2010年安全威胁预测及防御战略

日期: 2010-02-02 作者:Nick Lewis翻译:Sean 来源:TechTarget中国 英文

在过去几年中,恶意软件在五个领域发生了重大变化:僵尸网络、流氓安全软件、普通间谍软件、定向恶意软件领域、以及对手机和智能手机的攻击。反过来说,攻击者能够在这些领域实施攻击(发现新的漏洞并获取相关权限)正说明这些领域存在着相关的缺陷。最近几年中,恶意软件找到了更好的办法使自己安全地潜伏在新侵入的宿主机中,并使得恶意软件与攻击者间能够更顺利的进行通信,进而窃取受害者的各种重要资料。   绝大多数安全攻击正变得越来越有威胁,有些攻击技术还可能在2010年进行重大的改进。

比如说,仅仅是以当前恶意软件所控制的僵尸网络来衡量,明年的情况将会变得更糟。由于恶意代码变得更易于使用,攻击者可能已经有能力将恶意代……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在过去几年中,恶意软件在五个领域发生了重大变化:僵尸网络、流氓安全软件、普通间谍软件、定向恶意软件领域、以及对手机和智能手机的攻击。反过来说,攻击者能够在这些领域实施攻击(发现新的漏洞并获取相关权限)正说明这些领域存在着相关的缺陷。最近几年中,恶意软件找到了更好的办法使自己安全地潜伏在新侵入的宿主机中,并使得恶意软件与攻击者间能够更顺利的进行通信,进而窃取受害者的各种重要资料。

  绝大多数安全攻击正变得越来越有威胁,有些攻击技术还可能在2010年进行重大的改进。比如说,仅仅是以当前恶意软件所控制的僵尸网络来衡量,明年的情况将会变得更糟。由于恶意代码变得更易于使用,攻击者可能已经有能力将恶意代码装备成自己可以完全控制的应用程序、改进的攻击工具包、以及升级版的侵入工具,从而实施零日攻击和可定制的攻击。安全的前景似乎很悲观,企业安全专家也会发现这些问题难以排出。然而,明年也会出现更新的工具和手段来保护企业的网络和数据。

  预测:2010年的安全威胁及防御策略

  在信息安全领域中几乎没有亘古不变的真理,但“恶意软件(及来自它的威胁)会不停的进步”却是不变的神话。为了对抗不断更新的恶意软件和僵尸网络,企业可以将多种优秀预防策略结合起来,如对员工安全意识的培训、制定安全策略、采用安全程序,以及两种新兴技术:“白名单制度”和“基于云计算的反恶意软件技术”。接下来,我们将大致介绍这两种技术:

  1.随着很多企业已对白名单制度就“功能性”及“如何使用才能更有效的保障企业的安全环境”等方面进行评估,这一技术将会在企业领域中不断发展。白名单制度将会对那些运行在系统中的可执行文件进行定义,其他所有未出现在这张可接受行为名单中的可执行文件都会被强制终止运行。

  在过去两年中,白名单制度发生了重大改进。最初,该技术产品是一个相当复杂的系统,它要求企业对每一个可执行文件都进行定义。现在,基于白名单开发的产品已经携带有初始安全模板,用户可根据自己的需求添加新的安全步骤,并能对全部过程进行管理。企业将会逐渐意识到仅仅依赖杀毒软件的防护是不可靠的,一套全新的防御方案才是解决问题的关键。2010年中,更多的企业将会启用并建立自己的白名单和黑名单制度,以取代他们当前的反恶意软件策略,再制定策略以明确对那些在两个名单中都不存在的可执行文件应该采取什么措施。

  2.基于云计算的反恶意软件策略将会用在企业中,以解决白名单制度中的未知软件问题。基于云计算的反恶意软件策略可以将被测程序与中心数据库进行比对,从而判定其到底是不是恶意软件。由于签名技术是针对软件供应商及其用户的需求而开发出来的,因此中心数据库中将会保留更多的数字签名,其更新速度将比传统反病毒签名更快。然而,实时监测需要对连入数据库进行网络认证,并对执行过程进行优化。中心数据库的地址还将被用来对恶意文件的传播进行跟踪,同时又需保障用户的隐私。与PC领域类似的防御策略也将在智能手机领域继续发展并逐渐成熟。

  另一个值得关注的易被攻击的领域是手机和无线设备。针对智能手机的攻击和恶意软件主要是利用手机中的蓝牙功能和IP连接中的问题。但到目前为止,它们还未表现出太强的攻击性。手机和智能手机平台上的攻击以后将会继续成为头条新闻,但由于这些设备的复杂性和多样性,跨平台的广泛攻击还不太可能。不过,这些领域的攻击技术也在不断更新,比如说最近的iPhone SSH默认密码蠕虫,以及最近Android平台上出现的可盗窃银行登录信息的恶意软件。这些威胁已经超出了低风险等级的范畴。

  随着越来越多的商业活动在手机平台上进行,这些设备将会更频繁的受到攻击,尤其是那些任何人均可进行开发和修改的开源程序。尽管反恶意软件程序可以像保护个人电脑一样保护智能手机,但这需要用户对应用程序的传播采取更强的安全控制手段,例如只允许已做了标记的应用程序才能运行,或在对程序进行标记时设置更多的限制。

  在2010年中,软件检测和防御领域中的一些共同缺陷并不会有太大的改善。用户和企业将会开始加快更新他们操作系统的速度以减弱安全威胁。老旧操作系统上的威胁依旧存在,虽然新系统已经为这些漏洞打上了补丁,但攻击者必然会发现新的方法对新系统进行攻击。在新的一年中,来自恶意软件和其他安全领域的威胁依然会不断恶化,因为犯罪分子已经看中了这其中所关联的巨大经济利益。

  企业的信息安全专家们不仅需要通过利用当前的资源、技术和上文中提到的安全策略来减少潜在安全威胁,还要紧密跟踪这些威胁在未来一年中的发展动向。这是因为,即使攻击者在上述各领域中进行细微的改进,企业的安全防御也会遭受巨大的威胁。

作者

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

翻译

Sean
Sean

相关推荐