十七个处在白热化的网络安全问题

安全
从感染Android智能手机的恶意软件到美国美国防部制定新网络战计划,网络安全问题一直处于白热化状态,这也是网络发展过程中无法避免的问题。那么,现在,最为突出的安全热点问题都有哪些呢?

从感染Android智能手机的恶意软件到美国美国防部制定新网络战计划,网络安全问题一直处于白热化状态,这也是网络发展过程中无法避免的问题。那么,现在,最为突出的安全热点问题都有哪些呢?

对付网络攻击是否应该以牙还牙

[[20056]] 

好文推荐:以牙还牙是对付网络攻击的解决之道吗?

出席黑帽大会的几位发言人主张利用攻击工具和僵尸网络存在的漏洞,对攻击者予以还击。报复性攻击应该成为大企业IT部门用来对付网络攻击的另一种安全工具吗?

这是个颇有争议的想法,执法部门对于网络攻击感到恼火;但是近日在美国华盛顿举办的黑帽大会上,几位发言人探讨了这个话题:敌人显然在利用攻击工具闯入企业网络,恶意破坏企业数据安全,那么企业要不要予以还击?如何还击?

在会上备受关注的一个想法是,有人提出利用攻击工具和僵尸网络存在的漏洞,设法确定攻击者在找什么目标下手或者设法提供虚假数据,或者甚至是潜入攻击者的网络大本营。

TEHTRI-Security是一家总部设在法国的道德黑客行为和漏洞研究公司,该公司创办人兼首席执行官Laurent Oudot在黑帽大会上发言时表示,要是结果查明攻击者已接管了企业系统,你自然而然想要“予以还击”,查清楚攻击者在搞什么名堂,采用的手段有可能是找到对方所用的攻击工具存在的漏洞,然后植下你自己的后门,悄悄监视攻击者。

Oudot说:“我们想要奋力还击。我们想要钻对方网络的空子,想攻击Zeus或SpyEye,甚至攻击由某个国家在背后资助的攻击者。”Oudot特别指出,要找到便于破坏攻击工具的零日漏洞并不是很复杂。他的公司在识别漏洞方面有着丰富的经验,包括与移动设备有关的几个漏洞。

他表示,还击像Eleonore这样的攻击工具包,或者有意将虚假信息提供给攻击者,其实相当简单。他说:“你能奋力还击。你的敌人又不是什么好人。”

安全研究人员Matthew Weeks最近加入了美国空军,他也谈论了对显然利用攻击工具闯入网络的黑客要不要还以颜色的问题,并承认执法部门可能会认为大多数反击的想法是违法的。

虽然进行反击的想法仍然有争议,特别是由于可能会造成“意想不到的后果”,但Weeks特别指出,作为安全研究人员,他自己倾向于研究如何运用像“tarpits”这样的对策:一旦攻击者相互联系,这种对策会让他们进入死循环。

#p#

网络犯罪分子将目标锁定POS设备

[[20057]] 

好文推荐:黑帽大会现场:破解后的ATM吐现金

据Trustwave的报告显示,由于安全管控不严,尤其是一些小型商户,导致目前银行信用卡和借记卡POS机成为了网络犯罪分子眼中的一块肥肉。

Trustwave于2010年在全球调查了220起数据违规事件,这些事件中的大多数都可归结为POS设备上存有漏洞。

Trustwave在《2011年度全球安全报告》中指出“由于一些众所周知的弱点,POS系统正逐渐成为犯罪分子最容易下手的目标。犯罪分子可以很容易的获取得进行银行卡诈骗的必要数据。”

POS设备先读取银行卡背后含有帐户信息的磁条,然后会传输这些信息,再进行支付处理。Trustwave称,尽管有诸如支付应用数据安全标准(PA DSS)等安全管控规定,但是这些管控规定“几乎没有被适当的执行”。

此外,许多小型商户都靠第三方服务公司支持他们的POS设备,但是这些第三方服务公司通常并不具备丰富的安全经验。在所调查的违规事件中,87%的违规事件是由于这些服务公司失误造成的,如在操作系统中使用默认证书,或使用远程访问系统。

由于可盗取的银行卡数据非常完整,POS设备对网络犯罪分子正具有越来越大的吸引力。以往通过对电子商务网站进行攻击,网络犯罪分子可以盗取信用卡卡号和有效期,这些信息仅可以实施人们通常所说的卡不在场欺诈(card not present fraud),比如在不需要出示实体卡或读取磁条的网站上进行购物等。

现在网络犯罪分子则可以通过对POS设备的攻击收集完整的磁条信息,然后再制造伪卡在ATM上取款或在商场刷卡购物。在2010年,Trustwave发现了用于攻击POS应用的新型恶意软件,其能够提取加密信息。Trustwave称:“针对POS设备的恶意软件是我们发现的最为复杂的恶意软件,跟2009年针对ATM机的恶意软件非常相似。要编写这样的恶意软件需要非常精通POS应用。”

#p#

Android染毒应用引发移动安全关注

[[20058]] 

好文推荐:八款必备Android安全程序

Google Android Market(谷歌安卓官方应用商店)被认为是一个展示应用的窗口,但是谷歌在本周却下架了大约50款安卓应用,原因是这些安卓应用被发现感染了恶意程序,这让安全业界感到震惊。

手机应用安全公司Lookout将上述恶意代码命名为“DroidDream”,并表示已发现有多名开发者为DroidDream木马病毒的散布者,其中包括网名为Myournet、Kingmall2010和we20090202等外部开发者。一些开发者对部分合法手机应用程序加以修订后,再上传到谷歌Android Market商店,而这些经修订后的应用程序含有恶意代码,并能够绕过Android Market商店的安全保护措施。据称,这些应用可以危及用户的个人数据和信息之安全。

这些染毒的应用包括英语版、日语版和中文版的Magic Strobe Ligh、高级文件管理器、魔法催眠旋涡、尖叫的性感日本女孩等应用。这些应用都是免费的。早些时候,Android marketplace就曾下架了21款染毒应用。

这些恶意攻击也同时体现了Android的一大优点——即开放性,这也为该应用在与苹果禁闭的移动应用系统竞争时提供了便利。不过,这种开放性也的确给Android带来了最大的不利之处,特别是在保护用户免受黑客攻击行为方面。苹果一直在隐藏其应用系统,而谷歌却允许几乎所有的用户向其Android Market商店上传应用。

谷歌希望用户自己能够阻击那些安全软件,并希望用户在使用敏感应用时考虑其安全性。赛门铁克首席安全响应经理Vikram Thakur,出现种情况是谷歌所不曾预料的。迈克菲安全研究与通信总监Dave Marcus称,最重要的是这些染毒应用出现在了谷歌官方应用商店中,而不是在第三方应用商店中。分析认为这些染毒应用表明黑客已经找到了突破沙盒的办法。(注:沙盒是为一些来源不可信、具备破坏力或无法判定程序意图的程序提供试验环境。然而,沙盒中的所有改动对操作系统不会造成任何损失。)

#p#

FBI:互联网犯罪类型出现变化

[[20059]] 

好文推荐:公司主管要知道的七个网络犯罪真相

FBI第十次年度互联网犯罪报告显示,目前在十大在线举报列表中,付款后不交货、假冒FBI实施诈骗和身份盗用等犯罪的发案率持续升高。

互联网犯罪举报中心和美国白领犯罪研究中心共同运作的网络犯罪申诉中心(IC3)共同公布的报告称,在2010年IC3收到了303809起互联网犯罪举报,数量在IC3十年中排名第二。IC3在当年收共到了200万起举报,平均每月要收到和处理25000起举报。

十大互联网犯罪类型分别为:

●付款不交货

●假冒FBI实施诈骗

●身份盗用

●计算机犯罪

●杂项费欺诈

●预交费欺诈

●垃圾邮件

●拍卖欺诈

●信用卡诈骗

●多付款诈骗

其中拍卖欺诈发案率下降。IC3称,在过去十年里拍卖欺诈发案率在2004年达到顶峰,占71.2%,但是在2010年,拍卖欺诈发案率降至10%。这一比例显示,互联网犯罪案件类型正在呈多样化趋势发展。

纽约White & Case律师事务所律师Adam Chernichaw称:“随着新操作系统和新设备的出现,尤其是在移动领域内的新操作系统和新设备不断上市,犯罪分子也开始翻新作案手法,将系统推向市场的厂商应当关注这些问题。如,多对在线商务系统进行弱点测试,检查操作系统的安全可以较好防范导致数据失窃的安全违规操作。”

他称,改进自动探测工具,提高防欺诈管理技术可以有效降低发欺诈案件发案率。

#p#

美国防部制定新网络战计划

[[20060]] 

好文推荐:DDoS攻击:网络战争的尖头兵

美国政府和私人公司正是否能够携手应对那些想让网络陷入无政府状态的黑客和机构?美国国防部希望依靠政府和其他机构的合作应对威胁,为此他们已经在制定计划帮助提升这些公司的能力。

美国国防部副部长威廉·林恩在RSA2011安全大会上称,保护美国网络需要政府与业界展开前所未有的合作。(RSA 2011视频回顾

Lynn称:“通过根据威胁将信息分类和已经研发出来网络防护的技术,我们可极大增强网络安全。目前整个行业已经在这么做了。” Lynn强调,有100多个外国情报机构正企图入侵美国的网络。

目前美国国防部已经与一些防务公司分享一些非机密的威胁信息,因为这些公司的网络存有敏感信息。Lynn称,目前紧迫的政策性问题是这些分类的威胁信息和支持技术是否应当与整个支持军事与经济的行业领域进行分享。他称:“从这方面说,现实的挑战是完善支持这样做的法律和政策框架”

目前美国国防部正在执行多个关键项目以实现这一目标,这就是众所周知的Cyber 3.0。比如:

促进提高安全性。为此美国国防部追加拨款5亿美元研发新网络技术,重点是云计算、虚拟化和加密处理等领域

国防部通过“网络加速器”试点项目为一些公司注资,以研发可满足网络安全需求的军民用通用技术。

国防部将扩展信息技术交换项目。该项目用于管理在IT行业和国防部之间进行轮训的IT专家。

国防部开始制定计划以最大限度的使用国民警卫队和后备役部队中的网络专家。

Lynn称,美国国防部必须加快部署新的技术。他称:“目前国防部研发新的信息技术系统需要81个月的时间,相比之下iPhone的研发只有24个月。我们必须缩短这一差距,这需要硅谷的帮助。”

对于Lynn 所提到的美国国防部新战略Cyber 3.0,美国星条旗网站称,Cyber 3.0已经快完成了。该战略分五个部分:美国国防部网络世界视为与陆海空天并驾齐驱的作战领域;在网络中采用主动防御;保护电网等与计算机相联的基础设施;与盟国协同;确保美国的网络战能力像常规武装力量那样拥有优势。

#p#

盗用士兵身份信息实施网络征婚诈骗

盗用士兵身份信息实施网络征婚诈骗

这是一种古老诈骗方式的翻新手法。美国《陆军时报》披露称目前越来越多的不法分子利用社交网络盗窃美国士兵身份信息,然后再利用这些信息在征婚网站填写虚假个人档案。犯罪分子利用这些虚假信息诈骗受害人钱财。这种诈骗还会带来其它的后果。

《陆军时报》指出:“毫不知情的士兵有时也是受害者。当他们的女友在网上发现这些个人档案后,会认为他们在骗她。” 开设博客专门揭露这种骗局的Grisham军士长称,这种诈骗实际上就是臭名昭著的“尼日利亚419诈骗”的翻新手法。由于越来越多的美军士兵使用社交网站,以及骗子通过互联网渗透到了军营,受害人数越来越多。他称:“仅我的网站上,去年所公布的用于实施诈骗的被盗身份信息数量都翻了三倍。我一天会收到30至40条评论和20封电子邮件咨询他们是否遭到了诈骗。”

目前这一问题已经变得相当严重。《赫芬顿邮报》称,英国有关部门估计用盗用身份信息实施的征婚诈骗案每年造成的损失将近1亿美元。通常实施诈骗的犯罪分子都藏身于西非。该报报道称,诈骗分子通常盗用驻扎在海外的美军士兵身份信息,然后进行精心包装,其中包含了照片,以及对单身女性很有诱惑力的勇敢而又传奇般的经历。

《陆军时报》称:“诈骗分子发现经过精心包装过的虚假美国士兵信息很有效,他们的相貌让人信任感和尊敬感,从而不让人们对他们的可疑举动产生怀疑,尤其是那些急于寻求爱情的受害者。” Grisham称:“许多人都喜欢军人。一些女士喜欢军人的神秘感。这些人会与这些口言善辩的假军人进行网恋,当她们发现真相后精神往往都会崩溃。”诈骗分子利用的就是受害者对军人的不了解。通常犯罪分子会谎称军人在战区无权使用手机,要求受害者出钱为他们购置手机。另一个惯用伎俩就以出差为由要求受害者汇钱解决路费,而实际上,真正的士兵出差是时的路费都是免费的。

#p#

舆论宣传如何影响人类思维和行为

[[20061]]

这个想法听起来就像天方夜谭和没有科学根据的科幻小说,美国国防部高级研究计划局(DARPA)的科学家正在研究这一问题。

DARPA想知道宣传或报道如何影响人类的行为。为此,DARPA在2月28日名为“宣传、神经学和实验技术(STORyNET):在安全领域内分析宣传报道”的研讨会中讨论了这一话题。

DARPA称:“宣传能够对人类的想法和行为产生强烈的影响。它们能够强化记忆,塑造情感,带来启发,让判断产生偏差,或许还能影响人格同一的基础。因此凭借故事的影响应用一些安全挑战,如激进主义,社会暴力、恐怖主义,预防和化解冲突一点也不奇怪。对此,理解宣传在安全领域内扮演的角色非常重要和迫切。”

同时,DARPA称:“如果我们想要有效分析宣传报道所塑造的安全环境,确定宣传的准确功能,以及它们的作用机制是非常必要的。要想以更为科学的方式做这些,需要我们搞清楚宣传报道的工作原理,理解在安全领域内宣传报道扮演何种角色,实验如何最好的分析报道内容,以及它们如何系统性产生心理影响。”

据DARPA称,STORyNET有三个目标:

1、研究宣传的原理。这些原理将告诉我们宣传的性质:宣传是什么?它们的组成部分是什么?宣传不同与其它活动的特性是什么?从文化角度深层次思考宣传的结构与功能,宣传是否有一个通用的原理?

2、从安全角度更好的理解宣传的角色。在政治暴力中宣传的角色是什么,内容又是什么?宣传在政治激进过程中的功能是什么,它是如何影响一个人乃至一个团体为实现政治目的而选择手段的(如暴力)?是否可能评估出宣传是如何影响人们对安全事件的态度?

3、研究先进的宣传分析工具。我们如何进行宣传,如果以严谨、透明和可重复的方式对它们进行分析?科学研究宣传在心理学和神经生物学方面对人类构成的影响的分析方法和工具是什么?

#p#

美空军拟提高iPhones和Android手机安全性

[[20062]] 

好文推荐:2011打响智能手机安全保卫战

美国空军目前正在研究是否可以使用现有商业化智能手机,如iPhones和安卓手机;以及如何使用它们安全处理加密语音和数据。

美国空军已经为此发出了信息请求,试图找到最佳解决方案。如果有许多可用于野战的应用,那么确保军用智能手机的安全非常必要。美国陆军已经给予军用智能手机的研发优先权。

美国军方对于将智能手机应用于战场十分感兴趣。美国国防部去年授予美国国家研究推进机构(CNRI)一份640万美元合同,以构建一个智能手机应用商店。

这个应用商店包括在美国国防部高级研究计划局(DARPA)的“转型应用项目”中。该项目的目的是快速为军用智能手机研发和提供一系列应用。DARPA,在初期,所有的应用都应该基于开源移动平台。这意味着安卓将成为首批应用的平台。

DARPA表示,在研发初期,项目将在很大程度上借力于现有的商业便携设备,这意味会有两个不同的应用库,一个用于存放用于初期应用评估的测试版应用,另一个用于存放经过审核和批准的应用。

#p#

智能电网六大网络安全挑战

智能电网六大网络安全挑战

好文推荐:网络安全成头等大事 2010年IT安全十大事件

随着美国电网正在向逐步向智能化、网络化和自动化转型,但是网络安全问题也开始日益突出。

美国审计总署(GAO)称,尽管智能电网系统可能着有大量优势,如提高了电力输送的可靠性,转移用电高峰期缓解用电压力,提高了风力发电等替代能源的传输能力,提高了对攻击电网的行为的探测与反应能力,但是仍然面临许多挑战。

为此,GAO列出了国家电网面临的六大重要网络安全挑战。

缺乏了解:用户并不十分清楚智能电网系统在成本、风险等的好处。有的用户甚至根本不知道智能电网系统的好处。这导致只有很少的用户愿意为安全和可靠的系统买单,从而所致电力不愿意提高与网络安全有关的花费。直到用户充分了解了智能电网系统在成本、风险等的好处,电力公司才会为智能电网的安全防护投资。在这之前,不法分子攻击取得成功的机率将会增大。

缺乏关注:电力公司将重点放在了遵守相关规定上,而不安全上。目前的大环境中,电力行业将重点放在了遵守相关安全规定,而不是获得有效的安全防护。专家称,这些电力公司重点是遵守最低的安全标准,而不是采取有效措施确保系统安全。

缺乏安全特性:目前智能电网系统中缺乏安全特性。安全特性没有内置在智能电网设备中。比如,有专家称,目前一些智能电表在设计时就没有采用安全架构,缺乏重要的安全特性,如探测和分析攻击的辨别能力。

缺乏信息共享:对于网络攻击和其它问题,电力公司之间并没有一个有效的信息共享机制。电力行业缺乏一个可以有效公布关于智能电网弱点、事故、威胁、教训、经验做法的机制。

缺乏评估机制:电力行业没有网络安全评估指数。电力行业还遭遇到了没有网络安全评估指数的问题,这导致行业很难估算应当对网络安全进行什么样的投资。

管理问题:目前的监管难以确保智能电网系统的安全。目前联邦政府和州政府对智能电网的监管权限和职责都没有明确的划分,特别是在网络安全方面。

#p#

黑客攻击导致HBGary Federal首席执行官辞职

[[20063]]

好文推荐:外媒评选过去25年10大黑客攻击事件

黑客团队Anonymous在与网络安全公司HBGary Federal的斗争中赢得胜利,成功迫使该公司首席执行官Aaron Barr辞职。黑客团队Anonymous通过网络非法获取了Barr的电子邮件,并将这些邮件内容公布在互联网上。在这次斗争中,Barr不仅因公司网络被黑客攻击而处境尴尬,公布的邮件内容也让他名誉扫地。

Barr称,他的辞职是为了让公司摆脱困境,也为了让他自己能够从头开始。Barr承诺将揭露发动攻击并将5000多封HBGary Federal电子邮件公布在互联网上的黑客团队Anonymous的成员名单。

与此同时,黑客团队Anonymous也向公众详细公开了他们如何获取密码,通过服务器进入公司网络,然后利用收集的密码信息进入公司Gmail邮箱帐户的过程。

这些泄露的邮件导致HBGary Federal公司的业务能力遭到质疑。Barr在采访时称:“这一件事让我处于风暴的中心,我希望通过我的辞职让HBGary Federal摆脱危机。我相信他们能够化解这场风暴。”

#p#

云服务可提升国家网络安全

[[20064]] 

好文推荐:云安全问题可破解 防火墙非万全之策

资料下载:赶快行动 经典云安全资料下载

美国战略与国际问题研究中心近期表示,向云计算的转型为提高国家数据基础设施安全性提供了机会,因为只需要将网络安全精力集中在数量相对较少的服务提供商上,而不需要放在成千上万的单个公司上。

该研究中心在《近两年网络安全现状》的报告中指出:“虽然云计算存在弱点,但是它们也为进行网络整合和自动网络防御提供了机会。”该报告为2008年出版的《给美国第44届总统的网络安全报告》的后继报告。

新报告称:“大部分安全压力从消费者和公司转移到了服务提供商身上,它们需要装备更先进的设备以应对挑战。向云计算转型并不是一个能够解决所有网络安全问题的办法,但是它是向更为成熟的基础设施转移的一部分。如果我们找到了一种服务提供商与政府机构进行更为有效合作的方式,那么无疑可以应对大部分网络安全问题。”

新报告称,在过去两年里,奥巴马政府缺乏保护美国免受网络攻击的有效办法。

好的方面是,美国没有进行网络战,美国也没有遭到来自恐怖分子的网络攻击。坏的方面是,如果出现上述情况,美国不知道该如何应对。报告称:“美国是否应该改变一下没有做好准备保护美国网络安全的现状。”目前美国面临网络间谍和网络犯罪两大严重威胁。

报告称,目前公私合作制定和执行网络安全规定根本不起作用,应当被废除。报告指出:“2011年的目标是制定一个基于新理念的全面的国家战略,而不能在继续执行2003年制定的战略。”

#p#

电子收费系统或成恐怖袭击目标

[[20065]] 

根据黑帽大会介绍,802.11p车载无线网络的弱点将让它们成为企图在高速公路上制造灾难事件的恐怖分子们的袭击目标。

该技术未来将用于高速公路控制车流量,提醒驾驶员。数据安全和支付卡遵守法规服务提供商Trustwave公司渗透测试主管Rob Havelt称,在不正确的使用下,该系统将会被恐怖分子所利用。Havelt在大会做了题为《攻击快车道:802.11p、 DSRC和WAVE的安全问题》

他认为用于交通控制的802.11p系统在安全方面存在设计和部署漏洞。他称:“这种袭击可以很容易导致大量人员死亡。”不过,Havelt指出,标准本身是安全的,但是使用该标准的系统过于复杂,并将导致不安全。

比如说,该系统中的一个功能是警告驾驶员前方道路存在潜在的危险。如果系统遇到攻击发布虚假信息,那么这些假信息将会导致驾驶员做出危险的反应,从而导致连环相撞和交通堵塞。

Havelt称:“设计人员需要注意整个网络的安全架构,包括防火墙控制和访问控制。”

802.11p标准将目标锁定在车载环境下的无线通信,主要用于车上用户与路边目标之间、汽车之间等的通信,是一个由IEEE 802.11标准扩充的通讯协定。这个通讯协定主要用在车用电子的无线通讯上。应用的层面包括高速率的车辆之间以及车辆与5.9千兆赫波段的标准ITS路边基础设施之间的资料数据交换。公共安全方面的应用包括警告驾驶员采取刹车措施避免车辆碰撞,提醒与前方车辆的车距,提醒在哪个车道上,以及提醒距离下高速公路还有多长时间等。

#p#

低成本SSL代理可提供廉价快捷的安全防护

低成本SSL代理可提供廉价快捷的安全防护 

推荐工具(附下载):OpenSSL:最好的SSL TLS加密库

Stunnel:用途广泛的SSL加密封装器

研究人员发现将SSL/TLS与现有的硬件整合起来可以提供廉价而又快捷的安全防护,让更多的网站应对诸如Firesheep 等网络威胁。

今年3月30日至4月1日在波士顿召开的USENIX网络系统设计与实现会议上,这种称为SSLShading的技术将为我们展示基于常用硬件的SSL代理是如何在不放缓传输速度的情况下保护Web服务器的。

SSL/TLS是用来保护在线网络交易的加密协议,能够对从用户电脑到web服务器的流量进行全程加密保护,这使通过攻击未加密无线网络获取数据(例如会话cookies)的行为变为不可能,这也是Firesheep劫持攻击的原理。

基于美国和韩国研究人员设计的算法,SSLShading是这样一种软件,它将代理服务器处理的SSL流量导向到CPU或者图形处理单元(GPU),取决于哪种方式更适合处理当前负载。

研究人员表示称:“关键概念在于当待处理加密操作的数量可以由CPU处理时,将所有请求发送到CPU。如果请求开始队列中堆积,该算法将会卸载加密操作到GPU,并利用平行执行来获取更大流通量。”

SSL每秒交易(TPS)只使用了测试服务器上的CPU(总共为3632),研究人员表示,而使用代理GPU及其算法则达到了18428TPS。该研究团队使用的是四核英特尔至强X5550 CPU和480核的NVIDIA GTX 480 显卡。

SSLShader仍然存在一些缺点,其中最突出的缺点就是GPU处理1MB以下的交易效果很好,但是对于更大的交易,CPU处理得更好,研究人员表示。 另外一个问题是,该服务器使用的Linux内核有一个网络协议栈,该协议栈并不能很好地利用多核CPU。虽然研究人员表示他们将改善他们软件的可用性,但是他们并没有说明确的时间。

使用SSL保护网站的传统问题之一就是额外的处理要求及相关费用,安全咨询公司IP Architects总裁John Pironti表示:“确保SSL运行的基础设施成本也是问题。这取决于部署的规模和复杂性。”

#p#

内存擦写恶意软件可获取加密信息

内存擦写恶意软件可获取加密信息 

好文推荐:十个值得一用的免费反恶意软件工具

什么是“渗透式内存擦写”技术,为什么这种技术被SANS学院的安全研究人员认为是最危险的攻击技术之一?

InGuardians公司高级高级安全顾问Ed Skoudis称:“简而言之,黑客可以通过渗透式内存擦写技术获取管理员权限,尽管在文件系统中数据已经加密,但是黑客仍然能够成功获取个人身份信息和敏感数据数据。”他称,在多起数据泄密案例中,这种攻击的证据出现了许多次。

Skoudis称:“数据在它们存储的文件系统中是被加密。尽管被加密,但是这些数据必须要被一些应用处理。如果你在处理这些数据,那么在这些应用中这些数据是处于不加密的状态。”

虽然数据加密被普遍认为是一种保护敏感数据的好方法,但是黑客正在突破这层保护装甲,获取其中的秘密。黑客正是利用在处理过程中,数据不加密的漏洞实施攻击的。黑客先进入内存,然后获取密钥,同时从内存中获取个人身份信息。在这种攻击中一个有意思的现象是,即使最坏的家伙也想要保持这种端对端加密。

渗透式内存擦写技术并不是一种全新的黑客技术。早在两年前公布的Verizon数据泄露报告中就被提及,只是报告中将这种技术称为内存抓取恶意软件(RAM scraper)攻击。Verizon在报告中称,RAM scaper是一种相对较校报的恶意软件,其用于从系统内的临时性内存中抓取数据,以绕开密码控制。Verizon称:“这种恶意软件从内存中抓取数据,因为要读取或处理数据,内存中的数据必须要处于解密状态。最好的应对办法是阻止对系统实施的远程攻击。”

#p#

思科重新考虑安全战略

[[20067]]

思科近期推出了名为SecureX的“复杂”安全架构。据称,这种安全架构可以通过内容安全技术保护网络,抵御来自智能手机、平板电脑和虚拟设备等新设备的安全威胁。

思科公司在2011年RSA信息安全会议的一个新闻发布会上正式宣布这个战略,包括思科安全技术业务部门营销副总裁Tom Gillis,思科公司副总裁,总经理兼高级总监Ambika Gadre,演示了思科SecureX技术。思科公司形容SecureX技术作为一种解决方案能够与思科的其他产品结合起来,并实现利用一个分布式的方式来简化策略执行,同时为一个全球性的企业网络基础设施提供感知扫描。

Gadre称到目前为止安全架构重点强调确保网络终端和网络隔离区的安全。但是终端往往完全处于安全范围之外,并且经常被最终用户带到企业当中,而SecureX技术强调在网络终端和网络隔离区之间配置此技术以防止安全漏洞。

Gadre称:“随着移动性,虚拟化和云技术的不断出现,显然目前的技术已无法满足我们的安全需求,正是这种变化,我们相信,这就要求我们重新思考整个安全结构体系。”

目前,思科公司的IronPort网络安全产品及其ScanSafe云安全服务产品提供了这样的技术支持,思科公司新的具有内容感知功能的适应性安全产品(ASA),多功能的防火墙以及新版本的思科AnyConnect VPN客户端都支持SecureX技术。

思科适应性安全产品(ASA)的新功能,很大程度上借鉴了思科公司TrustSec解决方案中基于策略的管理系统的架构。

#p#

高级持续性威胁是什么

[[20068]]

好文推荐:保护你的网络安全:如何摆脱高级持续性威胁(APT)?

大话IT之RSA归来看APT高持续性威胁(音频)

“小心高级持续性威胁!”已经成为了一些安全厂商的口头禅。但是什么是高级持续性威胁(APT)呢?这要看是谁问你了。

高级持续性威胁这个词最早源自美国国防部和他们的合同商,因为他们一直面临着网络攻击和网络窃密威胁。

NetWitness首席安全官Eddie Schwartz称:“我认为最早提出这个提法的是美国空军。意思是敌人持续使用大量不同的技术,如恶意软件或社交工程学破坏国家重要的经济利益。”

在一前年谷歌宣称自己是网络知识产权窃密活动受害者后,安全界开始越来越频繁的使用APT这个词。

随着IT安全厂商频繁使用APT这个词,APT的含义已不再是原来人们所理解的那个意义。

HBGary 首席执行官Greg Hoglund 称:“什么是高级持续性威胁?取决于你在问谁。” 对于Hoglund称,APT是一个指代恶意软件的新名词,专指那些利用网络漏洞窃取公司花费数百万美元研发的技术。Hoglund表示,APT是一个很空洞的表达,因为有时威胁并不“先进”。他称:“攻击通常都是利用我们知道的漏洞,这些漏洞只需我们做好打升级工作就可以阻止。俄罗斯人的攻击要先进的多。”

一些安全专家对APT有着他们自己的理解。赛门铁克产品管理总监Gerry Egan称,在谷歌受到攻击后,APT的使用频率越来越高。他认为APT的定义为攻击特定目标以窃取数据,特别是智慧财产。他称:“这种攻击是秘密进行的,不易被察觉。”攻击是长期性的,不是一次性的,尽量延长被发现的时间。他不同意APT的定义是必须有指代国家支持的攻击行为。他称:“任何组织也可以发起这种攻击。”

迈克菲也是采用APT这一新词的安全公司。迈克菲在《2011年威胁预测报告》中对APT进行了阐述。报告认为,APT攻击非常先进而又狡猾的攻击,但是并不是所有复杂而又成效显著的攻击都是APT攻击。报告称:“APT攻击与网络犯罪和黑客攻击的区别在于对手的动机,而不是狡猾程度和影响范围。”

#p#

下一代防火墙将逐步普及

[[20069]]

好文推荐:众多下一代防火墙供应商 哪一家适合你

对于通过常用的80端口和443端口来访问的互联网应用来说,基于端口的传统企业防火墙与其说像警卫,还不如说是应用的中转地,传统防火墙此时所起的安全作用正在减弱,它也逐步让位于功能强大的新一代高速智能防火墙。

所谓下一代防火墙(NGFW)指拥有对信息具有更高入侵防止能力的企业防火墙/ VPN。其可被认为拥有智能,可使用诸如互联网可靠分析等信息帮助进行恶意插件过滤或与Active Directory进行整合。

向NGFW转型真正实现需要多长时间呢?

成立于2007年的新兴公司Palo Alto Networks被认为是首家推出下一代防火墙安全设备的厂商。目前该公司的客户已经超过了2200名。Fortinet、思科、 Check Point,迈克菲和Barracuda Networks等厂商都在调整他们的防火墙产品以符合下一代防火墙的概念。此外,IPS(入侵阻止系统)厂商Sourcefire表示,他们明年将在具有应用识别的防火墙中整合IPS。尽管如此,目前这种新型防火墙的实际使得率还非常低。

市场研究机构Gartner在过去几年一直支持NGFW。Gartner分析师Greg Young称:“目前受NGFW保护的互联还不到1%,不过到2014年这一比率将上升至35%。”

不过,NGFW并不是一个科学术语,它只是一个纯粹的市场营销用语,因为它的定义还没有明确下来。目前也没有哪一家第三方独立实验室能够对所谓的NGFW进行测试。Fortinet 称,目前ICSA实验室正在讨论对多种NGFW产品进行可能的测试。这在很大程度上是因为目前NGFW没有明确的定义。虽然Gartner对NGFW有着自己的描述,但是他们也承认“一些厂商在应用控制上占有优势,另一些厂商在IPS上具有优势。目前大多数的防火墙厂商处于NGFW的初级阶段。Palo Alto是率先进入这一领域的厂商。”

随着IDC的统一威胁管理(UTM)概念的推出,新一代防火墙的描述变得更为混乱。IDC分析师Charles Kolodgy称,UTM与NGFW大体相似。不过Gartner认为IDC创造的UTM一词指只适用于小型和中型市场的设备,NGFW适用于1000名雇员以上的企业。

目前安全厂商已经认识到将多用途企业安全应用整合在一起的需求将会上升,已经有不少厂商加入到NGFW阵营中。迈克菲正在考虑将他们在去年六月份推出企业防火墙v. 8版进行升级以使其成为一款NGFW产品。

责任编辑:佟健 来源: 网界网
相关推荐

2013-12-25 09:56:39

智能手表三星蓝港

2017-07-17 14:51:36

慧眼CDN

2013-04-01 09:25:12

云服务价格大战IaaS

2020-03-11 10:05:01

5G通信技术

2009-10-12 15:20:11

2009-11-12 10:03:31

集群路由器

2012-10-10 14:07:26

2014-11-04 11:01:09

2014-04-25 19:42:00

手游游戏数据分析平台

2012-12-24 10:55:32

数据库大数据市场争夺微软大数据

2009-08-25 15:18:10

WiFi无线网络中国电信WCDMA

2012-12-25 09:55:41

芯片英特尔ARM

2012-12-21 09:46:28

数据库大数据市场甲骨文

2016-03-19 10:59:31

2012-05-25 09:42:27

瘦客户机VDI

2011-10-28 10:48:41

服务器芯片ARM英特尔

2011-07-05 13:05:23

Ruby

2011-07-05 11:35:47

Ruby

2016-08-31 00:16:20

点赞
收藏

51CTO技术栈公众号