日本IT方面最近大瓜不断。如果说上次我们扒过的“格力高SAP上线失败导致冷藏食品供给瘫痪好几个月(至今还没完全恢复)”的事儿是自己“zuo”出来的,那么角川集团就好似“人在家中坐,祸从天上来”,平静的日子被黑客一封勒索信彻底打破。
1
角川被黑事件
角川集团是日本出版传媒行业三巨头之一。今年6月8日凌晨3:30左右开始,角川集团用于托管业务的数据中心被攻击者攻陷,同时,超过1.5TB的数据被窃取,以其最为知名的弹幕视频鼻祖网站Niconico为首的全线业务几乎陷入瘫痪,至今已持续一个月有余。
来自俄罗斯的黑客团伙BlackSuit在暗网宣称对此事负责。黑客最初开价298万美元(约合4.7亿日元,2160万人民币),面临服务中断和资料外泄的巨大压力,在未经董事会同意的情况下角川高层选择了支付赎金。没想到黑客非但没有履行半点承诺,反手再次勒索825万美元(约合13亿日元,6000万人民币)。
面对不讲武德坐地起价的黑客这次角川决定硬刚了,明确拒绝支付第二笔赎金。黑客放话说6月末之前不给钱就把资料公开,于是,这次黑客动真格了。
上到社长下到普通员工的个人信息,N站(Niconico的爱称)用户个人信息,N站相关艺人、画师、声优的收入等敏感信息,旗下子公司“多玩国(ドワンゴ)“运营的N高等学校学生和家长的个人信息,甚至是社长的驾照,都被无情公开了。
↓股价也大辐跳水,有人想(敢)抄底吗?
2
被吊打的角川将何去何从?
角川这次被“黑”得确实够惨,作为日本出版业首屈一指的巨头,事发一个月后,公司网页只剩干巴巴的简易版临时网页:
当家的Niconico弹幕视频网站目前只能播放2015年之前的视频:
发现服务器被攻击后角川远程关掉了服务器,但却被黑客尝试重启,逼得角川含泪拔掉了电源和网线。
不付赎金吧,被挟持的数据可能无法修复,被窃取的1.5TB秘密信息就像一个间歇性漏气的煤气罐,黑客随心情偶尔放出来一批就够角川受的。
付赎金吧,第二批勒索的金额太高,股东干不干?平白无故拿出那么多钱,公司吃不吃得消?黑客不讲诚信,继续勒索怎么办?
即使我们假设黑客有良心,也存在企业合规性方面的各种问题。这次的BlackSuit黑客团伙来自俄罗斯,俄罗斯目前是日本经济制裁对象,往俄罗斯汇钱相当于违反外汇和外贸相关法律;给犯罪团伙汇钱相当于违反“反洗钱法”;屈服于犯罪行为让犯罪团伙拿到巨额收益,相当于给犯罪的土壤加上肥沃的养料,无疑会进一步滋生犯罪,形成恶性循环。
第一批赎金已经有去无回,角川既没拿出与犯罪团伙硬刚到底的气势,又一丁点儿“人质”都没赎回来,还要面临接下来被不断凌迟的噩梦。
据称遭到泄露的只是被窃取资料的一小部分,黑客手里还有更多筹码逼角川掏钱,这场博弈不知道要持续到何时,影响要闹到多大。
3
“月薪300万日元,跳过来吗?”
「月額報酬を300万円払うから来てくれないか?」
意识到事情的严重性,角川开始不惜一切代价挖人了。信息安全专家X桑就收到了一个月薪300万日元的offer。X桑表示“确实诱人,可是完全不知道黑客是怎样实施攻击的就让我去?这我也没法接,只能拒了“。
同时,负责基础设施开发运用的子公司KADOKAWA Connected在招聘网站放出的招聘信息显示,一般网络安全工程师的年薪仅800万日元。
有业内人士指出,“不光是角川,日本的企业系统管理人员的配置是远远不够的。这些人的精力被日常业务占满,就像这次的攻击事件,他们根本没时间做事前对策和预演。所以真要严防死守的话只能配置相应人数的人员,遗憾的是企业普遍心疼这部分人件费。可是话说回来,比起这次角川的损失,这点人件费可能连1%都不到。“
4
网络安全现状严峻
无独有偶,爱知县丰田市委托印刷纳税通知的一家公司5月也遭到攻击,几台设备中了勒索型病毒,导致约42万市民的姓名、住址、账户信息等个人信息惨遭泄露。
来自警方的资料显示,近三年来遭到攻击的企业,有3成以上都耗时一个月以上才得以复原,5成以上企业为此付出了1000万日元以上的代价。
美国大手电信安全企业Proofpoint的调查显示,2023年遭到攻击的日本企业有32%无奈向攻击者支付了赎金。第一回支付赎金之后得到解决的在日本仅17%。并且,支付了赎金的受害者中有50-80%再次遭到攻击。
受害者通常遭受“资料被加密“和”机密被泄露“的双重威胁,再加上企业内部的对应成本、对客户用户的赔偿、企业声誉等有形无形的损失,即使风波停稳也会大伤元气,中小企业的话甚至危及存亡。
今天我们坐在空调房里吃角川集团的瓜,明天事主就有可能变成我们自己。面对越来越高明的黑客攻击,谁都无法置身事外。
5
勒索软件感染的常见路径
(1)电子邮件
通常黑客发来的邮件只要仔细甄别总能感觉到哪里不对,比如语句不流畅不自然,域名是杂乱的字符或者字符虽工整但有拼写错误,或者邮件内容跟日常工作完全没有干系,还有故意挑逗收信人的兴趣引诱你手欠点开看看。甚至还有冒充你的联络人甚至冒充你自己的比较高明的手法。凡是遇见这种邮件,首先不要点开,即使点开也不要碰里面的任何链接和附件,第一时间联络网络安全管理人员!
(2)虚假网站
冒充正常的网站,引诱访问者点开。这种网站通常模仿得很像,但仔细看会发现制作粗糙,功能不全,域名也会有“违和感”,这种网站偶尔会从弹窗跳出,一定要注意甄别。万一不小心接触到有“违和感”的网页,还是那句话,第一时间联络网络安全管理人员!
(3)存储载体
U盘、移动硬盘等存储载体。不知来由无法断定安全的USB千万不要往电脑上插。企业管理者也可以用技术手段把不必要的USB等接口无效化处理再交付使用。万一不小心使用了异常的存储载体,第一时间联络网络安全管理人员!
此外,附加在SNS里的可疑网址、来源不明的带有宏的办公文件(比如能自动运行某些功能的Excel)等都要引起足够的注意。另据警视厅3月发表的调查显示,2023年发生的攻击事件中,有63%来自VPN。随着在宅远程办公的普及,使用VPN连接企业内部网络的情况越来越多,一旦有安全漏洞就容易给不法分子可乘之机。
另外还有单纯诈骗的假黑客,利用受害者害怕惹祸的心理,只通知受害者“你中招了,拿钱摆平”,实际上并未掌握实质把柄,仅诱骗受害者支付赎金。若真是遇到“假黑客”也算不幸中的万幸,遇到这种难断虚实的情况,千万不要独自判断,第一时间联络网络安全管理人员!
作为普通用户,我们要时刻注意甄别以上几种常见技俩,时常更新杀毒软件并运行全盘杀毒,电脑的系统软件也要保持最新状态。日常尽己所能不给不法分子可乘之机,也不给自己和集体惹麻烦。
ITgo技术者之家,持续关注在日IT人关心的各种资讯,打造在日技术者的专属社区。欢迎留言交流互动。
ITgo