十七個處在白熱化的網絡安全問題
從感染Android智能手機的惡意軟件到美國美國防部制定新網絡戰計劃,網絡安全問題一直處于白熱化狀態,這也是網絡發展過程中無法避免的問題。那么,現在,最為突出的安全熱點問題都有哪些呢?
對付網絡攻擊是否應該以牙還牙
好文推薦:以牙還牙是對付網絡攻擊的解決之道嗎?
出席黑帽大會的幾位發言人主張利用攻擊工具和僵尸網絡存在的漏洞,對攻擊者予以還擊。報復性攻擊應該成為大企業IT部門用來對付網絡攻擊的另一種安全工具嗎?
這是個頗有爭議的想法,執法部門對于網絡攻擊感到惱火;但是近日在美國華盛頓舉辦的黑帽大會上,幾位發言人探討了這個話題:敵人顯然在利用攻擊工具闖入企業網絡,惡意破壞企業數據安全,那么企業要不要予以還擊?如何還擊?
在會上備受關注的一個想法是,有人提出利用攻擊工具和僵尸網絡存在的漏洞,設法確定攻擊者在找什么目標下手或者設法提供虛假數據,或者甚至是潛入攻擊者的網絡大本營。
TEHTRI-Security是一家總部設在法國的道德黑客行為和漏洞研究公司,該公司創辦人兼首席執行官Laurent Oudot在黑帽大會上發言時表示,要是結果查明攻擊者已接管了企業系統,你自然而然想要“予以還擊”,查清楚攻擊者在搞什么名堂,采用的手段有可能是找到對方所用的攻擊工具存在的漏洞,然后植下你自己的后門,悄悄監視攻擊者。
Oudot說:“我們想要奮力還擊。我們想要鉆對方網絡的空子,想攻擊Zeus或SpyEye,甚至攻擊由某個國家在背后資助的攻擊者。”Oudot特別指出,要找到便于破壞攻擊工具的零日漏洞并不是很復雜。他的公司在識別漏洞方面有著豐富的經驗,包括與移動設備有關的幾個漏洞。
他表示,還擊像Eleonore這樣的攻擊工具包,或者有意將虛假信息提供給攻擊者,其實相當簡單。他說:“你能奮力還擊。你的敵人又不是什么好人。”
安全研究人員Matthew Weeks最近加入了美國空軍,他也談論了對顯然利用攻擊工具闖入網絡的黑客要不要還以顏色的問題,并承認執法部門可能會認為大多數反擊的想法是違法的。
雖然進行反擊的想法仍然有爭議,特別是由于可能會造成“意想不到的后果”,但Weeks特別指出,作為安全研究人員,他自己傾向于研究如何運用像“tarpits”這樣的對策:一旦攻擊者相互聯系,這種對策會讓他們進入死循環。
#p#
網絡犯罪分子將目標鎖定POS設備
好文推薦:黑帽大會現場:破解后的ATM吐現金
據Trustwave的報告顯示,由于安全管控不嚴,尤其是一些小型商戶,導致目前銀行信用卡和借記卡POS機成為了網絡犯罪分子眼中的一塊肥肉。
Trustwave于2010年在全球調查了220起數據違規事件,這些事件中的大多數都可歸結為POS設備上存有漏洞。
Trustwave在《2011年度全球安全報告》中指出“由于一些眾所周知的弱點,POS系統正逐漸成為犯罪分子最容易下手的目標。犯罪分子可以很容易的獲取得進行銀行卡詐騙的必要數據。”
POS設備先讀取銀行卡背后含有帳戶信息的磁條,然后會傳輸這些信息,再進行支付處理。Trustwave稱,盡管有諸如支付應用數據安全標準(PA DSS)等安全管控規定,但是這些管控規定“幾乎沒有被適當的執行”。
此外,許多小型商戶都靠第三方服務公司支持他們的POS設備,但是這些第三方服務公司通常并不具備豐富的安全經驗。在所調查的違規事件中,87%的違規事件是由于這些服務公司失誤造成的,如在操作系統中使用默認證書,或使用遠程訪問系統。
由于可盜取的銀行卡數據非常完整,POS設備對網絡犯罪分子正具有越來越大的吸引力。以往通過對電子商務網站進行攻擊,網絡犯罪分子可以盜取信用卡卡號和有效期,這些信息僅可以實施人們通常所說的卡不在場欺詐(card not present fraud),比如在不需要出示實體卡或讀取磁條的網站上進行購物等。
現在網絡犯罪分子則可以通過對POS設備的攻擊收集完整的磁條信息,然后再制造偽卡在ATM上取款或在商場刷卡購物。在2010年,Trustwave發現了用于攻擊POS應用的新型惡意軟件,其能夠提取加密信息。Trustwave稱:“針對POS設備的惡意軟件是我們發現的最為復雜的惡意軟件,跟2009年針對ATM機的惡意軟件非常相似。要編寫這樣的惡意軟件需要非常精通POS應用。”
#p#
Android染毒應用引發移動安全關注
好文推薦:八款必備Android安全程序
Google Android Market(谷歌安卓官方應用商店)被認為是一個展示應用的窗口,但是谷歌在本周卻下架了大約50款安卓應用,原因是這些安卓應用被發現感染了惡意程序,這讓安全業界感到震驚。
手機應用安全公司Lookout將上述惡意代碼命名為“DroidDream”,并表示已發現有多名開發者為DroidDream木馬病毒的散布者,其中包括網名為Myournet、Kingmall2010和we20090202等外部開發者。一些開發者對部分合法手機應用程序加以修訂后,再上傳到谷歌Android Market商店,而這些經修訂后的應用程序含有惡意代碼,并能夠繞過Android Market商店的安全保護措施。據稱,這些應用可以危及用戶的個人數據和信息之安全。
這些染毒的應用包括英語版、日語版和中文版的Magic Strobe Ligh、高級文件管理器、魔法催眠旋渦、尖叫的性感日本女孩等應用。這些應用都是免費的。早些時候,Android marketplace就曾下架了21款染毒應用。
這些惡意攻擊也同時體現了Android的一大優點——即開放性,這也為該應用在與蘋果禁閉的移動應用系統競爭時提供了便利。不過,這種開放性也的確給Android帶來了最大的不利之處,特別是在保護用戶免受黑客攻擊行為方面。蘋果一直在隱藏其應用系統,而谷歌卻允許幾乎所有的用戶向其Android Market商店上傳應用。
谷歌希望用戶自己能夠阻擊那些安全軟件,并希望用戶在使用敏感應用時考慮其安全性。賽門鐵克首席安全響應經理Vikram Thakur,出現種情況是谷歌所不曾預料的。邁克菲安全研究與通信總監Dave Marcus稱,最重要的是這些染毒應用出現在了谷歌官方應用商店中,而不是在第三方應用商店中。分析認為這些染毒應用表明黑客已經找到了突破沙盒的辦法。(注:沙盒是為一些來源不可信、具備破壞力或無法判定程序意圖的程序提供試驗環境。然而,沙盒中的所有改動對操作系統不會造成任何損失。)
#p#
FBI:互聯網犯罪類型出現變化
好文推薦:公司主管要知道的七個網絡犯罪真相
FBI第十次年度互聯網犯罪報告顯示,目前在十大在線舉報列表中,付款后不交貨、假冒FBI實施詐騙和身份盜用等犯罪的發案率持續升高。
互聯網犯罪舉報中心和美國白領犯罪研究中心共同運作的網絡犯罪申訴中心(IC3)共同公布的報告稱,在2010年IC3收到了303809起互聯網犯罪舉報,數量在IC3十年中排名第二。IC3在當年收共到了200萬起舉報,平均每月要收到和處理25000起舉報。
十大互聯網犯罪類型分別為:
●付款不交貨
●假冒FBI實施詐騙
●身份盜用
●計算機犯罪
●雜項費欺詐
●預交費欺詐
●垃圾郵件
●拍賣欺詐
●信用卡詐騙
●多付款詐騙
其中拍賣欺詐發案率下降。IC3稱,在過去十年里拍賣欺詐發案率在2004年達到頂峰,占71.2%,但是在2010年,拍賣欺詐發案率降至10%。這一比例顯示,互聯網犯罪案件類型正在呈多樣化趨勢發展。
紐約White & Case律師事務所律師Adam Chernichaw稱:“隨著新操作系統和新設備的出現,尤其是在移動領域內的新操作系統和新設備不斷上市,犯罪分子也開始翻新作案手法,將系統推向市場的廠商應當關注這些問題。如,多對在線商務系統進行弱點測試,檢查操作系統的安全可以較好防范導致數據失竊的安全違規操作。”
他稱,改進自動探測工具,提高防欺詐管理技術可以有效降低發欺詐案件發案率。
#p#
美國防部制定新網絡戰計劃
好文推薦:DDoS攻擊:網絡戰爭的尖頭兵
美國政府和私人公司正是否能夠攜手應對那些想讓網絡陷入無政府狀態的黑客和機構?美國國防部希望依靠政府和其他機構的合作應對威脅,為此他們已經在制定計劃幫助提升這些公司的能力。
美國國防部副部長威廉·林恩在RSA2011安全大會上稱,保護美國網絡需要政府與業界展開前所未有的合作。(RSA 2011視頻回顧)
Lynn稱:“通過根據威脅將信息分類和已經研發出來網絡防護的技術,我們可極大增強網絡安全。目前整個行業已經在這么做了。” Lynn強調,有100多個外國情報機構正企圖入侵美國的網絡。
目前美國國防部已經與一些防務公司分享一些非機密的威脅信息,因為這些公司的網絡存有敏感信息。Lynn稱,目前緊迫的政策性問題是這些分類的威脅信息和支持技術是否應當與整個支持軍事與經濟的行業領域進行分享。他稱:“從這方面說,現實的挑戰是完善支持這樣做的法律和政策框架”
目前美國國防部正在執行多個關鍵項目以實現這一目標,這就是眾所周知的Cyber 3.0。比如:
促進提高安全性。為此美國國防部追加撥款5億美元研發新網絡技術,重點是云計算、虛擬化和加密處理等領域
國防部通過“網絡加速器”試點項目為一些公司注資,以研發可滿足網絡安全需求的軍民用通用技術。
國防部將擴展信息技術交換項目。該項目用于管理在IT行業和國防部之間進行輪訓的IT專家。
國防部開始制定計劃以最大限度的使用國民警衛隊和后備役部隊中的網絡專家。
Lynn稱,美國國防部必須加快部署新的技術。他稱:“目前國防部研發新的信息技術系統需要81個月的時間,相比之下iPhone的研發只有24個月。我們必須縮短這一差距,這需要硅谷的幫助。”
對于Lynn 所提到的美國國防部新戰略Cyber 3.0,美國星條旗網站稱,Cyber 3.0已經快完成了。該戰略分五個部分:美國國防部網絡世界視為與陸海空天并駕齊驅的作戰領域;在網絡中采用主動防御;保護電網等與計算機相聯的基礎設施;與盟國協同;確保美國的網絡戰能力像常規武裝力量那樣擁有優勢。
#p#
盜用士兵身份信息實施網絡征婚詐騙
這是一種古老詐騙方式的翻新手法。美國《陸軍時報》披露稱目前越來越多的不法分子利用社交網絡盜竊美國士兵身份信息,然后再利用這些信息在征婚網站填寫虛假個人檔案。犯罪分子利用這些虛假信息詐騙受害人錢財。這種詐騙還會帶來其它的后果。
《陸軍時報》指出:“毫不知情的士兵有時也是受害者。當他們的女友在網上發現這些個人檔案后,會認為他們在騙她。” 開設博客專門揭露這種騙局的Grisham軍士長稱,這種詐騙實際上就是臭名昭著的“尼日利亞419詐騙”的翻新手法。由于越來越多的美軍士兵使用社交網站,以及騙子通過互聯網滲透到了軍營,受害人數越來越多。他稱:“僅我的網站上,去年所公布的用于實施詐騙的被盜身份信息數量都翻了三倍。我一天會收到30至40條評論和20封電子郵件咨詢他們是否遭到了詐騙。”
目前這一問題已經變得相當嚴重。《赫芬頓郵報》稱,英國有關部門估計用盜用身份信息實施的征婚詐騙案每年造成的損失將近1億美元。通常實施詐騙的犯罪分子都藏身于西非。該報報道稱,詐騙分子通常盜用駐扎在海外的美軍士兵身份信息,然后進行精心包裝,其中包含了照片,以及對單身女性很有誘惑力的勇敢而又傳奇般的經歷。
《陸軍時報》稱:“詐騙分子發現經過精心包裝過的虛假美國士兵信息很有效,他們的相貌讓人信任感和尊敬感,從而不讓人們對他們的可疑舉動產生懷疑,尤其是那些急于尋求愛情的受害者。” Grisham稱:“許多人都喜歡軍人。一些女士喜歡軍人的神秘感。這些人會與這些口言善辯的假軍人進行網戀,當她們發現真相后精神往往都會崩潰。”詐騙分子利用的就是受害者對軍人的不了解。通常犯罪分子會謊稱軍人在戰區無權使用手機,要求受害者出錢為他們購置手機。另一個慣用伎倆就以出差為由要求受害者匯錢解決路費,而實際上,真正的士兵出差是時的路費都是免費的。
#p#
輿論宣傳如何影響人類思維和行為
這個想法聽起來就像天方夜譚和沒有科學根據的科幻小說,美國國防部高級研究計劃局(DARPA)的科學家正在研究這一問題。
DARPA想知道宣傳或報道如何影響人類的行為。為此,DARPA在2月28日名為“宣傳、神經學和實驗技術(STORyNET):在安全領域內分析宣傳報道”的研討會中討論了這一話題。
DARPA稱:“宣傳能夠對人類的想法和行為產生強烈的影響。它們能夠強化記憶,塑造情感,帶來啟發,讓判斷產生偏差,或許還能影響人格同一的基礎。因此憑借故事的影響應用一些安全挑戰,如激進主義,社會暴力、恐怖主義,預防和化解沖突一點也不奇怪。對此,理解宣傳在安全領域內扮演的角色非常重要和迫切。”
同時,DARPA稱:“如果我們想要有效分析宣傳報道所塑造的安全環境,確定宣傳的準確功能,以及它們的作用機制是非常必要的。要想以更為科學的方式做這些,需要我們搞清楚宣傳報道的工作原理,理解在安全領域內宣傳報道扮演何種角色,實驗如何最好的分析報道內容,以及它們如何系統性產生心理影響。”
據DARPA稱,STORyNET有三個目標:
1、研究宣傳的原理。這些原理將告訴我們宣傳的性質:宣傳是什么?它們的組成部分是什么?宣傳不同與其它活動的特性是什么?從文化角度深層次思考宣傳的結構與功能,宣傳是否有一個通用的原理?
2、從安全角度更好的理解宣傳的角色。在政治暴力中宣傳的角色是什么,內容又是什么?宣傳在政治激進過程中的功能是什么,它是如何影響一個人乃至一個團體為實現政治目的而選擇手段的(如暴力)?是否可能評估出宣傳是如何影響人們對安全事件的態度?
3、研究先進的宣傳分析工具。我們如何進行宣傳,如果以嚴謹、透明和可重復的方式對它們進行分析?科學研究宣傳在心理學和神經生物學方面對人類構成的影響的分析方法和工具是什么?
#p#
美空軍擬提高iPhones和Android手機安全性
好文推薦:2011打響智能手機安全保衛戰
美國空軍目前正在研究是否可以使用現有商業化智能手機,如iPhones和安卓手機;以及如何使用它們安全處理加密語音和數據。
美國空軍已經為此發出了信息請求,試圖找到最佳解決方案。如果有許多可用于野戰的應用,那么確保軍用智能手機的安全非常必要。美國陸軍已經給予軍用智能手機的研發優先權。
美國軍方對于將智能手機應用于戰場十分感興趣。美國國防部去年授予美國國家研究推進機構(CNRI)一份640萬美元合同,以構建一個智能手機應用商店。
這個應用商店包括在美國國防部高級研究計劃局(DARPA)的“轉型應用項目”中。該項目的目的是快速為軍用智能手機研發和提供一系列應用。DARPA,在初期,所有的應用都應該基于開源移動平臺。這意味著安卓將成為首批應用的平臺。
DARPA表示,在研發初期,項目將在很大程度上借力于現有的商業便攜設備,這意味會有兩個不同的應用庫,一個用于存放用于初期應用評估的測試版應用,另一個用于存放經過審核和批準的應用。
#p#
智能電網六大網絡安全挑戰
隨著美國電網正在向逐步向智能化、網絡化和自動化轉型,但是網絡安全問題也開始日益突出。
美國審計總署(GAO)稱,盡管智能電網系統可能著有大量優勢,如提高了電力輸送的可靠性,轉移用電高峰期緩解用電壓力,提高了風力發電等替代能源的傳輸能力,提高了對攻擊電網的行為的探測與反應能力,但是仍然面臨許多挑戰。
為此,GAO列出了國家電網面臨的六大重要網絡安全挑戰。
缺乏了解:用戶并不十分清楚智能電網系統在成本、風險等的好處。有的用戶甚至根本不知道智能電網系統的好處。這導致只有很少的用戶愿意為安全和可靠的系統買單,從而所致電力不愿意提高與網絡安全有關的花費。直到用戶充分了解了智能電網系統在成本、風險等的好處,電力公司才會為智能電網的安全防護投資。在這之前,不法分子攻擊取得成功的機率將會增大。
缺乏關注:電力公司將重點放在了遵守相關規定上,而不安全上。目前的大環境中,電力行業將重點放在了遵守相關安全規定,而不是獲得有效的安全防護。專家稱,這些電力公司重點是遵守最低的安全標準,而不是采取有效措施確保系統安全。
缺乏安全特性:目前智能電網系統中缺乏安全特性。安全特性沒有內置在智能電網設備中。比如,有專家稱,目前一些智能電表在設計時就沒有采用安全架構,缺乏重要的安全特性,如探測和分析攻擊的辨別能力。
缺乏信息共享:對于網絡攻擊和其它問題,電力公司之間并沒有一個有效的信息共享機制。電力行業缺乏一個可以有效公布關于智能電網弱點、事故、威脅、教訓、經驗做法的機制。
缺乏評估機制:電力行業沒有網絡安全評估指數。電力行業還遭遇到了沒有網絡安全評估指數的問題,這導致行業很難估算應當對網絡安全進行什么樣的投資。
管理問題:目前的監管難以確保智能電網系統的安全。目前聯邦政府和州政府對智能電網的監管權限和職責都沒有明確的劃分,特別是在網絡安全方面。
#p#
黑客攻擊導致HBGary Federal首席執行官辭職
好文推薦:外媒評選過去25年10大黑客攻擊事件
黑客團隊Anonymous在與網絡安全公司HBGary Federal的斗爭中贏得勝利,成功迫使該公司首席執行官Aaron Barr辭職。黑客團隊Anonymous通過網絡非法獲取了Barr的電子郵件,并將這些郵件內容公布在互聯網上。在這次斗爭中,Barr不僅因公司網絡被黑客攻擊而處境尷尬,公布的郵件內容也讓他名譽掃地。
Barr稱,他的辭職是為了讓公司擺脫困境,也為了讓他自己能夠從頭開始。Barr承諾將揭露發動攻擊并將5000多封HBGary Federal電子郵件公布在互聯網上的黑客團隊Anonymous的成員名單。
與此同時,黑客團隊Anonymous也向公眾詳細公開了他們如何獲取密碼,通過服務器進入公司網絡,然后利用收集的密碼信息進入公司Gmail郵箱帳戶的過程。
這些泄露的郵件導致HBGary Federal公司的業務能力遭到質疑。Barr在采訪時稱:“這一件事讓我處于風暴的中心,我希望通過我的辭職讓HBGary Federal擺脫危機。我相信他們能夠化解這場風暴。”
#p#
云服務可提升國家網絡安全
好文推薦:云安全問題可破解 防火墻非萬全之策
資料下載:趕快行動 經典云安全資料下載
美國戰略與國際問題研究中心近期表示,向云計算的轉型為提高國家數據基礎設施安全性提供了機會,因為只需要將網絡安全精力集中在數量相對較少的服務提供商上,而不需要放在成千上萬的單個公司上。
該研究中心在《近兩年網絡安全現狀》的報告中指出:“雖然云計算存在弱點,但是它們也為進行網絡整合和自動網絡防御提供了機會。”該報告為2008年出版的《給美國第44屆總統的網絡安全報告》的后繼報告。
新報告稱:“大部分安全壓力從消費者和公司轉移到了服務提供商身上,它們需要裝備更先進的設備以應對挑戰。向云計算轉型并不是一個能夠解決所有網絡安全問題的辦法,但是它是向更為成熟的基礎設施轉移的一部分。如果我們找到了一種服務提供商與政府機構進行更為有效合作的方式,那么無疑可以應對大部分網絡安全問題。”
新報告稱,在過去兩年里,奧巴馬政府缺乏保護美國免受網絡攻擊的有效辦法。
好的方面是,美國沒有進行網絡戰,美國也沒有遭到來自恐怖分子的網絡攻擊。壞的方面是,如果出現上述情況,美國不知道該如何應對。報告稱:“美國是否應該改變一下沒有做好準備保護美國網絡安全的現狀。”目前美國面臨網絡間諜和網絡犯罪兩大嚴重威脅。
報告稱,目前公私合作制定和執行網絡安全規定根本不起作用,應當被廢除。報告指出:“2011年的目標是制定一個基于新理念的全面的國家戰略,而不能在繼續執行2003年制定的戰略。”
#p#
電子收費系統或成恐怖襲擊目標
根據黑帽大會介紹,802.11p車載無線網絡的弱點將讓它們成為企圖在高速公路上制造災難事件的恐怖分子們的襲擊目標。
該技術未來將用于高速公路控制車流量,提醒駕駛員。數據安全和支付卡遵守法規服務提供商Trustwave公司滲透測試主管Rob Havelt稱,在不正確的使用下,該系統將會被恐怖分子所利用。Havelt在大會做了題為《攻擊快車道:802.11p、 DSRC和WAVE的安全問題》
他認為用于交通控制的802.11p系統在安全方面存在設計和部署漏洞。他稱:“這種襲擊可以很容易導致大量人員死亡。”不過,Havelt指出,標準本身是安全的,但是使用該標準的系統過于復雜,并將導致不安全。
比如說,該系統中的一個功能是警告駕駛員前方道路存在潛在的危險。如果系統遇到攻擊發布虛假信息,那么這些假信息將會導致駕駛員做出危險的反應,從而導致連環相撞和交通堵塞。
Havelt稱:“設計人員需要注意整個網絡的安全架構,包括防火墻控制和訪問控制。”
802.11p標準將目標鎖定在車載環境下的無線通信,主要用于車上用戶與路邊目標之間、汽車之間等的通信,是一個由IEEE 802.11標準擴充的通訊協定。這個通訊協定主要用在車用電子的無線通訊上。應用的層面包括高速率的車輛之間以及車輛與5.9千兆赫波段的標準ITS路邊基礎設施之間的資料數據交換。公共安全方面的應用包括警告駕駛員采取剎車措施避免車輛碰撞,提醒與前方車輛的車距,提醒在哪個車道上,以及提醒距離下高速公路還有多長時間等。
#p#
低成本SSL代理可提供廉價快捷的安全防護
推薦工具(附下載):OpenSSL:最好的SSL TLS加密庫
研究人員發現將SSL/TLS與現有的硬件整合起來可以提供廉價而又快捷的安全防護,讓更多的網站應對諸如Firesheep 等網絡威脅。
今年3月30日至4月1日在波士頓召開的USENIX網絡系統設計與實現會議上,這種稱為SSLShading的技術將為我們展示基于常用硬件的SSL代理是如何在不放緩傳輸速度的情況下保護Web服務器的。
SSL/TLS是用來保護在線網絡交易的加密協議,能夠對從用戶電腦到web服務器的流量進行全程加密保護,這使通過攻擊未加密無線網絡獲取數據(例如會話cookies)的行為變為不可能,這也是Firesheep劫持攻擊的原理。
基于美國和韓國研究人員設計的算法,SSLShading是這樣一種軟件,它將代理服務器處理的SSL流量導向到CPU或者圖形處理單元(GPU),取決于哪種方式更適合處理當前負載。
研究人員表示稱:“關鍵概念在于當待處理加密操作的數量可以由CPU處理時,將所有請求發送到CPU。如果請求開始隊列中堆積,該算法將會卸載加密操作到GPU,并利用平行執行來獲取更大流通量。”
SSL每秒交易(TPS)只使用了測試服務器上的CPU(總共為3632),研究人員表示,而使用代理GPU及其算法則達到了18428TPS。該研究團隊使用的是四核英特爾至強X5550 CPU和480核的NVIDIA GTX 480 顯卡。
SSLShader仍然存在一些缺點,其中最突出的缺點就是GPU處理1MB以下的交易效果很好,但是對于更大的交易,CPU處理得更好,研究人員表示。 另外一個問題是,該服務器使用的Linux內核有一個網絡協議棧,該協議棧并不能很好地利用多核CPU。雖然研究人員表示他們將改善他們軟件的可用性,但是他們并沒有說明確的時間。
使用SSL保護網站的傳統問題之一就是額外的處理要求及相關費用,安全咨詢公司IP Architects總裁John Pironti表示:“確保SSL運行的基礎設施成本也是問題。這取決于部署的規模和復雜性。”
#p#
內存擦寫惡意軟件可獲取加密信息
好文推薦:十個值得一用的免費反惡意軟件工具
什么是“滲透式內存擦寫”技術,為什么這種技術被SANS學院的安全研究人員認為是最危險的攻擊技術之一?
InGuardians公司高級高級安全顧問Ed Skoudis稱:“簡而言之,黑客可以通過滲透式內存擦寫技術獲取管理員權限,盡管在文件系統中數據已經加密,但是黑客仍然能夠成功獲取個人身份信息和敏感數據數據。”他稱,在多起數據泄密案例中,這種攻擊的證據出現了許多次。
Skoudis稱:“數據在它們存儲的文件系統中是被加密。盡管被加密,但是這些數據必須要被一些應用處理。如果你在處理這些數據,那么在這些應用中這些數據是處于不加密的狀態。”
雖然數據加密被普遍認為是一種保護敏感數據的好方法,但是黑客正在突破這層保護裝甲,獲取其中的秘密。黑客正是利用在處理過程中,數據不加密的漏洞實施攻擊的。黑客先進入內存,然后獲取密鑰,同時從內存中獲取個人身份信息。在這種攻擊中一個有意思的現象是,即使最壞的家伙也想要保持這種端對端加密。
滲透式內存擦寫技術并不是一種全新的黑客技術。早在兩年前公布的Verizon數據泄露報告中就被提及,只是報告中將這種技術稱為內存抓取惡意軟件(RAM scraper)攻擊。Verizon在報告中稱,RAM scaper是一種相對較校報的惡意軟件,其用于從系統內的臨時性內存中抓取數據,以繞開密碼控制。Verizon稱:“這種惡意軟件從內存中抓取數據,因為要讀取或處理數據,內存中的數據必須要處于解密狀態。最好的應對辦法是阻止對系統實施的遠程攻擊。”
#p#
思科重新考慮安全戰略
思科近期推出了名為SecureX的“復雜”安全架構。據稱,這種安全架構可以通過內容安全技術保護網絡,抵御來自智能手機、平板電腦和虛擬設備等新設備的安全威脅。
思科公司在2011年RSA信息安全會議的一個新聞發布會上正式宣布這個戰略,包括思科安全技術業務部門營銷副總裁Tom Gillis,思科公司副總裁,總經理兼高級總監Ambika Gadre,演示了思科SecureX技術。思科公司形容SecureX技術作為一種解決方案能夠與思科的其他產品結合起來,并實現利用一個分布式的方式來簡化策略執行,同時為一個全球性的企業網絡基礎設施提供感知掃描。
Gadre稱到目前為止安全架構重點強調確保網絡終端和網絡隔離區的安全。但是終端往往完全處于安全范圍之外,并且經常被最終用戶帶到企業當中,而SecureX技術強調在網絡終端和網絡隔離區之間配置此技術以防止安全漏洞。
Gadre稱:“隨著移動性,虛擬化和云技術的不斷出現,顯然目前的技術已無法滿足我們的安全需求,正是這種變化,我們相信,這就要求我們重新思考整個安全結構體系。”
目前,思科公司的IronPort網絡安全產品及其ScanSafe云安全服務產品提供了這樣的技術支持,思科公司新的具有內容感知功能的適應性安全產品(ASA),多功能的防火墻以及新版本的思科AnyConnect VPN客戶端都支持SecureX技術。
思科適應性安全產品(ASA)的新功能,很大程度上借鑒了思科公司TrustSec解決方案中基于策略的管理系統的架構。
#p#
高級持續性威脅是什么
好文推薦:保護你的網絡安全:如何擺脫高級持續性威脅(APT)?
“小心高級持續性威脅!”已經成為了一些安全廠商的口頭禪。但是什么是高級持續性威脅(APT)呢?這要看是誰問你了。
高級持續性威脅這個詞最早源自美國國防部和他們的合同商,因為他們一直面臨著網絡攻擊和網絡竊密威脅。
NetWitness首席安全官Eddie Schwartz稱:“我認為最早提出這個提法的是美國空軍。意思是敵人持續使用大量不同的技術,如惡意軟件或社交工程學破壞國家重要的經濟利益。”
在一前年谷歌宣稱自己是網絡知識產權竊密活動受害者后,安全界開始越來越頻繁的使用APT這個詞。
隨著IT安全廠商頻繁使用APT這個詞,APT的含義已不再是原來人們所理解的那個意義。
HBGary 首席執行官Greg Hoglund 稱:“什么是高級持續性威脅?取決于你在問誰。” 對于Hoglund稱,APT是一個指代惡意軟件的新名詞,專指那些利用網絡漏洞竊取公司花費數百萬美元研發的技術。Hoglund表示,APT是一個很空洞的表達,因為有時威脅并不“先進”。他稱:“攻擊通常都是利用我們知道的漏洞,這些漏洞只需我們做好打升級工作就可以阻止。俄羅斯人的攻擊要先進的多。”
一些安全專家對APT有著他們自己的理解。賽門鐵克產品管理總監Gerry Egan稱,在谷歌受到攻擊后,APT的使用頻率越來越高。他認為APT的定義為攻擊特定目標以竊取數據,特別是智慧財產。他稱:“這種攻擊是秘密進行的,不易被察覺。”攻擊是長期性的,不是一次性的,盡量延長被發現的時間。他不同意APT的定義是必須有指代國家支持的攻擊行為。他稱:“任何組織也可以發起這種攻擊。”
邁克菲也是采用APT這一新詞的安全公司。邁克菲在《2011年威脅預測報告》中對APT進行了闡述。報告認為,APT攻擊非常先進而又狡猾的攻擊,但是并不是所有復雜而又成效顯著的攻擊都是APT攻擊。報告稱:“APT攻擊與網絡犯罪和黑客攻擊的區別在于對手的動機,而不是狡猾程度和影響范圍。”
#p#
下一代防火墻將逐步普及
好文推薦:眾多下一代防火墻供應商 哪一家適合你
對于通過常用的80端口和443端口來訪問的互聯網應用來說,基于端口的傳統企業防火墻與其說像警衛,還不如說是應用的中轉地,傳統防火墻此時所起的安全作用正在減弱,它也逐步讓位于功能強大的新一代高速智能防火墻。
所謂下一代防火墻(NGFW)指擁有對信息具有更高入侵防止能力的企業防火墻/ VPN。其可被認為擁有智能,可使用諸如互聯網可靠分析等信息幫助進行惡意插件過濾或與Active Directory進行整合。
向NGFW轉型真正實現需要多長時間呢?
成立于2007年的新興公司Palo Alto Networks被認為是首家推出下一代防火墻安全設備的廠商。目前該公司的客戶已經超過了2200名。Fortinet、思科、 Check Point,邁克菲和Barracuda Networks等廠商都在調整他們的防火墻產品以符合下一代防火墻的概念。此外,IPS(入侵阻止系統)廠商Sourcefire表示,他們明年將在具有應用識別的防火墻中整合IPS。盡管如此,目前這種新型防火墻的實際使得率還非常低。
市場研究機構Gartner在過去幾年一直支持NGFW。Gartner分析師Greg Young稱:“目前受NGFW保護的互聯還不到1%,不過到2014年這一比率將上升至35%。”
不過,NGFW并不是一個科學術語,它只是一個純粹的市場營銷用語,因為它的定義還沒有明確下來。目前也沒有哪一家第三方獨立實驗室能夠對所謂的NGFW進行測試。Fortinet 稱,目前ICSA實驗室正在討論對多種NGFW產品進行可能的測試。這在很大程度上是因為目前NGFW沒有明確的定義。雖然Gartner對NGFW有著自己的描述,但是他們也承認“一些廠商在應用控制上占有優勢,另一些廠商在IPS上具有優勢。目前大多數的防火墻廠商處于NGFW的初級階段。Palo Alto是率先進入這一領域的廠商。”
隨著IDC的統一威脅管理(UTM)概念的推出,新一代防火墻的描述變得更為混亂。IDC分析師Charles Kolodgy稱,UTM與NGFW大體相似。不過Gartner認為IDC創造的UTM一詞指只適用于小型和中型市場的設備,NGFW適用于1000名雇員以上的企業。
目前安全廠商已經認識到將多用途企業安全應用整合在一起的需求將會上升,已經有不少廠商加入到NGFW陣營中。邁克菲正在考慮將他們在去年六月份推出企業防火墻v. 8版進行升級以使其成為一款NGFW產品。