这个特别中心没有高调宣扬其活动。在莫斯科老城的一个僻静胡同里的公司只有一块不大的门牌,还有一些工作人员坐在开放空间中的电脑前,看起来与普通IT工作者无异。这里甚至不像好莱坞电影描绘的网络防御公司那样挂着满墙的电子地图。中心每天要保护俄技集团下属的700多家公司免遭攻击。它们中有高精武器设计企业“高精度综合系统”、生产电气和微电子的联合仪表制造公司以及生产炮弹的“机器制造技术”康采恩。
“我们在俄罗斯有近千名员工,”中心经理亚历山大·叶夫捷耶夫(Aleksandr Efteev)说,“他们都是从全国各地选拔的国内最优秀理工大学毕业生和俄罗斯最有经验的程序设计员。我们与联邦安全局(俄罗斯最重要的特工部门——编注)保持信息交流,与网络犯罪专家及设计网络保护软件的企业进行合作。”
俄技特别中心的专家介绍说,从前黑客最感兴趣的是银行账户,现在他们经常以敲诈为目的,试图窃取机密工业信息和科技信息。网络攻击主要来自近海外国家、独联体国家和俄罗斯本国。俄罗斯黑客经常在对国外发起攻击之前,首先利用本国市场测试其“新技术”。最常见的攻击形式是编码并锁闭企业数据库。劫持数据库后,勒索者会承诺收到付款后提供解密代码,但实际上很少有拿到钱返还数据的。减少风险的方法就是资料备份。
新的攻击手法层出不穷,比如对企业系统和公司基础设施有目的的复杂攻击、采用编码器程序、DDoS攻击,即对网站发起虚假请求并令其彻底瘫痪等等。反网络威胁中心专家同时保护大量企业更有好处,这样可以看到并跟踪多得多的各种信息风险事件,并迅速完善保护手段。
对高科技军工企业的保护与普通企业有所不同。例如,俄技集团下属企业会使用防火墙和基于行为分析的入侵检测系统,以及按特别算法搜索异常活动。“感染经常是通过本企业员工进行的”,叶夫捷耶夫说,“比如发送精心伪装的‘钓鱼’邮件激起收件人的兴趣,这种邮件几乎很难与普通邮件区分。这可能是随附员工正等待接收的报告的一封邮件。”他说,如果病毒尚未进入反病毒软件病毒库,会直接内嵌在pdf或word文件中。叶夫捷耶夫说,这种病毒本身没有危险,但会在员工的个人电脑与罪犯的指令中心之间建立联系。然后黑客会决定接下来怎么做:是下载远程控制模块、启动用户监视功能、使用电脑资源进行DDoS攻击,还是在“黑市”兜售该电脑的漏洞。
发现内嵌病毒非常困难,理论上这种间谍木马能隐蔽数年。俄技特别中心有个系统,能发现信息系统的异常行为,以对付这种危险。一旦发现未知恶意文件,就会将其发送到类似于卡巴斯基实验室的反病毒工具,由其添加到自己的数据库中。俄罗斯技术国家集团的任务是为集团公司预警潜在威胁并解除它们,例如员工账户被盗或手机被感染。叶夫捷耶夫说,网络安全专家的任务就是使罪犯破解行为变得复杂和昂贵,使其知难而退。
| www.tsrus.cn/656989 |
本文由《Russia Beyond The Headlines》编辑部即TV-Novosti自治非盈利机构项目准备