当前位置:主页>资 讯>安全动态>

启用新的安全模式应对黑客活动


 

  启用新的安全模式势在必行

当前的威胁环境完全不同于 10 年前。那些损害可控的简单攻击早已让位于高度复杂、资金基础雄厚且能对组织和国家基础设施造成重创的现代网络犯罪。这些高级攻击不仅难以检测,而且还会长时间留在网络内,积累网络资源,以便在其他地方发动攻击。

完全依赖检测与拦截来实现防护的传统防御措施已经远远不够。目前的形势要求启用新的安全模式,在攻击前、攻击中和攻击后的整个过程中提供保护。

  黑客活动的产业化

最早的电脑病毒出现距今已超过 25 年。当时几乎没有人意识到,它们会成为黑客活动产业化的开端。

近 10 年来,病毒一直是主要的攻击方式。随着时间的推移,防御者在很大程度上能够依靠拦截和防护能力来对抗这些病毒。随着新漏洞不断被发现和公布,攻击者获得了恶名,但也积累了越来越多的知识,这使得他们一直在不断创新。随之而来的,是清晰的威胁周期,也可以说,这是一种“军备竞赛”。大约每隔五年,攻击者们就会推出新型的威胁(从宏病毒到蠕虫病毒,再到间谍软件和 rootkit),而防御者们则会快速创新,以保护网络免受这些威胁的损害。

毫无疑问,我们可以把这些周期与那些带来新攻击载体的主要技术转变对应起来(见图 1)。早期的病毒主要是以操作系统为目标,并通过“潜入者网络”进行传播。宏病毒利用用户的文件共享进行传播。蠕虫类型的病毒利用企业网络和不断增加的互联网活动,在不同计算机之间传播。间谍软件和 rootkit 则伴随新的应用、设备和在线社区出现。现在,我们面对的是高级恶意软件、针对性攻击和高级持续性威胁 (APT)。这个时代与过去的不同在于攻击背后的动机与工具,这使得检测、了解和阻止这些攻击变得非常困难。



 

图1、黑客活动的产业化

黑客活动的产业化正在创造一种更快、更有效且更高效的犯罪经济,他们会通过攻击我们的 IT 基础设施获取利益。有组织的漏洞交易非常猖獗且利益可观,而开放的市场更是推动了从利用漏洞到盗窃、破坏和损毁数据的转变。而且,随着网络罪犯意识到可以从中获取巨额的资金,他们的工作变得越来越标准化、自动化和流程化。攻击者了解传统安全技术的静态特性及其相互独立的部署,因此他们可以利用两者之间的缺口及其内部的漏洞。黑客集团遵循软件开发流程甚至成了司空见惯的事情,比如他们会在发布自己的产品前针对安全技术进行质量保证测试或工作台测试,以确保能够继续绕过常规防护。

现在,由于存在保密性方面的巨额经济奖励,许多“黑客活动分子”团队因此会发动能够为他们带来经济或政治收益而又极少会招致惩罚或起诉的攻击。新的攻击方法(例如:端口和协议跳跃、加密隧道、植入程序、以及使用社交工程和零日攻击的复合型威胁和技术)使得黑客能够更加轻松迅速地入侵,且成本更低,同时也增加了防御者检测和拦截攻击的难度。另外,这些方法还具有巧妙逃避的特性,因此,攻击能够自己在入侵企业后迅速变化,寻找稳固的立足点并窃取重要数据。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部