科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全毁灭or新生 安全开启英雄时代

毁灭or新生 安全开启英雄时代

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

将2011年定义为数据安全年一点都不过分,一波接一波的安全阴霾会给2012乃至未来的安全发展带来怎样的深远影响。ZDNet将与你一起从2012安全威胁的发展趋势,安全技术和产品变革的方向,以及云计算安全的未来走向三个维度进行探讨。2012年安全无论是毁灭还是新生,都将开启新的英雄时代。

来源:ZDNET安全频道【原创】 2011年12月23日

关键字: 网站数据库 APT 边界安全 下一代防火墙 下一代IPS SOC 高级安全系统 云计算安全

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共3页)

  ZDNET至顶网安全频道 12月23日 评论(文/陈毅东、陈广成):时值年末,国内主流专业技术网站、社交网站等爆发的群体性用户数据泄漏事件,再一次将安全的等级提升到了前所未有的高度。一时间互联网关于“拖库”,“修改密码热潮”,充斥到网络的各个角落,国内用户安全神经的紧绷程度直逼当年的“CIH”,“熊猫烧香”等重大安全事件爆发时的心里承受底线,而如此重大的数据泄漏事件相信一定会被载入中国安全发展的历史。将2011年定义为数据安全年一点都不过分,一波接一波的安全阴霾会给2012乃至未来的安全发展带来怎样的深远影响。哪些复杂、手段更加隐蔽、方式更加多样化的威胁会在2012年震动IT的神经?同时,屹立在安全潮头的领航者们也不得不慨叹“我们命该遇到这样的时代”,哪些技术和产品能够成为这个时代的弄潮儿,谁又会成为这个处于安全变革转型期,威胁乱象丛生时代的“末世”英雄?ZDNet将与你一起从2012安全威胁的发展趋势,安全技术和产品变革的方向,以及云计算安全的未来走向三个维度进行探讨。2012年安全无论是毁灭还是新生,都将开启新的英雄时代。

毁灭or新生 安全开启英雄时代

CSDN网站600余万用户资料遭泄露,给众多企业信息安全保障带来恐慌

  毁灭or新生——安全威胁篇

  APT攻击“横扫千军”

  业界普遍认为2010年的伊朗“震网”病毒事件,是APT的首例攻击实例。然而今年年初,RSA公司遭受入侵,部分SecurID技术及客户资料被窃取,这一被外界赋予神秘外衣的APT攻击逐渐引起业界关注和讨论。截至2011年10月,APT攻击已在全球多个国家的政府和企业内部发生,造成的损失难以预估。

毁灭or新生 安全开启英雄时代

  2011年3月,RSA公司遭受入侵,部分SecurID技术及客户资料被窃取。源于攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件

  APT攻击可以被看成是各种社会学攻击与各类0day利用的综合体,具有很强的针对性,攻击触发之前针对攻击目标收集大量关于业务流程和目标系统使用情况等信息。这种攻击和普通攻击行为的差别体现在,APT出于经济或其他利益的动机,会利用多种恶意软件和黑客技术武装自己,攻击者愿意花时间和精力瓦解组织的防御能力。

  我们发现,在APT极高的隐蔽性和目的性面前,大部分企业和组织的安全防御体系都失灵了。攻击行为开始从乱枪打鸟向定向、目标性攻击演变,2012年以至未来,攻击者为目标定制的攻击方式将逐渐显现并且开始个性化。企业只有健全安全标准、安全流程与规范、员工培训等形式形成完善的安全防护体系,尤其是将“人与信息”纳入防范机制,对抗目标性攻击。

  社交媒体“所向披靡”

  用“人类已经阻止不了SNS了”这句话,来形容社交媒体的发展一点都不为过。一方面企业认识到社交媒体带来的价值,另一方面从国内的开心网到微博的普及,企业和员工在得到便利的同时,也带来了数据丢失、员工办公效率和恶意软件风险。2012年,社交媒体的资料将成为社会工程学攻击的渠道。盗取信息的人利用社工技术迫使终端用户公开敏感信息、下载恶意软件。

  另外,企业传统应用开始融入社交媒体的协作功能,这种趋势将让公司制定和实施政策并为更精确的控制制定新要求时更加复杂,IT主管的任务是如何保护网络免遭黑客攻击和保证生产率。企业在制定合情合理的用户政策的同时,应该监督员工使用社交媒体的情况,保证他们遵守公司内部政策,降低发生欺诈事件的概率。

  边界安全“强弩之末”

  其实早在几年前,就有人预测针对移动终端攻击时代的来临。然而随着今年包括智能手机、平板电脑等移动设备的风靡,越来越多的企业通过移动终端的应用来提高生产力。但是由于缺少对移动设备的安全和管理手段,大范围的攻击在2011年爆发了。

  无疑,2012年企业将会以更加开放的态度迎接移动设备的接入,用户在任何时间和地点接入企业网络将会越来越明显,这使传统网络安全防护的边界逐渐模糊。CIO和IT经理们对移动设备谈论最多的恐怕是其带来的网络危害、数据丢失和违法法规。并且可以预计的是,针对移动定位服务来设计各种通过地理定位发起的社会工程学攻击将会被越来越多的罪犯利用。移动设备应用功能趋于桌面计算机的同时,针对安全性的要求也要与PC的安全管理一视同仁。企业要建立移动设备可接受的用法制度,并审计和监视员工中移动设备的活动情况,来检查安全策略的遵守情况。

  云服务“云之罪”

  随着数据向云平台转移,网络攻击者和数据窃取者也将闻风而至。最直接的威胁是窃贼从厂商用于存储数据的服务器上窃取信息,远程操控、公司内部人士或其他获准进入数据中心的人员都有可能窃取,任何被窃数据都极有可能被非法复制。

  另外值得注意的是,云服务带给用户按需的计算模式同时,也给网络犯罪提供了大量的计算资源。这些资源具有强大的网络攻击性,并具有很强的破坏性。因为云服务的租金将越来越便宜,各种类别恶意代码将会低成本的滥用在大多数合法的云服务上,这种合法的云服务将继续被不同的网络攻击犯罪所利用。云供应商应该反思,以期更好的监测系统消减利用云发动的恶意攻击。

  搜索引擎“功与过”

  搜索引擎拥有庞大的用户群是毋庸置疑的,但它不仅是互联网上最流行的应用,也是恶意网络的主要进攻发起点。2011年上半年,搜索引擎中毒是最流行的恶意软件载体。据某厂商的调查报告显示,在近40%的所有恶意软件事件中,搜索引擎/门户网站是进入恶意软件交付网络的切入点。

毁灭or新生 安全开启英雄时代

Blue Coat 2011年中网络安全报告显示,搜索引擎中毒是最流行的恶意软件载体

  网络罪犯根据新闻事件创造感染的搜索结果,把其作为发起攻击的诱饵,然后通过数量巨大的用户基数进行传播。尤其是2012年到来的伦敦奥运会、美国总统大选以及玛雅历法、末日预告等热点新闻和事件会被用来炮制诱饵,骗取用户点击恶意链接。只有通过更好的监管搜索结果,才能避免成为恶意网络的攻击发起点。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章