企業與個人如何避免類似于谷歌攻擊
日前谷歌遭到”極精密的鎖定目標攻擊”,此事件經過媒體大幅披露之后,至少有三國政府發出建議,呼吁人民改用 Microsoft Internet Explorer 以外的瀏覽器。至于 谷歌 的說法則是”相當不同”。
但這些說法有多少成分是真的、有根據而符合比例原則的?
趨勢科技 目前掌握的情況為何?根據 谷歌 的說法:”12 月中旬,我們的企業基礎架構偵測到一項極精密的鎖定目標攻擊,這項攻擊來自中國境內,企圖竊取 谷歌 的智慧結晶”。他們接著指出:”在調查過程中,我們發現至少有其他 20 家不同類型的大企業都遭到類似攻擊,包括網際網絡、科技、媒體與化工等產業在內。我們目前正在通知這些企業。”
后續的揣測、評論與分析都將矛頭指向 Internet Explorer 與 Acrobat Reader 當中未修補的漏洞,而所發現到的惡意程序包括 Hydraq 木馬程序變體以及新的惡意程序。其攻擊途徑分別為含有惡意 PDF 附件文件的電子郵件以及強制下載。
遭到 Internet Explorer 零時差漏洞攻擊的 谷歌 表示至少有 20 家其他企業也同樣受害,另外,信息安全廠商 iDefense 也有一些客戶遭到 Acrobat Reader 零時差漏洞攻擊,他們表示有 33 家企業受到影響。
一般認為,上述攻擊的動機有二:其一是要竊取智慧財產,其二是要試圖入侵中國人權支持者的電子郵件帳號。根據 Defense Group Inc 的情報研究分析中心 (Center for Intelligence Research and Analysis) 總監 James Mulvenon 的說法,這些攻擊當中”至少有六個看起來是來自臺灣的網際網絡位址 (這是中國駭客為了隱藏蹤跡而慣用的技倆)。”
這些足以”改變世界”嗎?我不這么認為。
這些攻擊并不是率先利用零時差漏洞的攻擊,事實上,零時差攻擊通常會先用于一些鎖定目標的攻擊當中,后來才會受到廣泛采用。
此外,這些也并非首次利用強制下載技巧或惡意 PDF 附件文件的攻擊。
這些攻擊也非目前所見最復雜的多重元件攻擊,想看看什么叫做復雜嗎?看看 Koobface 就知道了。
這不是第一次有人提出警告要大家采用其他瀏覽器,不過只要修補程序一出來,就沒有人繼續理會。
這也不是第一次大家指責中國從事大規模分散式全球間諜活動。
這次的攻擊在方法上的確精密,這一點無庸置疑。歹徒確實成功將惡意程序感染其鎖定的對象與企業,并且可能存取到原始碼或電子郵件帳號,但我看不出有什么足以改變世界之處。
社交工程技巧的進步、一般人對威脅情勢缺乏認知、資訊分享過度泛濫、地下經濟體系的成熟,這些都是上述攻擊能夠得逞的原因。
那么,企業與個人應該如何避免遭到這類的攻擊?
教育您自己和您的使用者:光是點選一個連結、開啟一個 PDF 文件,就足以讓您遭到感染,即使系統已安裝了最新的修補程序也無法完全免疫。
僅管如此,您還是要確定系統及所有應用程序都安裝到最新的修補程序,如果做不到這點,那就用主機式入侵預防系統來”亡羊補牢”,防止零時差漏洞攻擊。
當出現未修補的漏洞時,請務必遵照廠商的建議,盡可能將風險降至最低。
將儲存個人寶貴資料與智慧財產的文件加密,這樣一來,即使文件遺失,別人也無法使用。
考慮部署資料外泄預防技術,這類技術可以辨識敏感內容,防止這些內容傳送至您的網絡之外。如:趨勢科技的 LeakProof 企業資料外泄防護方案
重新思考您的信息安全模型,從”由外而內”轉成”由內而外”的思考方式。保護資料、保護存取權限、保護應用程序。邊界其實只存在于網絡圖上
我要不厭其煩地再次提醒,請警告使用者切勿對外分享太多有關隱私、職務、聯絡細節等個人信息。目前有太多的攻擊目標都太過招搖。
【編輯推薦】