本周(080218至080224)信息安全威胁程度为低。全球著名的黑客大会BlackHat本周在美国首都华盛顿举行,会上来自各国的研究人员公开了很多新颖的攻击手法,此外,本周值得关注的新闻集中在隐私保护、电子邮件安全、恶意软件三个领域。
隐私保护:新攻击程序可直接从信用卡上读写数据;关注指数:高
隐私保护:新攻击程序可直接从信用卡上读写数据;关注指数:高
新闻:周三,在本周于美国华盛顿举行的BlackHat DC大会上,研究人员Adam Laurie发布了其最新的研究成果——能够直接在RFID或磁条介质的信用卡和其他卡片上读写信息的攻击程序,黑客只需通过这个程序,结合最普通的读卡器,便可直接进行相关攻击。此外,这名研究人员还发现,相当多种类的卡片上所存储用户隐私信息并没有经过妥善加密,攻击者可轻易的从这些卡片上读出合法用户的隐私信息,并进行卡片复制或其他类似的非法活动。
笔者观点:攻击者通过特殊的读卡器并结合一定的欺骗手段,获取银行卡信息以进行复制卡的活动,是我们可以经常在媒体上看到的案例。这次研究人员在BlackHat DC上公开的能够直接从信息卡上读写信息的新攻击程序,它对信息安全的最大意义,并不只是为针对信用卡之类的卡片攻击者增加了一个新工具,而是它的公开出现,显示了卡片攻击技术门槛的降低。现在随便一个稍微掌握一些攻击技能的人,都可以通过这个程序,外加一个100美元左右的读卡器,即可轻松完成昔日需要有特殊工具及高超技术才能完成的信用卡复制攻击。
在身份识别和商业领域广泛使用的基于RFID芯片的各种卡片,也因为这次在BlackHat DC公开的新攻击程序而面临更严重的威胁,如护照的持有人存储RFID卡片上的个人隐私信息可被轻易的读取和破解、使用RFID电子标识的销售商会发现自己的商品价格被非法修改。此外,研究人员Adam Laurie所发现的目前使用的大部分磁条或RFID卡片存储信息时都没有经过妥善加密也是卡片使用中的一个相当大的漏洞。笔者认为,在今后的一段时间内,针对磁条或RFID卡片的攻击会因为技术门槛的降低而快速增加,这个趋势都需要引起相关的厂商和安全业界的深入关注
电子邮件安全:邮件地址拼写错误将导致信息泄漏;关注指数:中
电子邮件安全:邮件地址拼写错误将导致信息泄漏;关注指数:中
新闻:周四,Symantec的研究人员在BlackHat DC黑客大会上称,攻击者将有可能注册和目标组织现有的网址类似的网址,并利用用户在发送电子邮件时对地址的拼写错误,来收集敏感信息。这种攻击手法将主要针对的是企业和与政治相关的组织机构。
笔者观点:攻击者注册和目标组织相似的网站域名,通常是为了发起旨在盗取用户密码或安装恶意软件的网络钓鱼攻击,这种主动攻击形式在发现和防御上并不困难。但现在攻击者通过虚假网站域名来收集敏感信息的新攻击策略显然更难被发现和进行防御,攻击者要获得敏感信息,并不需要与用户的网络或系统产生交互,只需被动的接收用户因为邮件地址拼写错误而误发的邮件即可。尽管有的ISP会在用户输入错误的网址时向用户提供统一的导航页面,但攻击者也可以在使用伪造网址收集邮件这个攻击策略时,向用户返回一个伪造的错误信息,使用户以为自己没有将敏感信息发到错误的服务器。
笔者认为,以往企业和组织机构采用的只保护自己网站和域名的策略已经远远不足以防止攻击者获得敏感信息,但同时,注册所有自己当前所用的网站域名类似的域名的方式也不足取。企业和组织应该部署基于非对称加密算法的加密方案,加密并签名来往于组织和远程用户之间的所有邮件信息,这样,即使因为用户的邮件地址拼写错误将敏感信息发送到攻击者手中,但攻击者也因为无法解密用户邮件而获得敏感信息,从而最大程度的保护了组织的信息资产和隐私。
恶意软件:恶意软件的攻击将更为本地化;关注指数:高
恶意软件:恶意软件的攻击将更为本地化;关注指数:高
新闻:周五,来自多家媒体的消息,反病毒厂商Mcafee当天发表报告称,最近所发生的恶意软件攻击事件表明,攻击者在攻击技术和技巧都更为成熟。除了原有的恶意软件攻击手法外,针对非英语国家的目标用户,恶意软件攻击者通常采取使用当地的语言、文化和事件作为构造攻击的主题,而且攻击者还会针对当地用户使用最多的应用软件进行漏洞的挖掘和利用,以提升恶意软件攻击活动的成功率。
笔者观点:恶意软件攻击是用户日常使用系统和网络时最常遇到的威胁之一,因此,本地化的恶意软件攻击对用户来说并不遥远——去年所发生的黑客将即时通讯工具QQ的0Day漏洞和下载工具迅雷的0Day溢出做成网页木马,并在受害用户系统上安装恶意软件的案例,都显示了本地化恶意软件攻击的特征。本地化的恶意软件攻击最大的威胁在于,恶意软件攻击的发起者大多也是本土黑客,或者十分熟悉目标地语言和文化的国外黑客,他们所构造的攻击手法娴熟,诱惑性很强,一般的用户无法轻易辨别真假,如最近便有相当多打着艳照门旗号的恶意软件攻击。
另外,本地化的恶意软件攻击所针对的本地软件产品,所属的厂商在安全意识和技术力量上和Microsoft等国际大型软件厂商有相当大的差距,很多情况下,并不会及时提供应用软件漏洞的升级补丁,应用软件本身往往也不带自动更新功能。笔者建议,要防御本地化的恶意软件攻击,一般用户能做的就是定期更新自己系统上所安装的本地应用软件,如果应用软件不提供自动更新功能,可以自行到厂商的官方站点上下载最新的版本进行替换,另外,用户如果收到和本地最新新闻有关的可疑邮件,切勿因为好奇而打开,也尽量不要从不可信的来源,如P2P等获取本地资讯,以免因为恶意软件攻击而造成损失。
本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/63015,如需转载请自行联系原作者