新安全威胁趋势下的企业安全保护

日期: 2010-06-24 来源:TechTarget中国

虚拟大会现场视频资料请点击查看    全球安全威胁的趋势如何?赛门铁克解决方案顾问马蔚彦将为我们详细介绍。   据赛门铁克统计,2009年新增的安全威胁数为:12个新的零日攻击漏洞;321个浏览器插件漏洞;4501个新漏洞;17,432台新bot命令和控制服务器的出现;30,000个托管恶意软件的域;59,526个网页仿冒主机等等;还有2,895,802个新AV特征;6,798,338台感染Bot的计算机和73,000,000个新恶意软件变种。在2009年赛门铁克阻止了32亿起攻击事件。数字看起来如此惊人,这些数字告诉我们面临的新的安全威胁非常大,但是它所反映的我们的安全新趋势是什么……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

虚拟大会现场视频资料请点击查看 

  全球安全威胁的趋势如何?赛门铁克解决方案顾问马蔚彦将为我们详细介绍。

  据赛门铁克统计,2009年新增的安全威胁数为:12个新的零日攻击漏洞;321个浏览器插件漏洞;4501个新漏洞;17,432台新bot命令和控制服务器的出现;30,000个托管恶意软件的域;59,526个网页仿冒主机等等;还有2,895,802个新AV特征;6,798,338台感染Bot的计算机和73,000,000个新恶意软件变种。在2009年赛门铁克阻止了32亿起攻击事件。数字看起来如此惊人,这些数字告诉我们面临的新的安全威胁非常大,但是它所反映的我们的安全新趋势是什么?我们企业应该如何做呢?

  全球信息安全威胁的主要趋势:恶意程序代码呈爆炸式增长;网页式攻击成为主流;欺骗性软件迅猛发展;攻击工具组降低网络犯罪门槛。

  恶意程序代码呈爆炸式增长

  2009年赛门铁克发现超过2亿8千万个新的恶意程序特征签名,较2008年增长一倍。其中90—95%的恶意代码的目标是获取企业敏感数据。从图中我们可以看见,这种趋势其实从2008年就开始了。

  网页式攻击成为主流

  2009年前五名网络攻击锁定的弱点中,有四个均为客户端弱点;被锁定攻击的弱点皆为被广泛部署的应用程序。从表中可看出,PDF Adobe 阅读器、Flash Player和IE这些广泛的客户端应用程序是攻击者的首要目标。浏览器外挂程序的弱点时常遭利用,借以安装恶意软件。ActiveX拥有的漏洞比例高达42%,Java漏洞比例为26%,Acrobat漏洞比例为15%。

  欺骗性软件迅猛发展

  2009年10月,赛门铁克发布了一份欺骗性安全软件方面的《互联网安全威胁报告》,当时预测欺骗性软件会发展的更迅速,事实也是如此。这些欺骗性软件都是貌似好心的欺骗性安全软件,利用大众恐惧心理兜售毫无用处的软件,如模仿合法防毒软件、使用广告、弹出窗口及通知图标宣传其假冒软件。多数情况下这种模仿的软件是有病毒的,可能会感染你的计算机。移出攻击本身也可能是欺骗性软件。有的欺骗性安全软件发布网站做的很专业,看起来很值得信赖,有的网站上标明屡获殊荣,其中包括各种正面的评论和所获奖项,从而达到欺骗的效果。

  现在也有欺骗性软件则通过联盟的商业方式来高度获利,通过中间商来欺骗用户。在去年赛门铁克的调查中,有一个很著名的网站traffic commercial,就是利用这种方式来销售欺骗性软件,其排名前10的销售人员每周的薪酬为2.3万美金,并且拥有500多名会员。还有一种方法是利用搜索引擎优化(SEO poisoning)来感染计算机。

  总结欺骗性软件的主要感染方式有以下几种:通过垃圾邮件感染;通过虚假p2p/Torrent文件感染;通过虚假视频连接感染;通过博客链接感染。

  在新的安全威胁趋势下,企业该怎样保护和建设安全?赛门铁克的建议是:大处着眼,小处着手。

  大处着眼的具体内容分为四层,第一层即通过合规管理推动安全治理优化、常态化,以风险和企业策略为驱动力,以自动化的风险管理、合规管理为手段,不断致力和改善安全状态,应对不断变化的挑战。第二层则是指用户应着重于“信息”的风险管理,第三层是指用户应增强基础设施管理,第四层则指用户应不断更新和完善基础设施保护。

  从企业安全管理考虑,赛门铁克对企业安全建设框架的每一层都提供了最佳实践:对第一层来讲,其最佳实践指的是以合规促进安全治理。安全治理是一个持续的循序渐进的过程。其主要流程是:定义风险并开发适宜的IT策略;评估基础设施和运行流程风险;对问题进行应有的监控、上报并提供证明;对问题进行弥补。赛门铁克也针对具体流程提供了解决方案,帮助企业实现安全治理的闭环。

  赛门铁克针对第二层提出的最佳实践为:以保护“信息”为核心。企业的信息系统按层次结构可分为:物理安全、网络安全、系统安全、数据安全和应用安全,从数据和信息层次以下的层面(包括物理、网络和系统)来看,这些都和企业IT部门很相关,数据层次之上的层面则和企业业务密切相关。因此赛门铁克对敏感信息的保护所提供的解决方案实际上是把业务部门引入安全管理的最佳“切入点”。该方案首先需定义敏感信息,然后监视这些数据如何被使用,最后建立防泄漏的管理机制和流程。这种方案可以提升整个企业对信息安全管理的参与度,也将信息安全管理上升到了业务风险管理的高度。识别、监控、控制、审计是企业进行信息风险管理的四个阶段,赛门铁克的解决方案涵盖了从终端、网络、服务器到存储的主要基础设施。信息泄漏防范除了技术之外,还需要和管理和流程紧密联系在一起,赛门铁克也结合用户实际情况,建立相应的防护机制,来帮助企业。

  赛门铁克针对第三层次提出的最佳实践是加强基础设施的管理。随着企业的信息化,企业的IT基础设施的数量增长很快,众多的基础设施要如何管理,如何提高其效率呢?技术手段是落实管理手段的基本保障,通过改进技术手段,可以实现更加安全的操作环境,分布和强制执行补丁的管理,可以通过自动化的过程简化管理,提高效率,及时监控和掌握系统的运行状态

  赛门铁克针对第四层提出的最佳实践是指提供更加全面的基础设施。赛门铁克针对当前的威胁发展,提供整合的应对手段。赛门铁克通过统一的Portal,可以实现对安全状况和操作的可视化能力的替身,提供多层次、更加完整的保护能力(赛门铁克可提供从端点——网管——服务器的解决方案)。而统一化的管理又能简化管理,有效抑制安全的开销。此外赛门铁克还设置了自动化的备份与恢复、监控、更新和安全策略的强制执行。

  以上内容更多的是针对企业管理者。那么对于企业中层和下层,接触和维护安全的管理人员来讲,就需从小处着手。用户可以采取一些基本的,必要而有效的举措来阻止常见的攻击方式。一般常用的基本措施有阻止 P2P 的使用,创建和实施无 P2P 的策略,在网关和/或桌面上阻止使用(可使用 SEP 应用程序控制功能);禁用“自动运行”功能,以防止 Conficker 和其他网络蠕虫通过 USB Key 和网络驱动器进行传播;检查反垃圾邮件和网关的阻止效率,通过有效阻止垃圾邮件和 URL,可以防止威胁入侵计算机;检查网关产品是否正确配置为防御恶意软件;限制网络共享(映射驱动器)的使用:因为蠕虫通常会通过网络驱动器进行传播。除非有强烈业务需求,否则禁用映射驱动器。如果可以的话,将访问权限限制为只读,不要启用读写权限;检查安全内容分发周期。防病毒特征每天会发布多次,IPS 内容按需更新(每周约一次)。如果可以的话,利用这些更新,至少每天要更新经常感染威胁的计算机;此外还可以使用应用程序和设备控制功能。如防止 acrobat 和 acrobat 阅读器编写代码;保护 SEP 文件和注册表项;阻止修改hosts文件;阻止非 CD ROM 驱动器访问 autorun.inf。这样可以防止某些恶意软件通过 USB Key 和网络共享进行传播;防止 exe、com 和 bat shell 关联文件的更改,这些文件可以让程序在 exe、com 或 bat 文件运行后运行。这是恶意软件常用的加载点;防止 IE 将代码写入 WINDIR 和程序文件(和所有子目录)。防止 IE 运行非 WINDIR 和程序文件代码。这样,IE 就无法运行其下载的代码了。还要防止 IE 运行威胁常用的系统代码,如 wscript、telnet、mshta、cmd、ftp、rundll32和 reg 等。该策略会很有效,但需要在 ActiveX 控件上部署 FP,并且它还会导致指定的下载文件直接在 IE 上运行;防止注册新的(或未验证的)浏览器帮助程序对象;防止注册新的(或未验证的)浏览器工具栏;防止易遭攻击的 Windows 进程(lsass、spoolsv、csrss 和 smss)编写代码。

  以上提到的全部都是从小处着手的技术措施,而加强个人防范意识——自我教育对用户来说也是很重要的。赛门铁克认为,用户教育是一件难事并且还不会 100% 有效,但所学的最佳实践会很有帮助,而且教育对于屡次感染威胁的用户来说特别有效。 因此赛门铁克建议,如果用户要防御误导性应用程序,最好学习这些最佳实践。如搜索时事新闻时,只单击可靠的信息源;收到站点视频或无关内容提示时,不要更新“媒体播放器”、“编解码器”或“Flash”;不要在业务计算机上使用 P2P,在家用计算机上要谨慎使用;不要单击垃圾电子邮件中的链接或附件等。

相关推荐