发布时间:2024-11-23 11:39:19 来源: sp20241123
【环球时报-环球网报道 记者郭媛丹】一份25日由中国网络安全企业发布的2023年度网络安全报告显示,2023年全球高级持续性威胁(APT)活动依然非常严峻,全球APT组织主要分布于美国、印度等国家和地区,美国依然是世界网络安全的主要威胁。
《环球时报》记者在这份由中国网络安全企业安天发布的年度报告中看到:2023年APT活动整体形势依然非常严峻。安天梳理了2023年全球APT组织及行动的分布和活跃情况,其中APT组织共556个,而代表最高攻击水平的A2PT攻击组织全部分布在美国。其他对我国和周边国家地区有较高威胁的攻击组织来自印度等国家和我国台湾地区。
A2PT是高级的高级可持续性威胁,是中国网络安全从业者在分析超高能力国家/地区威胁行为体的攻击活动中提出的技术概念。以美国情报机构NSA、CIA等为背景的“方程式”等攻击组织依托成建制的网络攻击团队、庞大的支撑工程体系与制式化的攻击装备库、强大的漏洞采购和分析挖掘能力,对全球关键信息基础设施、重要信息系统、关键人员等进行攻击渗透,并在五眼联盟成员国内部进行所谓的情报共享,对世界各国网络安全构成严重威胁。
安天技术委员会副主任李柏松对《环球时报》介绍,美方不仅入侵各国重要信息系统和关键信息基础设施,还入侵重要人员的个人通信设备。以入侵他国关键人员的苹果手机为例,美方既有基于imessage、Facetime等服务投放的攻击模式,也有利用其构建的“量子系统”,在人员通过手机访问网站内容或使用APP网络服务,插入临时攻击流量进行投放。
报告显示,美方还和其他五眼联盟国家分享其窃取的数据情报,并对中国周边国家和地区对我国的攻击行动进行赋能指导。同时,由于美方自身攻击能力和手段不断升级,加之其情报机构的“破窗效应”,又多次发生攻击武器泄露事件,形成了对其他攻击组织的示范作用。此外,美方长期纵容Cobalt Strike攻击平台等商用军火不受控扩散,该平台被“海莲花”“X象”等全球多个APT攻击组织在针对我国的攻击中采用,严重威胁我方安全。
李柏松表示,2023年到2024年初,也有一些A2PT组织的历史攻击活动的细节被进一步曝光,例如美国情报机构买通荷兰工程师,在赴伊朗进行工业系统安装维护过程中,向伊朗投放震网病毒。“美方针对他国有物理隔离手段的高价值防护目标时,往往采用人力、电磁等手段对网络攻击进行辅助,通过外设植入、近场遥控、数据无线回传等方式辅助高级木马完成隐蔽植入、长期窃密,有鲜明的跨域混合作业特点。”
定向勒索攻击频繁发生,重点针对航空航天工业
报告表明,在网络威胁活动中,定向勒索攻击已经成为政企机构的噩梦。当前定向勒索攻击已经不是通过传播扩散勒索病毒感染企业和个人目标,而是通过与APT高度近似的定向渗透,再实施数据窃取、数据加密、毁瘫系统等攻击活动,以此要挟受害者,迫使其支付赎金。同时有一些传统勒索组织演进成RaaS(勒索即服务)供应商,其将定制勒索和窃密木马、使用支付通道作为一种服务,提供给定向攻击者,收取赎金分账。
2023年,大型企业频繁成为定向勒索攻击的目标,如英国皇家邮政、日本名古屋港口和波音公司等都面临了不同程度的威胁。定向攻击者通过深入的目标分析和侦察,有选择性地攻击关键的系统、数据或信息,取得网管服务器、数据库服务器、重要资产业务服务器的控制权。攻击者不仅窃取和加密毁瘫痪数据,并要挟受害者,不缴纳赎金不仅无法恢复数据,而且失窃的数据会被贩卖曝光;迫使受害者在支付高昂赎金或面临业务瘫痪和数据资产的更大损失之间做出抉择。
值得注意的是,2023年的定向勒索攻击目标日益多元化,特别是对航空航天工业的攻击逐渐增多。GhostSec勒索攻击组织成员于3月14日宣布对全球导航卫星系统(GNSS)接收器发动攻击,凸显了他们对航空导航领域的浓厚兴趣。LockBit攻击组织于10月27日在其Tor平台上将波音公司列为受害者,而日本航空电子工业株式会社(JAE)在11月2日遭受勒索攻击,此次事件由BlackCat勒索攻击组织负责。此外,11月27日,LockBit勒索攻击组织将印度国有航空航天研究实验室列为受害者,进一步显示勒索攻击者对航空航天工业的渗透。
李柏松认为,当前我国航空航天工业迅猛发展,特别是民用无人机、民用航天都发展迅速,对此,相关部门和企业必须加强防范,切实保障科技资产、业务资产和数据资产安全。
地缘政治动荡下的“网络战场”
报告表明,鉴于2023年世界地缘政治局势动荡,尤其是在巴以冲突和俄乌冲突中,各国情报机构和带有不同政治倾向的民间黑客组织的深度介入,使其在外围形成了“网络战场”,将窃取数据、曝光数据、毁瘫系统、认知干扰等作业方式进行组合,形成对地区或国际局势的连锁影响。
“网络空间是一个持续性对抗领域,没有严格的平时和战时;但地缘安全冲突会带来局部对抗烈度的急剧增加,对抗活动呈现行为高度复杂、多元的特点。”李柏松表示,在地缘冲突的背景下,带有不同倾向民间黑客组织或个体攻击者的纷繁下场,对窃取的数据进行曝光,内部人员也会主动泄露各种数据。
比如2023年4月份,美国国防部涉俄乌冲突的机密文件被泄露直接影响了俄乌冲突的走向。在此次泄密事件中,其他文件情报的泄露集中在中东以及印度洋与太平洋地区的国防和安全问题上,暴露了美国对韩国、以色列、乌克兰等盟友进行监听的“间谍活动”。此次泄密事件被称为自2013年“棱镜门”事件以来美国最大的泄密事件。
报告也分析了俄乌冲突与巴以冲突背景下攻击活动的差异。与俄乌冲突下的网络战以“国家行为体的攻击活动为主角、民间黑客组织站队跟进”不同,在巴以冲突中,由于哈马斯本身没有技术力量,主要是支持巴勒斯坦的各民间组织实施相关攻击行为,也因此两者对战争进程影响程度也大为不同。
李柏松认为,从整体来看,包括伊朗、以色列等国在内的网络攻击活动不断,例如2023年12月18日伊朗加油站疑似遭到以色列黑客网络攻击。随着全球地缘安全形势的进一步紧张与恶化,越来越多的黑客行动主义将在网络空间对关键基础设施带来威胁,影响牵动各国敏感神经,严重影响相关国家、政企机构和个人的安全。
关键基础设施成网络攻击重点目标
报告显示,在日益加剧的全球威胁背景下,关键基础设施也面临着来自多方面的网络攻击威胁,成为网络攻击重点目标。
攻击者通过对此类设施发起攻击,掌握系统控制能力,持续进行信息窃取,并可制造电力、网络、医疗等系统的大规模瘫痪,严重影响社会的正常运转。例如,2023年12月,意大利云服务提供商Westpole遭受Lockbit3.0勒索软件攻击,造成了多达540个城市的1300多个公共管理部门服务瘫痪,一些城市被迫恢复人工操作以提供服务。
此外,关键基础设施的数字化转型也增加了其遭受攻击的风险。许多组织在防御纵深构建、暴露面管理、远程访问管理、主机系统安全、漏洞响应以及员工安全意识等高优先级领域存在防范短板,这些皆可以被攻击者利用。
李柏松表示,“在复杂多变的国际局势下,我国关键基础设施面临的风险严峻升级,需要做好迎接风高浪急甚至惊涛骇浪的准备”。 【编辑:李润泽】