每個IT安全專業(yè)人員應(yīng)該知道的12種根本漏洞
每年,IT安全專業(yè)人員都面臨著數(shù)千個新的軟件漏洞和數(shù)百萬個不同的惡意軟件程序,但只有12種根本漏洞會讓這些軟件漏洞和惡意軟件程序攻擊你的設(shè)備。了解這些根本原因,你就可以阻止黑客攻擊和惡意軟件。以下是十二種根本漏洞:
1. Zero-days
“零日漏洞”(zero-day)又叫零時差攻擊,是指被發(fā)現(xiàn)后立即被惡意利用的安全漏洞。通俗地講,即安全補丁與瑕疵曝光的同一日內(nèi),相關(guān)的惡意程序就出現(xiàn)。這種攻擊往往具有很大的突發(fā)性與破壞性。
(1) 攻擊威脅
雖然還沒有出現(xiàn)大量的“零日漏洞”攻擊,但其威脅日益增長,證據(jù)如下:黑客更加善于在發(fā)現(xiàn)安全漏洞不久后利用它們。過去,安全漏洞被利用一般需要幾個月時間。最近,發(fā)現(xiàn)與利用之間的時間間隔已經(jīng)減少到了數(shù)天。利用漏洞的攻擊被設(shè)計為迅速傳播,感染數(shù)量越來越多的系統(tǒng)。攻擊由之前被動式的、傳播緩慢的文件和宏病毒演化為利用幾天或幾小時傳播的更加主動的、自我傳播的電子郵件蠕蟲和混合威脅。人們掌握的安全漏洞知識越來越多,就有越來越多的漏洞被發(fā)現(xiàn)和利用。一般使用防火墻、入侵檢測系統(tǒng)和防病毒軟件來保護關(guān)鍵業(yè)務(wù)IT基礎(chǔ)設(shè)施。這些系統(tǒng)提供了良好的第一級保護,但是盡管安全人員盡了最大的努力,他們?nèi)圆荒苊庠馐芰闳章┒垂簟?/p>
(2) 防御方法
- 預(yù)防:良好的預(yù)防安全實踐是必不可少的。這些實踐包括謹(jǐn)慎地安裝和遵守適應(yīng)業(yè)務(wù)與應(yīng)用需要的防火墻政策,隨時升級防病毒軟件,阻止?jié)撛谟泻Φ奈募郊?,隨時修補所有系統(tǒng)抵御已知漏洞。漏洞掃描是評估預(yù)防規(guī)程有效性的好辦法。
- 實時保護:部署提供全面保護的入侵防護系統(tǒng)(IPS)。在考慮IPS時,尋找以下功能:網(wǎng)絡(luò)級保護、應(yīng)用完整性檢查、應(yīng)用協(xié)議“征求意見”(RFC)確認(rèn)、內(nèi)容確認(rèn)和取證能力。
- 計劃的事件響應(yīng):即使在采用以上措施后,企業(yè)仍可能受到“零日漏洞”影響。周密計劃的事件響應(yīng)措施以及包括關(guān)鍵任務(wù)活動優(yōu)先次序在內(nèi)的定義的規(guī)則和規(guī)程,對于將企業(yè)損失減少到最小程度至關(guān)重要。
- 防止傳播:這可以通過將連接惟一限制在滿足企業(yè)需要所必須的機器上。這樣做可以在發(fā)生初次感染后,減少利用漏洞的攻擊所傳播的范圍。
“零日漏洞”攻擊對于警惕性最高的系統(tǒng)管理人員來說也是一種挑戰(zhàn)。但是,部署到位的安全護保措施可以大大降低關(guān)鍵數(shù)據(jù)和系統(tǒng)面臨的風(fēng)險。
2. 未修補的軟件
研究表明,未修補的漏洞是大多數(shù)數(shù)據(jù)泄露的根源。未修補的軟件或未更新的軟件可能是主要的IT安全風(fēng)險。如果您不更新軟件,則會讓您容易受到攻擊者攻擊。一旦(安全)更新可用于軟件包,攻擊者就會針對尚未更新的軟件包。在現(xiàn)實中,許多公司并不總是立即更新他們的瀏覽器,即使這附帶了很大的風(fēng)險。
這個問題很容易解決。確保始終更新軟件。執(zhí)行此操作的最佳方法是允許軟件在更新可用時自動更新。這樣,每當(dāng)有人使用該軟件時,它將檢查是否有可用的更新,并將安裝此更新,以確保您的計算機免受攻擊。
3. 惡意軟件
惡意軟件是指在計算機系統(tǒng)上執(zhí)行惡意任務(wù)的病毒、蠕蟲和特洛伊木馬的程序,通過破壞軟件進程來實施控制。騰訊移動安全實驗室發(fā)布的數(shù)據(jù)顯示,惡意軟件由多種威脅組成,會不斷彈出,所以需要采取多種方法和技術(shù)來進行反病毒保護。在上篇文章中,我們已經(jīng)詳細討論過惡意軟件,在此不再復(fù)述。
4. 社會工程學(xué)
社會工程學(xué),準(zhǔn)確來說,不是一門科學(xué),而是一門藝術(shù)。社會工程學(xué)利用人的弱點,以順從你的意愿、滿足你的欲望的方式,讓你上當(dāng)?shù)囊恍┓椒?、一門藝術(shù)與學(xué)問。說它不是科學(xué),因為它不是總能重復(fù)和成功,而且在信息充分多的情況下,會自動失效。社會工程學(xué)的竅門也蘊涵了各式各樣的靈活的構(gòu)思與變化因素。社會工程學(xué)是一種利用人的弱點如人的本能反應(yīng)、好奇心、信任、貪便宜等弱點進行諸如欺騙、傷害等危害手段,獲取自身利益的手法。
現(xiàn)實中運用社會工程學(xué)的犯罪很多。短信詐騙如詐騙銀行信用卡號碼,電話詐騙如以知名人士的名義去推銷詐騙等,都運用到社會工程學(xué)的方法。
近年來,更多的黑客轉(zhuǎn)向利用人的弱點即社會工程學(xué)方法來實施網(wǎng)絡(luò)攻擊。利用社會工程學(xué)手段,突破信息安全防御措施的事件,已經(jīng)呈現(xiàn)出上升甚至泛濫的趨勢。
社會工程學(xué)攻擊是以不同形式和通過多樣的攻擊向量進行傳播的。這是一個保持不斷完善并快速發(fā)展的藝術(shù)。但一些社會工程攻擊誤區(qū)仍然時有出現(xiàn),如下所示。
(1) 偽造一封來自好友的電子郵件:這是一種常見的利用社會工程學(xué)策略從大堆的網(wǎng)絡(luò)人群中攫取信息的方式。在這種情況下,攻擊者只要黑進一個電子郵件帳戶并發(fā)送含有間諜軟件的電子郵件到聯(lián)系人列表中的其他地址簿。值得強調(diào)的是,人們通常相信來自熟人的郵件附件或者是鏈接,這便讓攻擊者輕松得手。
在大多數(shù)情況下,攻擊者利用受害者賬戶給你發(fā)送電子郵件,聲稱你的“朋友”因旅游時遭遇搶劫而身陷國外。他們需要一筆用來支付回程機票的錢,并承諾一旦回來便會馬上歸還。通常,電子郵件中含有如何匯錢給你“被困外國的朋友”的指南。
(2) 釣魚攻擊:這是個運用社會工程學(xué)策略獲取受害者的機密信息的老把戲了。大多數(shù)的釣魚攻擊都是偽裝成銀行、學(xué)校、軟件公司或政府安全機構(gòu)等可信服務(wù)提供者,例如FBI。
通常網(wǎng)絡(luò)騙子冒充成你所信任的服務(wù)提供商來發(fā)送郵件,要求你通過給定的鏈接盡快完成賬戶資料更新或者升級你的現(xiàn)有軟件。大多數(shù)網(wǎng)絡(luò)釣魚要求你立刻去做一些事,否則將承擔(dān)一些危險的后果。點擊郵件中嵌入的鏈接將把你帶去一個專為竊取你的登錄憑證而設(shè)計的冒牌網(wǎng)站。
釣魚大師們另一個常用的手段便是給你發(fā)郵件聲稱你中了彩票或可以獲得某些促銷商品,要求你提供銀行信息以便接收彩金。在一些情況下,騙子冒充FBI表示已經(jīng)找回你“被盜的錢”,因此需要你提供銀行信息一邊拿回這些錢。
(3) 誘餌計劃:在此類型的社會工程學(xué)陰謀中,攻擊者利用了人們對于例如最新電影或者熱門MV的超高關(guān)注,從而對這些人進行信息挖掘。這在例如Bit torrent等P2P分享網(wǎng)絡(luò)中很常見。
另一個流行方法便是以1.5折的低價賤賣熱門商品。這樣的策略很容易被用于假冒eBay這樣的合法拍賣網(wǎng)站,用戶也很容易上鉤。郵件中提供的商品通常是不存在的,而攻擊者可以利用你的eBay賬戶獲得你的銀行信息。
(4) 主動提供技術(shù)支持:在某些情況下,攻擊者冒充來自于微軟等公司的技術(shù)支持團隊,回應(yīng)你的一個解決技術(shù)問題的請求。盡管你從沒尋求過這樣的幫助,但你會因為自己正在微軟產(chǎn)品并存在技術(shù)問題而嘗試點擊郵件中的鏈接享用這樣的“免費服務(wù)”。
一旦你回復(fù)了這樣的郵件,便與想要進一步了解你的計算機系統(tǒng)細節(jié)的攻擊者建立了一個互動。在某些情況下攻擊者會要求你登錄到“他們公司系統(tǒng)”或者只是簡單尋求訪問你的系統(tǒng)的權(quán)限。有時他們發(fā)出一些偽造命令在你的系統(tǒng)中運行。而這些命令僅僅為了給攻擊者訪問你計算機系統(tǒng)的更大權(quán)限。
5. 密碼攻擊
嘗試獲取或解密用戶的密碼以供非法使用。黑客可以在密碼攻擊中使用破解程序,字典攻擊和密碼嗅探器。針對密碼攻擊的防御相當(dāng)有限,但通常包括密碼策略,包括最小長度,無法識別的單詞和頻繁的更改。
6. MITM
中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡(luò)連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到如今還具有極大的擴展空間。
在網(wǎng)絡(luò)安全方面,MITM攻擊的使用是很廣泛的,曾經(jīng)猖獗一時的SMB會話劫持、DNS欺騙等技術(shù)都是典型的MITM攻擊手段。在黑客技術(shù)越來越多的運用于以獲取經(jīng)濟利益為目標(biāo)的情況下時,MITM攻擊成為對網(wǎng)銀、網(wǎng)游、網(wǎng)上交易等最有威脅并且最具破壞性的一種攻擊方式。
7. 數(shù)據(jù)泄露
數(shù)據(jù)泄露是一種安全事件,其中敏感,受保護或機密數(shù)據(jù)被未經(jīng)授權(quán)的個人復(fù)制,傳輸,查看,竊取或使用。數(shù)據(jù)泄露可能涉及財務(wù)信息,如信用卡或銀行詳細信息,個人健康信息(PHI),個人身份信息(PII),公司的商業(yè)秘密或知識產(chǎn)權(quán)。大多數(shù)數(shù)據(jù)泄露涉及過度曝光和易受攻擊的非結(jié)構(gòu)化數(shù)據(jù) – 文件,文檔和敏感信息。
8. 配置錯誤
如果組件由于不安全的配置選項而容易受到攻擊,則可能會發(fā)生安全性錯誤配置漏洞。這些漏洞通常是由于不安全的默認(rèn)配置,缺乏文檔的默認(rèn)配置或可選配置的文檔記錄不良而導(dǎo)致的。這可能包括未能在Web服務(wù)器上設(shè)置有用的安全標(biāo)頭,以及忘記禁用可授予攻擊者管理訪問權(quán)限的默認(rèn)平臺功能。
9. 拒絕服務(wù)
拒絕服務(wù)攻擊即是攻擊者想辦法讓目標(biāo)機器停止提供服務(wù),是黑客常用的攻擊手段之一。其實對網(wǎng)絡(luò)帶寬進行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)δ繕?biāo)造成麻煩,使某些服務(wù)被暫停甚至主機死機,都屬于拒絕服務(wù)攻擊。拒絕服務(wù)攻擊問題也一直得不到合理的解決,究其原因是因為網(wǎng)絡(luò)協(xié)議本身的安全缺陷,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務(wù)攻擊,實際上讓服務(wù)器實現(xiàn)兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使服務(wù)器把非法用戶的連接復(fù)位,影響合法用戶的連接。
10. 用戶錯誤
11. 物理訪問
物理訪問指的是人們物理訪問計算機系統(tǒng)的能力。根據(jù)格雷戈里·懷特的說法,“鑒于對辦公室的物理訪問,知識淵博的攻擊者將很快能夠找到訪問該組織的計算機系統(tǒng)和網(wǎng)絡(luò)所需的信息。” 物理訪問開辟了各種黑客攻擊途徑。邁克爾邁耶斯指出,“如果你不能在物理上保護你的系統(tǒng),那么最好的網(wǎng)絡(luò)軟件安全措施就會變得毫無用處”,因為入侵者可以簡單地走出服務(wù)器并在閑暇時破解密碼。物理訪問還允許安裝硬件鍵盤記錄器。入侵者可能能夠從CD或其他外部媒體啟動,然后讀取硬盤驅(qū)動器上的未加密數(shù)據(jù)。他們也可能利用引導(dǎo)加載程序中缺少訪問控制; 例如,在某些版本的Microsoft Windows啟動時按F8,指定’init = / bin / sh’作為Linux的啟動參數(shù)(通常通過編輯GRUB中的命令行來完成)等。還可以使用惡意設(shè)備訪問安全性較差的無線網(wǎng)絡(luò); 如果信號足夠強大,甚至可能不需要突破周邊。
12. 內(nèi)幕人士/合伙人/顧問/供應(yīng)商/第三方
這是一種內(nèi)部威脅,是指前員工或現(xiàn)員工,有權(quán)限訪問組織的網(wǎng)絡(luò)系統(tǒng),數(shù)據(jù)等信息的承包商或業(yè)務(wù)合作伙伴有意或無意的利用這種機會來竊取機密,破壞組織網(wǎng)絡(luò)系統(tǒng)的完整性或可用性。內(nèi)部威脅可能包括欺詐,盜竊知識產(chǎn)權(quán)(IP)或商業(yè)秘密,進行未經(jīng)授權(quán)的交易,間諜活動以及破壞IT基礎(chǔ)設(shè)施。