近日IBM发布了其2007年度X-Force安全性报告调查结果,表明日前全球范围内针对Web浏览器的攻击正日益复杂化。据IBM称目前网络罪犯通过攻击电脑用户的浏览器盗取其身份进而控制用户电脑,这种网络攻击方式的比率占网络攻击之首。
调查表明,网络罪犯利用网络漏洞大发横财。并且,地下经纪人也开始斗胆供应模糊化工具,它可以起到掩饰攻击浏览器的作用,从而能够帮助网络罪犯躲避安全性软件的侦察。2006年,只有少数攻击者采用伪装技术,但到2007年上半年,人数比例飙升至80%,到2007年年底,该比例达到近100%。X- Force团队成员认为网络犯罪分子将在2008年继续发动更密集更猖狂的攻击。
有了这些技术,网络罪犯可以潜入用户的系统,盗取他们的ID和密码,获取身份证号码、社保号码以及信用卡信息等个人信息。当攻击者入侵一台企业电脑时,他们可以偷取企业的敏感信息,或使用该电脑访问防火墙后的其它企业资产。
IBM互联网安全系统公司X-Force研发部门运营经理Kris Lamb表示:"此前从未见过互联网攻击者采用如此剧烈且顽固的病毒传染、传播和安全伪装措施。虽然电脑安全专家在该领域小有成就,但攻击者会不断调整他们的攻击方法,持续影响用户的体验。Storm Worm蠕虫病毒正是用户在2007年所面临的此类威胁的一个缩影。总之,用于传播Storm Worm蠕虫病毒的手段融合了X-Force所追踪的各类安全威胁,其中包括通过利用Web浏览器的漏洞发送的垃圾邮件、网络钓鱼和随看随下。"
去年最普遍的互联网攻击Storm Worm蠕虫病毒堪称X-Force所追踪的安全威胁(包括恶意软件、垃圾邮件和网络钓鱼)之最,它目前仍在持续传染着全球范围内的电脑。去年,恶意软件传播率也达到了历史最高点,据X-Force报告,确定的恶意代码样本量增加了30%。而其中构成Storm Worm蠕虫病毒的恶意代码占2007年收集的全部恶意代码的13%左右。
其它调查结果表明,垃圾邮件的大小有史以来第一次猛降至2005年以前的水准。X-Force认为这与基于图像的垃圾邮件的减少有关。这可以视为网络安全行业取得的一大胜利,原因在于随着反垃圾邮件技术在探测基于图像的垃圾邮件方面越来越高效,垃圾邮件传播者们不得不抛弃这一传播方式,转为使用新的技术进行传播。
X-Force自1997年起便开始对暴露的安全漏洞进行编目、分析和研究,现已编录了超过33,000个安全漏洞,成为全球最大的漏洞数据库。这一独特的数据库有助于X-Force研究人员通过整理漏洞发现和暴露,了解网络攻击动态走势。
IBM新发布的X-Force报告中还披露:
已暴露的重要电脑安全漏洞数量增加了28%,较过去几年大幅上扬;
去年报告的漏洞总数10年来第一次有所下降;
去年已暴露的所有漏洞中,只有50%可以通过厂商发布的补丁得到修复;
2007年已暴露的漏洞中近90%遭受远程攻击。
IBM是全球领先的风险与安全解决方案提供商。全球范围内的客户与IBM开展合作,旨在帮助降低安全措施的复杂性,希望能够从战略角度管理风险。从专项研究、软件、硬件、服务到全球业务合作伙伴价值,IBM在风险和安全解决方案领域所累积的经验和涉及的范围是其它企业无可企及的。因此,它能够帮助客户在整个企业范围内实施集成风险管理计划,确保客户的业务运营安全。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
2018:自动化攻击加剧,拿什么来保障安全最后一公里?
自动化攻击的新趋势,给2018年企业的安全防护带来了前所未有的巨大挑战。对于越来越智能、呈现自主决策和军团化的自动化攻击,企业需要重新审视现有的安全防御响应系统,来保障最后一公里的安全。
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。
-
SEC数据泄露事故可导致非法股票交易
日前,美国证券交易委员会(SEC)承认,其2016年发生的数据泄露事故(此前并未公开)可能已经产生了比之前想象的更为严重的影响……