信息化 频道

2004年网络安全趋势预测及应对策略

  对计算机安全专家们来说,2003年度是从Slammer网络蠕虫开始的,而且从那以后就再也没有好转过,不止一位计算机安全专家称该年度为“蠕虫年”和“有史以来最糟糕的年份”,但对各类组织而言,他们花费了珍贵的人力、物力、财力,对因病毒发作而受到极大影响的、从桌面工作站、服务器到机票预订系统和ATM网络的所有设备进行杀毒。2003年信息技术产业的工作人员们一直在忙于解决各种各样的安全问题,而2004年的形势有可能会更加严峻,由于端对端文件共享软件和间谍软件的不断开发和发展,网络安全将面临更多威胁和新的挑战。
   

   2004年的网络安全形势会更加恶劣,各家公司由于病毒破坏所造成的损失将达到至少10亿美元。一些类似于Slammer和冲击波类型的病毒还会继续攻击网络。所谓的“零天攻击”,即由于技术能力的增强,病毒程序编写人员可能会在其它软件的漏洞被发现之前就开发出了病毒程序,从而使人们来不及打补丁就已经中招。这种“零天攻击”将在2004年有所增加。2004年信息安全开支的重点是对付黑客和病毒,其次是管理雇员通过虚拟专用网的访问和身份管理应用软件。安全开支排在前三位的是杀毒、入侵探测系统和防火墙。安全开支的其它项目还有网络应用安全、访问控制、存储安全、反垃圾邮件、身份识别技术和无线安全等。

  2003年网络安全的特点:

  毫无疑问,2003年的网络安全情况是有史以来最差的一年。2003年最引入注目的新闻就是新型蠕虫病毒的增多,这些新型病毒不再通过传统的电子邮件方式进行传播,而是通过软件漏洞和互联网上的开放端口直接攻击网络系统。2003年出现的几种病毒,包括Slammer、冲击波和Nachi等,全年共感染了数千台服务器和工作站,2003年底出现的病毒数量比年初时增加了2倍多。2003年网络安全方面表现如下特点:
  特点1.E-Mail攻无不克:大部分蠕虫使用 email 大量繁殖感染,其中并有一部份使用社会工程学( social engineering),诱惑使用者 Click 鼠标,激活恶性程序的攻击行为。
   

   特点2.病毒反监控:病毒自我保护能力提升,它们借着自我压缩和加密,反除害虫(anti-debugging)、解除防毒防火等功能,让自己更加复杂,也增加侥幸苟活的机率。
   

  特点3.黑客嗜吃臭虫大餐:系统漏洞和软件臭虫,已经形成安全保护网上的一个显而易见的污点,而这却也是黑客和病毒撰写者难以抵挡的诱惑。
   

   特点4.DOS 动弹不得:Denial-of-Service 阻断式服务攻击,是2003 年显而易见的主流攻击手法。在2002年也一度成为主流,所不同的是,当时是以Unix平台为主要攻击目标,而今已转向为数众多的Windows 平台。
   

   特点5.系统后门洞开:系统后门将让黑客有机会再度光临和带来更多意外的灾难,假设被入侵者的网络权限愈高,那么风险指数就相对增高。除了少数安全厂商外,市面上封锁黑客入侵Port的解决方案乏善可陈,多数系统管理者只得安装软件厂商公布的修正程序,以避免系统门户洞开。
   

   特点6.间谍程序不请自来:在Internet上以一个含有ActiveX程序代码的简单链接,就可以让许多人毫无警觉地下载间谍程序,甚至自动安装。而一般没有反间谍程序的防毒软件和内容过滤软件并无法给无知的使用者任何警讯。
   

  特点7.恶性程序和你同步工作:愈来愈多的恶性程序有自我检查的功能,彷佛它们在自己的程序代码里安装监视器一般,一旦受害者激活计算机,便会同步激活病毒。甚至还能在受害者开机激活个人计算机防毒软件、个人防火墙和防木马程序时,同步让这些保护措施废功,毫无作用可言。
   

  特点8.无附件的E-mail照"毒"不误:过去教育使用者别开启来路不明附件的方法,已经不能全面防御email病毒了。因为只要稍微运用社会工程学(social engineering),就可以避免含有病毒的附件在email进入的第一道关口-网关被拦截搜身。冒充微软技术部门发修正程序(Sobig)、假装提倡遏止儿童色情光盘蔓延(Mimail),就足以让使用者自己陷自己于兵荒马乱的地步。
   

  特点9.发病毒信不求人:病毒撰写者不再依靠Microsoft的MAPI邮件应用程序接口发病毒信,它们用自己的SMTP发信,绕道而行,可以降低被防毒软件侦测的风险。

  2004年网络安全趋势预测

  2004年安全的核心问题仍然集中在计算机病毒和垃圾邮件领域。尽管几乎所有人都在与垃圾邮件作斗争,但垃圾邮件的发展势头仍然有增无减,甚至远远超出人们的想象。到2004年,垃圾邮件的数量有可能达到邮件总数量的2/3。同时,这些垃圾邮件发送者还将在国外设立服务器,以增加服务器数量。这使得垃圾邮件变得防不胜防,从而迫使一些大企业被迫放弃使用电子邮件作为日常交流的主要手段。
   

  趋势1:垃圾邮件有增无减。垃圾邮件的传播在2003年达到了最疯狂的程度,这种趋势在2004年将继续持续下去,不会有太大改观。我们不能将这种责任推卸到安全供应商的头上。因为无论是入侵检测系统、脆弱性扫描系统,还是防火墙产品,其保护攻击的能力都在不断改善。问题是这些工具必须在适当的方法下使用才能更具效力。只有企业把防护病毒作为一种责任,而不是成本开销时这种情况才不会进一步恶化。
  

  趋势2:计算机病毒、多重入侵、乱箭齐发,看不到一丝缓解迹象。就计算机病毒和蠕虫而言,因特网用户在2004年将看不到病毒发作有丝毫停滞。立场鲜明地检举揭发某些恶意病毒制作者以及微软带头悬赏惩处“冲击波”和“大无极”病毒的始作俑者,都无助于遏止这种趋势。检举和悬赏不能阻止现实世界发生犯罪行为,同样,也不能指望它们在网络上能有多大作用。此类做法还会令人曲解病毒代码编写者的动机,因为有时候他们正是想吸引外界关注、得到别人认可而不是谋取经济利益。多重入侵的网络攻击依然会成为"必备标准配备"。恶性程序将会继续于病毒程序代码中,设法让防毒软件、个人防火墙、反木马软件等监控程序无法发挥预期的作用。另外就是通过系统漏洞传播的病毒的危害也很严重。这种病毒的传播速度很快,对网络负载也有较大的影响,致使网络防毒产品也无法及时进行更新。
   

  趋势3:网站链接隐藏风险。在eMail上放个简单的链接,就可能使员工连上含也恶意程序的网站,并带回木马等程序。企业需借助网站过滤软件或至少制订员工上网规章制度,避免员工链接至含有恶意程序的网站,导致企业环境暴露在风险当中。
  

  趋势4:微软是病毒和黑客攻击的目标。2004年,微软的操作系统及其产品仍是黑客和病毒制作者攻击的目标。依靠微软产品代码中的缓冲溢出而进行的安全性能开发仍将是最常用的攻击手段。此外,除微软的.Net网络服务框架、IIS(Internet Information Server)网络服务器以及Windows2003Server外,黑客还会利用Windows的“内部”弱点如远程过程调用(RemoteProcedureCall)等安全漏洞。
   

   趋势5:实时通讯存在危机。为了更有效率的沟通,实时讯息传送软件,如 P2P 、 IRC(象MSN,ICQ等)将持续被黑客利用。类似.Net环境中发起的攻击,成功的蠕虫将攻击除移动电话和个人数字助理(PDA)在内的多个操作平台。

0
相关文章