||||
撰文/记者 赵天宇 编辑/刘昭
新媒体编辑/李云凤
采访专家:
辛 阳(北京邮电大学网络空间安全学院教授)
李长龙(北京中海义信司法鉴定所首席鉴定人,互联网电子数据取证专家)
据官方通报,4月28日,北京健康宝在使用高峰期遭受网络攻击,经初步分析,网络攻击源头来自境外,保障团队进行及时有效应对,受攻击期间,相关服务未受影响。
据了解,在北京冬奥会冬残奥会期间,北京健康宝也遭受过类似网络攻击,均得到有效处置。通过境外网络,攻击与市民日常生活密切相关的北京健康宝,此举无疑是在给北京正在紧张进行的疫情防控工作添乱。
(图片来源:“人民日报”微博截图)
不仅如此,国家互联网应急中心监测发现,2月下旬以来,我国互联网持续遭受境外网络攻击。我国外交部发言人数次回应相关问题。这一次次的事实提醒我们互联网安全工作绝不可掉以轻心。
○ ○ ○
影响不一定大,但幕后黑手需关注
什么是网络攻击?这是网络犯罪的广义术语,涵盖对计算机设备、网络或基础设施的任何蓄意攻击。它可以由个人(例如黑客)或组织实施,并且可以针对个人、组织甚至国家(这称为网络战)。
其实,互联网从诞生之日起,“攻击”和“防护”就是两个互相矛盾,但又相伴生长的名词。尤其是近年来,随着互联网产业化快速发展,重大数据泄露事件、重大网络攻击活动几乎从未停止,企业、个人甚至是政府组织都无一幸免,损失惨重。
从2月下旬以来,我国互联网持续遭受境外网络攻击,大量电脑沦为“肉鸡”。“肉鸡”也叫傀儡机,它和“木马”“病毒”一样,是一个网络安全专用术语,指被黑客远程控制的电脑机器,可以被随意操纵做任何事情,犹如养殖厂里专门用来食用的鸡一样,失去自由,任人“屠宰”,是一种形象的比拟。
2016年美国西海岸停网事件中,黑客组织操纵了很多的互联网监控摄像头用以发起DDoS攻击,这种监控摄像头就被称作“肉鸡”。
DDos攻击也叫分布式拒绝服务攻击,北京邮电大学网络空间安全学院教授、灾备技术国家工程实验室副主任辛阳解释说,DDoS攻击的主要目的就是搞破坏,像手机中的“呼死你”电话骚扰一样,攻击者在短时间内发起大流量去访问某个网站,造成服务器瘫痪,干扰其他用户正常使用。
但也有一种声音认为,有些攻击的峰值流量只有36Gbps,实际上形成不了什么威胁,更像是黑客们拿中国网络在“牛刀小试”。
互联网数据流量计算中,Gbps的意思是千兆比特每秒,它是传输介质上宽带衡量标准单位。36Gbps的峰值流量是什么概念?数据显示,2014年阿里云遭遇的DDoS攻击,峰值流量达到了每秒453.8GB约等于450Gbps。2017年双十一时,因为访问量过大,阿里在上海的机房峰值流量达到每秒1430GB约等于1.1TbGps,这些流量比36Gbps高了几百倍。
但是辛阳认为,不能只通过峰值流量来判断黑客攻击事件的严重性,也不能简单地把互联网攻击流量和数据传输流量作对比:“与强度相比攻击背后的推手更加重要,应该搞清楚是什么人策划了这样的事件,后续还有没有其他更加隐秘的攻击方式,事关国家网络信息安全,这个角度是需要重点关注的。”
○ ○ ○
网络攻击常见的五种手段
DDoS攻击,是互联网诸多攻击手段之一。北京中海义信司法鉴定所首席鉴定人,互联网电子数据取证专家李长龙告诉记者,网络攻击好比抢夺数据的“暴徒”,目的是破坏、揭露、修改、使软件或服务失去功能、在未授权的情况下访问或偷取某终端的数据。他介绍了目前常用的五种网络攻击手段。
第一种是拒绝服务攻击,这是互联网当中最为常见的攻击方式,攻击者通过向某一个站点服务器反复发送请求,导致服务器无法承载大量的请求而产生“拒绝服务”。这种攻击技术门槛较低,并且效果明显,防范起来比较棘手,深受黑客喜爱,并从拒绝服务攻击(DoS)演变为多点布局的分布式拒绝服务(DDoS)。
DoS攻击最早出现在1964年,虽然已经过去了50多年,但因为原理简单防范困难,一直处在“野火烧不尽,春风吹又生”的状态,在网络安全层层加码的当下,全球每周所遭遇的DoS攻击依然能达到4000多次。
▲勒索病毒曾给国内外互联网用户带来很大恐慌,图为中毒后的电脑界面,不法分子会要求被感染用户通过支付比特币来解密
第二种是端口扫描攻击,扫描攻击本身对目标并不产生危害,但它更像一个行事诡秘的间谍,可以知道被扫描的计算机开放了哪些服务和端口,还能对接收到的数据进行分析,发现目标主机的弱点,更好开展下一步的“进攻”。
第三种是访问类攻击,攻击者在获得或拥有访问主机、网络的权限后,利用权限进行数据篡改、盗取等攻击行为。访问攻击也叫“口令入侵”,前提是必须得到主机上某个合法用户账户,再进行破译。
第四种是WEB攻击,通过攻击阻碍合法用户对相关站点的访问,或者降低站点的可靠性。这其中最常见的是SQL注入,也就是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行,这种攻击最直接,也最简单。
最后一种是木马病毒攻击,主要是通过向服务器植入木马,获取服务器的控制权,木马病毒具有强大的自我复制功能,从而达到恶意破坏服务器文件或盗取服务器数据的目的。
▲2015年,时任德国总理默克尔在联邦议院办公室中的电脑遭到木马病毒袭击,成为病毒传播源(图片来源:中国日报网)
○ ○ ○
如何应对网络安全威胁?
很多普通公众看来,随着互联网安全技术的快速发展和移动互联网的普及,黑客攻击的事件正在逐渐远去,但现实情况却恰恰相反。
某网络安全公司创始人周鸿祎透露,仅2021年,360就接到并处理4000多起勒索攻击事件,累计捕获境外47个国家黑客组织,监测到4200多次攻击,涉及2万余个攻击目标。
普通公众和企业如何应对网络安全威胁?李长龙表示,加装防火墙软件、设置代理服务器、定时更新防毒组件、养成资料备份的习惯是防止黑客攻击的最基本方式。
“在浏览网页时,不要随意打开来路不明的电子邮件和网页;也要尽量避免从Internet上下载不知名软件、游戏程序等,没有经过安全认证的产品容易携带病毒;在密码设置上,尽可能使用相对复杂的密码,不同软件程序的密码也应该有所差别,防止被人盗用以后一码扫天下。”
▲加快部署高防服务器能够有效抵御DDoS攻击 (图片来源:天下数据网)
○ ○ ○
推广信息灾备技术,为网络安全“再加保险”
随着大数据、云计算、物联网的普及应用,网络安全已经升级为数字安全,传统的防护方式无法完全应对复杂的数字安全挑战。重视网络安全已经成为当下国家战略之一。
“黑客攻击事件告诉我们,互联网是没有国界的,互联网安全防御也是没有国界的,我们应对的是来自全球的挑战和威胁。”网络空间的竞争,归根结底是人才竞争,辛阳认为,要继续大力加强相关方面的人才培养,高校和企业之间要有良性、密切的互动。
辛阳也长期研究信息灾备技术,他认为推广部署信息灾备技术,是信息化战略的重要保障,也是网络安全的又一“保险”。
辛阳解释说,灾备技术也叫容灾备份技术,是信息技术自身的应急保障方案,属于网络安全保障体系当中的“最后一道防线”。美国德克萨斯州大学研究,只有6%的公司可以在数据丢失后生存下来,43%的公司会彻底关门,51%的公司会在两年之内消失。“可见没有灾备技术,黑客入侵以后导致的数据损坏或丢失,对企业来说很可能是无法挽回的损失。”
“除了网络安全领域,灾备技术在地震、火灾、误操作运维上都有很好的应用保障空间。”当下,数据中心的建设已成为新基建核心之一,辛阳呼吁,灾备体系和灾备中心应当作为数据中心建设的基本组成部分,这样才能实现各类风险的有备无患。
出品:科普中央厨房
监制:北京科技报 | 北科传媒
欢迎分享到朋友圈
未经授权谢绝转载