过度曝光:恶意软件向网站进攻 你的企业设防了吗?

日期:2011-8-23作者:申强

  互联网的兴起使中小企业受益颇丰。和大型企业一样,中小型企业采用的同样是基于Web的应用软件,它们使用社交媒体与客户沟通,建立客户和合作伙伴社区、推销产品和服务,招募人才等。

  不幸的是,黑客也正在利用这些网站进行身份盗窃、欺诈、传播恶意软件和其他恶意内容。安全研究人员称,每一季度,有超过一百万的网站感染恶意软件,包括一些信任网站。每十个网页中就有一个网页在毫不知情的情况下托管了恶意软件。

  网络犯罪同样危害着搜索引擎得出的结果。这些被误导的搜索结果令毫无防备的用户遭受恶意软件的攻击。那些远程和移动员工更容易成为受害者。因为他们在浏览Web时未受到安全保护,所以,当他们回到办公室时,也将恶意软件带到了公司的网络中。

  为了对抗这类新型威胁,中小型企业需要一款专门针对Web和社交媒体而开发的安全工具。

  避免虚假安全感

  许多中小型企业谨慎地在员工的计算机上安装防病毒软件,并在网络上设置防火墙和/或统一威胁管理应用软件。然而,这些工具并非旨在了解Web内容,它们并不能有效地对抗当今出现的那些多维的、高度动态的Web威胁,这导致中小型企业获得一种虚假的安全感,使得他们最易受到攻击。

  合法网站的内容来自各种渠道,如广告网站、新闻转发、视频资料和其它内容的参考链接,这就使这些合法网站更容易成为恶意软件攻击的对象。通过攻击一家知名且受信任的网站,网络罪犯就可以利用这些网站的良好信誉避免被发现。例如,2010年最常见的诸多攻击中,其中一种就是,广告服务器被蒙骗,将带有恶意软件的广告提供给毫无疑心的用户,用户甚至无需点击链接。为了避免被发现,这些基于Web的攻击时长通常较短,只持续几个小时,在这段时间中,恶意软件的位置可以改变无数次。在最近的一次攻击中,恶意软件的位置在仅仅一天的时间中就改变了1,500多次。

  传统的防御软件,如台式电脑上安装的防病毒软件,主要依赖杀毒厂商分析威胁,确认它的签名并更新客户软件来封锁其签名。这类分析通常在恶意攻击之后开始,而且将持续几个小时甚至几天,在此期间,客户是完全不受保护的。对这些客户来说,防火墙和统一安全管理平台的作用只是根据地址和端口号来切断所有网络通信功能。

  虽然两者都是可靠的网络安全策略必不可少的组成部分,但是他们不能有效地防御新型的、基于Web的动态威胁。当今,基于Web的安全威胁来自于Web内容、URL和活动脚本。传统的安全产品不能识别Web相关的信息,或以有限的、静态的方法式进行识别。2010年,50%的中型企业称其受到恶意软件感染, 除了防病毒软件和其它传统的安全机制,中小企业需要一套实时的Web安全解决方案。

  理想的网络安全解决方案

  如何选择正确安全产品,关键在于了解Web威胁的高度动态性。对于中小型企业来说,一个有效的中小企业Web安全解决方案必须包括:

  • 一个特定用途的设备在恶意软件进入公司网络前进行阻断
  • 保护远程和移动员工
  • 云计算组件实时运行,以分析来自一个大社区的用户提出的新的和未被认可的URL和Web内容,并及时让所有用户共享这些内容

  在线网络安全装置充当第一道防线。它会检查每一个网址、脚本和IP地址是否出现在已知恶意软件的数据库里,并自动阻断用户与已知恶意软件网站的连接。由于许多基于Web的威胁在几个小时内出现和消失,当用户遇到这些问题时,网络安全解决方案能够为其提供对新网站和内容的动态分析是至关重要的。最好的方式是通过使用研究机构“企业战略集团(ESG)”所称的“云计算社区安全”来提供实时威胁控制。

  通过这一途径,大型社区的不同参与者可以从有关新威胁的情报共享中获益。社区成员请求的未知URL、活动脚本、IP地址和网络内容被移交给云安全供应商进行分析。这些基于云的情报应该立即让所有用户共享,包括远程和移动用户,使他们能够获得与办公室员工相同的动态保护。

  基于网页的恶意软件数量将继续上升。通过使用新的防御系统,包括专门设计用于实时打击Web威胁的一整套动态Web安全解决方案,中小企业能够保证自身不再受到恶意软件的攻击。

  注释:本文作者申强为Blue Coat系统公司北亚区高级产品市场经理。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

申强
申强

Blue Coat公司产品市场经理

Web应用安全/Web访问控制>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心