新年来临,不怀好意的人继续改进计算机攻击技术,改良已经过时的技巧,并引入新的攻击窍门。让我们看一下在2008年在信息安全威胁领域可能存在的新趋势: 在大规模“僵尸网络”管理的有效性和复杂性将继续增长 目前,有多个活跃的“僵尸网络”(Botnet),而且每个网络都包括超过一百万台被感染的电脑。中规模的“僵尸网络”(十万至一百万被感染电脑)和小规模的“僵尸网络”(少于十万台)甚至更多。 攻击者们可以利用令人讨厌但比较温和的方法来谋利,比如弹出广告、垃圾邮件和安装搜索工具条。
更多的恶意攻击行为包括:哄抬和抛售炒作股票的行为,拒绝服务溢出攻击,网络钓鱼诱骗……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
新年来临,不怀好意的人继续改进计算机攻击技术,改良已经过时的技巧,并引入新的攻击窍门。让我们看一下在2008年在信息安全威胁领域可能存在的新趋势:
在大规模“僵尸网络”管理的有效性和复杂性将继续增长
目前,有多个活跃的“僵尸网络”(Botnet),而且每个网络都包括超过一百万台被感染的电脑。中规模的“僵尸网络”(十万至一百万被感染电脑)和小规模的“僵尸网络”(少于十万台)甚至更多。
攻击者们可以利用令人讨厌但比较温和的方法来谋利,比如弹出广告、垃圾邮件和安装搜索工具条。更多的恶意攻击行为包括:哄抬和抛售炒作股票的行为,拒绝服务溢出攻击,网络钓鱼诱骗和通过浏览器来收集剽窃银行帐号。
利用大规模分布式“僵尸网络”控制计算机群,这些坏家伙们正面临与大企业相同的基础设施问题——同时进行分布式远程管理并不容易。可是,攻击者们更加有办法,他们发展了充分的P2P通讯和控制机制来避免在他们控制的网络中出现单一点失败。同时,攻击者们正在使用Fast Flux技术来加快改变控制服务器域名到IP地址的地址映射,使得调查者们很难捕获假冒网站、控制服务器和他们控制结构中的其它部分。相信在下一年这样的对等且快速变迁技术将会出现在几乎所有大型“僵尸网络”中——还有相当一部分中等规模和小规模“僵尸网络”中。
事件驱动、包含恶意程序的目标邮件将有所增多
早在2007年,Storm Trojan木马通过欺骗邮件收件人阅读一个包含恶意程序的附件,从而感染了数以万计的电脑。这个带附件的邮件在欧洲引起了一系列的灾难。恶意程序的作者在随后的日子中,通过调整邮件的主题,用最新的新闻继续使恶意邮件流行。结果,超过一百万的系统成为Storm僵尸网络的一部分。
相信2008年会有更多的相同点。无数的邮件“蠕虫”将会用假的——甚至有时会用真的——比如关于即将来临的受人关注的总统竞选新闻,或者其它吸引人的标题,比如中东地区的战争和动荡局面。
信息安全人员应该教育用户在阅读邮件和附件时要格外注意,甚至是来自他们熟悉的用户。当共享邮件时,用户可能包含粘贴在信息正文中的新闻,代替超链接或者发送附件。加强在有效邮件上的反垃圾邮件和反恶意程序部署是有意义的。
利用鱼叉式网络钓鱼攻击泄漏高管人员信息
民间和军方组织已经报告指出有大量的目标“钓鱼”事件。攻击使用了特别的邮件信息技术来欺骗一个目标组织用户来访问一个站点,这个站点看上去友好,但实际上会攻击任何访问它的浏览器。一些目标攻击同样包含易传染的邮件附件。
在这些被称为“鱼叉式网络钓鱼攻击(spear-phishing)” 中,坏家伙们欺诱导人们在目标环境中,安装一个木马后门程序。利用种植受害机器的恶意软件,攻击者具有了一个在目标机构内的软件哨兵,并利用它控制这个系统,占领其他机器,偷取敏感信息。
有些攻击者目标较低,只是诱导老用户,骗取进入某机构的访问权限。更加狡诈的攻击者针对许更加重要的目标建立他们的网站:比如公司高层和军队高层人员。
在2008年,我们可能会听到一些有关在这样的攻击中重要的目标人物成为受害者的故事。处理这种事件的负责人可能不小心会透露更多他们不应该透露的信息。泄漏可能是有意的,可能出于怨恨,也可能出于泄露公布的法律要求。要确保内部事件处理团队有一套明确的不可泄露协议,同时还要有应对媒体的文字计划和政策。
国家性质而非有组织犯罪集团的网络攻击活动将不断增长
鱼叉式网络钓鱼攻击已经发生主要的美国和欧洲企业,有人宣称中国是攻击主要来源之一。对此,中国官方反驳说,中国也同样遭到了类似的攻击。
在2007年春天,欧洲最电子化的国家之一爱沙尼亚遭到猛烈的大规模封包洪水攻击(packet flood),致使该国的许多电子政府和银行瘫痪。许多观察者认为这次网络攻击是由俄罗斯政府出于政治目的而组织的,但俄罗斯政府予以否认并谴责了俄罗斯民族主义者。
今年,可能会出现更多由政府参与嫌疑的网络攻击。不断的封包洪水攻击、网络间谍、军事渗透和商业网络将比以往更多地收到媒体关注。我们现在处于一个转换中,当国家使用计算机攻击来进一步满足他们的利益时,网络犯罪将不会被谴责,而只是引起争议。
信用卡泄漏率减少,但不是因为泄露事件减少
如果企业信息泄露,将个人可识别信息暴露给黑客,国家法律可能会要求该组织来对信息被泄露的公民发出警告。然而,对于被认为是泄露的计算机攻击而言,实际上数据已经暴露给黑客。随着企业使用台式机和笔记本加密工具的不断增长,很有可能黑客们无法看到他们从黑客系统接收到的或者是偷来的笔记本电脑中的数据。
但是有些台式机和笔记本加密工具并不是很好。比如微软的加密文件系统(Encrypting File System),在数据加密后不久留下一个明文的数据备份。一些工具(包括微软的EFS)仅仅使用操作系统的密码来保护文件密钥,而不是只为加密功能提供的独立的、认真设计的密码,或者甚至采用认证令牌或智能卡。假如攻击者可以攻破用户操作系统的密码,他们就可以对使用EFS或其它工具加密的文件进行解码。
假如一个组织遭到数据泄露,管理层必须辨别是否存在数据被暴露的可能性。即使数据使用的加密工具较弱,管理层也有可能回应说敏感数据不被会被泄露。
2008年,我们可能看到公布泄露的事件会更少,但是泄露事件并没有减少。不幸的是,这样的趋势将掩盖巨大的真正安全问题。企业安全人员应该确保使用更强的笔记本加密产品,同时也应该和管理层和法律人员一起确认并复审公布泄露事件的过程。
随着攻击者不断精益求精,新的一年可能是信息安全人士忙碌的一年。要跟上这些坏家伙的脚步并非易事,但重要的是,我们要了解他们的最新战术,并尽最大努力阻止他们。不要气馁。相反,机会可遇不可求,为我们的正义之战而奋斗!
作者
相关推荐
-
企业警告称:基于文档的恶意软件正在增加
根据Barracuda Networks公司研究人员的电子邮件分析发现,在过去12个月检测到的所有恶意文件中, […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
Dragos公司Robert Lee探讨最新ICS威胁及其对回击的看法
Robert Lee认为,关键基础设施面临的网络威胁不断增加,但这并不意味着美国即将出现灾难性停电。 Drag […]