题图:
在刚刚过去的一周里, ICS系统安全和厂商合作是关键词。此外,斯诺登最新关于NSA和GCHQ“劣行”的最新曝光也是值得关注的新闻。
根据Marketsand Markets咨询公司的研究报告"Industrial Control Systems(ICS) Security Market Report"(工业控制系统安全市场报告),从2013到2018年,全球ICS安全市场的复合增长率为8%,市场规模将达到103亿美金(http://www.einnews.com/pr_news/175677428/industrial-control-systems-ics-security-market-worth-10-33-billion-by-2018)。
这份这份长达192页的报告,从威胁、防护到地区几个维度对ICS系统的安全威胁和防护进行了详细分析。在本周,Markets and Markets公司几乎同时发布了另一份报告“CriticalInfrastructure Protection (CIP) Market Report”(关键基础设施防护市场报告)。报告预测,到2018年,全球CIP系统防护市场将以10.7%的复合增长率增长,市场规模将达近1060亿美金(http://www.sbwire.com/press-releases/critical-infrastructure-protection-cip-market-expected-to-reach-10595-billion-grow-at-a-cagr-of-107-by-2018-384301.htm)。ICS属于CIP的一个组成部分,对比两份报告,ICS安全市场大概占CIP市场的10%。
提到ICS安全,立刻会想到SCADA系统安全,以及Stuxnet(震网)、Duqu和Flame(火焰)。在本周,俄一核电站遭Stuxnet(震网)病毒入侵的事件震惊了世界。据一名不愿透露姓名的该核设施工作人员透露,Stuxnet病毒已经入侵俄核设施系统。入侵的方式和感染伊朗核设施的方法如出一辙:虽然核设施与互联网彻底的物理隔离,然而百密一疏,U盘再次成为罪魁祸首(http://thehackernews.com/2013/11/stuxnet-also-infected-internal-network.html)。
也许是巧合,卡巴斯基在本周也曝光了一起由U盘引发的病毒入侵工业系统的事件。卡巴称,俄宇航员曾将一个感染病毒的U盘带上了国际空间站。据卡巴透露,在今年5月份的太空之旅,为了提高稳定性和可靠性,航天员将空间站上所有的Windows系统替换为Linux。期间,某航天员的Windows笔记本被带有病毒的U盘感染。http://www.ibtimes.co.uk/articles/521246/20131111/international-space-station-infected-malware-russian-astronaut.htm
DDoS一个网站、篡改一个页面或脱一个库,危害可能会很严重;然而,如果入侵一个工业控制系统(如核电站)或破坏一项关键基础设施(如供电、供水),结果可能会对民众的基本生活甚至生存造成重大影响。两者相比,孰重孰轻,立见分晓。
在本周中,另一个引人注意的地方就是设备厂商和专业安全服务提供商之间的合作。本周四,美国著名的安全服务提供商Neustar宣布和Arbor公司合作推出面向企业的SiteProtect Always-On Hybrid服务。该服务由用户现场APS系统(Arbor)、上游清洗中心(Neustar建设)以及24/7的服务团队(Neustar组建)组成,提供从网络层到应用层的DDoS攻击防护。(http://www.4-traders.com/NEUSTAR-INC-13808/news/Neustar-Inc–Neustar-Launches-Fully-Managed-Hybrid-DDoS-Protection-Service-17463120/)。本地和云端协同配合进行防护的趋势愈发明显。
另一个厂商与MSSP(安全服务提供商)合作的例子是在本周宣布的Fireeye与Solutionary的合作(http://www.marketwatch.com/story/solutionary-announces-mssp-support-for-fireeye-malware-protection-system-2013-11-14?reflink=MW_news_stmp)。
Fireeye不说了,NB厂商,天天炒作APT。Solutionary是NTT(日本电报电话公司,全球最大的运营商之一)旗下提供专业安全服务的MSSP。Solutionary依托基于云的ActiveGuard平台收集部署在网络中安全设备的日志和报警信息,通过SOC平台进行整合和分析,并借助一个服务小组(Solutionary Security Engineering Research Team ,SERT)提供全天候的应急响应。Fireeye的防护系统将整合进入AvtiveGuard中,并由SERT提供服务支撑。
其实,单纯说国外厂商NB在技术和体系上是不够的,更NB的地方在于眼光(Vision)。不同公司和机构之间的合作就是一种战略眼光。Arbor和Fireeye有防护/采集系统和数据,Neustar和Solutionary有服务支撑和运营能力,两者之间的合作是科学和完美的。
斯诺登又发飙了。小斯称,美国安局NSA和英情报总部GCHQ联手打造了一个Quantum的系统。Quantum由部署在互联网节点的隐秘服务器组成。拥有最快速的互联网接入,作为中间人劫持目标会话,并将目标重定向访问到有恶意程序的服务器上。Quantum已被用来劫持比利时电信公司Belgacom及9个石油输出国组织(OPEC)系统的通信(http://www.slashgear.com/gchq-hacked-grx-and-opec-employees-via-quantum-inserts-snowden-papers-show-10304862/)。
还记得小斯在9月份曝光英国GCHQ入侵比利时电信公司Belgacom的事情吗?据德国明镜周刊(Der Spiegel)曝光,就是Quantum系统所为(http://www.dailydot.com/politics/linkedin-hacked-gchq-man-in-the-middle/)。GCHQ首先创建一个假的Linkedin页面,然后利用中间人攻击劫持会话,将访问重定向到一个有木马的恶意网站,访问者下载木马即中招。
看来NSA和GCHQ真的患上强迫症了,真是谁都听,什么都听。有这两块宝,商业大数据厂商可以休息了,有什么直接找他俩要就可以。不过,小斯啊,小斯,真的不知道你是离天堂越来越远了,还是离地狱越来越近了。
最后,Anonymous再次上镜。据称,Anons在11月5日集会期间黑了英国会Wifi网络(http://www.theregister.co.uk/2013/11/12/anonymous_hacked_government_sites_using_parliament_wifi/)。在11月5日的集会期间,在英国会广场的数名黑客破解了国会开会期间的WIFI网络,入侵了大量参会者的计算机和电子邮件服务器,并DDoS了国会系统。“太简单了,就像从婴儿手里抢块糖… …我们完全没有恶意,只是为了好玩”,Anons黑客说。
真的好玩吗?Maybe yes , maybe not。在本周,新加坡警方逮捕一名涉嫌以Aonoymous组织成员名义入侵并篡改政府网站的黑客。这名35岁的Raj涉嫌于10月28日篡改了政府委员会的网站,Raj将面临3年的牢狱和1万新币(8千美金)的罚款。http://www.reuters.com/article/2013/11/12/us-singapore-hacker-idUSBRE9AB04T20131112。在此之前,作为对新加坡总理李显龙警告Anonymous不要惹新政府的回应,Anonymous曾黑掉了总理网站(http://www.freebuf.com/news/17226.html)。然而,警方称Raj和这起总理网站被黑案无关。
(Nov., 16, blackscreen)