TA的每日心情 | 奋斗 5 小时前 |
---|
签到天数: 2384 天 [LV.Master]伴坛终老
|
美国安全培训与研究机构SANS在星期一发布的一份报告中列出了2008年的十大网络安全威胁.位列其中的有袭击互联网浏览器数量的增多、Botnet (僵尸网络)的泛滥以及更加先进的网络间谍技术." x0 B ]* l, q$ f, l e2 C$ X5 a2 t. R
十二位的网络安全专家共同整理了这个榜单.针对网络浏览器,尤其是Flash和QuickTime这样的 插件程序的袭击被列为最大威胁.这些浏览器插件之所以成为黑客袭击的目标,原因在于它们分布范围广泛,而且不能随着浏览器的更新而自动更新,这使其非常容 易受到攻击.& L1 g o0 j Q, w7 Y9 G2 Q& Q& X
- t3 [6 O0 E! G. t! R8 q
. y# s, m& p, f* Y* J3 M1 g$ M另外,网络罪犯提高了其攻击手段,他们会自动搜索网络上存在的可利用的漏洞.网络黑客工具MPack为10%到25%的成功的黑客攻击提供了帮助.袭击者还成功地将恶意代码或软件放到用户信任的网站上,这使得很多著名的防病毒工具也变得收效甚微.
0 X( P. J% p7 K! N+ f' p$ v
6 G* W4 n) O Q& w, R4 V数量越来越多、技术越来越成熟的botnet位列榜单第二位.2007年1月通过邮件传播的 Storm Trojan病毒在发布一周后就感染了大量电脑.Storm和即将出现的Nugache都通过加密的对等网络运行,这意味着中心服务器无法关闭这种病毒,因而botnet的传播也很难被阻止.
$ e6 @: L% ?6 \; Y7 Y1 J# m
5 z& }5 w! b0 @9 J9 z3 Q" s% |7 M# X排在第三位是网络间谍技术.2007年最大的安全新闻之一就是中国和其它一些国家通过间谍软件窃取美国大量资料数据.在2008年,尽管安全监管措施将加强,但是这种情况仍然不可避免,目标增多以及间谍技术的更加成熟使得这种袭击更容易取得成功.这些间谍软件主要针对的是高价值的目标.其袭击经常是通过向个人发送信息的方式来实现的.袭击者会在发给个人用户的邮件中加入一个附件,用户打开此附件后微软Office或其它软件的漏洞就完全暴露出来.
" p* Q u+ }; E" _; T5 C" |+ X8 }2 V; ?# O+ y0 m
第四位是手机,尤其是iPhone手机、即将上市的Google Android手机以及VoIPT系统所面临的威胁.完全开放的移动平台会带来不可预见的安全威胁.开放的研发平台为黑客提供了广阔的空间.苹果CEO乔布斯可能会在近期发布苹果iPhone手机的软件升级服务,其主要关注的就是如何使iPhone手机变得更加安全.; e+ g( Z0 F2 p! n9 f
' Q# w: L8 S7 M3 h
内部袭击者的威胁排名第五.无赖雇员和合伙人一直令企业的安全管理者非常担心,而到2008 年,这一威胁将会上升,因为企业内部系统的联系越来越紧密,而且数据的价值也越来越高.过去一年,安全公司已经采取了一些防止数据泄漏的措施,这表明他们已经开始就企业用户的这一担忧做出相应的回应.
$ O$ ]% v" `9 F7 H( C8 J9 T# Q0 L9 z( m) f1 n
先进的身份信息窃取病毒排名第六.现在有一种病毒可以潜伏在电脑上三到五个月,这段时间病毒将搜集用户密码、银行账号、浏览历史和使用频率较高的电子邮件等信息.在得到足够的数据之后,黑客就开始进行敲诈勒索,或者再进行进一步的信息窃取. Symantec于星期一公布的木马程序Trojan.Silentbanker就是这样一种病毒.这种木马程序可以在个人进行银行账户转账时改变用户输入的转入账号,并悄无声息地将钱转入黑客自己的账户. i) n2 P0 M) A2 ]
8 l. I) u, w3 O2 A! I7 v
Storm和Nugache等恶意病毒排名第七.恶意病毒不仅越来越危险,而且其自我保护能力也越来越强.恶意病毒对抗杀毒软件的能力越来越强,而且其行踪更为诡密.它总是将自己的恶意本性隐藏起来,以便进行更为有效的攻击.
& h* N1 I5 w+ x0 w$ ]! k
5 n' a* e( f8 y ~# H0 [网络程序的漏洞排名第八.在2007年之前,很少有黑客会利用网络程序的漏洞进行攻击,因为别的攻击点更容易得到经济利益或高价值信息.不过,有越来越多的希望得到经济利益的黑客开始利用网络程序上的漏洞来潜入重要的组织机构进行窃密活动.上周就爆发了一次利用SQL漏洞进行攻击的事件.专家预计,2008年这种攻击会越来越多.
; y g3 `) m1 Q. ~" z( a* u! d0 `" O+ |# M" B% E' Q
专家们将以重大事件为诱饵的混合型攻击列到第九位.黑客可能会利用注有煽动性标题的信息来诱使用户打开恶意邮件.其中一个例子就是,去年10月份,Saleforce.com用户收到了一封假冒的联邦贸易委员会的邮件,邮件打开后用户电脑就被安装了恶意程序.2 Q9 [1 ] R' ?
0 b% T0 m) s4 h2 ^ x" V. c- P
排名最后的是消费者电子设备遭到攻击的可能性增大.现在有越来越多的人采用USB标准进行连接,并使用了更多存储设备和电脑外围产品,这使得消费者的电子设备成为黑客攻击的目标.甚至有人会去买一件存储设备拿回家,然后将其感染病毒之后再退回给卖家.很多商家都有购买一周或两周内无条件退货的承诺.更糟糕的是,很多商家会现场对退回来的存储设备产品进行检测,发现其可用后再放到货架上.尽管此类攻击并不会像木马程序那样危害无穷,但是由于这种攻击便于开展,因此它很可能会给普通的用户带来更多的危害. |
|