2024年04月17日 (周三)
韩国防部未遵守安全规定 致电脑被黑机密外流
상태바
韩国防部未遵守安全规定 致电脑被黑机密外流
  • 金珉奭 军事安保专门记者
  • 上传 2016.12.13 11:22
  • 参与互动 0
分享该报道至

韩国国防部内部电脑网络(简称“国防网”)被疑似朝鲜黑客入侵的事件暴露出了安全检查存在漏洞等整体管理不到位的隐患。韩政府高层人士12月12日表示,“此次黑客入侵导致国防网700台电脑和军方互联网2500台电脑,总共3200台电脑感染了恶意代码”,“但是,国防部现在尚未掌握有多少军事机密遭到了泄露”。韩国国防部部长韩民求的电脑也受到了感染。此次遭受黑客袭击的区域是存放军队所有电脑资料的国防统合数据中心(DIDC),它属于网络司令部下属国防网的核心部分。然而,从黑客袭击的过程来看,电脑网络安全规定的三大基本步骤根本没有启动。网络安全专家表示,互联网与国防网分离(第一步)、安全检查(第二步)、电脑网络管制(第三步)三项安全步骤中的任何一步如能得到遵守,国防网也不可能被黑客攻破。

◆ 未做到国防网分离

此次黑客入侵发生于向国防网提供新杀毒软件的杀毒软件服务器上。杀毒软件服务器是一种每天通过相连的互联网接收新的杀毒软件的电脑。该机负责人会在每天早晨确认从互联网上下载的杀毒软件是否存在异常。只有经检查未发现杀毒软件染上恶意代码后,才能将杀毒软件移入USB(或光盘),之后再插入国防网内部对电脑进行专门管理的服务器并提供给国防网。不将国防网与互联网直接相连,而是将杀毒软件一一移入USB,其目的正是为了从源头上切断黑客入侵。据说这样的手工作业全程需要约5分钟左右。然而,国防网内部专门用来管理电脑的服务器竟然与互联网连在一起。

受到黑客入侵的部队在2014年底使用局域网(LAN)卡将与互联网相连的杀毒软件服务器和国防网连在了一起,这违反了安全保密规定。军方相关人士指出,“在完成杀毒软件服务器的设置后曾想取下局域网卡来切断互联网”,但因管理上的疏忽,局域网卡并未被取下,而是在过去两年间一直插在上面。期间黑客们可以通过杀毒软件服务器登录国防网。对此,军方相关人士将责任推到了企业身上,称“企业在两年前设置杀毒软件服务器时,操作不当将它们连在了一起”。网络安全防护专家指出,“应该是相关部队在每次将杀毒软件拷入USB时,为了图省事,就投机取巧将互联网用电脑(杀毒软件服务器)和国防网连在了一起”,“与互联网相连本身就违反了安全保密规定”。

◆ 安全检查疏忽

在误将局域网卡插上后,若后续措施到位,仍可避免问题的发生。

韩国军方的安全检查包括每半年进行一次的定期安全检查和不定期的突击检查两种。高丽大学国防网络学教授孙英东(音)指出,“只要启动安全保密检查程序(软件),从外部互联网的非法接入情况就可得到查验”,“应该是未进行认真检查才导致了这次事故的发生”。另外,除使用软件进行安全保密检查外,还要通过眼睛进行直接确认,然而用眼进行确认的检查也是走形式。若在此之前安全保密负责人哪怕只有一次怀疑过互联网用局域网卡为何要插在上面,也可以防患于未然。国防部相关人士透露,“应当对与外部互联网相连的局域网卡逐一进行确认,但却疏忽了这一点”。

◆ 电脑网管理也存在漏洞

监测功能也未能正常启动。监测是通过启动检测程序(软件)来查找黑客的作业。侵入电脑的恶意代码为寻找可能泄露的资料,会在进行秘密查寻的过程中生成数据,此时监测系统若能探测到,就会发出警报。然而,相关负责人很有可能因马虎大意,未听到警报或没有理会。监测系统还会通过类型分析找出恶意代码,并提醒在资料流出过程中数据在急剧增加。韩国国防部相关人士表示,“尽管设有监测系统,但存在(功能上的)局限,未能完全探测到恶意代码的活动”。韩国国防部在当天向国会国防委员会做汇报时表示,“至明年上半年将全部换成新的杀毒系统,建造以大数据和人工智能(AI)为基础的对应体系”。韩国国防部还称,“将(对资料)实施加密,构建防止泄密的体系,这样即使军方资料泄露出去,敌人也无法使用”。
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
评论 0
댓글쓰기
无须注册会员快捷留言

精选报道