当前位置 :

“Oplcarus”行动攻击金融系统启示及对策

2016-12-22 知远战略与防务研究所 李毓(网络空间战略分析与评估中心)访问次数:

近期,黑客组织“匿名者”(Anonymous)针对世界银行发起了“Oplcarus”运动,掀起了针对全球多家金融机构的攻击浪潮。遭受攻击的国家包括:希腊、塞浦路斯、荷兰、墨西哥、多米尼加共和国、波斯尼亚、黑塞哥维那、格恩西岛、马尔代夫、巴拿马和肯尼亚。这是一次针对全球关键业务网实施的大规模网络攻击事件,攻击目标范围之广、影响范围之大史无前例。应引起有关方面的高度关注,并予以及时应对。

一、行动特点

综合分析该攻击事件过程及各环节,总结其特点有三:

(一) 攻击目标明确

此次攻击直指关键业务网金融类目标,攻击者有预先设定的攻击列表。Oplcarus行动内的首轮DDOS攻击活动指向希腊中央银行,几天后针对塞浦路斯中央银行的类似袭击也旋即亮相,后续的攻击行为接踵而至。

(二) 破坏影响广泛

在不到一周的时间内,匿名黑客已经利用拒绝服务攻击(DDOS)作为武器,导致160家在线银行以及美国联邦储蓄银行、世界银行、国际汇币基金组织、纽约证券交易所及英格兰银行等大牌金融机构受到严重影响。

(三) 攻击手段暴力

匿名者使用的是单一DDOS攻击,这种利用僵尸网络的攻击方式可导致攻击数量呈暴发式增长,使攻击目标完全处于瘫痪,而且被攻击者很难溯源。

二、事件启示

(一) 网络攻击黑手开始指向关键业务网络

近几年,网络攻击事件越发频繁。从2007年爱沙尼亚网络攻击事件到今年乌克兰电力系统遭受攻击,逐渐呈现出一种趋势,即由攻击政务、媒体等网站目标向信息基础设施和关键业务网络拓展,这次涉及金融系统的网络攻击事件就是一个典型预兆。

(二) DDOS成为攻击者的终极必杀

DDOS攻击者利用僵尸网络对攻击目标实施攻击,这种攻击的破坏程度是不可控的,而且破坏力度十分强大,类似于滚雪球效应,网络攻击行为呈指数增加,可形成大规模网络攻击风暴,致使攻击目标完全陷于瘫痪,最为关键的是不易溯源。因此,DDOS成为攻击者最为行之有效的攻击武器之一。

(三) 国内金融机构存在较大安全风险

此次匿名者的攻击列表中还涉及国内的多家网站,主要有:中国人民银行(pbc.gov.cn)、香港金融管理局(hkma.gov.hk)、甲骨文中国(taleo.net)、欧洲联盟欧洲委员会驻华代表团(europa.eu)等中国网站。而这些机构的网络安全防御能力在国内同领域中相对较高,这在一定程度上暴露出我国大部分金融机构网站都或多或少存在安全风险,而数量或许让人叹为观止。

三、应对措施

(一) 提高网络及终端安全防御能力,积极应对黑客攻击。

国内各有关单位、银行等机构应密切关注相关信息,提升自身网络和业务的安全防护措施。例如,加强网络攻击的安全态势监控手段和应急处理措施,以防范可能的网络攻击。针对于个人终端,应及时做好防护升级,加强人员行为监管,避免个人主机成为网络肉鸡,为黑客攻击提供跳板资源。

(二) 加快关键业务系统国产化进程,从源头断绝网络安全隐患。

系统和设备一天没有国产化,那么隐藏在其中的后门和隐患就有随时被激活的可能性,这就像一个定时炸弹,不知何时被对手启动倒计时的程序。因此,要尽快开展系统设备国产化的具体落实,加快系统国产化替代步伐,强化安全检测,常态开展检验评估。

(三) 加强网络空间军民融合力度,联合应对网络安全突发事件。

当前,全球网络黑客及恐怖组织的恶意攻击肆意猖獗,要行之有效的应对须军地携手共同构建网络安全防御体系,完善军地网络空间安全协调机制,充分发挥军队和地方在技术、力量、人才方面各自的优势,联合应对网络安全突发事件。

[责任编辑:诺方知远]

共1条记录/1页  
[收藏]