重蹈覆辙:Backoff木马暴露零售业信息安全致命短板

  对Backoff木马的调查显示,几乎所有受害企业都没有意识到已被木马感染内部系统,他们在重复Target的错误。

  据卡巴斯基实验室透露,代号“Backoff”的木马恶意软件目前已经感染超过1000家美国企业,安全研究人员还成功截获了受感染系统与两台黑客命令控制服务器之间的通讯。

  在发现Backoff的最初几天,研究人员发现来自85个IP地址的100个公司系统试图访问Backoff的两台命令控制服务器,其中69个受感染系统位于美国,28个位于加拿大。此外研究人员还发现北美之外的国家也开始零星出现受感染系统,例如英国和以色列。

  卡巴斯基的研究人员指出,此次发现的Backoff木马是2013年10月发现的Backoff(Target数据泄露事故的元凶)的变种,而且大多数中招企业被感染的时间都很长,很多超过半年甚至更长。

  安全牛网曾在“Target数据泄露调查,解密POS恶意软件”一文中独家揭秘了POS机恶意软件的来龙去脉。

  2014年初,美国第四大零售商Target爆出公司历史上最大规模,同时也是美国历史上最严重的数据泄露事故,4000万张用户信用卡被黑客窃取,1.1亿美国消费者信息遭泄露,对美国电子商务行业的用户信心造成严重打击。

  Target数据泄露事件直接导致其首席信息官引咎辞职,而Target随后的一系列安全措施,包括设立首席信息安全观(CISO),联合多家美国零售商成立美国零售业安全信息分享与分析中心(ISAC),以及增加安全投入并进行全面安全审查,都被看做是美国零售行业试图打造安全最佳实践模式赢回客户信任的举措。

  但遗憾的是,对Backoff的调查显示,几乎所有受害企业都没有意识到已被木马感染内部系统,他们在重复Target的错误(Target本可以在不作人为干预的情况下阻止泄露,但是这家公司错误关闭了安全软件的一个重要功能),任由一场本可避免的灾难发生,事实上一些基本的安全工具和管理制度就能发现这些木马产生的异常流量。

  显然,Target这样惨痛的个体数据泄露事件都不足以警醒零售业,这为Backoff的肆虐铺平了道路,零售业已经来到十字路口,要么进行全行业范围的安全评估,并重新制定有效的企业信息安全战略和预算,要么在日益增长的信息安全风险中遭受致命打击。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:加密通讯可以防止隐私窃取,为何我们都不用它?