毁灭or新生 安全开启英雄时代

时值年末,国内主流专业技术网站、社交网站等爆发的群体性用户数据泄漏事件,再一次将安全的等级提升到了前所未有的高度。一时间互联网关于“拖库”,“修改密码热潮”,充斥到网络的各个角落,国内用户安全神经的紧绷程度直逼当年的“CIH”,“熊猫烧香”等重大安全事件爆发时的心里承受底线,而如此重大的数据泄漏事件相信一定会被载入中国安全发展的历史。

时值年末,国内主流专业技术网站、社交网站等爆发的群体性用户数据泄漏事件,再一次将安全的等级提升到了前所未有的高度。一时间互联网关于“拖库”,“修改密码热潮”,充斥到网络的各个角落,国内用户安全神经的紧绷程度直逼当年的“CIH”,“熊猫烧香”等重大安全事件爆发时的心里承受底线,而如此重大的数据泄漏事件相信一定会被载入中国安全发展的历史。将2011年定义为数据安全年一点都不过分,一波接一波的安全阴霾会给2012乃至未来的安全发展带来怎样的深远影响。哪些复杂、手段更加隐蔽、方式更加多样化的威胁会在2012年震动IT的神经?同时,屹立在安全潮头的领航者们也不得不慨叹“我们命该遇到这样的时代”,哪些技术和产品能够成为这个时代的弄潮儿,谁又会成为这个处于安全变革转型期,威胁乱象丛生时代的“末世”英雄?ZDNet将与你一起从2012安全威胁的发展趋势,安全技术和产品变革的方向,以及云计算安全的未来走向三个维度进行探讨。2012年安全无论是毁灭还是新生,都将开启新的英雄时代。

毁灭or新生 安全开启英雄时代

CSDN网站600余万用户资料遭泄露,给众多企业信息安全保障带来恐慌

毁灭or新生——安全威胁

APT攻击“横扫千军”

业界普遍认为2010年的伊朗“震网”病毒事件,是APT的首例攻击实例。然而今年年初,RSA公司遭受入侵,部分SecurID技术及客户资料被窃取,这一被外界赋予神秘外衣的APT攻击逐渐引起业界关注和讨论。截至2011年10月,APT攻击已在全球多个国家的政府和企业内部发生,造成的损失难以预估。

毁灭or新生 安全开启英雄时代

  2011年3月,RSA公司遭受入侵,部分SecurID技术及客户资料被窃取。源于攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件

APT攻击可以被看成是各种社会学攻击与各类0day利用的综合体,具有很强的针对性,攻击触发之前针对攻击目标收集大量关于业务流程和目标系统使用情况等信息。这种攻击和普通攻击行为的差别体现在,APT出于经济或其他利益的动机,会利用多种恶意软件黑客技术武装自己,攻击者愿意花时间和精力瓦解组织的防御能力。

我们发现,在APT极高的隐蔽性和目的性面前,大部分企业和组织的安全防御体系都失灵了。攻击行为开始从乱枪打鸟向定向、目标性攻击演变,2012年以至未来,攻击者为目标定制的攻击方式将逐渐显现并且开始个性化。企业只有健全安全标准、安全流程与规范、员工培训等形式形成完善的安全防护体系,尤其是将“人与信息”纳入防范机制,对抗目标性攻击

社交媒体“所向披靡”

用“人类已经阻止不了SNS了”这句话,来形容社交媒体的发展一点都不为过。一方面企业认识到社交媒体带来的价值,另一方面从国内的开心网到微博的普及,企业和员工在得到便利的同时,也带来了数据丢失、员工办公效率和恶意软件风险。2012年,社交媒体的资料将成为社会工程学攻击的渠道。盗取信息的人利用社工技术迫使终端用户公开敏感信息、下载恶意软件

另外,企业传统应用开始融入社交媒体的协作功能,这种趋势将让公司制定和实施政策并为更精确的控制制定新要求时更加复杂,IT主管的任务是如何保护网络免遭黑客攻击和保证生产率。企业在制定合情合理的用户政策的同时,应该监督员工使用社交媒体的情况,保证他们遵守公司内部政策,降低发生欺诈事件的概率。

边界安全“强弩之末”

其实早在几年前,就有人预测针对移动终端攻击时代的来临。然而随着今年包括智能手机、平板电脑等移动设备的风靡,越来越多的企业通过移动终端的应用来提高生产力。但是由于缺少对移动设备的安全和管理手段,大范围的攻击在2011年爆发了。

无疑,2012年企业将会以更加开放的态度迎接移动设备的接入,用户在任何时间和地点接入企业网络将会越来越明显,这使传统网络安全防护的边界逐渐模糊。CIO和IT经理们对移动设备谈论最多的恐怕是其带来的网络危害、数据丢失和违法法规。并且可以预计的是,针对移动定位服务来设计各种通过地理定位发起的社会工程学攻击将会被越来越多的罪犯利用。移动设备应用功能趋于桌面计算机的同时,针对安全性的要求也要与PC的安全管理一视同仁。企业要建立移动设备可接受的用法制度,并审计和监视员工中移动设备的活动情况,来检查安全策略的遵守情况。

云服务“云之罪”

随着数据向云平台转移,网络攻击者和数据窃取者也将闻风而至。最直接的威胁是窃贼从厂商用于存储数据的服务器上窃取信息,远程操控、公司内部人士或其他获准进入数据中心的人员都有可能窃取,任何被窃数据都极有可能被非法复制。

另外值得注意的是,云服务带给用户按需的计算模式同时,也给网络犯罪提供了大量的计算资源。这些资源具有强大的网络攻击性,并具有很强的破坏性。因为云服务的租金将越来越便宜,各种类别恶意代码将会低成本的滥用在大多数合法的云服务上,这种合法的云服务将继续被不同的网络攻击犯罪所利用。云供应商应该反思,以期更好的监测系统消减利用云发动的恶意攻击

(责任编辑:闫小琪)

顶一下
(1)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
热点内容
图片资讯

桌面安全 需采用“深层防御”方法

桌面安全 需采用“深层防御”方法

深层防御方法代表了一套全方位安全哲学,帮助保护计算环境免受许多攻击手法的攻击。 ...[详细]

网络安全巧设置 Win2008 R2 防火墙详解

网络安全巧设置 Win2008 R2 防火墙详解

针对一般中小企业型来说,如果希望对企业网络进行安全管理,不一定非得花高价钱购买专...[详细]

Windows Vista中如何加密文件或文件夹

Windows Vista中如何加密文件或文件夹

要在Windows Vista加密文件或文件夹,可按下面的操作步骤进行:。 ...[详细]

信用卡背后的安全隐患

信用卡背后的安全隐患

Visa组织在2001年推出一个他们称为3DS的安全协议,也就是3 Domain Secure的缩写。试图...[详细]

周鸿祎:AVC证明360杀毒具有世界级技术

周鸿祎:AVC证明360杀毒具有世界级技术

曾令中国杀毒业难堪的AV-Comparatives国际权威评测传来喜讯:在最新公布的AVC回溯测试...[详细]