新攻擊如雨后春筍 你需要知道的六個安全問題
在2010年,新攻擊如雨后春筍般出現(xiàn),而同時一些已有攻擊又被賦予了新的生命,這些讓安全專家們措手不及。自從新零日漏洞被發(fā)現(xiàn)以來,Adobe Acrobat和Flash都逐漸淪為了惡意程序和滲透測試器的頭號攻擊目標(biāo),有些公司幾周甚至幾個月內(nèi)都未修復(fù)這些漏洞,導(dǎo)致問題變得更加惡劣。
在安全專家手忙腳亂地處理各種現(xiàn)有威脅的同時,又有新的威脅接踵而至。
在2010年,新攻擊如雨后春筍般出現(xiàn),而同時一些已有攻擊又被賦予了新的生命,這些讓安全專家們措手不及。自從新零日漏洞被發(fā)現(xiàn)以來,Adobe Acrobat和Flash都逐漸淪為了惡意程序和滲透測試器的頭號攻擊目標(biāo),有些公司幾周甚至幾個月內(nèi)都未修復(fù)這些漏洞,導(dǎo)致問題變得更加惡劣。
在安全專家每天面對的問題中,惡意軟件位居問題之首,因為惡意軟件數(shù)量似乎不斷在增加,而且從各個方向襲來。根據(jù)Panda安全的報告顯示,2010年總共出現(xiàn)的惡意軟件數(shù)量占所有已知惡意軟件數(shù)量的三分之一。
那些已經(jīng)被發(fā)現(xiàn)的攻擊,以及那些卷土重來的攻擊很可能將繼續(xù)在2011年為非作歹。這些攻擊是否會對你們企業(yè)造成影響,最好通過適當(dāng)?shù)娘L(fēng)險評估來進行判斷;有些評估方法可能并不適用。例如,如果你的電腦沒有連接到互聯(lián)網(wǎng),并且USB閃存驅(qū)動器被禁止使用,那么,惡意軟件竊取網(wǎng)上銀行交易信息就不可能發(fā)生。
下面是2011年安全專家們將要面臨的安全問題:
1. 管理
幾乎對于所有的安全專家來說,管理都是一個威脅問題。因為當(dāng)C級管理人員不明白數(shù)據(jù)的存儲位置以及不明白要如何來保護數(shù)據(jù)而不支持安全計劃時,管理將會成為良好規(guī)劃安全計劃的無形的殺手。關(guān)鍵在于對商業(yè)風(fēng)險的有效溝通以及如何在不影響業(yè)務(wù)底線的前提下降低風(fēng)險。
2.惡意軟件
我們都知道,惡意軟件,在一般情況下,是一個問題。然而,在近幾年,有針對性的惡意軟件不斷增加,Stuxnet的出現(xiàn)更加是“雪上加霜”。惡意軟件能夠以很多不同的方式來滲透網(wǎng)絡(luò),安全專家需要花時間和精力,并且理解如何在各個層面來打擊惡意軟件,另外在政策中部署必要的保護來限制員工的行為。
3.社交網(wǎng)絡(luò)
社交網(wǎng)絡(luò)是一把雙刃劍,它可以讓安全專家通過Twitter等網(wǎng)站獲取最新信息,然而又為黑客提供了方便的攻擊途徑,特別是對于那些喜歡電機所有他們接收的鏈接的用戶。除了惡意軟件,這里還涉及重要信息意外泄漏的問題,例如我們會看到軍人或者政治家使用社交網(wǎng)絡(luò)。制定良好的使用政策是關(guān)鍵問題,同時用戶也需要了解社交網(wǎng)絡(luò)會對他們自身已經(jīng)雇主造成怎樣的影響。
4. DLL劫持攻擊
一個在2010年重新露面的攻擊是DLL劫持攻擊,它被賦予了很多名稱,例如二元植入或者DLL預(yù)加載荷等,這個攻擊早在10年前就已經(jīng)出現(xiàn)。有趣的是,新研究發(fā)現(xiàn)這種攻擊既是獲取系統(tǒng)控制的一種攻擊方法,又是惡意軟件維持其持久性的方法。讓安全專家更頭痛的是,通過Metasploit Projecet發(fā)布的新代碼讓這種攻擊更加容易被利用了。微軟公司已經(jīng)提供了一些解決方案和補丁,但是這個問題還沒有完全解決,因為這個涉及很多供應(yīng)商。
5. Shodan
Shodan在去年受到了極大的關(guān)注,因為安全研究人員展示了在沒有掃描系統(tǒng)的情況下能夠很容易地找到漏洞系統(tǒng)。有了Shodan,他們能夠利用由其他人執(zhí)行的掃描,并且支付一點資金就可以輸出所有數(shù)據(jù)到他們的攻擊工具中。漏洞SCADA設(shè)備的Shodan的曝露促使CERT發(fā)布關(guān)于潛在攻擊的建設(shè)性警告,不過該網(wǎng)站在研究人員和滲透測試人員間的知名度只會有助于Shodan的進一步增長,并最終曝露世界各地存在漏洞的系統(tǒng)設(shè)備,提醒大家,最好清楚你的網(wǎng)絡(luò)中有些什么以及那些被泄漏。
6. 嵌入式系統(tǒng)
隨著越來越多的攻擊開始側(cè)重于打印機、智能儀表、工業(yè)控制系統(tǒng)等,嵌入式系統(tǒng)也逐漸走到聚光燈下。8月份公布的VxWorks漏洞展示了如何輕松地利用光釬通道交換機、打印機和SCADA設(shè)備,當(dāng)然這些也能夠輕松地通過Shodan來發(fā)現(xiàn)。在部署這些設(shè)備的時候,企業(yè)應(yīng)該向供應(yīng)商咨詢并弄清楚這些設(shè)備有那些網(wǎng)絡(luò)接入,因為它們可能會為攻擊者進入企業(yè)網(wǎng)絡(luò)打開方便之門。
這些2010年造成轟動的攻擊仍然將繼續(xù)飛揚跋扈一段時間,那些難以修復(fù)或者涉及系統(tǒng)問題的攻擊需要花費更多的精力來解決。并且,保持系統(tǒng)的最新更新也是關(guān)鍵。作為防御者,你需要做到面面俱到,但是作為攻擊者,卻可以一擊即中。
【編輯推薦】