时至今日,关于黑客活动及数据泄露事件的新闻可谓层出不穷。也许有些朋友对于如此严峻的形势感到怀疑,但作为一线从业者,我需要向大家报告:实际情况甚至更为糟糕!不过安全技术亦在缓慢但坚定地持续发展,下面我们共同探讨六大值得赞赏的重要进展。
1. “广谱”解决方案开始替代打地鼠式防御
作为个别威胁检测方案的鼻祖,反病毒扫描工具经过数十年的发展早已步入成熟。其擅长检测旧有威胁,但在发现新型威胁层面却效果欠佳。面对如今不断增长的威胁数量,部分反恶意软件厂商指出每月新增的恶意程序甚至达到千万之巨。
好消息是,各供应商已经开发并部署多种“广谱”解决方案,能够应对一大类攻击活动——例如Windows 10等操作系统中的安全威胁。其甚至能够作为计算机设备固件标准的组成部分,即立足芯片层面执行保护的统一可扩展固件接口(简称UEFI)。
操作系统与应用程序厂商能够构建起底层完整性及加密机制,用于建立更值得信赖的引导与应用实现途径。虽然此类方案仍无法完全解决安全挑战,但其单一修复已经足以巩固信任途径,并成功预防一整类恶意软件。
原本的反恶意软件方案无法对遭到篡改的操作系统进行修复,亦无法据此移除对应恶意软件。如今新型方案则能够跨越多种系统平台,包括个人计算机、平板电脑以及小型移动设备。
2. 补丁快速安装
软件漏洞的广泛存在已经成为客观现实,因此补丁安装就成了一种必然。
十年前,众多厂商每季度或者每年进行一次补丁安装。而针对关键性漏洞的补丁的安装时长甚至可能超过一周。如今,各供应商能够以更为频繁的方式完成补丁安装——甚至有能力每天推出补丁。
关键性零日漏洞往往在被曝光后的一小时内即迎来补丁,这意味着客户能够借此快速完成补丁安装。过去十年间,相当一部分关键性补丁可能要求客户以六个月为周期进行部署。然而当SQL Slammer这一快速传播的蠕虫病毒出现时,大多数SQL服务器还没有及时打上补丁。好消息是,如今这种严重滞后已经非常罕见,因为内置程序通常能够在数天之内获取到最新补丁。
操作系统的补丁发布水平已经相当之高,因此恶意软件编写者与黑客更倾向于针对第三方应用或者追踪用户行为以运行木马。
3. 更多默认加密机制
如今几乎全部操作系统及设备都内置有磁盘加密机制,且默认处于启用状态。
另外,更多应用程序开始利用端到端加密机制进行网络通信,亦有更多网站将HTTPS作为默认协议(替代HTTP)。
这些良好的加密机制亦与固件提升关联紧密。可信平台模块(简称TPM)作为一款高人气密码芯片获得了广泛成功。立足于计算机主板之上,TPM使得计算机能够以安全方式存储其最为信任的密钥信息。
4.最低权限原则
数年之前,几乎每款程序都要求本地管理员或者root权限。大多数软件要求用户拥有完整权限,这也决定了系统以及应用程序的运作方式。
如今,任何要求全部权限的程序都不可能为大家所接受。用户及管理员都需要注意应用要求的权限,而普通应用也绝对不可能要求过度权限。这是一种巨大的进步,毫无疑问。
5. 更多奖励机制
几乎每家主流软件供应商都会利用奖励机制吸引从业者向其报告安全漏洞。优秀的调试人员不再需要单纯将bug卖给出价最高的买家,而能够在获得应有回报的同时保证自己的发现发挥积极作用。
虽然供应商开出的价格一般低于恶意买家,但数千美元现金还是能够保证的。这种bug赏金机制使得相关厂商能够快速获取信息,从而率先完成补丁发布。
6. 强验证
纯密码软件与网站正在衰落。如今,用户希望使用更多双因素验证方案:手机检查、生物识别、智能卡、虚拟智能卡等等。虽然强验证机制在面对攻击者的冲击时往往并非万全,但更强的身份验证显然不是件坏事。
原文链接:
http://www.infoworld.com/article/3107984/security/6-security-advances-worth-celebrating.html
【编辑推荐】