很多用戶迫不得已,只能跑到各種各樣的社交平臺網站上去敘述自己的遭遇順帶著投訴。Garmin官方在社交平臺上迅速回應:“官方正努力修復問題,就事件造成的不便致歉?!?/p>
如此大規(guī)模的產品業(yè)務下線,實屬罕見,怎么看官方都不應該發(fā)生這樣的問題。很快,國外媒體ZDNet就揭露了事件的真相——佳明核心業(yè)務、呼叫中心的集體下線,其實是因為遭受了惡意勒索病毒攻擊。
除了穿戴產品之外,有媒體援引實際用戶反饋表示,佳明用于飛行的導航設備使用也出現(xiàn)了問題。根據航空管制的要求,飛行員在起飛之前必須要在導航系統(tǒng)上下載最新的航空數(shù)據庫,但設備顯示無法訪問。
根據ZDNet的報道,有內部員工透露此次遭遇的勒索病毒是“WastedLocker”,背后是一個來自俄羅斯的黑客團隊。坊間還傳聞,對方直接向佳明開出了1000萬美元的贖金,威脅要刪除服務器上的所有數(shù)據。
參考國際咨詢機構Canalys今年6月對2020年第一季度全球可穿戴市場的評估,佳明在全球可穿戴市場的份額大概是7.3%,同期蘋果的市場份額為36.3%,整體用戶數(shù)量為7000萬,按照這個數(shù)字推算,此次Garmin遭受攻擊將影響至少1500萬用戶。
佳明為何被勒索病毒扼住“命脈”
作為一個國際知名的GPS設備品牌,佳明涉足智能穿戴、海上導航、航空導航等多個領域,品牌和產品都主打“專業(yè)”。
以佳明最暢銷的智能手表為例,不僅在硬件層面提供了血氧濃度檢測、氣壓計等尋常穿戴設備不具備的傳感器之外,還將硬件與自家復雜的APP進行全方位綁定,通過APP實現(xiàn)進一步的數(shù)據處理和信息展示。通過將智能手表所采集的數(shù)據傳輸?shù)绞謾C和云端上,佳明能夠通過自身積累的經驗數(shù)據,對用戶的數(shù)據進行深入分析反饋,同時也能通過更大的顯示界面展示更多有用信息。
很顯然,這種能夠在更加專業(yè)的產品硬件基礎上,應用云端互通、大數(shù)據分析的能力,才是佳明最終“專業(yè)”標簽的體現(xiàn),也是其產品的核心競爭力。
但這也不可避免地導致佳明的產品使用與云端是否能正常運行息息相關。以目前佳明國內銷售量最大的某款跑步場景運動手表為例,常用的多端數(shù)據互動工具就包含三款,分別對應手表的基礎管理和應用、手表的拓展應用商店、手表和PC之間傳輸數(shù)據的工具。無論是那一個基礎工具,打開的第一步,都是要直接登錄到Garmin的賬戶。
面對勒索病毒的入侵,佳明的產業(yè)和業(yè)務一下子就遭遇了全面打擊。跟最嚴重的后果比起來,用戶服務的暫時停擺都不算什么。有臺灣媒體援引知情人士信息,佳明的臺灣工廠也已經停工,可見此次勒索病毒影響之深:佳明業(yè)務、售后、生產全面按下停止鍵,且短時間內拿不出短時替代的方案。
從目前已知的情況看,這次攻擊是一次黑客組織長期策劃、籌備的針對性攻擊。不由得讓人擔心一種最糟糕狀況的可能性:黑客組織很可能在實施勒索病毒攻擊之前,已經將佳明的用戶數(shù)據盜取,佳明想要恢復用戶的云端數(shù)據,只能接受黑客組織的威脅。這些用戶數(shù)據絕對會涉及隱私,如果黑客泄露用戶數(shù)據并且對用戶造成實際損失,佳明很可能還需要吃官司,進而造成大得多的經濟損失。
事實上,越來越多的企業(yè)在智能產品的打造上,正在參考佳明的路線——在多個應用端、平臺上共通數(shù)據,用云端和大數(shù)據的優(yōu)勢全面提升自家產品和服務的體驗。這些新技術、新架構的應用固然沒錯,可真正面對勒索病毒攻擊時,理論上可能出現(xiàn)核心的數(shù)據流被“綁架”,導致整套服務體系停擺的嚴重后果。
愈演愈烈,勒索病毒的威脅日益加劇
就在上周,騰訊安全對外發(fā)布了《2020上半年勒索病毒報告》,報告中顯示,上半年全球大型企業(yè)遭受勒索病毒打擊的事件依然高頻發(fā)生。
據騰訊安全威脅情報大數(shù)據顯示,2020上半年中國境內勒索病毒依舊十分活躍,但總體感染情況較去年略有下降。從勒索病毒攻擊的地區(qū)分布看,廣東、浙江、山東、河南、上海等經濟較發(fā)達地區(qū)成為重點目標,其它省份也遭受到不同程度攻擊。
從勒索病毒影響的行業(yè)看,數(shù)據價值較高的傳統(tǒng)企業(yè)、教育、醫(yī)療、政府機構遭受攻擊最為嚴重,互聯(lián)網、金融、能源行業(yè)緊隨其后,也遭到勒索病毒攻擊影響。
為了追求利益最大化,多數(shù)情況下,攻擊者在攻陷企業(yè)一臺網絡資產之后,會利用該資產持續(xù)滲透攻陷更多資產,之后大量植入文件加密模塊,從而迫使企業(yè)在業(yè)務系統(tǒng)大面積癱瘓的情況下繳納贖金。
此外,為避免勒索失敗,攻擊者還采取了新的勒索策略。即,先竊取政企機構敏感數(shù)據,再對企業(yè)資產進行加密。如果企業(yè)拒絕繳納贖金解密,就在暗網“恥辱墻”頁面公開企業(yè)部分敏感數(shù)據進一步實施勒索,若企業(yè)依然拒絕繳納贖金,勒索團伙就會直接公開所竊取的企業(yè)敏感數(shù)據。
對于大型企業(yè)而言,數(shù)據泄露帶來的不止有經濟上的損失,還會嚴重影響企業(yè)形象,使自身失去公眾信任。因此,面對這種以泄露數(shù)據為手段的勒索攻擊,就算企業(yè)有數(shù)據備份,也只能被迫選擇支付贖金。
安全前置不可松懈,全方位防御“勒索病毒”
讓我們把目光再放回到佳明身上,此次安全事件暫無更多細節(jié)流出,因此沒有辦法從實際操作過多分析問題和如何修改。但毫無疑問,重創(chuàng)佳明的主因依舊是它自己。
佳明構建這樣一套以數(shù)據為產品、業(yè)務核心,全方位塑造“專業(yè)”標簽的產品理念,從一開始就決定了其需要較其他廠商更多的安全投入。至少從這次安全事件波及業(yè)務層面之廣、以及影響時間之長來看,都反映出佳明的安全建設存在許多問題。以多個系統(tǒng)同時中招為例,佳明自身的數(shù)據系統(tǒng)內部顯然沒有設置足夠隔離和權限管理機制。
騰訊安全技術專家李鐵軍在接受筆者采訪時指出,目前企業(yè)網絡安全存在兩個隱形關鍵點:
● 一是前置,企業(yè)在面對復雜的安全挑戰(zhàn)之時,有必要將安全盡可能早、盡可能深地結合到自身產品和業(yè)務中去,形成一個堅實的安全能力底座;
● 二是左移,企業(yè)應該以發(fā)展的視角來看待安全挑戰(zhàn),像勒索病毒這樣高速成長的安全威脅,應盡可能多增加安全建設的投入。
具體面對勒索病毒這種威脅, 前置建設安全防御能力是唯一方法。騰訊安全根據多年與勒索病毒戰(zhàn)斗的經驗,總結了“三不三要”思路。
● 不上鉤:標題吸引人的未知郵件不要點開
● 不打開:不隨便打開電子郵件附件
● 不點擊:不隨意點擊電子郵件中附帶網址
● 要備份:重要資料要備份
● 要確認:開啟電子郵件前確認發(fā)件人可信
● 要更新:系統(tǒng)補丁/安全軟件病毒庫保持實時更新
除了這個思路以外 ,企業(yè)應在內網安裝專業(yè)安全管理軟件;部署流量監(jiān)控/阻斷類設備/軟件;在網絡邊界、路由器、防火墻上設置嚴格的訪問控制策略;使用內網強制密碼安全策略來避免使用簡單密碼等其他一批進階安全措施。
這些“基礎性”的安全建設往往最難實現(xiàn)和遵守,采用大公司更加先進的解決方法往往是小企業(yè)最好的選擇,例如騰訊安全可以根據業(yè)務節(jié)點攔截位置部署專業(yè)的安全產品,并根據騰訊安全威脅情報中心提供的情報數(shù)據配置各節(jié)點聯(lián)防聯(lián)動、統(tǒng)一協(xié)調管理,提升整體網絡抗攻擊能力。
對于個人和企業(yè)用戶而言,騰訊電腦管家就可以解決絕大部分威脅,企業(yè)客戶也可以通過部署騰訊終端安全管理系統(tǒng),去攔截查殺各類勒索病毒。也可以通過騰訊電腦管家,提前備份核心數(shù)據。