2010-11-29 21:11:00 来源:it168网站原创
还记得LoveLetter,SQL Slammer和Meilissa使得上百万系统在数小时内崩溃吗?我们已经进入网络安全威胁的第三次转折,所以上述这些威胁现在看来可能有些老套了。
大量垃圾邮件已经被盗取信用卡信息和售卖欺诈反病毒产品的恶意攻击所取代。恶意攻击已经成为了成功的犯罪模式。这类攻击的目标已经转变为在不损坏用户电脑的前提下获取利益。特洛伊木马和工具包,如Zeus,已经成为交易的工具。
我们现在已经进入第三个阶段——间谍网络和蓄意破坏。Stuxnet并非间谍网络的开端,犯罪工具也不会因此而终结。事实上,商业行为催生了网络犯罪。随着新型移动平台的激增,图谋不轨的人将有更多的手段来实施攻击和盗取资料。
无论如何,Stuxnet是世界正在发生改变的标记,而2011的威胁将又会有新的改变。赛门铁克Security Response已经将2011年的安全预测总结出来。
1、重要架构将在攻击的影响下逐渐增长,服务供应商会积极响应,但是政府的反应相对较慢。
攻击者一直在用企业控制系统观察Stuxnet威胁对产企业造成的影响,并从中汲取经验。我们希望他们从Stuxnet中吸取教训——以电脑日期病毒为例,这种病毒就是试图通过篡改硬件系统从而造成物理的,实效影响,并且它还会在2011年发布一些针对关键架构的攻击。尽管这种攻击的发展会以慢速度展开,但是这类攻击的频率应该会逐渐增加。
赛门铁克发布的2010年关键信息架构保护(CIP)调查也印证了这一趋势,因为有80%的受访者认为这种攻击的频率在来年会很快增长。既然这些供应商对此有着高度共识,那么我们也期待他们能未雨绸缪,为我们提供好的防御措施。此外,大多数关键架构供应商都十分愿意与政府合作以便提高对信息架构的保护。不过,我们不能对政府的措施报以过高期望。
2、目标集中型的威胁渐增,零日漏洞会更加普遍
在2010年,Hydraq,a.k.a,Aurora都是属于目标高度集中型的威胁,它们都是利用未知的安全漏洞寻找特定企业或特定的电脑系统。以往,攻击者一直都是使用这类安全漏洞,但是由于这些目标高度集中型威胁会在2011年获得增长空间,因此我们在来年会见证更多零日漏洞。
此趋势背后的主要推动因素是这类恶意行为呈现低分布态势。定向的威胁要么集中在少量企业或个人的具备有价值数据的电脑上,要么就是渗透定向系统。利用这一点后,攻击者就会努力改善攻击技巧,以确保自己不会在发出第一次的攻击的时候就被抓住。
定向威胁的防不胜防以及低分布态势极大地降低了安全供应商创建传统检测进行保护的可能性。但是,诸如Symantec’SONAR等以攻击行为为基础的检测技术更加依赖于威胁的语境而不是内容。这样的话,这些技术就与描述威胁的特征和低分布态势相对,从而使得检测有了执行的可能。
3、智能手机设备的大量使用使得商业用户和个人用户的界限越来越模糊,而这将催生新的IT安全
企业员工越来越频繁地使用智能移动设备,如智能手机和平板电脑,以便满足业务需求和个人需求。分析公司IDC预计在年底,新的移动设备增幅将达55%,Gartner预计在同一时间段内,将有12亿人使用带web连接功能的智能手机。
由于这些设备的功能越来越复杂,而移动平台的数量却有限。所以,黑客在2011年会将攻击重点放在移动设备上。因此,移动设备会成为机密数据泄漏的主导。没有迹象表明来年数码产品的销售会减少,所以企业将需要新的安全模式以保障那些可能通过这些设备泄漏的敏感信息。
更重要的是,由于企业员工移动办公频率的增加,企业不得不采用新的模式来处理相关挑战,如云安全,以求找到合适的解决方案实现多平台,跨设备的无缝连接。IT管理人员也会从实际的业务需求部署更加粒度化,更精准的Web安全策略。
4、法规服从性将驱使人们接受加密技术而非单纯使用数据泄漏修补
企业移动设备的骤增不单单意味着企业要面临新的挑战,以便保障这些设备及其保存的敏感信息;他们还必须遵守多项企业数据保护及隐私条款。
当移动设备装载出现敏感信息泄露时,许多企业没有对条款进行及时说明。事实上,企业员工并不会每次都如实将数据泄漏汇报给企业。今年,我们期待这些条款会落实到位,而这也讲促进企业加快部署加密技术的步伐(特别是针对移动平台)。企业会采取更为主动和具前瞻性的方法进行数据保护,同时还将采取加密技术以便与标准接轨,这样还可以避免数据泄漏所带来的影响。
5、会涌现带有政治因素的攻击
在赛门铁克的CIP调查中,超过一半的公司认为他们预计或很肯定自己的公司遭遇过带有政治色彩的攻击。过去,这类攻击主要出现在网络欺诈领域或者针对WEB服务的DOS攻击。不过,Stuxnet的出现如同打开了潘多拉的魔盒,由于恶意攻击是可以带来真正利益上的损失,所以这类攻击将会覆盖到间谍游戏等网络犯罪中。赛门铁克认为Stuxnet或许还只是前奏,到2011年,更多旨在控制数字军备竞赛的攻击会浮出水面。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。