• 不只是提醒:2009年10大安全威胁 狼人:


    一点不夸张,稍不留神,你就有可能成为电脑犯罪的受害者。由于利益的诱惑,越来越多的不法分子通过制作病毒软件入侵普通用户的电脑系统,来窃取有价值的数据和其它信息,安全环境正在经受着前所未有的威胁。我们对于2009年安全领域可能会面临的威胁作了一个估计,下面就逐一简要介绍一下。

    1.木马/信息窃取键盘记录器/快速蔓延的僵尸网络

      攻击者常常通过在伪造的中奖信息中植入窃取程序和键盘记录器,网络用户一旦阅读这些伪造信息,窃取程序和键盘记录器就会神不知鬼不觉地被自动安装到用户的系统中,从而随意窃取用户的敏感和财务数据。根据权威安全机构的报告,仅去年一年侦测到的新款恶意软件的数量就超过了70000。如果恶意软件按照这个速度继续发展下去,2009年这种类型的数据窃取软件数目还会翻一番。

    2.数据丢失/破坏

      没有人想成为下一个TJX。在商业战场上,数据已经成为企业最重要的资产——网络犯罪分子也正是看到了这一点,因而他们“苦练”并努力完善攻击技术,以便能够侵入企业核心数据中心窃取商业机密。通过社会工程(social engineering)和混合威胁发布的恶意软件通常神不知鬼不觉地侵入用户的计算机,大把抓取数据,并将其发送到外部服务器,最后把这些数据采集起来并拿到黑市上卖高价。虽然财务数据,比如Social Security号码、信用卡和银行帐户信息仍然是网络犯罪分子追逐的目标,不过安全专家表示,知识产权、密码和其它类型的识别信息也正越来越多地成为犯罪分子的选择。

    3.内部威胁

      不论是有意的还是偶然的,在未来12至18个月内,内部威胁将继续是一个最大的安全威胁。如果一家公司的安全策略是未知的或不能执行的,用户普普通通的行为仍将继续不知不觉扮演着安全炸弹的角色,比如冲浪不安全的网站,点击电子邮件中的恶意链接,或者不对敏感数据加密。随着企业员工的移动性越来越强,他们利用未加密的移动设备使用网络将大大增加“暴露”的风险,从而给犯罪分子留下了可乘之机。

    4.有组织的网络犯罪

      Gray Pigeons听起来是不是像一个由十几岁的小孩组成的车库乐队?而实际上它们是高度组织化和复杂的网络犯罪集团。在过去的两年里,曾经松松散散地黑客集团(他们只是共同目标一致)已经合并成复杂的多层次的全球网络。一个比较知名的组织就是Russian Business Network,它主要负责创造和分配主要针对企业的恶意软件。与其它有组织的犯罪不同地是,网络犯罪黑客可以依赖他们的匿名性和国际性逃避侦查和法律的制裁。

    5.钓鱼/社会工程

      社会工程正在成为大型混合攻击的有效途径之一,它正在变得更富有创造性和有针对性。在钓鱼攻击中,用户一般会被匿名电子邮件中迷人的主题行所吸引,比如虚假的新闻标题或名人视频。一旦用户打开了这些链接,他们往往会看到一条简短的信息,怂恿他们点击一个嵌入在邮件中的链接来浏览另一个网站或视频。而实际上该链接是一个恶意链接,往往定位到攻击者的服务器或者被病毒感染的网页,它们会把恶意软件自动安装到的毫无防备的用户计算机上。社会工程已经变得越来越复杂,攻击者已经开始有针对性地设计欺骗性电子邮件,通常针对管理人员和其他握有敏感信息的人员,这就是所谓的钓鱼攻击。

    6.病毒

      虽然计算机病毒没有像过去那样嚣张了,不过它仍然能够对公司的网络造成极为严重的破坏,感染所有的文件和应用程序,而企业不得不牺牲宝贵的生产时间去查杀病毒并恢复系统。一个比较有名的病毒程序就是Parite,它首次发现于2001年10月,能够感染本地及共享网络上的所有Windows可执行文件。第一次运行时,病毒会创建一个临时文件,而文件名则是随机的。接下来,病毒会附加在Explorer.exe文件上以便驻留内存。病毒会感染本地及它可以访问的网络驱动器上的*.EXE 和 *.SCR文件。其它病毒,比如Virut ,是一个有多种变体的文件感染病毒,它能够运行其它恶意程序,同时感染所有的可执行文件以便复制。

    7.网络间谍

      网络攻击不仅仅是只包含盗窃信用卡号码和社会安全信息。就在俄罗斯入侵格鲁吉亚后不久,这两个国家的黑客也开始在网络上展开了全面的战争,互相攻击对方的新闻和流行网站。格鲁吉亚遭到全面的网络攻击,通往格鲁吉亚主要网站的流量被俄国境内的服务器AS12389 Rostelecom、AS8342 Rtcomm和AS8359 Comstar控制。安全专家表示网络间谍将会很快成为国际冲突中一个标准的攻击手段。

    8.0Day漏洞

      一旦黑客在某个应用程序中发现了安全漏洞,那么在系统不定推出之前他们开发出针对这一漏洞的恶意攻击代码就只是一个时间问题。这些漏洞往往影响属于某个特定平台的Web浏览器和应用程序。但最近,安全研究人员发现一种跨平台域名服务器漏洞变种,对于所谓的缓存中毒攻击完全敞开大门,所谓的缓存中毒攻击是指欺骗DNS接受了不正确的请求,随后重新定位到另一个恶意网站。一旦用户登录恶意网站,那么网络犯罪分子就有机会向用户的系统中植入木马、键盘记录器等一系列的恶意程序。与此同时,攻击者正在努力开发能够自动利用Web浏览器漏洞的恶意软件,从而减少了攻击系统的时间。

    9.Web 2.0威胁

      随着越来越多的应用软件移植到Web 2.0模式上,安全威胁也转移了方向。在不久的将来,我们应该可以看到更多针对社交网站比如Facebook和Myspace以及专业网站比如LinkedIn的攻击。攻击者也将找到更多向流行网站注入恶意代码的手段,从而能够将恶意软件安装到用户的计算机或重定向到另一个网站。最近的一个例子:联合国和一些英国政府往后就遭到了攻击而感染。用户访问受感染的网站时就会不知不觉地下载一个恶意文件,它能够发动8种不同的漏洞攻击。用户应当警惕假冒的“清洁”软件,这些软件宣称能够清理用户系统中的病毒,从而吸引用户掏钱购买,而实际上,大多数这些应用都是没有作用的。

    10. 语音钓鱼(Vishing )

      安全研究人员已经发现,互联网语音协议(VoIP)攻击每年增长的速度非常惊人。虽然VoIP威胁似乎没有太大的进展,不过相应的预防技术仍然亟需改进。虽然许多用户对于垃圾邮件、网络钓鱼和其它网络相关的诈骗的正变得越来越谨慎,但是这种谨慎却时常把语音协议忽略。安全专家预计在今年年底,VoIP带来的威胁将会增长百分之五十。

  • 相关阅读:
    Procedure execution failed 2013
    struts2总结四:Action与Form表单的交互
    JQuery中的DOM操作
    easyui提交表单数据的时候如何防止二次提交
    一句话
    字符串截取函数substr和substring的不同及其相关说明
    四句话
    JAVA定时执行任务,每天定时几点钟执行任务
    JAVA定时执行任务的三种方法
    struts2总结三:struts2配置文件struts.xml的简单总结
  • 原文地址:https://www.cnblogs.com/waw/p/2202517.html
Copyright © 2020-2023  润新知