本周(08.10.27至08.11.02)安全业界内仍然热闹,越发严重的经济危机对信息安全的影响进一步深入,并引发更多的网络犯罪,用户众多的Web 2.0应用也将有可能成为网络犯罪组织活动的主要场所。平时甚少有安全厂商关注的域名管理领域,因为两个事件在本周成为厂商和媒体的焦点;而安全研究领域,本周也有一些值得关注的消息,笔者将在下文为朋友们介绍两个比较有代表性的消息。在本期安全回顾的最后,笔者仍会为朋友们带来2个精选的推荐阅读文章。
本周信息安全威胁等级为中。
尽管10月27日Microsoft称因为推出补丁及时,MS08067漏洞仅仅只带来最低限度的恶意攻击,也没有公开的攻击报告,但用户仍不应当放松警惕,尤其是存放在IDC或企业机房的服务器通常会关闭Windows Update服务,也会成为黑客重点关注的目标。
安全市场:FBI专家警告经济危机将为网络犯罪提供机遇,但同时也使企业更为关注信息安全;关注指数:高
继多个安全厂商在上两周纷纷发表报告称,经济危机将会成为网络犯罪组织大举发起攻击的机遇后,FBI的网络犯罪专家也发表了相似的言论。根据10月28日Darkreading.com的报道,FBI网络犯罪部门高级专员Darren Mott接受采访时称,有组织犯罪和网络犯罪组织已经开始利用这次经济危机,对用户发起了大规模的网络钓鱼攻击,但同时他也认为,目前网络犯罪组织的攻击手法并没有本质上的技术进步,只是发起攻击的频率比经济危机前更为频繁,而攻击的策略更为偏重于利用当前经济危机的各种消息对受其影响的用户进行攻击。
这一点得到了知名反垃圾邮件组织Shadowserver Foundation的证实,该厂商在最近几周内,检测到数次大规模的网络钓鱼攻击,攻击者所使用的攻击邮件都使用了仿冒受金融危机影响较严重的银行的手法,攻击者也倾向于利用媒体报道的经济危机要闻来充当攻击用的邮件信息。虽然目前国内尚无类似上述新闻提到的本地化网络钓鱼攻击事件的报告,但笔者仍要提醒朋友们,不要轻易开启来自不可信来源或者未知电子邮件地址的邮件,即使它声称来自你现在使用的银行——说不定它就是某个网络犯罪集团发送的网络钓鱼邮件。
不过经济危机带来的并不都是坏消息,至少下面的一个不完全算是:来自10月28日darkreading.com的消息,市场研究机构Forrester的最新调查表明,由于全球经济危机的影响,大部分的企业都已经或考虑减少明年用于IT项目的预算,并停止优先度较低的在建IT项目。然而根据知名会计事务所安永的另外一份调查报告,对大部分将要缩减IT预算的企业来说,信息安全方面的预算并不在预算缩减的列表之上,有不少受调查的企业业主还表示,将根据实际情况增加对信息安全的投资,以保证信息资产保护或法律法规遵从性的需求能够满足。
这个消息表明,信息安全和外部法律法规遵从仍是经济危机中的美国企业最为关注的企业经营风险,信息安全项目仍能在企业IT预算缩减的情况下顺利推进,这和前段时间欧盟网络和信息安全局(ENISA)负责人所认为的情况有所不同,他当时认为经济危机中的企业将不得不削减所有与IT相关的预算,从而留下了相当大的信息安全风险。
笔者认为,两方的观点都有道理,明年安全市场中有可能呈现这样的情形,美国企业更倾向于购买安全管理和法律法规遵从类的解决方案,而欧洲企业则会更倾向于选择采购成本更低的安全产品,但因为经济危机的影响,欧美企业都会对解决方案本身的性价比和全生命周期的成本都更为在意,国内的安全厂商可以关注一下这个趋势,并根据实际情况对自己的市场策略做出适当调整。
Web安全:调查显示企业安全事件与员工使用互联网程序的频率成正比,黑客加紧利用Google、BlogSpot等SNS网站发起攻击;关注指数:高
许多企业对上班时间员工在互联网上的活动并没有太多的限制,员工也往往在工作较为清闲的时候上社会网络网站(SNS)去放松一下,然而,大部分的人都没有意识到,他们在上班时间浏览SNS网站的行为,对企业造成的危害并不比直接从互联网上下载运行携带病毒的软件少。
根据10月27日Darkreading.com的消息,一个最新的调查显示,企业安全事件的发生数量,与其员工在工作时间使用SNS网站的频率成正比,目前几乎所有的企业在工作时间都有员工使用互联网应用程序,而超过60%的企业在工作时间有员工在使用SNS网站。Web 2.0技术以其用户参与度高的特点赢得了用户的青睐,SNS网站更是其中的佼佼者,而为了增强用户体验,较为知名的SNS网站大都开放了网站API,允许有能力的用户自行编写功能更为强大的插件,但这个特性也为SNS网站及其用户的安全留下了相当大的隐患,攻击者很容易利用存在缺陷的SNS网站或用户自定义程序,对目标用户发起网络钓鱼、垃圾邮件、恶意软件相关等攻击,企业员工越来越多的使用VoIP、即时通讯等互联网技术,也会带来相似的威胁。
10月31日eWeek.com的报道也从侧面证实了这一点,反垃圾邮件厂商MessageLabs称,黑客和垃圾邮件制造者正加紧使用Google、BlogSpot、Apple MobileMe,对用户进行网络钓鱼、垃圾邮件、恶意软件相关等攻击,在制定攻击的策略时,也更多的使用了社会工程学的原理。目前企业中常用的反病毒软件和防火墙并不能十分有效的防护来自Web 2.0产品的威胁,禁止员工在上班时间登录SNS网站才是更为彻底的解决办法,但联系到今年以来国内交友网站等SNS网站流行、用户数量快速增长的现实,企业要彻底杜绝来自Web 2.0的威胁,显然还任重而道远。
域名管理:ICANN封禁爱沙尼亚域名商,新网络钓鱼攻击指向域名所有人;关注指数:高
平时甚少引起安全业界关注的域名管理领域,本周也有两个值得关注的消息:10月30日来自SecurityFocus.com的消息,互联网域名注册管理机构ICANN周二封禁了爱沙尼亚域名商EstDomains的注册权限,原因是由证据表明EstDomains涉嫌为俄罗斯网络犯罪集团提供大量用于网络攻击的注册域名,另外该企业的CEO也被控信用诈骗和洗钱。这是ICANN近几年来首次因为信息安全相关的原因封禁一个域名服务商的注册权限,并不能表明ICANN开始关注域名注册相关的信息安全和网络犯罪问题,但国内的域名服务商仍然感到了不小的压力,数个较大的域名服务商纷纷采用电话、电子邮件等方式通知用户验证域名注册信息的真实性,否则在收到Whois投诉的时候将暂时停止用户域名的更新。
ICANN的行为也不单影响到域名服务商,黑客也开始拿这个事件来做文章,根据10月30日Darkreading.com的消息,安全专家已经确认黑客正在借ICANN封禁EstDomains事件的名义,向合法网站的所有人发送网络钓鱼邮件,意图获得用户域名的管理用户名和密码,并用于以获利为目的的进一步攻击中。笔者建议,用户在收到来自域名服务商的邮件时,要辨别邮件是否确实是来自真实的域名服务商,同时不要直接点击邮件中的链接,如果要登录修改信息建议也直接从浏览器输入网址进入,以防止落入黑客的圈套,丢失宝贵的域名账户或泄漏域名注册相关的敏感信息。
安全研究:IBM研究人员推出新的网上银行安全技术;关注指数:中
10月29日eWeek.com的消息,IBM研究人员开发出了一种新的网上银行安全技术,可以在用户的系统感染恶意软件或遭受中间人(Man-in-Middle)攻击方式时,保护用户的银行账户和密码不受威胁。这种方法使用了一个名为ZTIC的新设备,ZTIC会接管原本在用户系统上执行的加密和验证操作,用户只需将这个设备连接到计算机的任意USB端口上,就能在进行交易时直接与银行的服务器建立一个安全的直接通信通道,增添一个额外的安全保障,如果用户确认进行中的交易是安全的,只需要按动ZTIC上的确认按钮,即可完成交易,或按取消按钮,去取消不安全的交易。IBM研究人员的想法无疑是非常有创造性的,ZTIC的使用可以给用户更多验证银行服务器的手段和多一层的安全保障,虽然操作是烦琐了不止一点点——如果正好主机是放在桌子下面,而每天又要处理超过1000个的网络交易的话。
推荐阅读:
1) 企业安全策略的常见失败原因;推荐指数:高
很多朋友经常会遇到这样的困惑,为何制定了完善的企业安全策略,也为此部署了相应的安全方案,然而企业内网的安全事故还是频繁发生?相信CISCO最新的企业安全策略研究报告会对遇到上述困惑的朋友有不小的帮助。
报告文档地址:
[url]http://www.eweek.com/c/a/Security/Cisco-Study-Highlights-Common-Failures-of-Enterprise-Security-Policies/?kc=rss[/url]
报告文档地址:
[url]http://www.eweek.com/c/a/Security/Cisco-Study-Highlights-Common-Failures-of-Enterprise-Security-Policies/?kc=rss[/url]
2) 莫里斯蠕虫20年;推荐指数:中
1988年11月2日,因为莫里斯蠕虫事件成为值得纪念的一天,20年后蠕虫发展成互联网上的主要安全威胁之一,每年给人类造成严重的经济损失。你是否知道第一个蠕虫的前世今生?推荐对计算机蠕虫有兴趣的朋友阅读networkworld.com的文章《莫里斯蠕虫20年》
文章地址:
[url]http://www.networkworld.com/news/2008/103008-morris-worm.html?page=1[/url]
文章地址:
[url]http://www.networkworld.com/news/2008/103008-morris-worm.html?page=1[/url]
本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/110379,如需转载请自行联系原作者