2020 東京奧運Cyber Security 事件
HKIRC網絡青年計劃2022 金獎作品
樂善堂顧超文中學Lok Sin Tong Ku Chiu Man Secondary School
甄正浩Zhen Ching Ho
隨着科技越趨發達,網絡攻擊也越來越多,攻擊的原因和方式也非常多,有為了破壞的Cyber Terrorists,也有為了錢財的Cyber Criminals,而方法有釣魚及零日漏洞等,這些都嚴重危害了網絡安全,正因如此,網絡安全也越來越重要。而在2020年的東京奧運黑客嘗試了高達5億次的攻擊,為2012年倫敦奧運的2倍。幸運的是負責網絡安全的工作人員成功抵禦了這些攻擊,令奧運會可以完美舉辦。這次我將以東京奧運中發生的網絡攻擊為例子,分析究竟有什麼方法可以處理及預防這些攻擊。
先以外部攻擊為例。在本次攻擊事件中攻擊者使用分散式阻斷服務攻擊以嘗試消耗所有伺服器上的資源。DDoS雖然不需要很高的技術含量,但卻可以很輕鬆導致網絡癱瘓。我相信當時黑客利用了不同DDoS方法進行攻擊,例如ACK泛洪、SSL洪水攻擊、HTTP 泛洪、放大攻擊和反射攻擊。因此,我會建議除了可以使用CDN對部分靜態內容進行緩存以減少傳送數據所需要的帶寬,也可以使用ADC等系統進行Load Balancing;通過Secure traffic offloading減少TLS加密/解密所耗費的成本;並通過多台伺服器增加可處理的流量,同時使用IP reputation封鎖自動化的DDoS攻擊。此外,也要利用WebApplicationFirewall 阻止非法流量,例如SQL Injection 或者Cross-site scripting。
相比起外部攻擊,內部攻擊更危險,因為內部使用者一般都有更大的權限,更容易導致資訊洩露等情況。最簡單的入侵方式是什麼?那當然是「把驗證碼發給我一下」。隨著Bring your own device 的興起,更多人會選擇攜帶不受組織所控管的裝置,也會在組織以外的地方存取資源,這大幅增加了可用於攻擊的漏洞。在東京奧運期間,攻擊者也嘗試使用了比如網絡釣魚、電子郵件詐騙等基於社會工程學的攻擊方法,來欺騙受害者輸入密碼或憑證,又或者在裝置上安裝木馬以竊取密碼。因此假設我是負責人員,我會增強員工防範意識,例如檢查電子郵件中的URL,以及在登入前查看TLS證書,並且在終端安裝帶有Web Flitter 的防病毒軟件,以封鎖假冒及釣魚網站。並且以下一代防火牆NGFW提供的Secure Email Gateway阻止垃圾郵件和釣魚郵件的傳入,以及深度封包檢測阻止非法流量。除此之外,通過ZTA,只授權最低的權限來減少大型資訊洩漏或數據庫入侵的風險,並且採用多因素身份驗證,除了密碼之外也要使用TOTP甚至硬件安全密鑰才可登入,即使密碼被意外洩漏的時候仍然可以保護內部不受入侵。
說實話,在我得知有人竟然在東京奧運的舉行期間,意圖通過網絡攻擊破壞奧運會,這樣的行為屬實令我遺憾並憤慨。科技本是用於造福他人的,卻沒想到連奧運會也有不法人士企圖破壞,幸好工作人員們成功抵禦了這些攻擊,令奧運可以順利舉行。這次攻擊也警醒我們,在未來這些攻擊仍然存在,並且會越來越強大,正因如此,我們應提前做好防範,以抵禦下一波的黑客攻擊。
(按:原文中的別字、標點經修正。)
網絡安全在很多方面還需要注意,如有任何疑問歡迎加入我們的 Cybersec Infohub 計劃,讓行業裏的網絡安全專家為您解決,如果您懷疑自己或公司的電腦被駭或有可疑的行為,亦請盡快聯絡網絡安全專家求助。