新攻擊如雨后春筍 你需要知道的六個(gè)安全問題
在2010年,新攻擊如雨后春筍般出現(xiàn),而同時(shí)一些已有攻擊又被賦予了新的生命,這些讓安全專家們措手不及。自從新零日漏洞被發(fā)現(xiàn)以來,Adobe Acrobat和Flash都逐漸淪為了惡意程序和滲透測(cè)試器的頭號(hào)攻擊目標(biāo),有些公司幾周甚至幾個(gè)月內(nèi)都未修復(fù)這些漏洞,導(dǎo)致問題變得更加惡劣。
在安全專家手忙腳亂地處理各種現(xiàn)有威脅的同時(shí),又有新的威脅接踵而至。
在2010年,新攻擊如雨后春筍般出現(xiàn),而同時(shí)一些已有攻擊又被賦予了新的生命,這些讓安全專家們措手不及。自從新零日漏洞被發(fā)現(xiàn)以來,Adobe Acrobat和Flash都逐漸淪為了惡意程序和滲透測(cè)試器的頭號(hào)攻擊目標(biāo),有些公司幾周甚至幾個(gè)月內(nèi)都未修復(fù)這些漏洞,導(dǎo)致問題變得更加惡劣。
在安全專家每天面對(duì)的問題中,惡意軟件位居問題之首,因?yàn)閻阂廛浖?shù)量似乎不斷在增加,而且從各個(gè)方向襲來。根據(jù)Panda安全的報(bào)告顯示,2010年總共出現(xiàn)的惡意軟件數(shù)量占所有已知惡意軟件數(shù)量的三分之一。
那些已經(jīng)被發(fā)現(xiàn)的攻擊,以及那些卷土重來的攻擊很可能將繼續(xù)在2011年為非作歹。這些攻擊是否會(huì)對(duì)你們企業(yè)造成影響,最好通過適當(dāng)?shù)娘L(fēng)險(xiǎn)評(píng)估來進(jìn)行判斷;有些評(píng)估方法可能并不適用。例如,如果你的電腦沒有連接到互聯(lián)網(wǎng),并且USB閃存驅(qū)動(dòng)器被禁止使用,那么,惡意軟件竊取網(wǎng)上銀行交易信息就不可能發(fā)生。
下面是2011年安全專家們將要面臨的安全問題:
1. 管理
幾乎對(duì)于所有的安全專家來說,管理都是一個(gè)威脅問題。因?yàn)楫?dāng)C級(jí)管理人員不明白數(shù)據(jù)的存儲(chǔ)位置以及不明白要如何來保護(hù)數(shù)據(jù)而不支持安全計(jì)劃時(shí),管理將會(huì)成為良好規(guī)劃安全計(jì)劃的無形的殺手。關(guān)鍵在于對(duì)商業(yè)風(fēng)險(xiǎn)的有效溝通以及如何在不影響業(yè)務(wù)底線的前提下降低風(fēng)險(xiǎn)。
2.惡意軟件
我們都知道,惡意軟件,在一般情況下,是一個(gè)問題。然而,在近幾年,有針對(duì)性的惡意軟件不斷增加,Stuxnet的出現(xiàn)更加是“雪上加霜”。惡意軟件能夠以很多不同的方式來滲透網(wǎng)絡(luò),安全專家需要花時(shí)間和精力,并且理解如何在各個(gè)層面來打擊惡意軟件,另外在政策中部署必要的保護(hù)來限制員工的行為。
3.社交網(wǎng)絡(luò)
社交網(wǎng)絡(luò)是一把雙刃劍,它可以讓安全專家通過Twitter等網(wǎng)站獲取最新信息,然而又為黑客提供了方便的攻擊途徑,特別是對(duì)于那些喜歡電機(jī)所有他們接收的鏈接的用戶。除了惡意軟件,這里還涉及重要信息意外泄漏的問題,例如我們會(huì)看到軍人或者政治家使用社交網(wǎng)絡(luò)。制定良好的使用政策是關(guān)鍵問題,同時(shí)用戶也需要了解社交網(wǎng)絡(luò)會(huì)對(duì)他們自身已經(jīng)雇主造成怎樣的影響。
4. DLL劫持攻擊
一個(gè)在2010年重新露面的攻擊是DLL劫持攻擊,它被賦予了很多名稱,例如二元植入或者DLL預(yù)加載荷等,這個(gè)攻擊早在10年前就已經(jīng)出現(xiàn)。有趣的是,新研究發(fā)現(xiàn)這種攻擊既是獲取系統(tǒng)控制的一種攻擊方法,又是惡意軟件維持其持久性的方法。讓安全專家更頭痛的是,通過Metasploit Projecet發(fā)布的新代碼讓這種攻擊更加容易被利用了。微軟公司已經(jīng)提供了一些解決方案和補(bǔ)丁,但是這個(gè)問題還沒有完全解決,因?yàn)檫@個(gè)涉及很多供應(yīng)商。
5. Shodan
Shodan在去年受到了極大的關(guān)注,因?yàn)榘踩芯咳藛T展示了在沒有掃描系統(tǒng)的情況下能夠很容易地找到漏洞系統(tǒng)。有了Shodan,他們能夠利用由其他人執(zhí)行的掃描,并且支付一點(diǎn)資金就可以輸出所有數(shù)據(jù)到他們的攻擊工具中。漏洞SCADA設(shè)備的Shodan的曝露促使CERT發(fā)布關(guān)于潛在攻擊的建設(shè)性警告,不過該網(wǎng)站在研究人員和滲透測(cè)試人員間的知名度只會(huì)有助于Shodan的進(jìn)一步增長(zhǎng),并最終曝露世界各地存在漏洞的系統(tǒng)設(shè)備,提醒大家,最好清楚你的網(wǎng)絡(luò)中有些什么以及那些被泄漏。
6. 嵌入式系統(tǒng)
隨著越來越多的攻擊開始側(cè)重于打印機(jī)、智能儀表、工業(yè)控制系統(tǒng)等,嵌入式系統(tǒng)也逐漸走到聚光燈下。8月份公布的VxWorks漏洞展示了如何輕松地利用光釬通道交換機(jī)、打印機(jī)和SCADA設(shè)備,當(dāng)然這些也能夠輕松地通過Shodan來發(fā)現(xiàn)。在部署這些設(shè)備的時(shí)候,企業(yè)應(yīng)該向供應(yīng)商咨詢并弄清楚這些設(shè)備有那些網(wǎng)絡(luò)接入,因?yàn)樗鼈兛赡軙?huì)為攻擊者進(jìn)入企業(yè)網(wǎng)絡(luò)打開方便之門。
這些2010年造成轟動(dòng)的攻擊仍然將繼續(xù)飛揚(yáng)跋扈一段時(shí)間,那些難以修復(fù)或者涉及系統(tǒng)問題的攻擊需要花費(fèi)更多的精力來解決。并且,保持系統(tǒng)的最新更新也是關(guān)鍵。作為防御者,你需要做到面面俱到,但是作為攻擊者,卻可以一擊即中。
【編輯推薦】