每年的年底,一些保守派總是試圖用一個矯揉造作的主題來總結一年發生的事情。不過我會繼續采用一個簡潔的主題,即:2010是充滿警醒的一年。
去年伊始,我們就被先進持續威脅(advanced persistent threat)這一概念給搞得摸不著頭腦。極光行動(Operation Aurora)成功侵入了谷歌、Adobe系統公司和其他20多個組織。
同大多數APT類型的攻擊一樣,極光采用了零日攻擊和已知未打補丁的軟件漏洞結合的方式,侵入傳統防御并維護長期訪問的敏感數據和關鍵任務的系統,監測內部通訊,竊取商業機密,最終給企業造成無法修復的損失。
2010年,ATP的確言過其實,并不是每個攻擊都被認定為APT。但是,我們正在總結2010年出現的另一個APT事件,即最近的Gawker Media攻擊,所以這并非巧合。事實證明,在Gawker的IT員工意識到系統是錯誤的及其企業領導決定處理之前,Gnosis攻擊群已經進入了Gawker的系統有幾周或幾個月了。
正如Gawker攻擊證明,并不只是像谷歌這樣的行業巨頭,實際上越來越多的企業正成為先進的持續威脅(advanced persistent threat)的目標。幾乎所有組織都有敵人,正如我們所看到的,Gawker類型利用了信息安全的疏忽和自大,這將導致災難。
ATP幫助我們明確指出,傳統的信息安全模式需要更新。正如我們的信息安全威脅專家Nick Lewis寫道,企業必須假設在其網絡存在一個只有攻擊者才可以看到大漏洞,并且公司應該通過限制用戶權限級別來對其進行保護,仔細考慮攻擊者使用的Web瀏覽器,再訪問對外流量監測程序,甚至排查PCI類型網絡分段。還有,一旦要發生攻擊,準備好進行詳細的DNS日志分析或者請專家在線幫你做。
同樣,我們不能忽視新型病毒惡意軟件,包括特洛伊木馬如Zeus和蠕蟲病毒。Zeus已經侵入過幾次,但新的日益危險的Zeus變種隨時都在出現,不能被忽略。根據賽門鐵克公司與零日攻擊組合周旋的結果,蠕蟲病毒在2010年七月出現,最初的目標是西門子SCADA系統軟件,并成功感染了10萬個系統。
為什么我們可能處于惡意軟件復興之中?有些人喜歡指責軟件制造商。畢竟,或的確如此,如果軟件制造商把側重點放在使軟件開發最佳實踐安全上,這些惡意軟件不會很高效(盈利)。
實際上軟件總是有缺陷的。也許沒有商業軟件供應商比微軟投資的更多在確保安全軟件開發上,但微軟在2010發布了比往年更多的軟件補丁,攻擊者不斷地尋找和利用新的零日。即使供應商同微軟一樣勤奮并關注安全,他們也不能填補所有軟件漏洞,沒人能完全做到這一點。
相應的,企業必須假設他們的應用程序是脆弱的,并且一直都是。引用SANS 互聯網風暴中心主任Marcus Sachs的話,企業不但需要實行深入防御的安全和維護多種安全保護層,還應該為那些保護層考慮多種新的不同的技術和戰略,包括漏洞管理、內部侵入測試、基于主機的職責和機器的入侵檢測和隔離等等。
很明顯,這些措施并沒有新的突破,但是攻擊者正在做的就用到了上述提到的方法,其他的入侵手段大多也是惡意的。隨著2010年的結束,新的攻擊類型已經突破了今天傳統的防御措施,這給我們敲響了警鐘。因為疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代價。在2011年,其他企業也將會犯同樣的錯誤,請不要讓你的公司成為其中之一。
北京金支點技術服務有限公司——專業HP ALPHA/SUN/IBM小型機維護,小型機租賃,小型機保修和ORACLE數據庫維護 服務外包專家。