网络间谍案调查中,有关部门从政府某部门的内部电脑网络发行了非法外联的情况,并在许多内部电脑中检测出了不少特制的木马程序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。
案例
某政府网络包括涉密网、内部网(业务网)、外部网(公开网站等)三个部分。其中,政务内网、外网承载着财政、审计等功能。总的节点有数千台,院内网段有40 多个。而涉密网中存储着政务中的各种机要文件,如全省的核心经济数据、省重要干部信息、中央下发的涉密工作文件等。
出于安全的考虑,该政务网络中的涉密网与政务内、外网进行了物理隔离。两个网络的数据不能相互通信。而涉密网也与因特网隔离,保证了涉密数据不外泄。
然而在日常工作中,涉密网中的的某个职员想在因特网上进行数据查询,考虑到去政务外网中查询不太方便,该职员就在涉密网终端上通过连接政务外网网线的方式,访问了因特网。该职员在因特网上浏览网页时,访问了某个论坛,而这个论坛正好被黑客攻击了,网页上被挂了利用“网页木马生成器”打包进去的灰鸽子变种病毒。黑客利用“自动下载程序技术”,让该职员在未察觉的情况下被种植了木马。
“灰鸽子”是反弹型木马,能绕过天网等大多数防火墙的拦截,中木马后,一旦中毒的电脑连接到Internet,远程攻击者就可以完全控制中马后的电脑,可以轻易地复制、删除、上传、下载被控电脑上的文件。机密文件在该涉密网职员毫不知情的情况下被窃取,最终造成了重大泄密事件。
随着政府上网工程的不断开展,我国计算机及网络泄密案件也在逐年增加。据报道,在上年的一起网络间谍案调查中,有关部门从政府某部门的内部电脑网络发行了非法外联的情况,并在许多内部电脑中检测出了不少特制的木马程序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。专业部门进行检测时,测出的木马很多还正在下载、外传资料,专业人员当即采取措施,制止了进一步的危害。
非法外联的威胁
现在,一些安全性较高的内部网络(如政府部门、军事部门的网络)常常与外部网络(如Internet)实施物理隔离,以确保其网络的安全性。物理隔离确保了外部网络和内部网络之间不存在任何可能的物理链路,因此这种安全手段对付外部攻击是十分高效的。但是,假如这样的网络中有某个主机通过拨号或其他形式私自接入外部网络,这种物理隔离就会被破坏。黑客极可能通过该主机进入内部网络,进而通过嗅探、破解密码等方式对内部的关键信息或敏感数据进行收集,或以该主机为“跳板”对内部网络的其他主机进行攻击。
一直以来,安全防御理念局限在常规的网关级别( 防火墙等)、网络边界( 漏洞扫描、安全审计、防病毒、IDS) 等方面的防御,重要的安全设施大致集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。于是,来自网络内部的安全威胁成了多数网络管理人员真正需要面对的问题。
在实施物理隔离的工作中,工作量最大的部分来自客户端的安全管理部分,对网络的正常运转威胁最大的也同样是客户端安全管理。我们知道,内网的客户端构成了内网90%以上的组成,当之无愧地成为内网安全的重中之重。实践证明,单纯的物理隔离手段还不足以完全将内部网络与外部网络隔离开来,对内网客户端机器使用、管理还存在众多安全隐患,特别是非法外联的隐患。
“非法外联”主要表现为内网客户端机器内外网线交叉错接;内网客户端机器使用拨号、无线网卡、双网卡等方式接入外网;方便携带的笔记本电脑按入内部网络使用,事后又接入外部网络使用。这些人为故意或无意的疏忽,在内网与外网间开出了新的连接通道,外部的黑客攻击或者病毒就能够绕过内、外网之间的防护屏障,顺利侵入非法外联的计算机,盗窃内网的敏感信息和机密数据,甚至利用该机作为跳板,攻击、传染内网的重要服务器,导致整个内网工作瘫痪。
木马入侵静悄悄
内部终端非法外联到外部网络后,常碰到各种安全威胁,如病毒、木马、非授权访问、数据窃听、暴力破解等。其中木马是目前威胁比较广、威胁后果比较严重、常导致涉密信息泄漏的一种威胁。
木马具有高度的隐蔽性,入侵后用户毫无察觉,这也给黑客盗取用户私人信息提供了“有利”条件。黑客往往通过邮件、IM工具以及网页挂马等方式将木马植入用户电脑,进而获得用户电脑的控制权,对用户电脑内的私人信息为所欲为。
调查表明,木马入侵的重要的途径是涉密网络终端不遵守保密管理办法,例如非法接入到外部网络,移动介质和非移动介质混用等情况,境外间谍部门专门设计了各种各样的木马,并且搜集了我国大量保密单位工作人员的个人网址或在许多站点网页挂马,只要这些人当中有非法连接到互联网,摆渡木马就有可能悄悄植入内部网络终端,立刻感染内网,把保密资料传输到攻击者指定地方,从而实现保密信息的窃取。
可以看出,在保密内网的安全建设中,非法外联和木马攻击是两大突出问题,需要在安全措施上提供完成全面的应对手段。
安全需求分析
泄密事件是由一系列事件构成的,包括内网非法外联、木马通过外部网络进入内部网络、木马感染主机、泄密、发现泄密事件等阶段。要防止泄密事件的发生,就要阻断木马传播、主动预防、检测和清除木马,形成一个纵深的防御体系。
1、对边界防护的需求
木马都是由外部网络传入内部网络的,必须在边界处进行有效的控制,防止恶意行为的发生,实现拒敌于国门之外。针对边界防护,需要考虑加强防护的方面有:
1)内网和外网间的边界防护
在条件允许的情况下,实现保密内网与外网的物理隔离,从而将攻击者、攻击途径彻底隔断。即使在部分单位,内网、外网有交换数据的需求,也必须部署安全隔离和信息交换系统,从而实现单向信息交换,即只允许外网数据传输到内网,禁止内网信息流出到外网。
2)对核心内部服务器的边界防护
内网中常包括核心服务器群、内网终端两大部分,核心服务器保存着大部分保密信息。为避免内网终端非法外联、窃密者非法获取核心服务器上的保密数据,就要实现核心服务器与内网终端间的边界防护。感染木马时,核心服务器的边界安全网关能够阻止终端的越权访问,并检查是否含有木马,然后进行清除。
但在实现网关的封堵、查杀木马的同时,要防止对系统带宽资源的严重损耗。
3)防止不安全的在线非法外联
内网与外网的连接点必须做到可管、可控,必须有效监控内网是否存在违规拨号行为、无线上网行为、搭线上网行为,避免内用户采取私自拨号等方式的访问互联网而造成的安全风险。
4)防止离线非法外联或不安全的接入行为
要限制终端设备,如PC机、笔记本,直接接入并访问内网区域,对于不符合安全条件的设备(比如没有安装防病毒软件,操作系统没有及时升级补丁,没有获得合法分配的IP地址或离线外联过),则必须禁止进入。
|