2009信息安全五大威胁 网络威胁集成化

互联网 | 编辑: 杨剑锋 2009-02-20 11:00:00转载

与2007年相比,2008年病毒种类增长与感染计算机总数的下降在一定程度上反映出国内的网民在安全意识方面有了一定的提高,网络安全防范措施有所增强。

网络信息系统是一个复杂的计算机系统,它在物理上、操作上和管理上的种种漏洞导致系统安全十分脆弱。

尤其是终端用户的系统自身复杂性和随意性越来越强,即使将计算机看护成一个“瓷娃娃”,但仍有很多威胁存在,时刻都可能将它摔碎。

既然不能将所有的威胁都排斥在千里之外,但对于那些逼近的威胁却不能闭目塞听。

我们根据江民、金山、McAfee和赛门铁克等公司发布的最新报告,总结了2009年信息安全领域可能会面临五大威胁。

威胁一:

木马的比例直线上升

2009年的病毒威胁将继续集中在木马类。金山毒霸监测中心的数据显示,2008年,共截获新增病毒、木马13899717个,这与2007年相比增长48倍(见图1)。

这些数据结果让我们触目惊心。木马还将在2009年大规模爆发。在新增的病毒、木马中,新增木马数为7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。

统计数据还显示出木马入侵的途径更为具体,其中90%的病毒依附网页感染用户(见图2)。

虽然很多用户使用的浏览器在广告拦截能力上有了很大提高,但数据结果再次反映出浏览器的脆弱性,用户在浏览网页的时候再次把管理权限交给了木马。

2008年截获的新木马病毒,80%以上都与盗取网络游戏账号密码有关。

病毒作者的牟利目标十分明确,就是盗取互联网上有价值的信息和资料,特别是网络游戏账号密码、虚拟装备等,转卖后获取利益。

逐利已成为此类病毒的唯一动机和目标。随着网络游戏的火爆和兴盛,此类病毒仍然有着庞大的市场和生存空间,成为2009年度最主流的计算机病毒。

我们应该了解到,被杀毒软件截获的这些木马,只是制造者生产的一部分产品,而且这些产品有专业开发人员维护和更新。

这就使得很多变种已经仿效操作系统的系统还原功能,实现病毒智能还原。杀毒软件和木马产业链的战争,将会是长期持续下去。

威胁二:

数据窃取情况严重

随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。

计算机黑客可以采取更为简单的方法来窃取数据。高级黑客已经学会了如何通过电信的服务器,尤其是通过那些提供无线和因特网接入的电信服务器来得到敏感信息。

就像我们期待新技术的兴奋一样,犯罪分子的犯罪手段已过渡到互联网“云”技术,且将其作为主要的病毒载体,并恶意利用Web2.0的技术和发展。

黑客一旦进入系统,只需要几秒钟就可以在系统中建立后门,从而允许他在任何时候都能够访问云端的个人系统,做更多的间谍工作,实现数据窃取或者实施更坏的行为。这种趋势将从2009年确立,并最终取代更加传统的恶意软件发布载体。

因为与“云”之间的双向信任,大量的个人用户防线将在不设防的情况下任人摆布。

针对企业的数据管理而言,对于外来的威胁有时可以把握,但对内部发起的蓄意盗取是无法控制的。

当我们意识到有些资源及可能面临的威胁时,才能在保护这些资产的预算上做出明智的决定,但在2009年中,由于金融危机的影响,许多IT安全建设资金都在减少,数据防泄露产品的采购规划可能被延期。

威胁三:

移动威胁受关注

移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接入端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。

随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。

另外,不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。

针对用于摄像头、数码相框和其他消费类电子产品的U盘和闪存设备的攻击将日益增长。

威胁四:

垃圾邮件死灰复燃

经历了一段时间势均力敌的较量后,狡猾的垃圾邮件发送者通常会改变他们的垃圾邮件发送方法,以便绕开反垃圾邮件技术的测试。

在图片垃圾邮件盛行之前,在纯文本的垃圾邮件中,关键字通常会使用错误的拼写,以躲避反垃圾邮件技术的检查,但很快被一些产品的智能重组技术所拦截。

根据赛门铁克2009年1月份垃圾邮件现状报告数据,2009年试图利用合法的电子邮件通信的垃圾邮件攻击数量增加。

这种攻击手段是:垃圾邮件发送者试图在现有的合法电子通信和广告的模板中插入垃圾邮件图片。这种手段的设计初衷是通过利用邮件中绝大多数看似合法的数据来回避各种垃圾邮件拦截技术。

2009年已经到来,垃圾邮件发送者却从未决定放弃垃圾邮件之战。最近的赛门铁克垃圾邮件数量统计表明,垃圾邮件已经悄然恢复到此前垃圾邮件盛行时80%的平均水平。

在过去的一段时间里,动荡的经济形势、美国新任总统奥巴马以及新年网络贺卡均为垃圾邮件发送者最青睐的主题。

威胁五:

威胁的集成化

以“贩毒”产业链来说,病毒团伙按功能模块进行外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。

例如“机器狗”病毒,商人购买之后,就可以通过“机器狗”招商。因为“机器狗”本身并不具备“偷”东西的功能,只是可以通过对抗安全软件保护病毒。因此“机器狗”就变成了病毒的渠道商,木马及其他病毒都纷纷加入“机器狗”的下载名单。

病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的“入门费”。而“机器狗”也与其他类似的“下载器”之间互相推送,就像正常的商业行为中的资源互换。

以往对付单兵作战的黑客,但现在所面临的威胁却演变成一场正与邪的团队作战。

与2007年相比,2008年病毒种类增长与感染计算机总数的下降在一定程度上反映出国内的网民在安全意识方面有所提高,网络安全防范措施有所增强。

但情况并不像我们想象的那样乐观,至今为止,仍然有相当一部分人认为:黑客、病毒、系统加固等已经涵盖了计算机安全的一切威胁,似乎信息安全工作就是完全在与黑客及病毒打交道,安全解决方案就是部署反病毒软件、防火墙、入侵检测系统。

文/荣新IT培训中心 张琦

 

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑