据安全供应商Sourcefire称,91%的攻击者都是通过Java进入网络,并且Java可能牵连主要服务,例如Microsoft Office、Adobe Reader等。特别是Adobe的软件,在过去几年被黑客大量滥用,针对它的攻击数量遥遥领先。从合规的角度来看,如果企业不从其环境移除Java或者至少锁定它,企业是否面临违反HIPAA和PCI DSS等问题?
Mike Chapple(Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。):对于试图破坏企业系统和网络安全性的攻击者来说,Java的确是第一选择。一直以来,该平台都有需要修补的安全漏洞,世界各地的信息安全企业都知道安装Java补丁是一个噩梦。通常情况下,企业需要安装Java安全更新来避免威胁,但如果企业选择更新的话,关键应用程序将停止运行。
从合规的角度来看,并没有具体规定要从环境移除Java。然而,我们面临的挑战是,大多数法规要求企业在合理时间内部署供应商提供的安全补丁。这也给安全管理员带来进退两难的局面:运行有漏洞不合规版本的Java,还是升级和中断应用程序。这并不是一个容易的决策。
如果你能够从环境移除Java,这一定会为你节省的一些麻烦。如果这不可能实现的话,另一种办法是补偿控制。例如,PCI DSS允许你记录不能遵守该标准的情况,并部署采用额外的安全机制的补偿控制来填补这个空白。你将需要证明这种补偿控制是足够的,但这是可以实现的。
如果Java更新是不可能的,你可以尝试隔离它。而虚拟化Java应用程序或在锁定的机器(不太可能暴露Java)运行它也许可以作为另一种选择。另外,可能有办法从需要Java的业务流程移除持卡人数据,并将该应用程序拖出持卡人环境的范围。在这种情况下,笔者建议在投资于技术和设计工作之前,与QSA坐下来好好谈谈一些场景。
我听说有一种新型恶意软件能够在设备中下载、安装和删除应用,而在设备开启时消失。并且,该恶意软件的元件会留在设备中,当设备重新启动后重新自行安装。请问这个恶意软件是如何运作的,我们应该怎么根除它?是否有方法能够真正彻底地摆脱它?
Nick Lewis:这是恶意软件非常常见的特性,即下载和安装其他应用来接近攻击者的目标,例如bootkit木马Trojan Android. Oldboot。通常情况下,恶意软件只是进入系统的切入点;它然后会使用附加模块(例如来自漏洞利用工具包的模块)来获取管理权限, 并安装一个rootkit来完成攻击的其余部分。
然而,当设备开启时,删除应用或者恶意软件删除自身的行为并不常见。有时候,一个攻击会修复自身,或者以其他方式保护攻击的系统,以便其他攻击者不能攻击。请注意,这种类型的攻击还没有在Android系统中被广泛报道,但常用于基于Windows的恶意软件。这表明,Android恶意软件正在使用来自Windows恶意软件的技术,或者Windows恶意软件开始瞄准Android。Android操作系统是基于Linux,用于攻击Linux系统的技术正被用于攻击Android系统。
与Windows中的一样,这个Android.Oldboot恶意软件将自己安装在文件系统的引导分区,这样每次设备重新启动时都会加载它。这给恶意软件提供了在设备上的持久性来保持控制。
从移动设备删除恶意软件的最简单方法是对设备完全恢复出厂设置。或者,你可以重新安装所有已知良好的固件,但对于最终用户来说,这可能很难,并且,因为很多公司不支持智能手机或Android,用户很可能要找供应商或零售商获得支持。
从你的企业删除这种恶意软件的唯一确定的方法是从已知可信赖的供应商或零售商购买新的设备。
网友评论