4月第1周安全回顾 网络犯罪转变方式 指纹识别系统被破解

本文涉及的产品
访问控制,不限时长
简介:
 
本周(080331至080406)信息安全威胁等级为低。本周四Microsoft发表补丁公告称,将于4月8号 发布2008年4月的例行补丁升级,其中将包括5个关键级别和3个重要级别的安全补丁程序,请Microsoft产品用户注意安全补丁的发布时间并及时更新,J0ker也会跟踪本月Microsoft补丁发布和更新情况,及时为大家带来后续的报道。
媒体方面,本周值得关注的新闻集中在访问控制、安全管理和网络犯罪领域。
 
访问控制:研究人员破解指纹识别系统;关注指数:中
新闻:周一,来自Techweb的消息,上周在荷兰阿姆斯特丹举行的Black Hat欧洲安全大会上,来自安全厂商Information Risk Management的研究人员向与会者展示了针对指纹识别系统进行攻击的最新研究成果。这项名为指纹识别记录器(fingerprint keylogger)的演示程序,能够插入到指纹识别系统的取样装置和服务器之间,拦截取样装置采集的用户指纹数据后进行复制,黑客将可能利用复制出来的用户指纹数据突破企业部署的指纹识别访问控制系统。
笔者观点:由于安全性较高和部署容易,指纹识别访问控制系统是企业中最常见的生物识别系统,常用在对安全性要求较高的区域进行物理控制,或对关键的信息系统进行逻辑控制。上周所公开的攻击方法主要针对的是指纹采集装置和验证服务器分离配置,且物理上分开较远距离的情况,而这种配置形式的指纹识别方案并不常见。此外,这种攻击方法还要求攻击者能够物理或逻辑访问到指纹识别系统的传输环境,或是访问到验证服务器,这两者都是企业在部署指纹识别系统时重点关注的部门,攻击者并不容易做到。按照笔者平时了解到的情况,国内的企业和机构对指纹识别系统的应用范围主要为单台信息系统(如商用笔记本、台式机等)的访问控制,或充当敏感区域的门禁系统,因此,国内的企业和组织无需担心受到上周Black Hat欧洲安全大会上所展示的指纹识别系统攻击方法的影响。笔者认为,新攻击方法更多的是展示了黑客如何威胁现有的指纹识别系统,并威胁合法用户的隐私(指纹数据)。从长远来看,使用其他生物验证手段的分布式访问控制方案均有可能遭受相似的攻击,并成为黑客进入企业内部网络、访问敏感数据的入口。相关的厂商应该想办法加强用户生物特征数据在传输过程中的安全保密性,已经部署或打算部署生物识别系统的用户也应该注意这种新的威胁方式。
 
安全管理:Gartner报告显示一季度企业IT预算无明显增长;关注指数:高
新闻:周四,来自Techweb的消息,市场研究机构Gartner当天发表报告称,由于2008年初全球经济的不景气,企业用于IT方面的预算并无明显增长,仍保持在去年同期的3%左右的增长率。在本次调查中,有62%的受调查者表示一季度的IT预算没有变化,15%的受调查者表示IT预算有幅度不等的增长。值得注意的是,有23%的受调查者表示,一季度的IT预算有所下降。
笔者观点:由于全球的经济不景气,IT预算减少和人力资源成本上升使得企业能够用于信息安全方面的投入日益减少,而同时进入2008年以来的各种新型威胁的出现,也使得企业在保护自己IT设施和信息资产安全方面的压力越来越大。由于全球经济短时间内不会有很大的改观,企业IT预算的增长状况看来也不会有较大的好转,预计在接下去的一段时间内,新的信息安全技术及产品进入企业应用领域的步伐将会放慢,企业会更多的选择升级现有的安全方案或使用安全管理方法,而不是重新采购和部署新的安全方案。信息安全行业的经营情况也将有可能因此而出现分化现象,一些较小的安全厂商将有可能面临企业市场的更大压力,或被迫将主要的精力转向个人市场。当然,安全厂商也会采取降价、捆绑销售、赠送产品等方式来促进企业对新安全产品的购买,这对企业IT预算越发有限的企业来说应该算是好消息,但企业也将需要在选择安全厂商和产品上投入更多的精力。
 
网络犯罪:FBI报告显示网络犯罪更趋向于经济目的;关注指数:高
新闻:周五,来自SecurityFocus的消息,FBI下属的互联网网络犯罪中心IC3周二发表的2007年度网络犯罪报告称,2007年度在线欺诈所涉及的金额,从2006年的19.8亿美元,上涨到23.9亿美元,而同期的案发数则有0.6%的下降。在这些网络犯罪案件中,有超过60%的案件属于信用卡及其他身份识别信息被窃或对销售商进行的销售欺诈。
笔者观点:FBI的报告所透露出的最为关键的信息是,网络犯罪正逐渐从破坏性的攻击行动转变为以经济目的为主。去年在北美地区发生的影响较大的网络犯罪案件,包括针对普通用户的信用卡信息盗窃、针对电子商务的销售欺诈和客户数据盗窃,及针对企业、政府机构的敏感数据盗窃等。FBI的网络犯罪报告对我国有非常重要的警示作用,由于国内的技术水平、银行业及电子商务等均落后美国1至2年时间,国内的网络犯罪影响面也相对较小,但即便如此,国内的网络犯罪也逐渐从破坏性质或偷窃用户账户为主,逐渐转变到针对用户的银行帐号为主,并且在这些网络犯罪案件的背后还存在有组织犯罪的影子。此外,由于国内立法的进度远远落后于技术及商业的发展,国内并没有专门针对电子商务安全、网络犯罪惩治的法律法规,作为管理者的政府机构、责任者的电子商务厂商以及作为参与者的普通消费者的安全意识及技能也十分薄弱,这都进一步的限制了对政府部门、电子商务及消费者的保护力度。







本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/70245,如需转载请自行联系原作者

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
6天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
19 2
|
20天前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
32 1
网络信息系统的整个生命周期
|
6天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
35 3
|
7天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
垃圾识别分类系统。本系统采用Python作为主要编程语言,通过收集了5种常见的垃圾数据集('塑料', '玻璃', '纸张', '纸板', '金属'),然后基于TensorFlow搭建卷积神经网络算法模型,通过对图像数据集进行多轮迭代训练,最后得到一个识别精度较高的模型文件。然后使用Django搭建Web网页端可视化操作界面,实现用户在网页端上传一张垃圾图片识别其名称。
30 0
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
|
12天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
41 5
|
20天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
20天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
20天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
12天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
6天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
19 2