繼北京健康寶后,澳門健康碼又遭境外勢力攻擊
據《澳門日報》報道,去年 5 月初,澳門健康碼連續遭受境外網絡攻擊,嚴重影響珠澳出入境秩序。司警局局長薛仲明曾在公開采訪中強調,澳門每天都遭到大大小小的網絡攻擊,去年平均每分鐘約受到 3.4 次攻擊。
澳門特別行政區保安司司長黃少澤談及調查結果時表示,對澳門健康碼的持續性攻擊多達 300 多萬次,來自歐美地區。特區政府認為這并非普通的網絡攻擊,明顯是想影響澳門整體社會運作,嚴重者可對國家安全造成致命打
擊。

為應對日益復雜的網絡安全環境,2019 年年底,澳門特區政府出臺《網絡安全法》,依法對澳門關鍵基礎設施的信息系統開展防范性的安全管理,通過維護澳門網絡安全,助力筑牢國家總體安全屏障維護國安不僅是特區的憲制責任,也是包括澳門居民在內的全中國人民的法定責任, 關鍵基礎設施與民生息息相關,以信息系統而言,一旦遭到網絡攻擊,所造成的后果恐難以估量。
澳門健康碼并非首個被境外勢力攻擊的公益性設施,疫情期間,我國多個城市的健康碼平臺遭到網絡攻擊,危機公眾隱私安全。
北京健康寶遭遇境外攻擊
澳門健康碼遭受攻擊事件并非境外勢力針對我國開展的首次網絡攻擊活動,今年上半年,北京健康寶遭遇境外網絡攻擊的消息一經爆出,迅速登上微博、頭條熱榜,引起社會廣泛熱議。
在北京市第 318 場新冠病毒肺炎疫情防控工作新聞發布上,北京市委宣傳部對外新聞處副處長隗斌表示,4月28日 ,北京健康寶在使用高峰時段遭到了大規模網絡攻擊。
經過安全專家詳細分析發現網絡攻擊源頭來自境外,網絡犯罪分子試圖癱瘓健康寶的正常運營,好在北京健康寶保障團隊進行了及時有效的應對,北京健康寶相關服務并未受到影響。

適逢疫情防控關鍵節點,北京健康寶攻擊事件引起了國內高度重視。事件發生不久后,北京某安全團隊發布了一份詳細的安全報告,詳細披露了北京健康寶遭遇網絡攻擊的相關技術細節。報告中指出北京健康寶事件是一起典型的分布式拒絕服務(DDoS)攻擊,背后主謀是一個名為“Rippr”的團伙,在攻擊期間,該組織使用了已經披露過的惡意代碼家族 Fbot 的作為攻擊武器。
值得一提的是,類似的網絡攻擊并不是第一次出現,在北京冬奧會、殘奧會期間,北京健康寶就已經受到過類似的網絡攻擊。
北京健康寶被攻擊事件之所以引起了社會廣泛討論,主要在于新冠疫情大爆發以來,統籌防控成為許多地方政府頭疼的問題,健康碼“橫空出世”迅速成為各地方政府精準防控的法寶,大大增加了疫情溯源效率,但這也意味著,健康寶上存儲公民的家庭地址、身份證件、手機號等大量個人信息,一旦泄露,難免會帶來許多后續社會問題。
再加上境外攻擊者如此執著在奧運會期間,針對北京健康寶發起網絡攻擊,不得不讓人懷疑背后主使者帶有強烈的政治意圖。
印度也要湊熱鬧
健康寶、健康碼并不是僅有的受害者,2020 年 2 月,國內抗擊新冠疫情的關鍵節點,某網絡安全機構發現了一起針對醫療領域的 APT 攻擊活動。
經過仔細研判,安全專家發現這是一起由印度黑客組織“Patchwork”發起的一起網絡攻擊。Patchwork 組織經過精心策劃,采用魚叉式釣魚攻擊方式,利用肺炎疫情等相關話題作為誘餌文檔,通過郵件進行投遞,進而通過提示誘導受害者執行宏命令。

類似 “Patchwork” 這類 APT 黑客組織,除了發送用于傳播惡意軟件的誘餌文檔之外,還會利用其電子郵件中的跟蹤鏈接,以識別都有哪些收件人打開了電子郵件。
無可爭議,新冠疫情帶來了全球性的辦公模式、社交方式的轉變,高度依賴互聯網的社會交流模式擴大了網絡攻擊面,給網絡攻擊者提供了許多“可乘之機。此外,部分具有國家背景的黑客組織利用疫情作為掩護,進行帶有政治目的網絡攻擊。有證據表明,新冠疫情期間,網絡釣魚攻擊和勒索攻擊都成倍數激增。
西工大遭受境外勢力攻擊
境外勢力不僅利用疫情為掩護攻擊國內的醫療機構,也對我國的機密單位暴露出了巨大“野心”,西北工業大學遭受美國 NSA 攻擊就是最好的例證。
西北工大學事件還要從 6 月 22 日講起,當日該校發布聲明稱遭受境外網絡攻擊,部分學校師生收到了包含木馬程序的釣魚郵件,攻擊者企圖竊取相關師生郵件數據和公民個人信息,隨后西安警方對該事件立案偵查。

事情爆出后,引起了國家的高度重視,國家計算機病毒應急處理中心聯合國內某安全廠商組成技術團隊,從西北工業大學的多個信息系統和上網終端中提取到了多款木馬樣本,全面還原了相關攻擊事件的總體概貌、技術特征、攻擊武器、攻擊路徑和攻擊源頭,最后判明相關攻擊活動源自美國國家安全局(NSA)“特定入侵行動辦公室”(Office of Tailored Access Operation,下文簡稱 TAO)。
美國國家安全局對西北工業大學開展的網絡攻擊活動可謂“費盡心機”,先后使用了 41 種專用網絡攻擊武器裝備,僅后門工具“狡詐異端犯”就有 14 款不同版本,此次攻擊活動中所使用的武器類別可分為四大類,包括漏洞攻擊突破類武器、持久化控制類武器、嗅探竊密類武器、隱蔽消痕類武器。
NSA 企圖利用眾多“武器裝備”竊取西北工業大學關鍵網設備配置、網管數據、運維數據等核心技術數據。
調查結果還顯示,TAO 在針對西北工業大學的網絡攻擊行動中先后使用了 54 臺跳板機和代理服務器,這些服務器主要分布在日本、韓國、瑞典、波蘭、烏克蘭等 17 個國家。值得注意的是,用以掩蓋真實 IP 的跳板機應該都是精心挑選的,所有 IP 均屬于非“五眼聯盟”國家。

近些年,境外勢力對我國“虎視眈眈”,明里暗里對我國進行網絡滲透,美國是其中最活躍的“黑手”。從國家計算機網絡應急技術處理協調中心(CNCERT)發布的《2020 年我國互聯網網絡安全態勢綜述》可以看出,中國所遭受的境外網絡攻擊活動中,大部分幕后主使都是美國。
NCERT 數據顯示,2020 年約 1.9 萬臺位于美國的木馬或僵尸網絡控制服務器控制了中國境內約 446 萬臺主機,這兩個數字較上一年分別增長了 10.2% 和 4.1%。
寫在最后
無論是北京健康寶、澳門健康碼,還是西北工業大學遭受網絡攻擊,側面證明了境外勢力對國內的網絡攻擊從未停止。近年來,相關數據表明境外勢力對國內發動網絡攻擊的頻率成幾何式增長,攻擊的行業也逐漸擴展到教育、醫療、軍事、經濟、國防等領域。
如何才能應對數字化時代下組織化、規模化的網絡攻擊?僅僅依靠簡單的安全硬軟件,就幻想著一勞永逸,這種想法早已落伍。現階段,希望網絡環境盡可能保持安全狀態,必須政府、企業、公民相互協作,構成“三位一體式”防御體系。
網絡安全體系建設并非一朝一夕,乘著網絡安全建設信息化發展帶來的東風,只要我們重視網絡安全技術人才培養,加大投入研發網絡前沿技術,建設網絡安全強國不會僅僅成為一句“口號”。