“網(wǎng)絡間諜黑客”雖層出不窮 但大部分根本不足為懼
網(wǎng)絡間諜組織數(shù)不勝數(shù),但根據(jù)威脅追蹤人員的調查,這幫家伙的真正水平往往遠低于其顯赫的惡名。
卡巴斯基實驗室全球研究主管Costin Raiu做出估算,稱單在中國就存在約一百到兩百個黑客團隊。
盡管關于零日攻擊的炒作永不停歇,但大部分成功的攻擊所依賴的其實仍然是基礎手段,例如利用用戶疏于更新補丁的壞習慣或者其它常見安全失誤,Raiu在本屆RSA歐洲大會的一次小組討論中表示。
“大部分攻擊雖然能夠得手,但卻并沒有涉及什么先進技術,”Raiu指出。“攻擊者們往往會從最常見的起點入手,順勢達成自己的邪惡目的。”
“除非別無選擇,否則他們在攻擊過程中絕不會優(yōu)先考慮使用零日漏洞,”他補充道。
AlienVault實驗室主任Jaime Blasco也表示,與其跟高級持續(xù)性威脅攻擊等行業(yè)術語糾纏不清,不如從最有效、最基本的層面出發(fā)更有意義。
Blasco指出:“不同的黑客組織擁有不同的技能水平和不同的攻擊意圖,”他同時補充稱,臭名昭著的APT1小組雖然大獲成功,但其“技能水平并不高”。
歐洲刑警組織(一個國際警察機構)網(wǎng)絡犯罪部門組長Jaap van Oss也表示,犯罪領域中的各類專業(yè)技能水平與由國家贊助的黑客組織并無多大差別。
Websense公司信息安全與戰(zhàn)略官Neil Thacker指出,高級持續(xù)性威脅“幫助我們獲得項目預算”。Thacker的工作性質與角色定位類似于外部企業(yè)當中的CISO一職。
這四位安全從業(yè)人員在本周二RSA歐洲大會上題為《沖破炒作迷霧,揭露高級持續(xù)性威脅的真面目》的小組討論上發(fā)表了上述意見。
Thacker補充道,盡管每個人都希望APT攻擊的具體來源,但歸屬地分析的難度實在很高。“每個人都希望弄清楚是誰在發(fā)動攻擊,但歸屬信息可沒那么容易得到,”Thacker表示。
Raiu還提到,很多并非來自中國的惡意團伙會通過注冊并租用中國域名的方式偽裝自身來源,從而引導追蹤人士誤入歧途。“他們會在沒有接入互聯(lián)網(wǎng)的虛擬機上打開被盜的文件,從而避免暴露自己的行跡,”他補充道。
對攻擊者進行“反黑(主動防御)”也是應對網(wǎng)絡間諜活動的一種可行方案。舉例來說,這可能涉及到破壞系統(tǒng)與特定攻擊之間的鏈接。不過主講人們對這樣的思維表示擔憂。“要想獲得更理想的安全保護,我們確實需要強悍的防御機制,但法律不允許我們這樣做,”Thacker表示。
所有與會者都同意,安全事故永遠不可能被徹底消滅,因此最好的解決辦法在于快速檢測惡意軟件攻擊并在造成嚴格損害之前對被突破的系統(tǒng)進行隔離。我們無法擊敗攻擊者,但卻“可以分析他們、了解他們所使用的技術與工具,從而在安全事故出現(xiàn)之前就打造出理想的響應機制,”Blasco這樣表述自己的意見。
絕大多數(shù)(90%到95%)攻擊活動都會涉及一部分社會工程內容,例如釣魚攻擊——欺騙用戶在虛假網(wǎng)站上輸入自己的密碼。
在很多安全事故當中我們都會發(fā)現(xiàn)共通的狀況,其中包括未安裝殺毒軟件的Win XP設備、每一位用戶都以管理員權限使用著未及時更新補丁的操作系統(tǒng)等。