PuTTY“后門”拷問用戶防線 椒圖科技保障主機安全
自去年年底爆發的大規模用戶數據泄露事件后,近日,國內信息安全領域再度拉響安全警報:由于PuTTY、WinSCP等常用的服務器遠程登錄工具漢化版被黑客植入后門程序,目前已有上萬條服務器賬戶信息遭到泄露。與上次互聯網用戶泄露事件不同,此次“后門”事件帶來的安全威脅集中在服務器端,危害程度更為嚴重,主機安全問題再次受到人們的重視。作為國內領先的信息安全廠商,椒圖科技長期關注主機安全問題,其推出的椒圖主機安全環境系統(簡稱JHSE),正是為服務器操作系統提供安全防護的專業安全產品。
據了解,PuTTY、WinSCP等軟件是免費、開源的管理工具,用戶可以利用這些工具方便、快捷地遠程管理服務器,因此應用范圍非常廣泛。在此次“后門”事件中,PuTTY、WinSCP等管理工具的漢化版本被植入了后門程序,用戶使用受影響的管理工具時,后門程序可以將服務器IP、root賬戶、密碼、連接端口等信息發送到攻擊者指定的服務器上。黑客獲得這些信息后,能夠遠程登錄目標服務器,并對其具有完全控制權,可對服務器承載的重要數據進行拷貝、添加、刪除等操作。同時,攻擊者還可以將目標服務器作為“跳板”,持續滲透網絡上的其它服務器,從而對用戶信息系統甚至整個企業級應用網絡實施致命性的打擊。
為了保障用戶信息系統的安全,椒圖科技研發出的椒圖主機安全環境系統(簡稱JHSE),使用戶能夠免疫“后門”程序帶來的安全隱患。首先,椒圖科技JHSE依據“三權分立”原則設立了系統管理員、安全管理員和審計管理員,不同管理員之間相互獨立、相互制約,從而避免了管理員權限過大隱含的安全風險;其次,JHSE還采用了可視化安全域技術(ASVE),通過增強型DTE、RBAC安全模型的組合應用,在服務器操作系統上建立多個虛擬的安全域,實現細粒度的強制訪問控制,為數據、進程、服務等資源提供可靠的安全保障。在JHSE精心構筑的安全防護體系下,攻擊者即使通過“后門”程序或其他手段獲得管理員帳戶、密碼,也無法對JHSE保護的系統資源進行竊取或破壞,更不能訪問局域網內的其它設備,從根本上解決了服務器操作系統面臨的安全隱患,確保用戶信息安全。
對于此次“后門”事件及其給用戶帶來的危害,椒圖科技安全專家向用戶提出了一些建議:首先,在日常系統運維和信息化應用過程中,應盡量采用正版的商業軟件;其次,在選用開源軟件時,務必從官方網站下載;第三,在安裝第三方軟件之前,需要對軟件完整性進行檢測,確保軟件本身的安全性。同時,椒圖科技安全專家還希望用戶采用專業的安全軟件對系統進行防護,增強信息系統對于“后門”程序、系統漏洞等安全隱患的免疫力,“只有系統自身的免疫力提高了,才能在復雜多變的網絡應用環境中安全、可靠地運行。”
業內專家分析指出,近年來,隨著攻擊技術的飛速發展,信息安全事件變得越來越頻繁,傳統的安全產品和理念已很難適應安全風險日益高漲的網絡環境。此次爆發的PuTTY、WinSCP等管理工具漢化版“后門”事件,受到了諸多安全廠商和業內人員的關注,大部分安全廠商也向用戶提出了應對建議,但其防護思路基本上都屬于被動防御型(如更改密碼、更改SSH連接端口等),并沒有從根本上解決問題,難以有效應對“后門”程序植入、系統漏洞攻擊等未來可能出現的新的安全風險。椒圖科技JHSE提供的解決方案,從系統層面構筑了全方位的安全防護體系,能夠有效增強系統自身的安全性,將防御方式由被動轉變為主動,為用戶信息安全建設拓展了新的思路,有利于促使國內信息安全防護體系日趨成熟和完善。