岁末盘点:解读2013安全

标签:安全

访客:19572  发表于:2012-12-25 11:03:55

    2012即将结束,当企业在制定2013年的商业和IT规划时,网络犯罪分子正在筹谋对特定计算机系统和大小企业发起更加高明的攻击。

  在过去的一年里,企业遭受了几次严重的黑客攻击和破坏。随着2013年黑客与企业装备竞赛的愈演愈烈,IT部门和安全专家需要始终超越黑客犯罪分子变化多端的策略和手段,从而保护他们的企业。在互联网安全保护领域首屈一指的Check Point软件技术有限公司最近根据行业调研及客户反馈心得,预测了2013年将会出现的安全威胁和趋势:

  威胁1:社交工程

  社交工程从关注物理和数字世界行之有效的“黑帽”手法开始。在计算机时代之前,社交工程凭借口才,而非一封巧妙措辞的电子邮件,偷偷地穿过公司的防卫。目前,社交工程已经发展至社交网络,包括Facebook和LinkedIn。

  攻击者越来越多地使用社交工程,不仅仅是给目标员工打电话,并试图欺骗其提供信息。在过去的数年,他们可能会把电话打给前台,并要求把电话转接给目标员工,因此如其使用了来电显示,电话看上去会像来自企业内部。然而,如果网络罪犯寻求的详细信息已经发布在社交网络中,就不再需要此类的战术。毕竟,社交网络是在好友或连接请求发出之后,将人群和看上去可信的公司或个人简介连接在一起,而这足以让一个社会工程的骗局运行。

  威胁2:高级持续性威胁(APT)

  当然,警惕社交工程是非常重要的,因为它可能是旨在突破企业防御系统的高明攻击的前身。今年,出现了许多针对公司和政府的高级攻击(例如Gauss和Flame)。这些攻击被称为高级持续性威胁(APT)。他们高度复杂并经过仔细构建。APT攻击背后的意图是获得网络访问权限并偷偷地窃取信息。他们采取low-and-slow的方式,常常难以被发现,成功率很高。

  此外,APT不仅针对例如Microsoft Word之类的常见程序,还可能攻击其他目标,例如嵌入式系统。在当今世界,随着具有IP地址的设备不断的增加,在这些系统中构建安全性变得异常重要。

  随着政府和其他资金充裕的企业通过网络空间进行间谍活动,APT也将继续演变。事实上,正当我们谈论时,APT攻击也在进行,因此,请留意您网络流量中的异常。

  威胁3:内部威胁

  现在一些最危险的攻击是来自内部。具有特殊权限的用户可以访问企业特定数据,往往会为公司带来潜在的危害,因此,这些攻击最具破坏性。美国国土安全部、卡内基·梅隆大学软件工程研究院的CERT内部威胁研究中心和美国特勤局共同出资开展了一项调查,研究人员发现,在金融行业恶意的内部人士的欺诈行为被发现之前,通常已经进行了大概32个月。正如他们说,信任非常珍贵– 但过度信任,可能会带来损失。

  威胁4:BYOD(个人携带设备)

  在移动领域中许多企业想方设法采用正确的技术和策略组合来迎合员工携带自己设备办公这一趋势。用户越来越多地像使用PC一样使用自己的设备,而这正如其操作台式计算机一样,将易受基于网络的攻击。

  对于攻击者来说,很有可能出现的一种情况是,尝试各种方法避开移动运营商保护其应用市场的应用审核和检测机制。所有这些意味着,iPhone、Google Android手机和其他设备大量涌入工作场所,为攻击者提供了另一个潜在的途径,因此需要对其加以保护。智能手机拥有一个摄像头和一个麦克风, 可以记录谈话。这些特性与接入企业网络的能力结合在一起,将会非常容易获得企业信息。

  威胁5:云安全

  BYOD并非企业改变关键数据保护的唯一因素。云计算也是不可忽视的重要原因之一。 越来越多的公司将更多信息放在公共云服务中,这些服务成为非常诱人的目标,并可能成为企业的单一故障点。对于企业来说,安全性必须继续成为他们与云供应商洽谈时的重要组成部分,同时必须明确企业的需求。

  威胁6:HTML5

  就像云计算的采用改变了攻击面一样,HTML5的采用也同样如此。在2012年初,Black Hat会议(安全专业人士可从中了解即将到来的攻击迹象)强调,HTML5的跨平台支持和各种技术的集成带来了新的攻击风险,例如滥用Web Worker功能。即便对HTML5安全性的关注越来越多,但它的新特性意味着开发人员在使用时很可能会出现错误,而攻击者会加以利用。因此,明年源于HTML 5的攻击将会激增,但随着安全性的不断提高,有望逐步下降。

  威胁7:僵尸网络

  研究人员和攻击者之间都在不断地创新自己的装备,但是网络罪犯将会花费大量时间完善知识,例如确保其僵尸网络具有更高可用性并被分发。当微软等公司采取的法律措施暂时成功地抑制了垃圾邮件和恶意操作时,不要天真的认为,攻击者不会从打击中吸取教训并利用其改进运作。僵尸网络正是需要讨论的问题。

  威胁8:有精确目标的恶意软件

  当研究人员对发起攻击的恶意软件进行分析时,攻击者也从研究人员的分析步骤中取经。最近,他们展示了一项技术,可以通过设计只在原始目标环境下才能正确运行的恶意软件,使渲染分析失效。一些攻击示例包括Flashback和Gauss。这些都非常成功,尤其是Gauss,它们阻止了研究人员的自动恶意软件分析。在即将到来的一年里,攻击者将继续改进和实施这些技术,使其恶意软件更加具有针对性,以便仅攻击具有特定配置的计算机。

  毋庸置疑,2013年将出现大量漏洞攻击和恶意软件,其载体广泛,涵盖社交网络、移动设备和个体员工。随着计算机和操作系统的安全性不断提高,网络罪犯的新技术将绕过这些防御措施。所有这些原因使安全必须成为企业完善其IT构架的重点。
   更多精彩内容,详见原文:http://www.ciodongcha.com/plus/view.php?aid=1175

评论(2)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");