在安全專家手忙腳亂地處理各種現有威脅的同時,又有新的威脅接踵而至。
在2010年,新攻擊如雨后春筍般出現,而同時一些已有攻擊又被賦予了新的生命,這些讓安全專家們措手不及。自從新零日漏洞被發現以來,Adobe Acrobat和Flash都逐漸淪為了惡意程序和滲透測試器的頭號攻擊目標,有些公司幾周甚至幾個月內都未修復這些漏洞,導致問題變得更加惡劣。
在安全專家每天面對的問題中,惡意軟件位居問題之首,因為惡意軟件數量似乎不斷在增加,而且從各個方向襲來。根據Panda安全的報告顯示,2010年總共出現的惡意軟件數量占所有已知惡意軟件數量的三分之一。
那些已經被發現的攻擊,以及那些卷土重來的攻擊很可能將繼續在2011年為非作歹。這些攻擊是否會對你們企業造成影響,最好通過適當的風險評估來進行判斷;有些評估方法可能并不適用。例如,如果你的電腦沒有連接到互聯網,并且USB閃存驅動器被禁止使用,那么,惡意軟件竊取網上銀行交易信息就不可能發生。
下面是2011年安全專家們將要面臨的安全問題:
1. 管理
幾乎對于所有的安全專家來說,管理都是一個威脅問題。因為當C級管理人員不明白數據的存儲位置以及不明白要如何來保護數據而不支持安全計劃時,管理將會成為良好規劃安全計劃的無形的殺手。關鍵在于對商業風險的有效溝通以及如何在不影響業務底線的前提下降低風險。
2.惡意軟件
我們都知道,惡意軟件,在一般情況下,是一個問題。然而,在近幾年,有針對性的惡意軟件不斷增加,Stuxnet的出現更加是“雪上加霜”。惡意軟件能夠以很多不同的方式來滲透網絡,安全專家需要花時間和精力,并且理解如何在各個層面來打擊惡意軟件,另外在政策中部署必要的保護來限制員工的行為。
3.社交網絡
社交網絡是一把雙刃劍,它可以讓安全專家通過Twitter等網站獲取最新信息,然而又為黑客提供了方便的攻擊途徑,特別是對于那些喜歡電機所有他們接收的鏈接的用戶。除了惡意軟件,這里還涉及重要信息意外泄漏的問題,例如我們會看到軍人或者政治家使用社交網絡。制定良好的使用政策是關鍵問題,同時用戶也需要了解社交網絡會對他們自身已經雇主造成怎樣的影響。
4. DLL劫持攻擊
一個在2010年重新露面的攻擊是DLL劫持攻擊,它被賦予了很多名稱,例如二元植入或者DLL預加載荷等,這個攻擊早在10年前就已經出現。有趣的是,新研究發現這種攻擊既是獲取系統控制的一種攻擊方法,又是惡意軟件維持其持久性的方法。讓安全專家更頭痛的是,通過Metasploit Projecet發布的新代碼讓這種攻擊更加容易被利用了。微軟公司已經提供了一些解決方案和補丁,但是這個問題還沒有完全解決,因為這個涉及很多供應商。
5. Shodan
Shodan在去年受到了極大的關注,因為安全研究人員展示了在沒有掃描系統的情況下能夠很容易地找到漏洞系統。有了Shodan,他們能夠利用由其他人執行的掃描,并且支付一點資金就可以輸出所有數據到他們的攻擊工具中。漏洞SCADA設備的Shodan的曝露促使CERT發布關于潛在攻擊的建設性警告,不過該網站在研究人員和滲透測試人員間的知名度只會有助于Shodan的進一步增長,并最終曝露世界各地存在漏洞的系統設備,提醒大家,最好清楚你的網絡中有些什么以及那些被泄漏。
6. 嵌入式系統
隨著越來越多的攻擊開始側重于打印機、智能儀表、工業控制系統等,嵌入式系統也逐漸走到聚光燈下。8月份公布的VxWorks漏洞展示了如何輕松地利用光釬通道交換機、打印機和SCADA設備,當然這些也能夠輕松地通過Shodan來發現。在部署這些設備的時候,企業應該向供應商咨詢并弄清楚這些設備有那些網絡接入,因為它們可能會為攻擊者進入企業網絡打開方便之門。
這些2010年造成轟動的攻擊仍然將繼續飛揚跋扈一段時間,那些難以修復或者涉及系統問題的攻擊需要花費更多的精力來解決。并且,保持系統的最新更新也是關鍵。作為防御者,你需要做到面面俱到,但是作為攻擊者,卻可以一擊即中。
編輯:信誠IT保姆http://www.uq7scb3a.cn/