打印本文 打印本文  关闭窗口 关闭窗口  
2013企业必须防备的八大安全威胁
时间:2013/3/19 20:02:04

在2012年,信息安全在全球范围都遭到严重挑战。特别是在新技术应用发展的冲击下,业务正在变的越来越复杂。企业不仅要防备居心不良的黑客,还要避免自己的员工的操作失误等带来的信息泄露。BYOD成为2012年被讨论最多的话题之一,同时也是企业信息安全建设中最为担心的。在2013年,这个现象还将持续。企业需要适应办公生态圈里爆发的移动终端,还要迎战各种应用安全威胁以及数据泄露等。在这种情况下,对可能出现的网络安全威胁早做防备无疑是比较明智的选择。

以下国外分析机构l列出的2013年可预见的8大网络安全威胁与趋势,笔者试做分析与解读:

威胁1:社交网络

社交网络-从一开始黑客的手法就是不断尝试攻击这些与实体及数字并存的世界。在计算机时代之前,一个巧妙措辞的电子邮件,就像花言巧语的人一样巧妙的潜入公司的防线。而现在,社交引擎已经转移到社交网络,譬如Facebook和LinkedIn。

攻击者越来越常利用社交引擎来进行攻击,不仅只是单纯针对员工,甚至试图诱骗他们提供其他信息。在过去几年,攻击者可能会打电话给总机,并要求将电话转接给某位员工,只要这通电话有显示来电号码,它看起来就像是来自于公司内部一样。然而现在,一旦网络诈骗者所需要的详细数据已被贴在社交网络上,这种手法便不需要了。毕竟社交网络主要是人与人之间的连结,而一个看起来有说服力的公司或个人档案经由朋友的要求连接时,便足以让一个诈骗社交引擎运作。

威胁2:APTs

当然,留意社交引擎是很重要的,因为它有可能是攻击企业防火墙的导火线。然而在今年,我们看到许多高调的攻击是针对企业和政府组织(例如:Gauss and Flame)。这些攻击都是高度复杂且精心建构的。 APT攻击的用意是为了取得网络权限并悄悄地窃取数据,通常会采取低速、缓慢的手法,因此往往让人难以察觉,并大大提高了成功窃取资料的机会。

此外,APTs通常并不特别针对知名的程序(例如:Microsoft Word),他们也可能攻击像嵌入式系统这类的程序。现在全世界有越来越多的设备具有因特网的通信地址,没有什么比在这些系统中建置安全防护措施更重要的了。

APTs将继续针对投入网络虚空间的各国政府和其他资金雄厚的机构进行攻击。事实上,在我们对话的同时,APT攻击也正在进行中,所以请留意那些在您网络流量上的异常情况。

威胁3:内部威胁

 

但是,其实最危险的威胁来自于企业内部。这些威胁有可能是最具有破坏力的,因为一个拥有特殊权限的使用者可能造成毁灭性的破坏,并从中撷取数据。在一项由美国国土安全部、Carnegie Mellon大学软件工程研究所的CERT内幕威胁中心和美国特勤局资助的研究中,研究人员发现,在金融业中,内部从事恶意诈欺行为的人通常要将近32个月的时间才会被发现。俗话说得好,”信任”是一项很珍贵的东西,但太过于信任却更容易让你受到伤害。

2BYOD 云端安全等企业级应用上榜

威胁4:BYOD

“信任”这个问题在移动装置的世界中也时常遇到,许多企业为了迎合员工自携设备上班(BYOD)的潮流,无不想方设法的采取适当的技术及正确的政策。有越来越多的用户像使用个人计算机一样使用移动设备,而这种习惯就如同使用笔记本电脑一样,很容易让自身暴露于网络攻击之中。

对攻击者而言,他们很可能会尝试许多办法来躲避手机厂商的app市场检测技术。这也就代表着,当用户使用目前流行的iPhone、Google Android手机和其他移动设备进入职场的同时,也为攻击者开启了另一个潜在的攻击路径。想想看,你的智能型手机有相机功能、麦克风,还可以录音,当这些功能都在网络里与公司的设备连结,也就为攻击者提供了一个理想的快捷方式,让他们可以轻易地获取企业的内部讯息。

威胁5:云端安全

然而,BYOD并不是企业改变关键数据保护的唯一因素。另一项被称为”云端运算”的趋势也不容忽视。越来越多企业将数据置放在公用的云端数据库中,这样的服务对攻击者来说,简直就像是一道美味可口的目标佳肴,这同时也让企业突显出一个明显的破绽。对企业而言,安全防护必然是他们和云端供货商讨论的重要部分,而企业也必须清楚地表达这个需求。

威胁6:HTML5

就如同采用云端运算改变了黑客的攻击层面一样,使用HTML5也同样有这个状况。在今年(2012)年初的Black Hat会议(安全专家可从会议中了解未来的攻击趋势)中就指出,HTML5的多项跨平台支持和整合技术,也可能开启被攻击的可能性,譬如:滥用Web Worker的功能。即使越来越多人关注HTML5的安全性,但它的创新同时也代表着开发人员在开发过程中可能出现不完善的错误,而攻击者也将会加以利用。因此,尽管我们在预计明年有关HTML5的攻击会爆增的同时,我们也希望随着安全防护技术的日渐提升,往后的攻击也能逐步减少。

威胁7:僵尸网络

即使研究人员和攻击者彼此间为了竞争而不断创新装备,但网络犯罪分子仍会花大量时间使他们的程序更加完善,例如:确保他们的僵尸网络具有高度可用性并且大量散布。尽管当微软等公司因采取了法律措施,而暂时成功地抑制了垃圾邮件和恶意软件操作的同时,也不要太过天真的以为攻击者不会从挫折中学习如何维持僵尸网络的运作,僵尸网络依然存在着。

威胁8:有精确目标的恶意软件

当研究人员对发起攻击的恶意软件进行分析的同时,攻击者也正从研究人员的分析步骤中取经。最近一项新的黑客技术显示,可以让这些研究分析无效。因为经过设计的恶意软件,除了在他们锁定的原始环境内可执行外,在其他环境下皆无法正确执行,也使得分析无效。这类攻击的例子像是Flashback 及高斯(Gauss)。两者都成功地中止了研究人员启动恶意软件的自动分析,尤其是高斯(Gauss)最为成功。在未来的一年,攻击者将继续改良并且执行这些技术,以便让恶意软件能够更集中地针对特定的计算机进行攻击。

无庸置疑的是,2013年会是恶意软件战绩辉煌的一年,影响范围之广泛,除了企业员工本身,还包括社交网络和移动装置。随着计算机和操作系统的安全性不断提高,为了闪避这些防御系统,网络犯罪的技术也不断地演进。这些种种因素,也就是我们坚持提升安全解决方案的原因。