10月第3周安全回顧:惡意軟件肆虐 Web安全重點關注

 
安全業界呈現平靜下暗流涌動的態勢:安全業界在互聯網Botnet之戰中取得里程碑式的勝利,然而用戶也不能因此鬆一口氣,針對用戶移動設備的***浪潮正蓄勢待發。另外,最近一段時間第三方機構的測評和研究結果表明,目前安全產品和技術的發展開始出現落後於***技術發展的苗頭;當然也並不是所有的新聞都是令人沮喪的,本週安全產品和市場方面也有些值得關注的積極消息。
本週(081013至081019)安全要聞回顧
本週的信息安全威脅程度提升爲中,請朋友們及時更新系統和安全軟件,並在瀏覽網站及網絡活動時保持安全的使用習慣。
在本期回顧的最後,筆者同樣精選了2個值得讀者一看的推薦閱讀文章。
 
惡意軟件:Storm Botnet活動趨於停止;卡巴斯基稱操作系統仍不安全;關注指數:中
如果問起互聯網上最爲著名的殭屍網絡是誰,估計大部分安全廠商都會回答是Storm 殭屍網絡——在2006至2008年度,這個名爲風暴的殭屍網絡曾在互聯網上瘋狂肆虐,並一度感染了超過百萬的聯網計算機,而每到重要節日或出現什麼重大的事件之時,互聯網電子郵件系統中也總是充斥着由Storm殭屍網絡發出的夾帶有惡意軟件或指向惡意網站鏈接的電子郵件,Storm殭屍網絡還創造了多個第一,如變種速度最快、影響範圍最廣等。安全業界也沒有坐視Storm殭屍網絡對用戶的嚴重威脅,針對殭屍網絡的傳播機理研究及防禦技術、反垃圾郵件技術、主動防禦技術等都有了長足的發展,並最終在Storm殭屍網絡出現兩年之後取得里程碑式的勝利。根據10月13日darkreading.com的報道,來自多個安全廠商的研究人員證實,在整個9月份,Storm殭屍網絡基本趨於停止。
當然,一個月的安靜並不能說明Storm殭屍網絡已經真正從互聯網歷史上消失,同時目前互聯網上的垃圾流量也沒有因爲Storm殭屍網絡活動的停止而降低,更嚴重的是,一個名爲Kraken的新殭屍網絡開始逐漸取代Storm殭屍網絡的位置,這一切都說明,安全業界在打擊互聯網上流行的殭屍網絡等惡意軟件的征途上還有很長的路要走。顯然不少安全廠商也認識到這一點,根據10月17日ITnews.com.au的報道,反病毒廠商卡巴斯基的CEO在本週訪問澳大利亞時,接受媒體採訪稱,因爲本身的設計缺陷,目前的操作系統不可能做到足夠意義上的安全,即使是被認爲比較安全的操作系統Linux和Mac OS,也同樣無法擺脫惡意軟件的陰影。能夠稱爲安全操作系統的產品應該在設計中就加入多種安全控制措施,嚴格控制權限,並拒絕所有未經數字簽名和認證的代碼執行,實際上,這樣的操作系統可能只能應用於國防航空等極少數領域。
而用戶也是讓操作系統變得不安全的重要原因,例如Windows Vista中最重要的安全措施用戶賬戶控制UAC,很多用戶也因爲覺得麻煩而關閉,從而使得Vista的安全等級下降到與Windows XP同一層次。Linux和Mac OS的安全情況也不容樂觀,用戶經常會忽略Linux系統的頻繁升級,針對Mac OS的惡意軟件數量在最近一段時間也有較爲明顯的增加。筆者建議,即使用戶使用的是較爲安全的操作系統,也不能過分依賴操作系統本身的安全性,有條件的話最好使用第三方廠商提供的安全軟件,安全的使用習慣也同樣重要。
 
安全報告:反病毒軟件的效能正在下降;安全技術的發展落後於***技術;關注指數:高
大部分的用戶都認爲,使用了最新的反病毒和防火牆軟件就可以保證自己的機器不受威脅,在互聯網上的所有行爲都能得到有效保護,事實真的如此嗎? 根據10月15日darkreading.com的消息,安全廠商Secunia本週進行的一個研究顯示,在目前互聯網各種威脅廣泛擴散的情況下,反病毒軟件的效能正在顯著下降。Secunia研究準備了互聯網上能夠找到的300個漏洞利用程序,並使用12個市場上最暢銷的反病毒軟件對這些樣本進行檢測,然而結果出人意料,Symantec的產品取得了最好的檢測成績,檢出的數量比排名第二的產品多了差不多10倍,但是Symantec的產品也僅僅檢出了300個漏洞利用程序中的64個。
顯然,反病毒廠商需要加強對自己產品對惡意代碼的檢測能力,而不能只關注於對病毒***等惡意軟件的查殺上——尤其是在國內的互聯網環境下,因爲盜版Windows佔據主要地位,爲了避免WGA問題用戶普遍關閉了自動更新,這使得反病毒軟件防禦各種漏洞***特別是來自網頁的漏洞利用***的能力對用戶來說尤爲重要,當然反病毒軟件中增加漏洞檢測和修補功能,也能在很大程度上彌補對漏洞利用程序檢測不力的問題。不幸的是,安全技術落後於***技術的現象不單在反病毒軟件的領域有所表現,根據10月16日ITnews.com.au的新聞,美國佐治亞技術信息安全中心(GTISC)最近發佈的一期安全報告稱,儘管在2008年安全業界在協助和技術發展上取得了不小的成就,然而仍遠遠落後於***社羣對***技術的發展速度,尤其在無線、殭屍網絡、Web 2.0***和電信技術方面,***社羣目前已經推出的技術明顯超過了安全業界的現有技術。
筆者在這點上是認同該報告的,目前安全廠商和用戶之間的交流程度確實有所欠缺,許多***技術在出現很長時間後,主流的安全廠商也沒有爲用戶提供相應的應對方案,安全廠商之間的協作也存在較大問題,安全技術研究的成果要轉化成對應的產品也不容易。
 
威脅趨勢:研究專家警告交通卡風險;移動設備***技術快速發展;關注指數:高
相信很多朋友還記得在安全回顧專欄中曾經介紹過的英國和荷蘭安全研究人員破解交通卡和門禁系統的新聞,荷蘭研究人員再次成功的對常見的交通卡上實施破解。根據10月11日theglobemail.com的消息,來自荷蘭Radboud大學的研究人員通過一個特殊的讀卡器,將加拿大公交系統使用的交通卡上的個人信息讀出,然後寫入一張空白卡中,從而獲得一張能夠在公交系統正常使用的克隆卡。儘管加拿大運輸部門迅速在媒體上駁斥了荷蘭研究人員的研究結論,並表示加拿大運輸部門還增加了額外的保護措施來保證交通卡使用的安全,但實際上,公交卡克隆只是最簡單的***方法,***還有可能直接破解公交卡上的加密信息,從而對公交卡的數據進行任意改寫,***還可能把針對公交卡的***與身份識別信息的竊取***相結合,進一步的威脅公交系統的運營安全。目前國內大中城市已經開始普遍使用公交卡來代替傳統的票務系統,儘管目前沒有關於公交卡***的相關新聞,但公交系統和相關安全廠商不應忽視這個新的威脅趨勢。
最近兩年逐漸被安全業界注意的移動計算設備安全領域,本週也有不少值得關注的消息,隨着移動設備硬件機能和操作系統技術的快速發展,以及便攜性和連接能力的增強,許多原來只對PC有效的***手段也將能在移動計算設備上實施。根據GTISC的最新一期報告,在2009年***對移動計算設備的***將發展到一個新的高度,而最有可能出現的***手段包括基於移動計算設備的殭屍網絡,個人信息***、VoIP***等。筆者認爲,隨着我國3G網絡建設的逐步鋪開,高速互聯時代也越來越近,上述的移動設備威脅趨勢不再是遙不可及的設想,但目前國內用戶對移動計算設備安全的相關意識和技能都很薄弱,需要國內媒體和安全廠商在該領域投入更多關注。
 
Web安全:Google再次充當***幫兇;關注指數:高
本週Google也再次登上了安全回顧的Web安全分類。根據10月13日eWeek.com的報道,知名Web安全專家Aviv Raff 在其博客上稱,Google應用程序存在的缺陷很容易使Google成爲******用戶的幫兇。另一位研究人員Adrian Pastor也在GNUcitizen.org上發表了Google應用程序漏洞的演示代碼,代碼運行結果顯示,***可以構建一個虛假的登錄頁面,並在瀏覽器的地址欄顯示Google應用的合法地址,從而騙取用戶的敏感信息。最近與Google***研究有所增加,尤其是如何將Google和Web 2.0應用***結合起來逐漸成爲許多***社羣的研究對象,安全業界和Google自己應該對這個趨勢加以關注。
 
推薦閱讀:
1) Microsoft即將推出***預報;推薦指數:中
Microsoft將在每月的例行補丁升級前向用戶提供名爲 漏洞利用可能性索引 的新公告服務,該服務主要按照新漏洞被***利用及方法的不同進行分類,用戶可以根據該服務提供的信息,決定補丁更新的優先度和進行風險評估。有興趣瞭解該服務細節和運作情況的朋友可以在下面的鏈接中找到更進一步的信息。
請參考:
[url]http://www.computerworld.com/action/article.do?command=viewArticleBasi[/url] &articleId=9117018&intsrc=hm_list&f_src=darkreading_section_318_320
2) 關於美國關鍵通信設施安全性的問答;推薦指數:高
Net-security.org在10月14日對DNSstuff.com CTO Paul Paris進行了關於美國關鍵通訊設施安全性的專題採訪,其中談到了相當多無線、有線和互聯網通信安全的問題和基礎知識,適合有一定技術背景的通信、IT行業朋友閱讀。有興趣的朋友可以在下面的鏈接中找到該文章:
[url]http://www.net-security.org/article.php?id=1182&MENU&f_src=darkreading_section_318_320[/url]
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章