扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:比特网 来源:比特网 2009年7月2日
关键字: 安全策略
在本页阅读全文(共4页)
2.3 失败无所不在
虽然我们不愿意承认现实的残酷与严峻,但我们必须意识到:失败确实无所不在。
间谍软件
普通用户的计算机经常充斥着名目繁多的间谍软件、流氓软件或者弹出式广告。根据NCSA一项研究表明91%以上的计算机系统内都存在间谍软件。根据Earthlink以及防间谍软件提供商WebRoot Software联合进行的一项针对互联网上超过100万台计算机进行的调查表明,每台计算机内平均运行有超过28个间谍程序。间谍软件更进一步导致系统性能下降、资源被耗尽,同时也弹出式广告以及浏览器劫持插件、身份信息窃贼程序(如社会保险号、银行卡号、财务数据等);不仅如此,间谍软件还监视并采集计算机系统的一举一动(如您的浏览历史、个人习惯、爱好、隐私数据等);更有甚者,重定向或路由诱导未成年儿童访问色情站点从而牟取商业利益。
图:迷失的浏览器com:office:office" />
美国Illinois大学的一位著名的安全研究人员Eric Howes调查发现:绝大多数反间谍软件都无法彻底清除受感染机器上的间谍软件,甚至其中一些反间谍软件对于由间谍程序所生成关键性的文件或者注册表根本不予理睬,这一比例甚至曾搞达25%。微软公司曾经发表声明,从系统中根除间谍软件是一项“不可能任务Mission Impossible”。
钓鱼攻击
国际防钓鱼攻击联盟从成立以来不遗余力的联合各个国家共同采取措施来抑制钓鱼攻击的成长并进一步降低钓鱼攻击所带来的巨大损失。调查表明:钓鱼者每周尝试发起的攻击次数平均每周超过40000000次。钓鱼攻击从本质上来说,其起源仅仅是最不入流的攻击者(?lt;a href="http://search.yesky.com/search?q=%B6%CC" class="bluekey" target="_blank">短煜挛拊簟诽ù剩何易钐盅崮忝钦獍锎蚪俚模坏慵际鹾慷济挥校┯悯拷诺挠镅孕吹钠壅┬缘缱佑始眩侨囱杆俪沙の桓鲅现赝不チ踩亩玖觥5比唬衷谒孀哦绦拧⒌缁暗鹊慕徊狡占安捎么死嗍侄谓械鲇愎セ鞯氖恳惭该蜕仙?lt;/SPAN>Gartner盖纳集团2004年6月的调查表明,在此前的12个月内,北美洲的银行业在电子交易过程中因为恶意欺诈行为损失了超过24亿美金。预计有近2亿人次在钓鱼攻击中从诸多知名在线服务提供商(如:eBay、PayPal、Visa、SouthTrustBank、AOL、Comcast、Verizon等)蒙受不同数额的损失。
图:恶意密码窃取URL再创新高(Antiphishing.org)
安全专家George Ou同时发现许多大型金融机构早期(如:Bank of America、American Express、KeyBank、US Bank等)在验证用户的身份之时都没有采用SSL协议对传输进行加密。这使得钓鱼攻击者可以更轻松的劫持并伪造欺骗性页面以诱导用户乖乖告诉他们银行帐户、密码。
木马、病毒和蠕虫
木马、病毒和蠕虫以及混合型的恶意代码正在以每月数千种以上的速度繁衍,我们几乎已无力应对。做为防病毒厂商,以巨大的投资建立遍布全球的病毒监测网络并努力搜寻并抓获新生的木马、病毒和蠕虫。在90年代,除了轰动一时的计算机CIH病毒得到人们莫大的关注之外,其余均被人们仅仅当作茶余饭后的谈资。然而今日木马、病毒与蠕虫作者被不再简单的局限于娱乐、体验或者是炫耀自己高超的编程技巧,而更多的以牟取高额经济回报与利益为目的。因此,我们惊讶的发现90年代的病毒最多干一些删除计算机文件的勾当,如今我们的金钱却深处于水深火热中。
美国FBI于2005年对于2066个企业、机构等进行的调查表明此类计算机木马、病毒以及蠕虫的恶意行为对受调查对象中的84%以上遭受到不同程度破坏,同时损失金额保守估计仅2005年全年就高达620亿美金。另一个数字来自微软,微软去年推出的“恶意软件移除工具”2005年的下载次数超过20亿次,这一数字再次表明恶意软件已经无所不在,深入我们的生活中。
恶意程序跟以往相比,危害更大,其攻击能力也不断增强。诸如Ransom.A.Trojan以及Zippo.A等新的加密型病毒不仅感染计算机并且对硬盘上的文件进行加密;然后这些恶意程序勒索用户要求其通过paypal等在线支付手段支付一笔小额费用(10美金左右)到指定帐号,否则就不会为用户提供打开密码。这形成了一场赤裸裸的“敲诈”。
新一代的后门变得愈发难以检测。微软研究实验室创建了一个基于虚拟机的后门原型——SubVirt。SubVirt实现了在操作系统下底层构建一个虚拟机监视器,其可以使得木马本体在宿主操作系统中不可能被发现,因为其运行状态根本不可能进入宿主操作系统的安全软件监控之中。
图:界面如此友好的木马
软件是尽最大可能利用现有防病毒软件基于签名、特征的检测机制弱点进行衍生与传播,这是无法根除恶意软件的原因之所在。从技术角度上而言,基于签名的检测机制首先要求能够有能力以最快的速度维护并扩充一个包含每一种新的恶意攻击行为的信息库。攻击以及其传播的速度远远超过补丁的发布与部署速度。2001年著名的“红色代码”蠕虫每分钟感染创记录的2000台电脑。加州伯克利分校的Nick Weaver曾经提出过一种可以超高速进行传播的蠕虫“Flash Worm”,其理论上可以实现15分钟之内感染互联网上几乎所有存在相应漏洞的计算机,甚至构造优良的Flahs Worm其传播速度可能以秒为数量级来计算。另一种绕过基于签名的检测机制的技术方法是类似Torjan.Mdropper.B以及Trojan.Riler.C这类针对一个特定公司或者行业的自定义的木马程序,其利用到了尚未公开的一些漏洞以及底层核心技术,而轻松绕过防病毒软件的检测与监控。这种方法也呈现出一定的增长趋势,必须要引起进一步的重视。
垃圾邮件
地球上连续12年最富有的人——Bill Gates微软首席软件架构师曾经预测2006年Spam——垃圾邮件会消失,然而他错了。Postni从2002年元月起开始的一项调查表明,垃圾邮件的活跃程度增长了65%,直至2006年4月份的报告显示互联网中70%以上的邮件:也就是说每14封邮件中有10封属于包含各种商业小广告、色情内容等的垃圾邮件。
图:垃圾邮件示例
这一点也不出人意料,垃圾邮件确实越发猖狂。2006年在德国汉堡举行的欧洲计算机反病毒研究会议上,John Aycock以及来自Calgary大学的Nathan曾经发表过一篇关于垃圾邮件如何绕过形形色色的过滤器(其中包含微软大力推行的防止垃圾邮件的发件人ID验证SPF框架)并且如何成功欺骗那些对处理可疑垃圾邮件有丰富经验的IT专业人员。这些新的技巧更多的表现在新一代的垃圾邮件“傀儡”实时监控受感染机器上的每一封邮件活动,然后记录地址并自动伪造邮件转发至相应关联其它邮件地址。因此,我们在今后收到的垃圾邮件很有可能来自我们的同学、家人、同事甚至各种朋友(只要你曾经和他们发生过邮件往来并被垃圾邮件记录到),甚至我们惊奇的发现发件人缩写也是他们的姓名。因此我们丝毫不会怀疑邮件的真实性而去点击其中的链接或者打开相应的附件。
僵尸网络
美国司法部对网络犯罪进行调查时发现了一个很具有戏剧性的事实,六成以上的垃圾邮件来自他们根本预料不到的计算机网络:美国国防部数以百计的超级计算机。这些超级计算机大都被黑客入侵而成为“傀儡”,黑客远程控制这些超级计算机而利用其强大的计算能力发送垃圾邮件或者进行分布式拒绝服务攻击DDOS。以往数据表明,超过10万、20万节点的僵尸网络是十分罕见的。然而,最近的一项调查表明,虚拟的网络世界中甚至存在一个超过150万节点的僵尸网络。
图:“僵尸”军团
PandaLabs在2005年所进行的一项调查表明,其监测到有超过1万个形形色色的僵尸网络,相对2004年其增幅高达175%。僵尸网络的传播源——控制程序的种类也占了2005年全年检测到的恶意程序的20%以上,而且每种控制程序又衍生出上千种变体,远不是基于签名或特征的检测与防护机制所能够防范的。例如Gaobot系列病毒仅2005年一年就衍生出超过6000种变体。
Web应用漏洞
梅赛德斯-奔驰、富士、松下、美国军方、Microsoft、Google、Stanford大学、SANS安全研究学院、赛门铁客、麦当劳、NASA、CIA、新浪、网易、Tom、搜狐、新华网、CCTV……这些耳熟能详的知名公司、机构其Web服务都蒙受过不同程度的损失,甚至严重到种种入侵行为。
Zone-h.org致力于保存互联网上世界范围内针对企业、组织、机构以及公司的入侵所修改的网页快照记录并进行分析。统计表明其中19.4%来自于利用管理配置错误,而利用已知的一个系统漏洞(尚未安装补丁)入侵成功的占到了15.3%。与此同时,2005-2006年间,来自google、Yahoo、Microsoft以及eBay等著名互联网公司或者提供Web服务的软件公司都出现了不同程度的漏洞且都被成功的加以利用。
1. 2005年10月,Gmail在进行帐号验证以及会话管理的过程中出现一个致命的漏洞,这一漏洞导致攻击者可以无须获得它人帐号而进入其邮箱查看其电子邮件;
2. 2006年2月,微软公司的Hotmail邮件服务被曝存在一个中风险级别的允许进行跨站脚本攻击的漏洞;同期,eBay也出现类似漏洞
3. 2006年4月,Yahoo公司邮件服务中出现一个可以被利用进行钓鱼攻击的漏洞;同期微软MSN Space以及Myspace均出现可以被利用在站点中增加并执行恶意脚本的漏洞。
html1\01\clip_image001.png">而这一切才只是冰山下的一角,来自OWASP(一个开放的Web应用安全研究组织)所发布的“十大漏洞”每年都会有新的种类衍生,Web应用愈发让我们丧失信任。安全管理员始终不能确保所实施的安全解决方案能否保障Web应用按照预期正常安全运行;同时,Web开发人员也不清楚如何将安全措施贯彻到Web代码开发过程中去,这里就形成了一个难于被逾越的鸿沟。
Web应用的复杂性、扩展性以及趋于更为复杂的特性三位一体,使得原本就脆弱的Web应用安全性进一步受到损害。因此,Zone-h.org的数据库愈发庞大,我们都会为此而感到恐惧,因为我们并不清楚某一天自己的Web网站会被其列入到它的“黑”名单中去。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者