> 産經

網路勒索跨境作案佔比大 暗網形成産業鏈

《經濟參考報》記者近日調研發現,網路勒索多瞄準重要行業和政企機構,大部分勒索者來自境外,對企業投訴、公檢法辦案造成阻力。業內專家表示,網路勒索不僅干擾了正常的經濟秩序,對我國的網路安全也構成極大威脅,建議企業不斷升級安全防護能力,防患于未然。

勒索“大本營”多在境外

360威脅情報中心統計顯示,2017年,針對中國用戶的勒索軟體攻擊,93.5%的攻擊來自境外。其中,來自美國的攻擊最多,佔比高達42.2%;其次是俄羅斯,佔比為11.3%;來自中國本土的攻擊量排第三,佔比為6.5%;荷蘭、烏克蘭分別排在第四和第五。

北京市海澱區檢察院檢察官白磊告訴《經濟參考報》記者,大量網路敲詐勒索案件作案者藏匿國外,網站或伺服器也設在境外,需偵查機關協調境外執法機關抓捕涉案人員,調取涉案伺服器數據,檢察官參與到國際司法協助活動中已經不是新鮮事。

騰訊“守護者計劃”相關負責人披露,不論是DDoS流量攻擊、病毒攻擊,還是較為傳統的電話敲詐和色情敲詐,犯罪團夥大本營通常在國外。

暗網的存在,也增加了相關案件的處理難度。作為違法犯罪者的逍遙樂土,暗網是指不能通過普通網頁找到的地下網站。白磊表示,在其處理的案件中,利用DDoS流量攻擊全國三家交易所的潘峰,就是在暗網上購買的攻擊軟體。

360威脅情報中心發佈的《勒索軟體威脅形勢分析報告》顯示,2017年勒索軟體在暗網上獲得規模性增長,相關産品銷售額高達623萬美元,是2016年的25倍,一款自製的勒索軟體售價從50美分到3000美元不等,中間價格一般在10.5美元左右。2017年7月,根據谷歌、加州大學聖地亞哥分校和紐約大學坦登工程學院的研究人員聯合發佈的一份報告顯示,過去兩年,勒索軟體已迫使全球受害者累計支付了超過2500萬美元的贖金。

重要行業成重災區

360威脅情報中心發現,勒索軟體攻擊的重點是重要行業和政企機構。2017年,360威脅情報中心的抽樣調研顯示,在遭到勒索軟體攻擊的企業中,能源行業是重災區,佔比為42.1%,其次是醫療行業,為22.8%,金融行業為17.8%。

在網際網路時代,雲平臺作為基礎設施也被駭客瞄準。2017年10月15日,國內某雲平臺服務商發現託管在自己機房的用戶伺服器上的數據均被加密,其中大量合同文件、財務報表等文件都無法打開。該IT人員懷疑伺服器被勒索軟體進行了加密,因此向360安全監測與響應中心進行求助。安服人員現場實際勘測發現,該機構的公共伺服器被暴露在公網環境中,並且使用的是弱密碼。駭客通過暴力破解,獲取該伺服器的密碼,並使用遠端登錄方式成功登錄到該伺服器上。駭客在登錄伺服器後,手動釋放出病毒。

2017年7月,江蘇省某大型房地産企業發現其伺服器上的數據庫被加密,該企業的IT技術人員擔心受到責罰,隱瞞實際情況未上報。10月18日,該企業領導在查詢數據時,發現伺服器上的數據均已經被加密,且長達數月之久。後經安全廠商人員實際勘測發現,攻擊者主要使用帶有惡意附件的郵件進行釣魚攻擊,由於距離加密時間太久,駭客密鑰已經過期,被加密的數據和文件無法恢復,給該企業造成了大量的財産損失。

大量政企網站安全“裸奔”

勒索軟體並非不可防護,被病毒攻陷的企業都存在明顯的技術和管理漏洞。業內人士介紹稱,病毒之所以能成功入侵政企機構內部網路,主要原因有以下幾類。

首先,“一機雙網”缺乏有效管理。一台電腦同時連接內網和外網,內網很容易被感染病毒。

其次,辦公網與生活網未隔離導致交叉感染。某些大型政企機構自行建設了規模龐大的內部網路,在辦公區附近也有自建的家屬樓、飯店、網吧,其網路往往直接接入企業的內部網路,加劇了不同功能區電腦設備之間的交叉感染情況。

第三,企業員工私自在公司登錄高危網站。一些公司機構存在上班時間上網購物、上色情網站的情況,還有很多員工私自搭建WiFi熱點,造成了機構內網暴露。

第四,管理鬆散,不在乎預警、不執行應急方案。很多企業員工或管理者不相信會有嚴重的病毒爆發,即便看到國家有關部門的預警公告後也毫不在意。看到企業緊急下發的安全須知、應急辦法和開機操作規範等材料,很多機構員工仍然我行我素,不按要求操作。

第五,安全意識薄弱。很多政企機構非常強調業務優先,並要求任何安全措施的部署都不得影響或減緩業務工作的開展,甚至有個別機構在明知自身網路系統及電腦設備存在重大安全漏洞或已大量感染病毒的情況下,仍然要求業務系統帶毒運作。

同時,企業負責安全監管方面的領導行政級別較低,缺乏話語權和推動力,難以推動落實網路安全規範,無法及時有效應對實時威脅,也是大規模中招企業普遍存在的一個典型特徵。業內專家表示,政府、企業和個人都必須將網路安全置於突出位置,做好日常防護,避開網路勒索的“黑手”。

來源: 經濟參考報  責任編輯:姬雯

(原標題:網路勒索跨境作案佔比大 暗網形成産業鏈 )