在《如何应对无孔不入的新兴黑客威胁(上)》中,我们介绍了文本消息恶意软件,社交网络账户欺骗这两种新兴安全威胁及其应对措施,本文将继续介绍GPS干扰和欺骗,智能电网攻击,网络恐吓。 GPS干扰和欺骗 还有一种干扰GPS信号的新兴犯罪伎俩。其实,从源头上干扰GPS信号几乎是不可能的。阻断来自GPS卫星的无线电信号需要大量的反传输。
然而,用一种低成本的干扰设备就可以干扰GPS接收器。这种设备可以用一种类似的信号来使GPS的接收设备过载,接收器无法找到稳定的卫星传输,就会陷于混乱。 这种混乱不仅讨厌,更会带来严重的安全威胁。例如,黑客可以在路口设置一个干扰器,临时禁用过往车辆的GPS……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在《如何应对无孔不入的新兴黑客威胁(上)》中,我们介绍了文本消息恶意软件,社交网络账户欺骗这两种新兴安全威胁及其应对措施,本文将继续介绍GPS干扰和欺骗,智能电网攻击,网络恐吓。
GPS干扰和欺骗
还有一种干扰GPS信号的新兴犯罪伎俩。其实,从源头上干扰GPS信号几乎是不可能的。阻断来自GPS卫星的无线电信号需要大量的反传输。
然而,用一种低成本的干扰设备就可以干扰GPS接收器。这种设备可以用一种类似的信号来使GPS的接收设备过载,接收器无法找到稳定的卫星传输,就会陷于混乱。
这种混乱不仅讨厌,更会带来严重的安全威胁。例如,黑客可以在路口设置一个干扰器,临时禁用过往车辆的GPS。当然,这种攻击目前相对少见。
欺诈性的GPS信号是更大的危险,GPS接收器一般是低功率的设备,它可以接收任何强信号。曾有专家试验过给过路车发送GPS欺骗信号。在测试过程中,错误的GPS信息被发送给临近的接收器,干扰了其正常运行。
但安全业界往往是反应性的:直至出现了一种灾难性的漏洞利用才对此采取措施。因为GPS欺骗还是新生伎俩,目前没有哪个机构愿意开发安全项目。
当然,任何个人都无法采取措施来应对GPS干扰或欺骗。如果你开车时或使用掌上电脑时,有人发送了干扰信号,接收器会出故障或被欺骗。但当你远离干扰或欺骗设备的范围时,设备又会正常工作了。
攻击进入智能电网
一种常见的误解是,只有开放的网络,如公司给来宾访问的无线网络,易于遭受攻击。但实际上,找到一个接入点,进入所谓的封闭系统并没有那么难。
例如,Stuxnet在去年就感染过成千上万的Windows电脑,其重要特点是很多电脑都运行着西门子SCADA系统。它主要是通过USB闪盘传播的。这证明,要给一个行业的控制网络带来潜在的巨大灾难,还是相当简单的。
另一个新攻击点是智能电网,这种电网使用电子计量来简化电力管理。全世界的公用事业公司都已经开始对智能电表进行测试,并部署到消费者的家里和企业中。该技术可以从一个中央系统发送数据,也可以由此系统接收数据,它对于IT而言,是很有好处的,比如,你可以打开一个控制台,查看某大楼的某部分的电力耗用情况。
但智能电网也易于遭受攻击,因为黑客有可能切断到家庭和企业的电流,并制造其它破坏。一种可能的攻击媒介是智能电网的通信基础设施。如果公司使用客户智能电网系统,其传感器会借助于用户的家用无线Wi-Fi网络将能耗的使用反馈给中央服务器。
正因如此,终端用户有可能利用自己的网络,访问用于提供电力的变电站。而且,这些类型的网络还有正确分段或受到保护。攻击者一旦进入,就会被当作一个可信用户,可以访问其它区域。攻击者有没有可能破坏变电站或城市呢?完全可能。他们可以植入一个后门,使电网在特定的时间瘫痪。
另外一个值得关注的漏洞在于智能电表本身,此问题同样会影响到智能电网。例如,安全服务厂商IOActive发现了智能电网设备中的几个缺陷,黑客可以利用这些缺陷访问智能电网网络,并切断客户的电力。
黑客可以利用新闻来发现用于智能电网中的技术,然后返回到基础设施并找到漏洞。例如,如果某公司宣称使用了某项技术,黑客就可以找到能够发现相关控制器和突破进入系统的方法。
最有效的防御措施是严格的隔离。智能电网不应当联接其它网络。因而,公司迫切需要渗透测试,以确保封闭网络中的防火墙是安全有效的。
“严格的隔离”规则也适用于家庭用户。客户绝对不应当将智能电网网络与其家用网络桥接起来。建议家庭用户熟悉其智能量表,以确认用户能够识别他们是否受到了利用和损害,并要求其公用事业供应商部署相关的安全措施,以保护电表和网络。
网络恐吓
社交网络改变了人们的交流和工作方式,许多人对此津津乐道。然而,有些人却通过社交网络让别人的生活变得更糟。
有一个叫做网络恐吓或网络侵扰的新概念,它是涉及到对个人或单位进行网络攻击的一种行为,如对你做出各种否定性的评论,或对你在社交网站上的的照片进行恶搞。而作恶者有可能躲在别名之后,隐藏其身份。
我们可能听说过未成年人在网络上恶搞别人的案例,但成年人也可以在其工作场所连接到社交网络,这时,与工作场所有关的攻击有可能会涉及到其它雇员,或是试图窃取公司信息的其它人。
网络恐吓很难定义,因为其威胁形式太多,而且其行为背后的动机也千差万别。网络恐吓可来自人际关系破裂,或者是由于竞争者试图破坏公司形象而实施的不法行为。
为使网络恐吓远离公司网络,企业需要实施所有常见的公司安全工具,如防火墙和加密等。此外,公司应当建立社交媒体策略,要清晰地规定雇员可以将哪些信息粘贴到公共网站上,不应当粘贴哪些信息。
如果雇员受到了网络恐吓或网络侵扰,应当立即将其向执法部门报告。如果恐吓发生在工作中,还应将其报告给人力资源部门。不要删除这些非法的帖子,或其它的恶意通信,应当保留事件的所有文档,这样做不仅是为了保留证据,更是为了执法部门可以根据电邮和论坛的帖子来跟踪冒犯者。
最佳的防御是尽可能认真地保护个人信息。例如,千万不要在网络上泄露自己的生活细节,如现住地和工作地、动向(例如,在度假或在家生病等),这都会使你易于遭受攻击。
小结
对于本文所讨论的多数威胁而言,采用如下预防措施就足够了:
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。
-
Android设备上如何阻止VPN绕过漏洞和恶意应用?
在Android设备中出现VPN绕过漏洞允许恶意应用通过VPN并重定向数据的情况,那么在补丁发布前,该如何阻止这种情况发生?