2010-12-20 02:03:00 来源:新浪
无论是行业大鳄,还是微不足道的SOHO家庭办公,一样都会遭到黑客攻击,而且危害不仅仅是销掉几张信用卡那么简单。如何保护企业网络和用户的安全?以下这些细节切记不可忽视。
细节1:知道谁会被黑客盯上,怎样、以及为何被盯上
由于最近时而爆出知名公司网络受到攻击的新闻,许多企业主可能会想:“这种事不会发生在我身上—我的服务器上又没什么非常宝贵的资料值得攻击者下手”。事实上,许多攻击根本不是针对性的,而是自我选择的结果。也就是说,攻击者广撒鱼网:将成千上万封邮件发送到采集来的一批邮件地址上,给予回复的邮件地址(无论是通过点击邮件里面的链接,还是发送回应信息的嵌入式图片)都是自我选择的目标,然后对其下手。
针对性攻击有另一个广为人知的说法,那就是“鱼叉式网络钓鱼(spearphishing)”,这是一种比较危险的攻击。一名出色的攻击者会采取侦查手段—搜索目标组织的网站、上市公司向证券交易委员会提交的季度报告以及新闻稿,从中找出重要人物的姓名和邮件地址。如果这一招不灵,攻击者可能会混迹于众多行业会议和公开演讲活动(会议网站上几乎总是保存了幻灯片,其中演讲者的姓名、头衔和邮件地址一应俱全);他们还会光顾社交网络网站—黑客只要通过Facebook粉丝页面和LinkedIn个人档案,摸清楚谁是企业负责人,然后就比较容易设圈套了。
一般的垃圾邮件发送者注重数量,而鱼叉式网络钓鱼攻击者注重质量。经常处理敏感文档,或者在公司文件服务器方面拥有更高权限的任何高管,都可能会成为受害者。虽然一家公司的头儿,比如首席执行官,会是鱼叉式网络钓鱼攻击者的主要目标,但同样不能忽视了首席执行官的行政助理。行政助理平时每天替首席执行官收取陌生发件人发来的成百上千封邮件,可能还负责整理收到的所有邮件,往往压力很大,丝毫不敢延迟对重要邮件的回复,因而更可能会在计算机安全方面作出糟糕的决定。
由于相似的原因,企业的法律顾问或专职律师也很容易成为攻击目标,特别是遭到AdobePDF攻击。律师经常彼此之间交换大容量的PDF文档。所以不难想象,当有人利用某律师常联系的一家颇有影响力的知识产权律师事务所的虚假地址,发送传达停止不正当竞争命令的假冒邮件,或者将恶意代码添加到PDF文档中,这名律师会不假思索地打开这样的邮件;一旦PDF文档里面的恶意代码得到执行,律师的电脑实际上就已被攻击者所“掌控”。
细节2:当心圈套
企图获取竞争情报或实施企业间谍行为的鱼叉式网络钓鱼攻击,可能会采用极具针对性的邮件或即时消息(如IM和Twitter消息等),以使受害者更容易上钩。一家研究机构的知名核物理学家不太可能会点击兜售假冒劳力士手表或纯天然壮阳药的链接,但是如果邮件邀请受害者在一场知名的核物理学讨论会上发表专题演讲,就极容易中招。
你可能觉得,在2010年,大多数用户(尤其是技术员工)会对声称“我们在改进安全措施”的任何要求用户密码重置的伎俩或邮件产生怀疑;但不幸的是,还是有多得惊人的用户在上这种当。SpecialOpsSecurity公司在为企业组织和政府部门进行安全评估时,会进行一些有控制的试验:有意地针对该组织的某些人进行网络钓鱼攻击,跟踪在加密网站上的点击操作和密码输入。试验甚至为组织的CIO们开设了自助服务门户网站PhishMe.com,CIO们可以对自己的员工进行模拟的鱼叉式网络钓鱼攻击。模拟测试的结果往往让人大吃一惊,人们的安全意识真的不如CIO们想象的那样强。
细节3:使用惟一的邮件地址,将密码重置邮件拒之门外
如果你觉得自己不会轻易相信谈论贵公司即将推出的新产品的针对性邮件,或者是关于集体诉讼调解通知的恶意PDF文档,那么还要当心一类始终存在的密码重置和社交网络通知邮件。遗憾的是,由于用户数量众多,大多数网站设有忘记密码后重置密码的功能,通过向用户发送邮件,以便使用户能够正常使用账户。此外,我们往往认为社交网站会发来通知邮件,提醒我们有新朋友请求,或者别人发布了我们自己的照片,黑客却会利用这种人性的弱点,让你无法抗拒—怎样才能忍住不去点击题为“见过你在昨晚狂欢时拍下的这张照片吗”的链接?怎样才能辨别这封邮件是否真是Facebook或MySpace发送的?
最终,只有足够多的网站采用了电子签名和DNS级安全机制,才能让这些虚假邮件无处藏身。在此之前,我们可以使用一种方法来确保收到的邮件真实无误:为经常访问的每个社交网络网站(或者电子商务(电商频道)网站、航空公司网站等)使用惟一的邮件地址。
如果你收到的密码重置通知邮件是直接发到你的办公邮件地址,而不是发到你在该网站的惟一地址,那你就会知道这不是垃圾邮件,就是网络钓鱼。这种做法的另一个好处是,你还能发现哪些恬不知耻的网站在与第三方共享你的个人信息。如果你收到一家公司主动发来的几封垃圾邮件,而这个收信地址你只为某家航空公司的飞行常客俱乐部提供过,那不用说,你的个人信息就是被这家航空公司泄露了。赶紧联系该俱乐部的隐私部门,要求他们改正错误,并立即销掉这个账户吧!
细节4:不要点击邮件里面的任何内容
不要点击邮件里面的链接,连已知发件人发来的邮件链接都不要点击。格式规范的HTML邮件在大大的“点击这里”按钮正下方会有一个ULR,通常在写明“如果你的电子邮件程序不允许链接,请将下列内容拷贝粘贴到你的浏览器”的部分里面。如果仍找不到URL,可以将邮件阅读器切换成显示纯文本(在Gmail中,可以使用回复菜单中的Showoriginal选项),可以在这里找到URL。
如果真的很想点击某个链接,你可以高亮显示URL,然后把它粘贴到Web浏览器的搜索栏中,这样可以去掉剪贴板上获得的任何HTML或富文本格式,只呈现纯文本格式的URL。
细节5:要经常并且及时打补丁
打补丁绝对有必要,而且几乎总是免费的。你需要核实的第一件事是:打的所有补丁是不是最新版本。设置iCal/Outlook提醒功能,以便每个月打一次补丁。定在每个月的第二个星期三打补丁是个好日子,因为微软会在每月的第二个星期二发布安全补丁。你也可以安排在付按揭或房租时,捎带打补丁—在付钱时,也要记得打补丁。
打补丁并不是说只要双击WindowsUpdate就行了。如果你还没有激活MicrosoftUpdate(WindowsUpdate的变种),就接收不到任何微软Office更新程序。不要满足于此!你要确保时常访问Adobe网站,更新Flash插件和PDFReader软件。Firefox在这方面做得很到位:能够自动分发更新程序,不需要用户干预,但它不会把你升级到新的重大版本,所以同样要访问Firefox网站。
期盼有一天,微软会向所有Windows软件发布者开放WindowsUpdate基础架构,以便大家通过一个集中的地方来发布各自的更新程序,而用户则只要点击一下就可以升级所有的相关软件。而在这一天到来之前,不妨使用像Secunia的PersonalSoftwareInspector(个人用户可免费使用)这类软件,它会扫描计算机上的所有软件,以便集中查看哪些还没有打上安全补丁。
有些企业的IT管理人员很自豪地声称,该公司每隔5分钟就更新反病毒软件的特征库,但是其关键服务器使用的却还是老版本的IE和Adobe,2007年以后的操作系统补丁居然都没有打上!
据称,谷歌之所以遭到攻击,原因就是其一名员工使用了过时的Web浏览器。
硬件也需要更新。记得清查一下硬件,检查固件是否需要更新(这与软件补丁一样重要)。只要硬件有网站端口,就要半年访问一次该硬件厂商的网站—不仅仅是路由器和交换机,还有多功能复印机、餐馆的销售点(POS)终端、蓝光播放机、专用小交换机(PBX)以及具有Twitter功能的咖啡壶等。
细节6:别让某人阻止你运行安全网络
有的企业CIO会说,自己公司的服务器没有打补丁,是因为“某人说可以不打补丁”,这个某人可能是公司的产品开发经理或销售副总裁。这种风险企业其实无法接受。没有打补丁的服务器绝对不可以访问互联网。员工只有通过“不太安全”的专用网络上的专用计算机(不是用来读取邮件、浏览互联网的那种计算机),才能访问这些因为没有打补丁而变得很危险的服务器。
要是公司下面某个部门运行的软件导致无法使用最新的安全补丁,IT部门就需要把这些服务器与网络其余部分隔离开来,就像把机密网络与非机密网络隔离开来那样。
此外,除非企业很重视信息安全,否则就避免不了信息窃取和成本高昂的系统停运问题。只要有可能受到过污染,一罐罐的花生酱就要在厂商开始召回的几小时内从商场货架上撤下;然而奇怪的是,一台用来为数百个员工处理工资的财务服务器明明有安全漏洞,企业却任其运行好几个月。
记住,绝对不能因为某人说可以不打补丁,而在网络上运行那些没有打补丁的服务器。
细节7:P2P应该远离企业网络
应该说,P2P就不该出现在办公计算机上。P2P网络上的恶意软件带来的危险,远远超出了对BitTorrent或KaZaa的任何正当需要。应该选择信誉可靠的网站来获得共享软件。
如果非得使用P2P,就使用单独的非管理员用户账户来进行这些操作。千万不要在使用管理员账户的情况下,运行从P2P网络上下载的软件。记得还要一直用几个不同的反病毒软件包来不断扫描这些下载的软件。如果没有像NortonInternetSecurity2010这样可靠的安全软件包,使用Virustotal.com也很不错,它可以快速扫描可疑的下载内容。如果是精通技术的高级用户,不妨在虚拟机里面运行P2P软件,把主机操作系统隔离开来。
细节8:牢牢锁定网络
赶紧将公司和家里的路由器DNS解析器改成OpenDNS,别使用互联网服务提供商(ISP)提供的默认DNS。OpenDNS拥有大容量的缓存,可以加快查询;还有一项免费的网站过滤服务,一些企业可能会有兴趣。即使不需要过滤服务,其可靠、安全的DNS基础架构也可以在DNS层面让你远离一些众所周知的攻击。
花5分钟重新配置后,你的互联网连接会变得更快,因为OpenDNS服务器的响应速度通常快于默认的ISP服务器。OpenDNS的网站上会教会你如何将家里的路由器或公司的活动目录域控制器改成其解析器;它的基础架构分布在全世界,确保了快速响应,无论用户在哪里。
对高级用户或任何IT从业人员来说,在服务器和工作站上都应该使用基于主机的出站防火墙。某个未知或新的进程决定建立出站连接时能接到通知,绝对很有必要。这样一来,即使有什么威胁避开了反病毒和反恶意软件防御机制,还是能在出站防火墙处逮住它。当然,如果用户对技术一窍不通,又总是点击任何弹出窗口上显示的“接受”,那么这一招毫无帮助。
应该在企业内实施出站防火墙规则。大多数公司为用户制定了“允许所有连接”的出站政策。这在过去也许可以接受,但现在公司不该制定这么宽松的政策了。可以先限制用户只能建立HTTP和HTTPS出站连接;虽然这不会保护企业网络远离一切危险,但可以关闭很大一部分可能未经授权的出站连接。还可以用OpenDNS来限制对不良网站的访问。
最重要但也最常被忽视的是,服务器和非军事区(DMZ)网络应该只允许少数几个明确的出站连接(比如邮件服务器的出站SMTP连接)。现代的数据包检测防火墙智能化程度非常高,允许Web服务器回应针对网页的入站请求,但让Web服务器与外界建立连接极少有正当的理由。
当然,也有例外的情况(比如业务合作伙伴的库存交换,或者异地数据备份)。但是一般来说,大多数服务器是响应针对信息的入站请求,自己并不建立连接。要是黑客闯入了你的服务器,他或她最先会做的一件事就是利用你的服务器连接到贵公司内部的另一台机器,或者连接回自己的网络。“允许所有连接”的通用政策只会招惹麻烦。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。