正確的硬件、策略,以及對用戶正確的進行教育,會有助于你贏得這場戰(zhàn)斗
1間諜軟件
所謂間諜軟件,是指在不知會電腦主人、未獲得電腦主人(無論是您的公司還是系統(tǒng)的主要使用者)許可的情況下,就偷偷將自己安裝在系統(tǒng)中的軟件。根據(jù)反間諜軟件生產(chǎn)商webroot Software公司有關(guān)間諜軟件的統(tǒng)計報告,每10臺連到互聯(lián)網(wǎng)的電腦中,就有9臺受到過間諜軟件的侵染;而在公司電腦中,大約有87%感染過各種類型的間諜軟件。
間諜軟件侵入你的電腦有很多種方法,它可以通過電子郵件中的可執(zhí)行附件,也可以通過網(wǎng)站上的“惡意代碼”,還可以通過其它軟件自身的安全漏洞,將自身埋藏到其他軟件的安裝盤上,或者是隱藏到其他軟件的下載程序中。此外,這些間諜軟件也很喜歡“搭”網(wǎng)絡(luò)熱門下載的“便車”,通過將自身偽裝成重要的安全更新或者是瀏覽器附件來吸引用戶主動下載。而某些時候,連白紙黑字的最終用戶許可協(xié)議(EULA)文件或網(wǎng)頁之中,都隱藏著某些“系統(tǒng)特權(quán)請求”。
一旦被安裝到用戶電腦上,間諜軟件通常都會偽裝成合法的文件或者程序?;蛘呤褂闷渌钠垓_手法,以避免自身被用戶發(fā)覺。某些間諜程序可能只是簡單的試圖修改你的瀏覽器首頁,或者不斷彈出一些廣告窗口。但是如果間諜程序太多——哪怕只是上述這種聽起來相當(dāng)無害的類型——都會極大的降低系統(tǒng)性能,導(dǎo)致啟動和關(guān)機時間都大幅延長,將正常操作拖得像蝸牛爬,甚至?xí)岆娔X完全死機,不過,現(xiàn)在越來越多的間諜軟件正開始進行蓄意破壞,通過監(jiān)控記錄用戶的鍵盤輸入或者對用戶文件進行檢查,以偷取文件密碼、金融賬號信息,及其他敏感數(shù)據(jù),并將這些信息發(fā)送到間諜軟件制造者的手里,而后者則可以利用這些信息冒充他人的合法身份。
間諜軟件本身相當(dāng)難以被發(fā)現(xiàn),而且也很難被清除。所以最好的解決方案是事先防范它侵襲你的電腦——在網(wǎng)關(guān)就對URL(網(wǎng)址)及訪問內(nèi)容進行過濾;如果可能的話,在電腦上也進行類似的URL和內(nèi)容過濾。此外,在用戶的電腦上運行反間諜軟件也同樣重要,這些軟件包括McAfee AntiSpyware,TrendMicro Anti-Spyware以及Webroot SpySweeper等。如果采用硬件解決方案的話,不妨考慮一下Barracuda Network公司的Barracuda網(wǎng)頁過濾器(以前叫Barracuda間諜軟件防火墻)。Barracuda網(wǎng)頁過濾器通過檢查所有試圖訪問互聯(lián)網(wǎng)的連接,來找出現(xiàn)存的間諜軟件,并通知管理員。
2混合攻擊
顧名思義,混合攻擊集合了多種不同類型的攻擊方式。它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務(wù)器或者互聯(lián)網(wǎng)的漏洞進行快速的攻擊、傳播、擴散,從而導(dǎo)致極大范圍內(nèi)的破壞。
“其目的就是從你的系統(tǒng)中詐取機密信息”,Symantec的Martin說?!八赡苁菑囊环怆娮余]件中的欺騙攻擊開始,也可能來自于你的即時通信軟件,或者是進行一次欺騙性電話呼叫來作為攻擊的起點,總之是想方設(shè)法引起你的注意”。然后,該攻擊就會試圖欺騙用戶進入它的網(wǎng)站空間,下載惡意代碼,即便用戶很小心沒有泄露自己的私人信息,他的系統(tǒng)也被攻陷了。
而阻擋這些“混合攻擊”的工具,則包括深度數(shù)據(jù)包探測(DPI)防火墻,入侵防護以及“行為阻擋”——一種用于對非正常的軟件活動進行告警的工具——以及,確保你的所有用戶都知道哪些東西該點,哪些東西不該點,
3繞道攻擊
雖然很多的攻擊都是“大張旗鼓”的“砸你家大門”——對你連接本地局域網(wǎng)到互聯(lián)網(wǎng)之間的網(wǎng)關(guān)進行攻擊——但也有很多的攻擊會繞道而行,有的甚至根本都不接觸連接電腦的網(wǎng)絡(luò)。
網(wǎng)關(guān)級別的安全防護無法保護電腦免遭來自CD、USB設(shè)備或者閃盤上的惡意軟件攻擊。同理,那些被拿到辦公室之外使用的員工電腦也無法得到有效的保護——假如你將電腦拿到一個無線熱點區(qū)域之中,那么竊聽者以及AP盜用者都有可能攔截到電腦的相關(guān)通訊——如果你的電腦并未采取足夠客戶端安全防護措施的話。而這些攻擊,我們就將其稱為“繞道攻擊”。
根據(jù)《網(wǎng)絡(luò)安全與入侵預(yù)防》——份由ESG(Enterprise Strategy Group)研究機構(gòu)在2005年1月對250名北美專業(yè)安全人員所做的民意調(diào)查,顯示被感染的員工筆記本大約有39%將蠕蟲攻擊帶人了公司的局域網(wǎng)。而第二種最常見的風(fēng)險來源,則是通過非雇員的筆記本,或者是連接到家庭的VPN虛擬專用網(wǎng)來穿越防火墻?!霸谒拇箜敿夛L(fēng)險來源中,有3個都繞過了防火墻”,Jon Oltsik說(他是ESG研究機構(gòu)的資深分析員)。“這就是為什么我們總說多層,深度防護的風(fēng)險管理十分必要的緣故”。
某些威脅可能會穿越較老的網(wǎng)關(guān)級安全防護,是因為它們無法識別這些通過多個數(shù)據(jù)包進行交叉?zhèn)鬏數(shù)男袨椋蛘咴谒鼈兊臄?shù)據(jù)庫中沒有相符合的數(shù)據(jù)特征。而在對這種類型的威脅進行防護時,DPI及URL/內(nèi)容過濾、阻擋,則擔(dān)當(dāng)著十分重要的角色。人則可以堂堂正正的訪問數(shù)據(jù)庫、使用相關(guān)程序以及相應(yīng)系統(tǒng)等。而那些丟失,修改或者被泄露出去的用戶名及密碼,一旦落入他人之手,就會將公司置于極大的風(fēng)險之下,除了可能被處以監(jiān)管罰款之外,還可能造成企業(yè)虧損,或者導(dǎo)致企業(yè)產(chǎn)生大筆的相關(guān)處理費用。
要防止資料盜用,除了需要加固自己的網(wǎng)絡(luò),杜絕各種未經(jīng)授權(quán)的用戶訪問之外,同時還要將各種未經(jīng)授權(quán)的敏感信息獲取企圖擋在門外。解決方案包括有網(wǎng)關(guān)級別的防火墻,入侵防護系統(tǒng),反病毒系統(tǒng)。反間諜軟件系統(tǒng),垃圾郵件阻擋以及URL/內(nèi)容過濾,以及對移動用戶或者遠程用戶使用VPN連接,網(wǎng)絡(luò)訪問控制(NAC)及終點防護措施等,從而確??蛻舳嗽O(shè)備得到妥善的安全防護。(此外,不要忘記,對你的設(shè)備以及相關(guān)文件進行物理防護,保護好電腦的存儲介質(zhì)以及硬盤等)
4強盜AP
強盜AP——那些既不屬于IT部門,也并非由IT部門根據(jù)公司安全策略進行配置的AP——一代表著一種主要的網(wǎng)絡(luò)安全風(fēng)險來源。它們可以允許未經(jīng)授權(quán)的人對網(wǎng)絡(luò)通訊進行監(jiān)聽,并嘗試注入風(fēng)險。一旦某個強盜AP連接到了網(wǎng)絡(luò)上——只需簡單的將一個Wi-Fi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網(wǎng)端口上,又或者使用一臺配備了Wi-Fi的筆記本電腦以及掌上電腦——那么未經(jīng)授權(quán)的用戶就可以在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網(wǎng)絡(luò)了。
在很多新型的無線交換機中,已經(jīng)提供了關(guān)于檢測強盜AP,并阻止其進行網(wǎng)絡(luò)訪問的功能,而類似Cisco,Jniper,SonicWALL,watchGurad這樣的制造商,則有了網(wǎng)關(guān)級別的統(tǒng)一威脅管理(UTM)。UTM設(shè)備的應(yīng)用,取代了以前那些單一功能的安全設(shè)備,降低了成本和管理難度。其功能包括防火墻,VPN,入侵檢測,反病
毒/反間諜軟件,以及內(nèi)容/URL過濾等。而且,目前UTM設(shè)備中都內(nèi)置了一系列安全引擎的措施。IT部門可以根據(jù)需要選擇具體購買哪些引擎,以及啟動哪些引擎。
5網(wǎng)頁及瀏覽器攻擊
網(wǎng)頁漏洞攻擊試圖通過web服務(wù)器來破壞安全防護,比如微軟的IISApache,Sunday的JavaWeb服務(wù)器,以及IBM的WebSphere。成功的攻擊者可以完全控制系統(tǒng),不經(jīng)授權(quán)就可以訪問目錄列表,并可以建立新的賬號,或者對數(shù)據(jù)進行讀取、修改或者刪除。根據(jù)MITRE公司(一家非盈利的技術(shù)研究與開發(fā)組織)對常見漏洞列表的統(tǒng)計,從1999年到2005年,大約有四分之一的安全漏洞都來自于網(wǎng)頁漏洞。
瀏覽器漏洞攻擊,與之類似,試圖利用用戶的網(wǎng)頁瀏覽器自身的漏洞進行攻擊,尤其是在用戶的網(wǎng)頁瀏覽器沒有打上最新補丁,或者沒有進行相關(guān)安全配置的時候。而惡意的Java腳本,AcfiveX以及Java小程序,則可以癱瘓用戶的電腦,下載“后門程序”或者其他惡意代碼,讓入侵者獲得對電腦的完全訪問權(quán)限。成功的攻擊可以偷取用戶的登錄信息,以及其他敏感數(shù)據(jù),并危及用戶的電腦。
解決方案包括在網(wǎng)關(guān)、路由器以及用戶客戶端上,執(zhí)行URL/內(nèi)容過濾,并運行漏洞掃描程序,對web服務(wù)器及客戶端進行檢查,從而發(fā)現(xiàn)那些潛在的漏洞,然后打上相應(yīng)的安全補丁,或?qū)eb服務(wù)器以及瀏覽器進行更加安全化的配置。
6蠕蟲及病毒
感染現(xiàn)有計算機程序的病毒,以及那些本身就是可執(zhí)行文件的蠕蟲,是最古老,也最廣為人知的計算機安全威脅。病毒一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網(wǎng)絡(luò)對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統(tǒng),同時還會對現(xiàn)有系統(tǒng)大搞破壞。
要想免遭蠕蟲以及病毒的毒手,你應(yīng)該在網(wǎng)關(guān)以及電腦上都運行反病毒軟件。同時,考慮在你的局域網(wǎng)中使用安全交換機。最重要的是。時刻注意保持你的反病毒軟件的病毒庫是最新的。
7資料盜用
在你們公司的敏感信息中,有著各種用戶名和密碼,而得到該信息的
8網(wǎng)絡(luò)欺詐(釣魚)
網(wǎng)絡(luò)釣龜只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網(wǎng)站——這些網(wǎng)站往往和網(wǎng)上銀行或支付服務(wù)相關(guān)——讓你認(rèn)為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。根據(jù)Sonic-WALL公司統(tǒng)計,全世界每個月有超過六百萬封的“電子郵件誘餌”被發(fā)往全球。
“網(wǎng)絡(luò)欺詐是一種較難防護的行為,因為它更多的是利用了人類自身的行為習(xí)慣”,SaniayBeri說(JuniperNetworks公司安全產(chǎn)品組的產(chǎn)品管理總監(jiān))?!熬W(wǎng)頁過濾,可以阻止訪問任何已經(jīng)被確認(rèn)為網(wǎng)絡(luò)欺詐的站點。從而提供極大的幫助。如果一個職員試圖訪問這里,他們會看到一條信息,告知該網(wǎng)址是一個網(wǎng)絡(luò)欺詐站點,或者直接就會被禁止訪問該站點。”
要想阻擋網(wǎng)絡(luò)欺詐,可以找找看網(wǎng)關(guān)級的防護措施,對進來的電子郵件以及網(wǎng)頁代碼進行相應(yīng)檢查。你還可以考慮添加一下外出方向的阻擋一一阻止向任何已知或者有嫌疑的網(wǎng)絡(luò)欺詐地址發(fā)送郵件或者進行訪問。
9擊鍵記錄
擊鍵記錄,或者輸入記錄,指的都是那些對用戶鍵盤輸入(可能還有鼠標(biāo)移動)進行記錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關(guān)信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉(zhuǎn)發(fā)出去,供記錄者進行不法活動。
最常見的按鍵記錄方法,是利用間諜軟件,或者是在用戶電腦上使用其他未經(jīng)授權(quán)的相關(guān)軟件。其他方式則包括在鍵盤中,或者在電腦的USB端口中安裝電子竊聽的硬件設(shè)備。要對此保持警惕的話,DPI及URL/內(nèi)容過濾是很關(guān)鍵的防御措施。
10即時通信軟件漏洞
和電子郵件一樣,即時通信也是病毒和間諜軟件肆虐傳播橫行的一個常見因素,主要是通過用戶之間傳遞文件時進行傳播?!爱?dāng)職員們使用IM軟件或者其他點對點工具時,他們很容易會下載到間諜軟件,而他們根本不會意識到這一點”,Tones Kuhn說(sonicWaU公司的產(chǎn)品管理總監(jiān))?!巴ǔ#坏┧麄兇蜷_了這些文件,那么即時軟件病毒立刻就會將自身轉(zhuǎn)發(fā)給用戶好友列表上的每個人,同時在系統(tǒng)中安裝間諜軟件?!?/p>
為了防范即時通信軟件所帶來的各種威脅,你需要好好利用網(wǎng)絡(luò)、交換機,以及客戶端的防毒/反間諜軟件工具,并保證計算機操作系統(tǒng)和應(yīng)用程序都打上了最新的補丁——此外,還要教導(dǎo)你的員工,不要點擊來歷不明的文件。
微軟IE7 Oday漏洞首遭黑客瘋狂攻擊
12月9日,金山毒霸全球反病毒監(jiān)測中心接到網(wǎng)友反饋,該網(wǎng)友在訪問某網(wǎng)站時IE出現(xiàn)“假死”問題。經(jīng)過金山毒霸反病毒專家分析,發(fā)現(xiàn)該網(wǎng)站被掛馬,而除了flash漏洞、realpoav漏洞之外發(fā)現(xiàn)一段未知的惡意腳本。
經(jīng)過金山毒霸反病毒專家進一步分析,確認(rèn)這是微軟IE7的Oday漏洞。而且目前已經(jīng)已經(jīng)發(fā)現(xiàn)‘IE7Oday漏洞生成工具,而且已經(jīng)截獲兩個利用該漏洞的惡意掛馬網(wǎng)站。目前掛馬的網(wǎng)站都是通過這一類型的工具自動生成的,可以預(yù)料這個漏洞攻擊將會馬上流行起來。
金山毒霸反病毒專家表示,該Oday漏洞將影響windows xp/sp2/sp3 IE7以及windows2003 IE7等,而Vista系統(tǒng)尚未驗證。該漏洞目前未有公開資料及補丁,已經(jīng)確認(rèn)為ODav漏洞。也就是說,即使用戶打上所有補丁,都有可能在上網(wǎng)時不知不覺中毒。
為了讓廣大讀者免遭該漏洞的威脅,金山毒霸反病毒專家第一時間公布了預(yù)防以及查殺方案:
1、防御方案:升級金山毒霸或金山系統(tǒng)清理專家(www.duba.net)到最新版本。確保防掛馬功能開啟。金山防掛馬基于“云安全”技術(shù),可以防范大部分針對未知漏洞的攻擊。
2、查殺方案:此次掛馬的幾個網(wǎng)站下載的病毒中包含有目前最毒的下載器“超級AV終結(jié)者”,中毒后很難清除干凈,金山毒霸反病毒專家建議用戶使用金山系統(tǒng)急救箱(http://bbs.duba.net/thread-21988813-1-1.html)掃描并重啟,然后再使用金山毒霸全面查殺清除殘留病毒文件。
賽門鐵克提示:地下交易系統(tǒng)大行其道
2008年12月2日,賽門鐵克公司發(fā)布最新的地下交易報告。該報告顯示,目前在線地下交易系統(tǒng)發(fā)展十分成熟,能夠高效地竊取商品、提供詐欺服務(wù),并在全球市場進行倒賣,其中,由個體交易者提供的商品價值已然高達上百萬美元。該報告是賽門鐵克安全技術(shù)與響
應(yīng)團隊針對地下交易系統(tǒng)進行的研究,本期報告的監(jiān)測時間為2007年7月1日至今2008年6月30日。
根據(jù)賽門鐵克的監(jiān)測,在本期報告階段,地下交易系統(tǒng)中所售商品的潛在總價值已經(jīng)超過2.76億美元。這一結(jié)果是根據(jù)商品與服務(wù)的宣傳定價以及參與兜售的人員分成計算得來。
信用卡信息是地下交易中最常出售的商品,占總量的31%。根據(jù)賽門鐵克的監(jiān)測,被竊取的信用卡帳號每個售價從0.1美元到25美元不等,而被竊取的信用卡透支限額平均達到4千美元以上。另外,賽門鐵克還推算得出,本期報告階段地下交易出售的信用卡信息總價值高達53億美元。
除信用卡外,金融帳戶也是地下交易中最為常見的商品之一,占總量的20%。被竊取的銀行帳戶信息售價從10美元到1000美元不等,而被竊取的銀行帳戶平均余額約為4萬美元。在本期報告階段,地下交易系統(tǒng)中出售的銀行帳戶總價值高達17億美元,這一結(jié)果是根據(jù)此類銀行帳戶的平均余額以及被竊取的銀行帳戶平均售價計算得來。金融帳戶信息廣受歡迎,主要由于其經(jīng)常進行高額的現(xiàn)金支出,并且支出過程十分便捷而導(dǎo)致。個別情況下,金融帳戶可通過網(wǎng)絡(luò)將現(xiàn)金在線支出到無法跟蹤的位置,而用時還不到15分鐘。
在本期報告階段,賽門鐵克共監(jiān)測到69,130個不同的宣傳銷售人員,正在積極地進行倒賣,并發(fā)現(xiàn)在地下交易論壇上登載的44,321,095條信息。排名前十的宣傳銷售人員可獲得的潛在價值包括1630萬美元的信用卡以及200萬美元的銀行帳戶。另外,根據(jù)賽門鐵克的監(jiān)測,在本期報告階段,活動最為積極的獨立宣傳銷售人員所售商品的潛在價值高達640萬美元。
地下交易系統(tǒng)遍布全球,無論是無組織的個人還是有組織的犯罪團伙均可通過其實現(xiàn)收益。在本期報告階段,北美地區(qū)的地下交易服務(wù)器最多,占總量的45%;歐洲、中東以及非洲地區(qū)占38%,隨后便是亞太地區(qū)占12%,以及拉美地區(qū)占5%。地下交易服務(wù)器通過不斷變換地理位置來逃避安全檢測。
CFCA發(fā)布2008中國網(wǎng)上銀行調(diào)查報告
11月28日,我國金融行業(yè)統(tǒng)一的第三方安全認(rèn)證機構(gòu)——中國金融認(rèn)證中心(簡稱CFCA)正式對外發(fā)布了最新的《2008中國網(wǎng)上銀行調(diào)查報告》,以第三方的視角對2008年中國網(wǎng)銀發(fā)展現(xiàn)狀進行了深度解析和全面回顧,并給出了一系列具有指導(dǎo)性的建議。
據(jù)《2008中國網(wǎng)上銀行調(diào)查報告》顯示:中國網(wǎng)上銀行總體發(fā)展繼續(xù)保持快速增長的勢頭,用戶量及交易量同期高速增長。此外,網(wǎng)上銀行對于傳統(tǒng)柜臺業(yè)務(wù)的替代性也進一步提升。全國范圍內(nèi),個人網(wǎng)銀用戶比例為19.9%。在10個經(jīng)濟發(fā)達城市中,2008年使用個人網(wǎng)上銀行的用戶比例達到44.9%,比2007年高出7.1%。而在企業(yè)用戶市場,這一趨勢則更為明顯:2008年全國企業(yè)網(wǎng)銀用戶的比例達到42.8%:在2008年10個經(jīng)濟發(fā)達城市調(diào)查結(jié)果中,使用企業(yè)網(wǎng)上銀行的用戶比例繼續(xù)增長,比2007年增長了10.3個百分點。從不同規(guī)模企業(yè)網(wǎng)銀用戶總體發(fā)展情況看,企業(yè)規(guī)模越大,使用網(wǎng)銀的比例越高。
Web2.0監(jiān)測最新評比
2008年12月5日,在美國TollyGroup實驗室公布的“Web2.0挑戰(zhàn):Web安全網(wǎng)關(guān)選購指南”(2008年11月208326號文件)中,Websense WebSecuri1ty Gateway以98.9分的Web2.0內(nèi)容監(jiān)測的準(zhǔn)確度與效率成績,遠遠甩開同類產(chǎn)品。排在第二、第三位的McAfeeSecure Computing和B0ueCoat則分別取得了40.2分和11.1分。而在惡意內(nèi)容攔截方面,相對于競爭對手而言,WebsenseWeb Securitv 6atewaV可攔截更多的基于網(wǎng)絡(luò)的威脅,提供更為簡單易用的管理界面、更強大的可擴展性。實際上,分?jǐn)?shù)最接近的競爭對手所漏檢的Web應(yīng)用比Websense高達8倍,同時,在對未知網(wǎng)絡(luò)分類方面,Websense比僅次于它的競爭對手多了30%以上。此外,在數(shù)據(jù)泄露防護,Websense也是第一家完成TollyGroup實驗室工程師關(guān)于數(shù)據(jù)泄露防護審查的廠商,他們許可Websense提供競爭對手所無法與之相提并論的數(shù)據(jù)泄露防護解決方案。