日前一个可破坏核设施的“超级病毒”——Stuxnet被截获。现今,病毒和恶意软件的攻击目标已经从电脑本身、网民财产、公民隐私,扩大到涉及国计民生,乃至军事安全的基础设施。互联网安全已经步入“国家基础设施保护时代”。
病毒分析师在近期针对“零日漏洞”的研究过程中发现,三种新漏洞能够直接对微软及其协作伙伴的产品形成巨大破坏。此外,利用“零日漏洞”,Stuxnet蠕虫凭借两种有效证件(Realtek与JMicron)能够在相当长的时间内保持恶意攻击行为。
经研究发现,Stuxnet蠕虫的终极目标是入侵用于监控工业、基础设施、或工厂建设过程中所使用的相关终端控制系统,类似系统广泛应用于石油管道、电厂、大型通信系统、机场、船舶、乃至全球军事设施。
据了解,在全球范围内,60%被Stuxnet感染的电脑都来自伊朗,首要目标就是伊朗的布什尔核电站,可见这次恶意行为的攻击目标非常清晰,这并不是一个普通网络犯罪集团所为。另外,安全专家在分析此次恶意攻击过程中发现,Stuxnet并没有对被攻击目标的系统资料实施间谍行为,但对其进行了严重破坏。
卡巴斯基实验室认为:Stuxnet是一个非常可怕的“网络攻击武器”原形,其甚至可能会在世界范围内引发新一轮的网络军备竞赛。
观点:
随着当今网络安全态势的发展,传统计算机安全定义正在逐步发生改变。专业领域的计算机开始面临各种具有针对性的安全威胁。本次的蠕虫病毒Stuxnet为了入侵基础工业设施,特别强化了移动设备感染能力。而另一方面也凸显了安全管理所面临的严峻问题,在今后,安全管理是否会成为专业安全服务的一部分呢?在新安全威胁趋势下,传统安全正在变革中。
网友评论