黑客發布賽門鐵克產品源代碼 故事遠未結束
黑客已經發布賽門鐵克PCAnywhere產品源代碼,此舉在意料之中。因為之前黑客組織Yamatough在打著Anonymous黑客組織的旗號下已經與所謂的賽門鐵克代表通過一系列電子郵件進行協商,要求賽門鐵克支付5萬美元后,黑客保證不公布其源代碼。Yamatough實際上在與冒充賽門鐵克代表的執法官員協商,執法官員希望引出Yamatough組織。但Yamatough發言人表示,該組織從來沒有索取錢財的意圖,只是希望羞辱賽門鐵克,仍準備發布源代碼。
賽門鐵克發言人克里斯·帕登(CrisPaden)向CNET證實,黑客發布的源代碼就是PCAnywhere源代碼。但他重申源代碼遭竊發生在2006年,公司已經推出系列補丁升級該軟件。
帕登說:“賽門鐵克已經為黑客發布源代碼做好應對措施,為保護我們的用戶應對已知缺陷,我們自1月23日以來已經開發并分發了一系列補丁。1月23日以來,我們直接指導客戶,重申已發布相關補丁的重要性,讓客戶確認已經安裝PCAnywhere12.5版,并嚴格執行常規安全最佳實踐準則。”
1月23日,賽門鐵克發布一款保證PCAnywhere12.5版本安全性的補丁。1月27日,賽門鐵克針對PCAnywhere12.0和12.1版本推出另一款補丁。
那些自稱TheLordsofDharmaraja的黑客最初表示通過入侵印度軍事情報部門的服務器發現賽門鐵克源代碼。但賽門鐵克后來披露該組織通過2006年入侵賽門鐵克網絡竊取PCAnywhere和其它產品的源代碼。
賽門鐵克最初警告PCAnywhere客戶卸載該軟件,但后來表示發布安全補丁后,PCAnywhere已經安全。
但故事遠沒有結束
黑客還竊取了賽門鐵克其它軟件的源代碼,其中包括諾頓反病毒企業版、諾頓互聯網安全軟件和諾頓SystemWorks。因此,賽門鐵克預計會有更多源代碼被披露。
帕登向CNET表示:“我們預計Anonymous會發布他們已經掌握的剩余源代碼。目前,黑客已發布2006版NortonUtilities和PCAnywhere源代碼。我們預計黑客還會發布2006版諾頓反病毒企業版和諾頓互聯網安全軟件的源代碼。”
賽門鐵克一直堅持所有遭竊源代碼都是2006年發生的,當前版本用戶沒有風險?;蛟S賽門鐵克說的是實情,但作為企業的保護神,賽門鐵克的關鍵源代碼遭竊的確令人擔憂。
帕登向CNET表示,賽門鐵克還在調查這一事件,目前不會披露任何信息。
他說:“正如Anonymous試圖敲詐指出的那樣,我們正在配合執法機構。由于調查正在進行,我們目前還不能提供任何細節。”
但他指出,賽門鐵克為提高安全性已采取如下系列措施:
·提高網絡防御。其中包括強化網絡監測,提高終端安全性,采取額外的數據丟失保護策略和控制措施。
·區別對待信息訪問。引入特殊控制措施,確保員工只能訪問與其任務和責任相關的資源。
·提高源代碼安全性。針對源代碼庫強化網絡和服務器安全防御體系。
·提高程序控制。我們已刪除大量不重要的遺留域名,確保整個網絡的安全性,并重新編寫開發和安全控制領域的新程序。
·員工教育。賽門鐵克重新制定內部安全意識和培訓項目,幫助員工識別、處理可疑行為。
當然,客戶不會知道新安全方法是否奏效。但賽門鐵克自2006年以來似乎已經強化了防御系統,有望減少類似事件的再次發生。