今日安全威胁

日期: 2008-09-18 来源:TechTarget中国

  组合式威胁


  今天的网络威胁频繁地把大量看似无害的程序组合在一起以形成感染链。例如,经常被网络威胁利用的单个下载器程序可能看似无害。但是当它们用来把恶件下载到一个毫无防备的用户的计算机上时,该程序就会变成恶意程序,基于文件的启发式扫描对此将无能无力。网络威胁经常会把这种技术扩大到多层、多协议的协调式攻击,以避免被传统安全方式发现。例如,网络犯罪分子在电子邮件或即时讯息中嵌入URL链接。如果用户点击了某个被网络犯罪分子于几天或几小时之前攻击的合法URL的链接,则ActiveX控件将测试用户浏览器的漏洞。如果发现了漏洞,恶件就会发起攻击。如果没有,则会下载一个文件,测试其它漏洞,或者再下载其它文件,不断重复测试。每个单独的部分均看似无害,但是联合起来就变成了协同攻击。单一的安全解决方案不再能囊扩网络威胁的方方面面。因此,今天的信息安全正处在一个关键的转折点上——急需一种全新的方法来应对当今高度复杂的序列式混合威胁。


  网络威胁的爆炸式增长


  以往,网络犯罪分子一直在提高他们的恶件开发技能,而安全行业也通过推出新的技术来应对这类威胁,然而最近,新型威胁和组合式威胁的爆炸式增长让防护工作变得复杂起来。例如,AV-Test GmBH表示,1998年安全厂商共收集到1,738种独特的威胁样本。那个时候,安全专家监测到近30种签名,因为样本很容易组合形成特征码。 10年以后,独特恶件样本数量攀升至177,615种,仅仅2008年前两个月就报告了110万种独特样本。


图 1


图1:仅仅2008年前两个月AV-Test.org就报告了110万种独特的恶件样本。


  趋势科技的研究、服务和支持中心全球网络TrendLabs的发现证实了上述观察结果。从2005年到2008年头两个季度为止,TrendLabs报告网络威胁增长了1,731%。TrendLabs研究人员也预测,如果威胁数量继续以现在的速度增长,那么2015年将会出现2.33亿种独特威胁。为了获得充分保护,每个小时端点系统需要探测超过26,598种新型威胁。这些数字充分表明,跟踪每日威胁发生率然后发布及时安全更新的传统方法已经远远不够。


图 2


图2:从2005年到2008年前两个季度,TrendLabs报告网络威胁增长了1,731%。


  威胁数量也在因为变种而不断增加——例如,特洛伊每个小时或每天都在变化,试图骗过安全扫描仪。这意味着实际上有数百万独特恶件可能都是同一类恶件的变种。网络犯罪分子完全了解发布更新的困难,因此他们充分利用这一点,共同尽可能更快地创建新型恶件。


图 3


图3:数量问题


   原文出处:http://219.234.88.31/edm/TrendMicro/TMweb/page_ya_4_1.html

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 未来企业数据安全威胁及保护措施

    Raluca Ada Popa是加州大学伯克利分校电子工程和计算机科学系助理教授,也是该学院RISELab的联 […]

  • 2017年网络安全四个预测

    分析过去的网络威胁数据,查找可用以帮助客户更好地应对未来网络威胁的趋势和方法,是很有益的。在过去的一年中,有一些安全趋势是很明显的,我们可以用来为新的一年提供指南和策略。

  • 如何处理网络基础设施的带外管理?

    前不久,美国计算机紧急预备小组联手美国国土安全部向网络安全专业人员发布了国家网络安全感知系统建议,其中包含6个建议方法以缓解对网络基础设施设备的威胁,包括带外管理……

  • 矛与盾的悖论:加密 or 削弱加密?

    美总统奥巴马发表全国讲话时呼吁要“让恐怖分子更难使用加密技术来逃避法律制裁”,而在政府呼吁削弱加密技术与增强加密技术以保护个人数据之间普遍存在争论……