如果没有发明创造,那么黑客也将不足为惧。所以对于安全专家来说自学下列六种新兴安全威 胁就显得至关重要了。
安全威胁趋势正处在不断地变化当中,恶意黑客所开发的新攻击方式正在危及我们的系统,只 有发现了那些漏洞之后才能进行修复。所以,我们必须要了解企业安全威胁的苗头,并以此为方向,不 断努力。
佐治亚理工科技学院发布了一个2013新兴网络威胁报告,其研究人员找出了所有安全专业人士 都应该知道的六种威胁。
使用类DRM技术来隐藏病毒
数字版权管理(DRM)系统用以保护音乐和电子书文件。这些文件被有效地锁定到特定的设备上 ,致使它们只能在这些设备上才能播放,不能被复制和共享。
而恶意软件也能够使用相同的技术。从本质上讲,它通过使用被感染系统的特定属性来给自己 进行部分二进制的加密,从而生成一个密钥。这也就意味着,一旦该恶意软件感染了系统,那么它只能 在此机器上运行,而无法被复制或是运行在其它机器上。
这样做的目的则是使反病毒厂商很难通过网络来抽取被感染的计算机中的代码,从而能够在自 己的系统中运行这类恶意软件并进行分析,最终则为它生产出一个防病毒签名。例如2012年8月发现的高 斯木马和2011年的Flashback木马的幕后作者都使用了这种自我防御技术。通过报告中的内容我们能够预 测,在未来,这将很有可能成为恶意软件和病毒木马发展的共通点。
减轻此类威胁你能够采取的措施:企业应部署基于签名保护的防病毒产品,并提供有效的替代 产品,例如行为保护系统和基于系统的文件信誉评估等。
针对OS X系统
在过去,大多数恶意软件的编写者都是针对微软的Windows系统进行设计。这就导致许多Mac用 户产生了一种错误的观念,相信OS X是一个高度安全,不会受到威胁的操作系统。其结果则是大多数运 行此类操作系统的计算机都很少或者没有反恶意软件的保护。
但Flashback木马则证实了苹果OS X操作系统也是相当脆弱的,并且此操作系统也成为了众多黑 客攻击的目标。
除了操作系统中存在着漏洞,并且苹果公司的补丁往往也发布的很慢,恶意软件编写者也会趁 机利用在这些系统上运行着的Java漏洞。Flashback感染了600,000多个OS X系统。该报告预测,因为大 多数OS X系统很少具备保护措施且绝大多数的用户群缺乏安全经验,所以针对该操作系统的攻击也将会 越来越多。
减轻此类威胁你能够采取的措施:运行OS X的设备应与Windows设备一样,采取相同的安全措施 。这也就意味着要安装防病毒软件,并确保操作系统和像Java这种第三方软件能够尽快得到更新,安装 安全补丁。
恶意硬件/供应链的不安全因素
这种威胁是由于某些地方企业生产的假冒硬件而导致的。网络硬件当中可能包含恶意的硬件或 是固件代码,这将会在企业系统中留有一个后门。这种安全隐患不容忽视,在2012年10月,众议院情报 委员会就明确地给出了建议——企业应当全面考虑此类设备的长期安全风险问题。
减轻此类威胁你能够采取的措施:最起码要限定网络硬件的采购,需从受信任且口碑好的厂商 那里购置设备。此外还应采取检测硬件恶意行为的网络监听措施,进行设备的随机测试,寻找有可能存 于设备中的额外组件或是恶意固件等迹象。更进一步,一些企业可能会选择假设所有硬件都被破坏,并 持续监测有可能发生的意外行为。
移动恶意软件
毫无疑问,移动恶意软件正在成为一个严重的威胁。据趋势科技安全公司的统计,从2012年6月 到9月底,恶意和可疑的Android应用程序数量从30,000一直增长到175,000。当员工在BYOD工作场所使用 他们的移动设备来访问企业网络时,这显然已构成了严重的安全隐患。
而且并不只是Android设备是易受感染的。苹果和其它厂商的手机也难免恶意软件的感染,即使 应用程序在提交到苹果商店之前进行了检查也不能完全避免受感染的风险。
此外,移动设备也呈现出了其它风险。许多移动设备让很多用户都难以察觉他们的浏览器正在 访问什么样的网站,这也就会使用户更为轻易地遭受到钓鱼攻击。报告中指出,德国汉诺威莱布尼茨大 学和马尔堡飞利浦大学的研究人员发现,8%的免费应用程序出现了不正确的SSL和TLS连接,致使用户们 给黑客留下了中间人攻击的隐患。
减轻此类威胁你能够采取的措施:企业应定制移动设备管理(MDM)策略来约束用户对移动设备 的使用,从而保护自身免受恶意软件的侵害,这是最为实用的方法。另外还可以执行强制安全策略,并 限制员工只能下载企业应用商店中经过申请和批准的应用程序。
云安全
对于许多企业来说将数据存储在云中可能是一个明智的选择,据报告称,大多数云供应商所提 供的安全环境均优于平均安全水平。但庞大的存储数据库对于黑客来说也是一个非常有吸引力的目标, 他们将会受到越来越多的攻击,这是不可避免的。
值得一提的是,云存储的安全性差别也很大,企业级服务可能会具备更好的加密机制,其授权 系统和整体安全性都比面向消费者的Dropbox和Evernote类似的云服务更加优秀,事实证明Dropbox和 Evernote都已被成功破解过。云服务的价格已逐渐变得不再那么昂贵,无形之中这也为黑客们提供了一 个具有强大功能的工具。因许多黑客获得了被窃的信用卡号码,所以通过对大型集群恶意系统的设置使 得密码破解或其它攻击途径变得更为容易。
减轻此类威胁你能够采取的措施:保护企业数据的最佳方式就是确保数据在发送到云端之前要 进行加密,并持有密钥,当然这个措施不能由云服务提供商来完成。更为谨慎的做法就是禁制员工在工 作中使用消费级云服务,若放任此类服务的使用将有可能造成企业级防火墙流量的异常。
搜索引擎过滤器泡沫中毒
当用户访问恶意网站时,黑客可以利用其浏览器或其它软件中的漏洞来控制用户的系统。而黑 客所面临的问题则在于如何让用户访问这些网站,能够做到这一点的其中一个方法是通过攻击合法和知 名的网站,在其页面上添加恶意链接,促使用户点击这些链接并访问恶意网站。通过这些链接的点击能 够让恶意网站获得一个更好的“网页排名”,使这些恶意网站能够出现在搜索引擎结果靠前 的位置。
此外还有另一种方式来操纵搜索结果,就是与“过滤器泡沫”相关联的一个概念。 简单地说,大多数搜索引擎过滤的结果是通过寻找用户们搜索历史中有效记录所提供的。其目的是为了 能够提供与用户更为相关的结果。
搜索配置文件是在线存储的,通过cookie进行索引,在未来黑客可能会试图列举和修改这些配 置从而将其改变为指定的搜索结果。该报告显示现在已能做到这一点,研究人员也已经成功地执行了相 关操作。
通过这种方法操纵搜索引擎配置文件可以更容易地将恶意网站呈现在用户面前,大大增加了恶 意链接的点击率。但这也表现出了另一含义:一个被攻陷的用户所访问的任何机器都是相当脆弱的,因 为这些用户的搜索配置文件将如影随形,伴随着他们的使用将感染更多的主机。
减轻此类威胁你能够采取的措施:在使用网络时,让用户不要登录他们的Google账户或是其他 任何搜索引擎账户。每次访问后清除浏览器缓存或是使用Internet Explorer的InPrivate浏览模式、 Firefox的隐私浏览模式或Chrome的隐身模式可能也会带来一些帮助。
网友评论