發表文章 | 發起投票 |
捲入中美黑客大戰的普通美國人家
http://cn.nytimes.com/usa/20160612/the-chinese-hackers-in-the-back-office/zh-hant/
捲入中美黑客大戰的普通美國人家
凱特機械和焊接允許網路安全公司「一區」監測這台老舊蒙塵的服務器,以警告那些潛在的攻擊受害者。這台服務器已被中國黑客侵入。
威斯康星州貝爾維爾——從這裡的奶牛養殖場、玉米地和牧馬場開車過去,你最終會到達凱特機械及焊接廠,這是吉恩和洛瑞·凱特(Gene and Lori Cate)以及他們的兒子經營的一個小鎮家庭企業。46年來,凱茨一家焊接過許多東西:化肥罐、噴氣式戰鬥機的零部件、奶酪模具,甚至還有一位農民的摔壞了的眼鏡框。
像許多小企業一樣,他們有一檯布滿灰塵的老舊計算機,在企業辦公室裡嗡嗡作響地運轉着。但是,在這台機器上,一場不同尋常的間諜與反間諜戰正在進行着:這台機器已經被中國黑客接管了。
威斯康辛州的這家家族企業,正處於一場網路間諜戰的中心。
Lauren Justice for The New York Times
威斯康辛州貝爾維爾,凱特家的焊接店裡的工具。
Lauren Justice for The New York Times
黑客用它來計劃和發動攻擊。但是,黑客不知道的是,一家硅谷初創公司正在這台機器上跟蹤他們,實時觀察着他們的一舉一動,在某些時候,還實時阻止他們的攻擊。
一天下午,吉恩·凱特邊吃着匹薩和奶酪凝乳,邊說起這件事。「他們第一次告訴我們時,我們說,『不可能。』」他回憶起第一次聽到他家用來管理焊接業務的計算機服務器被秘密地挪為它用時說。「我們都驚呆了,」洛瑞·凱特說。「我們一點也不知道,我們會被當作中國黑客攻擊的一個滲入點。」
在最近的一個週四,黑客攻擊的目標似乎指向了硅谷的一家食品外送初創公司、曼哈頓一家重要的律師事務所、世界上最大的航空公司之一、美國南部一所著名大學,以及泰國和馬來西亞的一些零散目標。《紐約時報》得以看到凱特家服務器上的攻擊操作,條件是不報導受攻擊目標的名字。
這種操作具有中國黑客團伙C0d0s0小組的特點,該團伙聚集了一批雇來的黑客,計算機安全行業的人跟蹤他們已經多年了。幾年來,該團伙攻擊過銀行、律師事務所,以及技術公司,並一度劫持了《福布斯》網站,試圖讓網站訪問者的計算機感染上惡意軟件。
有一個既隱晦、但又被大肆炒作的新興行業,會銷售像C0d0s0這樣的攻擊團伙的情報。直到最近,公司通常採取的一種防禦戰略是,努力讓他們的網路儘可能地不可滲透,以期擊敗進攻。如今,有所謂的威脅情報提供商,提供攻擊黑客的服務。他們跟蹤黑客,他們收取可能高達七位數的年費,以試圖在攻擊發生前,發現和阻止攻擊。
這些公司的業績魚龍混雜。儘管如此,在多年來發生了經廣泛報導的計算機攻擊事件後,市場研究公司高德納(Gartner)預計,威脅情報的市場明年將達到10億美元的規模,而2013年的市場規模只是2.55億美元。
值得注意的是,許多攻擊依賴於一個錯綜複雜的受感染的計算機網,其中包括像凱特機械和焊接這樣的家庭企業的服務器。黑客對凱特家的數據並不關心。相反,他們把凱特家的、以及其他類似的服務器轉換為他們發動攻擊的平台。
這些服務器為黑客提供了最佳的掩護。它們往往沒有很好的安全保護,服務器的擁有者也很難發現他們的計算機已成為間諜和數字化小偷的中轉站。而且,誰會懷疑凱特家的人呢?
兩年前,幾名男子來到凱特家,告訴他們,他們的服務器已成為中國間諜的中轉站。凱特家人問:「你們是從國家安全局(簡稱NSA)來的嗎?」
實際上,這些男子中有一人,在加入初創公司「一區」(Area 1)的很多年前,曾在國家安全局工作。一區專門跟蹤針對企業的數字攻擊,首席安全官布雷克·達爾謝(Blake Darché)提到自己的NSA背景時說,「就像是當牧師。在其他人的心目中,你永遠不會完全離開那個行業。」
達爾謝想把凱特家的服務器,添加到一區的一個由50台已被黑客利用的其他計算機所組成的網路中來。一區監視着出入於這些計算機上的活動,從而深入了解攻擊者的方法、工具和他們的目標網站,以便在黑客攻擊公司客戶的網路時進行阻止,或在攻擊發生前的數日、數周、甚至數月,讓客戶得到有關情報。
凱特家為此召開了一次家庭會議。「人家花大力氣製造產品,而產品卻在被盜取,」洛瑞·凱特說。「這似乎是我們至少可以做的事情。」一區支付了大約150美元的安裝費用。
凱特家的計算機上安裝了一個探測設備後不久,達爾謝說,他的預感被證實了:探測設備上亮起了攻擊的信號。一區開始從中看到了一個熟悉對手的模式,這個對手就是C0d0s0小組。
一區是由三名前NSA分析師達爾謝、奧倫·弗克沃茲(Oren Falkowitz)和菲爾·賽姆(Phil Syme)創辦的。三人曾並肩在米德堡跟蹤對手的武器系統,獲取情報,有時還會進行滲透。兩年多之前,他們決定創辦自己的公司,並從硅谷的知名風投和安全領域創業者那裡籌集到2550萬美元的資金,投資者包括凱鵬華盈(Kleiner Perkins Caufield& Byers)、RedSeal首席執行官雷·羅思羅克(Ray Rothrock)和Shape Security首席執行官德裡克·史密斯(Derek Smith)這樣的安全專家。
一區涉足的「威脅情報」領域是安全業務中的一個新分支,iSight Partners和Recorded Future等公司都屬於這個領域,它們在地下網路論壇和社交媒體追蹤攻擊者,收集關於他們的情報。
「威脅情報」仍然更多的是一門藝術而非科學。企業是否有能力利用這些情報來阻撓黑客尚有待商榷。一區聲稱,它可以通過自己在追蹤的那些已經被攻破的服務器來攔截攻擊。它還可以利用自己的有利位置來觀察攻擊者有沒有在網上做黑客生意,以及他們打算如何攻擊下一批受害者。
一區的幾個客戶證實,他們的技術確實有助於阻止攻擊者。一名客戶是大型醫療保健提供商,其首席信息安全官稱,醫療保健行業近年來飽受數字罪犯和政府的攻擊。為了避免招惹更多攻擊,他希望不要披露公司的名字。
他稱讚一區的傳感器有助於攔阻他的網路遭受的幾次攻擊,幫助他的公司避免了和去年被中國黑客攻破的醫療保險公司安森(Anthem)同樣的厄運。現在遭受攻擊的醫院越來越多,它們不得不支付贖金,贖回重要信息。
Shape Security首席執行官史密斯說,一區在自己公司三次遭到攻擊之前都發出了警告,讓他們有了阻止攻擊的時間。史密斯說,這給他留下了深刻印象,所以他向一區投資了一小筆錢。
「很多小本經營的企業對這種攻擊很矛盾,因為攻擊不會直接影響他們的業務和收入,」他說。「同時,他們又在不知情的情況下操作了這種攻擊的基礎設施。」
但是,一區的業務模式可能會帶來道德困境。如果它發現知名公司和政府機構會遭到攻擊,但它們又不是一區的客戶,它會怎麼做?
「我們把自己看成是保鏢,而不是到跑來跑去告訴大家他們是受害者的警察,」一區的首席執行官弗克沃茲說。「我們做的是先發制人的買賣。」
他說他們確實向一些受害者發出過警告。例如,他們向一家律師事務所、一家製造商、一家金融服務公司和電子公司通風報信過,這些攻擊都是通過凱特家的服務器進行的,他們看到C0d0s0黑客偷走了它們的知識產權。其中部分受害者後來成為了一區的客戶,比如那家律師事務所,
並非所有的公司都聽從了警告。去年就有一個受害者沒有根據一區的警告採取相應的行動。該公司的一名安全顧問說,由於擔心被網路黑客攻破的醜聞會危及其近期的收購,公司沒有採取任何行動。根據保密協議,這名顧問不願具名。他們覺得,公司專有技術落入中國黑客手中的消息,可能會引起收購方的顧慮。
一區的總部位於加州雷德伍德城一座歷史悠久的建築內,公司牆上帖着一張清單,羅列了「45種比網路安全更難的事物」。其中包括飛行、太陽能發電、流感疫苗、腦外科手術、互聯網、心臟移植、摩天大樓、膳魔師(Thermos)和Q-tip棉簽。
人們日益擔心要阻止網路攻擊太困難,或者根本就是不可能,弗克沃茲不同意這種看法。攻擊者已經變得越來越老練,很多安全公司已經不再相信自己可以使用殺毒軟件等傳統防禦方式來阻止攻擊。很多人轉而把重心放在試圖「實時」偵測入侵上,在黑客竊取太多數據之前就抓住他們。
在追蹤泄露數據的威瑞森(Verizon)表示,80%的時候,只有當執法人員或其他人向受害者展示了證據之後,受害者才知道自己已經遭到入侵,數據被人盜取了。
在NSA,弗克沃茲曾參與過一個偵測朝鮮導彈發射的團隊。早期很多工作都是用衛星來尋找出現熱量瞬時猛增的區域。
最終,弗克沃茲的團隊嘗試了一種更主動的做法。如果他們能入侵控制導彈發射系統的計算機,他們就可以收集到發射時間表。一區現在也採取了類似的方法來對待數字攻擊:對攻擊者的跳板加以利用,而不是等着他們來攻擊。
黑客的攻擊方式不是按下一個大大的紅色「攻擊」按鈕。他們要先展開偵察,在LinkedIn上監視企業僱員,撰寫精心措辭的電郵,誘騙不知情的員工打開它們,點擊可以用來發動惡意攻擊的鏈接或電郵附件。
一旦有員工點擊了這些鏈接或附件——安全公司趨勢科技(Trend Micro)的資料顯示,91%的攻擊都是以這種方式開始的——他們就會花些時間在受害者的網路上抓取數據,找到有價值的東西。然後,他們會從公司網路偷走那些數據。這個過程可能需要數周、數月,甚至數年時間,會留下數字足印。
一區對這樣的活動進行監測,然後與Blue Coat這樣的網路安全公司合作,在安全軟件中加入其了解到的信息,以便在攻擊發生時進行抵禦。
凱特機械及焊接廠的老闆說,在自己的辦公室裡和中國黑客共處是一種很奇怪的感覺。近日,一區的高管參觀了這家小廠,向他們出示了一些檢測他們計算機獲得的資料。這個C0d0s0小組使用他們的服務器竊取了一家律師事務所對一起即將發生的收購案進行的盡職調查,一家金融服務公司的機密交易計劃,一家移動支付初創公司的專有源碼,一家抵押貸款公司的藍圖和貸款申請。
聽到這些,凱特表達了他的自豪之情——也許甚至有點幸災樂禍。多年來,他家賴以謀生的焊接業務一直在遷往中國。現在,他的家人要幫助美國企業進行反擊。
「我們希望為這些公司,為我們的國家做正確的事情,」凱特說。
捲入中美黑客大戰的普通美國人家
凱特機械和焊接允許網路安全公司「一區」監測這台老舊蒙塵的服務器,以警告那些潛在的攻擊受害者。這台服務器已被中國黑客侵入。
威斯康星州貝爾維爾——從這裡的奶牛養殖場、玉米地和牧馬場開車過去,你最終會到達凱特機械及焊接廠,這是吉恩和洛瑞·凱特(Gene and Lori Cate)以及他們的兒子經營的一個小鎮家庭企業。46年來,凱茨一家焊接過許多東西:化肥罐、噴氣式戰鬥機的零部件、奶酪模具,甚至還有一位農民的摔壞了的眼鏡框。
像許多小企業一樣,他們有一檯布滿灰塵的老舊計算機,在企業辦公室裡嗡嗡作響地運轉着。但是,在這台機器上,一場不同尋常的間諜與反間諜戰正在進行着:這台機器已經被中國黑客接管了。
威斯康辛州的這家家族企業,正處於一場網路間諜戰的中心。
Lauren Justice for The New York Times
威斯康辛州貝爾維爾,凱特家的焊接店裡的工具。
Lauren Justice for The New York Times
黑客用它來計劃和發動攻擊。但是,黑客不知道的是,一家硅谷初創公司正在這台機器上跟蹤他們,實時觀察着他們的一舉一動,在某些時候,還實時阻止他們的攻擊。
一天下午,吉恩·凱特邊吃着匹薩和奶酪凝乳,邊說起這件事。「他們第一次告訴我們時,我們說,『不可能。』」他回憶起第一次聽到他家用來管理焊接業務的計算機服務器被秘密地挪為它用時說。「我們都驚呆了,」洛瑞·凱特說。「我們一點也不知道,我們會被當作中國黑客攻擊的一個滲入點。」
在最近的一個週四,黑客攻擊的目標似乎指向了硅谷的一家食品外送初創公司、曼哈頓一家重要的律師事務所、世界上最大的航空公司之一、美國南部一所著名大學,以及泰國和馬來西亞的一些零散目標。《紐約時報》得以看到凱特家服務器上的攻擊操作,條件是不報導受攻擊目標的名字。
這種操作具有中國黑客團伙C0d0s0小組的特點,該團伙聚集了一批雇來的黑客,計算機安全行業的人跟蹤他們已經多年了。幾年來,該團伙攻擊過銀行、律師事務所,以及技術公司,並一度劫持了《福布斯》網站,試圖讓網站訪問者的計算機感染上惡意軟件。
有一個既隱晦、但又被大肆炒作的新興行業,會銷售像C0d0s0這樣的攻擊團伙的情報。直到最近,公司通常採取的一種防禦戰略是,努力讓他們的網路儘可能地不可滲透,以期擊敗進攻。如今,有所謂的威脅情報提供商,提供攻擊黑客的服務。他們跟蹤黑客,他們收取可能高達七位數的年費,以試圖在攻擊發生前,發現和阻止攻擊。
這些公司的業績魚龍混雜。儘管如此,在多年來發生了經廣泛報導的計算機攻擊事件後,市場研究公司高德納(Gartner)預計,威脅情報的市場明年將達到10億美元的規模,而2013年的市場規模只是2.55億美元。
值得注意的是,許多攻擊依賴於一個錯綜複雜的受感染的計算機網,其中包括像凱特機械和焊接這樣的家庭企業的服務器。黑客對凱特家的數據並不關心。相反,他們把凱特家的、以及其他類似的服務器轉換為他們發動攻擊的平台。
這些服務器為黑客提供了最佳的掩護。它們往往沒有很好的安全保護,服務器的擁有者也很難發現他們的計算機已成為間諜和數字化小偷的中轉站。而且,誰會懷疑凱特家的人呢?
兩年前,幾名男子來到凱特家,告訴他們,他們的服務器已成為中國間諜的中轉站。凱特家人問:「你們是從國家安全局(簡稱NSA)來的嗎?」
實際上,這些男子中有一人,在加入初創公司「一區」(Area 1)的很多年前,曾在國家安全局工作。一區專門跟蹤針對企業的數字攻擊,首席安全官布雷克·達爾謝(Blake Darché)提到自己的NSA背景時說,「就像是當牧師。在其他人的心目中,你永遠不會完全離開那個行業。」
達爾謝想把凱特家的服務器,添加到一區的一個由50台已被黑客利用的其他計算機所組成的網路中來。一區監視着出入於這些計算機上的活動,從而深入了解攻擊者的方法、工具和他們的目標網站,以便在黑客攻擊公司客戶的網路時進行阻止,或在攻擊發生前的數日、數周、甚至數月,讓客戶得到有關情報。
凱特家為此召開了一次家庭會議。「人家花大力氣製造產品,而產品卻在被盜取,」洛瑞·凱特說。「這似乎是我們至少可以做的事情。」一區支付了大約150美元的安裝費用。
凱特家的計算機上安裝了一個探測設備後不久,達爾謝說,他的預感被證實了:探測設備上亮起了攻擊的信號。一區開始從中看到了一個熟悉對手的模式,這個對手就是C0d0s0小組。
一區是由三名前NSA分析師達爾謝、奧倫·弗克沃茲(Oren Falkowitz)和菲爾·賽姆(Phil Syme)創辦的。三人曾並肩在米德堡跟蹤對手的武器系統,獲取情報,有時還會進行滲透。兩年多之前,他們決定創辦自己的公司,並從硅谷的知名風投和安全領域創業者那裡籌集到2550萬美元的資金,投資者包括凱鵬華盈(Kleiner Perkins Caufield& Byers)、RedSeal首席執行官雷·羅思羅克(Ray Rothrock)和Shape Security首席執行官德裡克·史密斯(Derek Smith)這樣的安全專家。
一區涉足的「威脅情報」領域是安全業務中的一個新分支,iSight Partners和Recorded Future等公司都屬於這個領域,它們在地下網路論壇和社交媒體追蹤攻擊者,收集關於他們的情報。
「威脅情報」仍然更多的是一門藝術而非科學。企業是否有能力利用這些情報來阻撓黑客尚有待商榷。一區聲稱,它可以通過自己在追蹤的那些已經被攻破的服務器來攔截攻擊。它還可以利用自己的有利位置來觀察攻擊者有沒有在網上做黑客生意,以及他們打算如何攻擊下一批受害者。
一區的幾個客戶證實,他們的技術確實有助於阻止攻擊者。一名客戶是大型醫療保健提供商,其首席信息安全官稱,醫療保健行業近年來飽受數字罪犯和政府的攻擊。為了避免招惹更多攻擊,他希望不要披露公司的名字。
他稱讚一區的傳感器有助於攔阻他的網路遭受的幾次攻擊,幫助他的公司避免了和去年被中國黑客攻破的醫療保險公司安森(Anthem)同樣的厄運。現在遭受攻擊的醫院越來越多,它們不得不支付贖金,贖回重要信息。
Shape Security首席執行官史密斯說,一區在自己公司三次遭到攻擊之前都發出了警告,讓他們有了阻止攻擊的時間。史密斯說,這給他留下了深刻印象,所以他向一區投資了一小筆錢。
「很多小本經營的企業對這種攻擊很矛盾,因為攻擊不會直接影響他們的業務和收入,」他說。「同時,他們又在不知情的情況下操作了這種攻擊的基礎設施。」
但是,一區的業務模式可能會帶來道德困境。如果它發現知名公司和政府機構會遭到攻擊,但它們又不是一區的客戶,它會怎麼做?
「我們把自己看成是保鏢,而不是到跑來跑去告訴大家他們是受害者的警察,」一區的首席執行官弗克沃茲說。「我們做的是先發制人的買賣。」
他說他們確實向一些受害者發出過警告。例如,他們向一家律師事務所、一家製造商、一家金融服務公司和電子公司通風報信過,這些攻擊都是通過凱特家的服務器進行的,他們看到C0d0s0黑客偷走了它們的知識產權。其中部分受害者後來成為了一區的客戶,比如那家律師事務所,
並非所有的公司都聽從了警告。去年就有一個受害者沒有根據一區的警告採取相應的行動。該公司的一名安全顧問說,由於擔心被網路黑客攻破的醜聞會危及其近期的收購,公司沒有採取任何行動。根據保密協議,這名顧問不願具名。他們覺得,公司專有技術落入中國黑客手中的消息,可能會引起收購方的顧慮。
一區的總部位於加州雷德伍德城一座歷史悠久的建築內,公司牆上帖着一張清單,羅列了「45種比網路安全更難的事物」。其中包括飛行、太陽能發電、流感疫苗、腦外科手術、互聯網、心臟移植、摩天大樓、膳魔師(Thermos)和Q-tip棉簽。
人們日益擔心要阻止網路攻擊太困難,或者根本就是不可能,弗克沃茲不同意這種看法。攻擊者已經變得越來越老練,很多安全公司已經不再相信自己可以使用殺毒軟件等傳統防禦方式來阻止攻擊。很多人轉而把重心放在試圖「實時」偵測入侵上,在黑客竊取太多數據之前就抓住他們。
在追蹤泄露數據的威瑞森(Verizon)表示,80%的時候,只有當執法人員或其他人向受害者展示了證據之後,受害者才知道自己已經遭到入侵,數據被人盜取了。
在NSA,弗克沃茲曾參與過一個偵測朝鮮導彈發射的團隊。早期很多工作都是用衛星來尋找出現熱量瞬時猛增的區域。
最終,弗克沃茲的團隊嘗試了一種更主動的做法。如果他們能入侵控制導彈發射系統的計算機,他們就可以收集到發射時間表。一區現在也採取了類似的方法來對待數字攻擊:對攻擊者的跳板加以利用,而不是等着他們來攻擊。
黑客的攻擊方式不是按下一個大大的紅色「攻擊」按鈕。他們要先展開偵察,在LinkedIn上監視企業僱員,撰寫精心措辭的電郵,誘騙不知情的員工打開它們,點擊可以用來發動惡意攻擊的鏈接或電郵附件。
一旦有員工點擊了這些鏈接或附件——安全公司趨勢科技(Trend Micro)的資料顯示,91%的攻擊都是以這種方式開始的——他們就會花些時間在受害者的網路上抓取數據,找到有價值的東西。然後,他們會從公司網路偷走那些數據。這個過程可能需要數周、數月,甚至數年時間,會留下數字足印。
一區對這樣的活動進行監測,然後與Blue Coat這樣的網路安全公司合作,在安全軟件中加入其了解到的信息,以便在攻擊發生時進行抵禦。
凱特機械及焊接廠的老闆說,在自己的辦公室裡和中國黑客共處是一種很奇怪的感覺。近日,一區的高管參觀了這家小廠,向他們出示了一些檢測他們計算機獲得的資料。這個C0d0s0小組使用他們的服務器竊取了一家律師事務所對一起即將發生的收購案進行的盡職調查,一家金融服務公司的機密交易計劃,一家移動支付初創公司的專有源碼,一家抵押貸款公司的藍圖和貸款申請。
聽到這些,凱特表達了他的自豪之情——也許甚至有點幸災樂禍。多年來,他家賴以謀生的焊接業務一直在遷往中國。現在,他的家人要幫助美國企業進行反擊。
「我們希望為這些公司,為我們的國家做正確的事情,」凱特說。
本貼文共有 0 個回覆
此貼文已鎖,將不接受回覆
發表文章 | 發起投票 |