科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道“三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义

“三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

近两年来,伴随着全球范围内愈演愈烈的垃圾邮件泛滥,各种网络钓鱼、用户欺诈等安全威胁接踵而来。无论对企业还是对个人,此类威胁手段的变化之快令人防不胜防。毫无疑问的是,随着渗透其中的非法牟利情节的日趋严重,这类安全威胁的破坏力越发凸显。

作者:TT中国 来源:TT中国 2008年5月28日

关键字: 垃圾邮件过滤 反垃圾邮件 垃圾邮件

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共4页)

编看编想

安全威胁复杂度提升

大量的经验表明,当前安全威胁的主要趋势是复杂度提高。大量的黑客采用垃圾邮件、恶意软件和数据窃贼等传统的攻击手段。但是,这些攻击却变得更加复杂,而且得到不断改进。

记者的看法是,很多黑客似乎放弃了专门设计的单点攻击方法,转而采用可重用平台,周期性、同步地发动攻击。垃圾邮件越来越多地被用作进入公司网络的无害网关,并采用社会工程攻击使最终用户将恶意软件带入到网络中。

一些专业安全厂商表示,当前越来越多的恶意软件不再使用单步感染。新的攻击分为多个阶段,并由设计良好的基础架构提供支持、分发和管理。

不难看出,在2008年混合攻击技术将继续大行其道。这意味着企业的IT经理必须通盘考虑自己的安全建设思路。有专家表示,企业通过对电子邮件和Web数据流进行综合分析并在两者之间建设共享信息的系统,将优于针对电子邮件和Web的单一解决方案。

这样做是有道理的,因为大量的新型木马和恶意软件的新变种将更加有针对性,也更加短命。这使得它们更加难以检测。对此,很多企业的IT经理会感到信息安全的压力越来越大。企业的IT团队必须采取措施衡量网络中恶意软件的流量,部署包括基于网络的威胁监测和网络访问控制等高级技术的综合系统。

此外,对于各种攻击的载体—垃圾邮件也不能掉以轻心。对反垃圾邮件厂商而言,通常以垃圾邮件捕捉率作为衡量标准。但是,最终用户的体验是由邮箱内垃圾邮件的绝对数量决定的。可以看出,随着垃圾邮件数量的增长,垃圾邮件过滤器技术也将迎来新的发展。

相关链接一

Storm攻击简介

根据IronPort、Websense、RSA等安全公司全球网络的监测结果显示,Storm系统发动的攻击主要有两种类型。

■ 垃圾邮件攻击

主要包括了PDF、XLS、MP3、Pharma文本垃圾邮件攻击和Pump-and-Dump股票欺诈攻击。

■ Storm网络系统攻击

主要利用各种恶意插件控制用户的计算机,支持Storm网络的更新和发展。此外,使用受感染的系统托管特定的登录页,这些登录页与垃圾邮件、网络钓鱼和信息欺诈中包含的内容直接相关。从2007年11月份开始,当前,网络系统攻击渐渐成为了主流。

相关链接二

关注威胁的变化

Cisco近日公布的2007-2008信息安全调查报告中可以看出,来自于互联网的威胁在不断变化之中。

● 垃圾邮件的数量增长了一倍,每天产生的垃圾邮件超过1200亿。也就是说,地球上每人每天收到20 份垃圾邮件信息。

● 垃圾邮件危险性更大,截止到2008年1月,83%以上的垃圾邮件含有URL 链接。伴随着不同恶意软件技术混合的趋势,基于URL 的病毒增长了256%。

● “自我防御僵尸网络”问世。Storm木马病毒可能是迄今为止观测到的最复杂的僵尸网络病毒。其特性和技术复杂程度都显示,这些程序是由专业工程师开发的。

● 病毒、恶意软件不再高调出现,其攻击形式更加多样化,而且通常与Feebs 和Storm 这样非常复杂的僵尸网络沆瀣一气。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章