒索軟件的損害的,但那是一個沒分段的域,幾千臺計算機共享同一個網絡。這就造成惡意軟件能夠迅速傳播到每個CPI辦公室,甚至感染其備份。

信息安全論壇常務董事Steve Durbin表示:

勒索軟件對企業和機構的信息造成最為普遍的威脅,對犯罪分子來說越來越有利可圖。受影響的企業和機構將不得不面對雙重財務打擊的可能性,因為不僅被迫支付大筆贖金來保護員工恢復正常運營,還要在事后重塑安全。

為發揮作用,勒索軟件需要目標系統的無限訪問權。因此,勒索軟件試圖通過提權攻擊來形成駐留。使用勒索軟件的罪犯由而常會追尋特權實體,這些實體往往具有不受限制的訪問權限,且連接各種服務、主機和賬戶,方便勒索軟件在整個系統中復制和傳播。

這正是招募特斯拉員工幫忙投放勒索軟件對Kriuchkov而言至關重要的原因所在。Vectra歐洲、中東和非洲主管Matt Walmsley對此表示贊同:“特斯拉勒索軟件攻擊事件中,招募或脅迫特斯拉內部人員幫助投放惡意軟件工具來進行攻擊的事實,表明了勒索軟件團伙究竟能做到何種程度?!?/p>

總結

整個特斯拉勒索軟件攻擊事件中,攻擊被阻止并不是唯一的亮點。盡管由于調查仍在持續而尚未披露細節,但聯邦調查局還能夠獲得與Kriuchkov團伙的其他犯罪活動相關的信息。

這位不愿透露姓名的特斯拉員工應受到嘉獎,他明顯高標準履行了職責,使特斯拉免于陷入大規模襲擊的泥潭。

勒索軟件并不是什么新鮮事物,但是由于信息系統尤為重要又十分普及,這種操作越來越有利可圖,更不用說有害和惡毒了。盡管特斯拉幸運地躲過了子彈,但企業和機構應該認真對待愈演愈烈的勒索軟件威脅。

為了阻止勒索軟件攻擊,企業必須采取措施保護自己免受這一日益增長的威脅侵害。

來源:數世咨詢

上一篇:從Ping Identity收購ShoCard看個人身份安全的未來

下一篇:東芝意欲瓜分200億美元量子密鑰市場蛋糕