分类
网络新闻

赛门铁克VeriSign SSL证书为“双11”保驾护航

“双11”临近,一场网络购物狂欢即将到来。然而,当一批又一批“剁手党”摩拳擦掌跃跃欲试的时候,一些不法分子也在磨刀霍霍,等待着那些“迷路的羔羊”送上门来。

最近几年,“网络钓鱼”伴随各类热门网络事件呈现“井喷式”爆发。在去年“双11”期间,网上爆出多起网民在支付过程中被钓鱼攻击的事件。某周姓女士在购买电烤箱时点击店家通过第三方即时通讯工具发来的付款链接,网银被盗刷11988元;一位小米妈妈在为宝宝添置衣服时同样轻信卖家发来的链接,网银里近2万元遭不法分子洗劫;另一位方女士银行信息被盗,农行卡中1万多元钱被通过多比快捷支付盗走……

根据公开的数据,去年“双11”期间,钓鱼网站攻击2.6亿次。很多用户因缺乏安全意识,因而容易遭遇钓鱼攻击;反过来对网站而言,尤其是从事电子商务网站,如果没有使用安全认证服务,事实上也间接对自己的用户造成了伤害。一般说来,在网上进行电子商务交易时,交易双方需要使用数字签名来表明自己的身份,并使用数字签名来进行有关的交易操作。掀起“双11”购物狂欢的淘宝使用了赛门铁克VeriSign证书服务,随着电子商务的盛行, CA 认证中心(如天威诚信)将为电子商务的发展提供可靠的安全保障。

我们知道,SSL证书是在客户端浏览器和Web服务器之间建立一条SSL安全通道,激活SSL协议并实现数据信息在客户端和服务器之间的加密传输,保证了双方传递信息的安全性,而且用户可以通过服务器证书验证他所访问的网站是否是真实可靠。

对线上购物者来说,绿色地址栏是验证网站身份及安全性的最简便可靠的方式。在IE7.0、FireFox3.0、Opera 9.5等新一代高安全浏览器下,使用扩展验证EVSSL证书的网站的浏览器地址栏会自动呈现绿色,从而清晰地告诉用户正在访问的网站是经过严格认证的。此外绿色地址栏临近的区域还会显示网站所有者的名称和颁发证书CA机构名称,例如VeriSign。所有的一切,均向客户传递同一信息,该网站身份可信,信息传递安全可靠,而非钓鱼网站。

所以,金融类企业网站、电商类企业网站等有信息和资金交互的网站通过使用SSL认证服务,可以帮助用户完成网站识别(比如绿色地址栏),进而避免用户被钓鱼攻击

分类
知识中心

协议漏洞来袭:如何安全防范方可化险为夷

2014年4月一个名为“心脏出血”Heartbleed的漏洞是由安全公司Codenomicon和谷歌安全工程师发现。“心脏出血”属于高危漏洞,一个请求就可能窃取到一个用户帐号(返回服务器64K内存)。通过读取网络服务器内存,攻击者可以访问敏感数据,从而危及服务器及用户的安全。敏感的安全数据,如服务器的专用主密钥,可使攻击者在服务器和客户端未使用完全正向保密时,通过被动中间人攻击解密当前的或已存储的传输数据,或在通信方使用完全正向保密的情况下,发动主动中间人攻击。攻击者无法控制服务器返回的数据,因为服务器会响应随机的内存块。

其次,漏洞还可能暴露其他用户的敏感请求和响应,包括用户任何形式的POST请求数据,会话cookie和密码,这能使攻击者可以劫持其他用户的服务身份。在其披露时,约有17%或五十万通过认证机构认证的互联网安全网络服务器被认为容易受到攻击。

同时另一个名为“贵宾犬”Poodle的漏洞被发现。它能通过网络访问发现加密的数据,让黑客获得用户的银行账户,电子邮件以及其他服务。“贵宾犬”是继“心脏出血”和“Shellshock”漏洞之后,这已经是今年发现的第三个互联网漏洞了,但是美国研究机构——科力斯的应用安全总监克里斯迪克表示其危险性不及前两个,只是程序较为复杂而已。美国国土安全局的网络顾问表示,黑客必须通过“中间人”才能利用该漏洞进行攻击,例如一些咖啡馆的公共Wi-Fi热点就特别容易受到“贵宾犬”攻击。

据此情况,赛门铁克VeriSign)证书亚太区战略合作伙伴“天威诚信”发出声明,SSL协议漏洞与SSL证书本身是无关的。SSL证书用于激活服务器和客户端之间的SSL传输协议。现有的SSL协议已发展出SSLv2、SSLv3、TLSv1、TLSv1.1及TLSv1.2多个版本。其中SSLv2及SSLv3已被发现存在漏洞,推荐在服务器端配置关闭该协议,仅开启TLSv1、TLSv1.1及TLSv1.2即可避免受到漏洞影响。

俗话说,魔高一尺,道高一丈。能被发现的问题,就会有解决问题的办法出现。遇到漏洞别着急,可以咨询天威诚信安全专家了解。

分类
安全播报

天威诚信携手赛门铁克VeriSign为移动支付安全保驾护航

美国棱镜门爆发之后,斯诺登一夜成名,但是同样成名的也就是国人对信息安全有了更多的认识。自从今年3月份起,我国各个领域都陆续爆发了支付安全危机,进一步让国人感到了支付安全风险的无处不在。这些危机的出现无疑造成很多客户的流失,给企业带来巨大的灾难,不过在众多的安全危机中,似乎有这样一个电商平台在无声中壮大,巧妙的避开了一切安全隐患,它就是腾讯微信和微网店. 而它劈开一切安全危机背后的原因又是什么呢?来自中国互联网信息安全中心的说法,就是因为微信支付体系使用了天威诚信的SSL证书系统,利用Symantec数字证书的加密原理实现了微信的安全支付。

 

支付安全已经成为电商发展温柔杀手

 

现在黑客攻击手段无处不在,例如淘宝就出现过很多钓鱼网站,看起来和淘宝一样,但是一旦输入密码和账号,就会被盗窃移动支付账号,然后再利用黑客跟踪技术,非常轻松的就能够破解支付密码,于是当你第二天重新登录移动支付账号后,却发现自己的账号的余额竟然不翼而飞了。互联网信息安全中心专家王教授表示,出现这种问题实际上就是因为这些移动支付体系没有安装SSL证书所致。

 

这些安全问题的出现,自然会极大的影响到用户的购物体验,而且很多用户为了规避自己的支付账号出现安全问题,往往不敢随意通过电商平台进行购物,如果这种现状得不到有效的改善,对于电商的发展显然是极为不利的。很多专家表示,支付安全问题对于电商发展来说,就好比是温水煮青蛙,如果不能够及时的解决,会让电商平台在不知不觉中被杀死,从这点上来看,微信支付体系的安全性却时应得到业内广泛的推崇。

 

微信安全支付体系的成功有助解决安全危机

 

随着移动互联网的兴起,基于移动互联网的电商平台蓬勃发展,其中尤其以微信的微网店表现的极为突出,微信的支付体系有两种,一种是通过二维码,另一种就是通过绑定财付通,但是其支付的原理基本一致,另外由于腾讯收购了京东近20%的股份,所以京东也依靠微信入口效应,和腾讯合作了精选商品,同样受到用户热捧。但是腾讯从一开始就极为关注移动互联网的支付安全性,并选择了业内著名的安全专家天威诚信进行了合作,通过认证客户和服务器的一 一对应,期间的数据通过SSL证书加密,来确保支付系统的安全性,从而有效的提升了微信支付系统的安全性。

 

微信支付体系为什么能够如此安全?对此互联网信息安全中心的专家表示,在移动移动端的App里,很多都是用https方式传输后台数据的。微信支付就是其中一个。在移动应用端(App内部)调用https的安全传输协议,App通过SSL协议与服务端进行数据通讯。 这样就能够保障个人隐私数据和账户名及密码能够通过一个加密的安全通道进行传输,有效消除钓鱼以及其他各种黑客窃密手段。

 

天威诚信作为国家受牌专业电子认证机构,同时也是赛门铁克VeriSign中国区的首要白金战略合作伙伴,其推出了SSL证书加密系统,实现了用户和服务器的一 一对应,这样就能够彻底消除钓鱼网站的盗窃数据的途径,而SSL证书密钥采用的算法已经让黑客无法破解,这无疑为支付体系的安全上了第二道保险。实际上微信支付体系的安全性如此健壮的背后原因就是应用了天威诚信SSL证书安全系统。

 

事实上,在当我国各个领域陆续出现支付安全危机之后,国家工信部对互联网安全给予了极大的重视。并积极制定移动支付安全标准,督促相关企业积极引入SSL证书加密安全体系,从而提升移动支付的安全属性。而微信的成功,天威诚信在SSL上应用的成功,在凭借着其国际上的知名度、Symantec中国区的首要战略白金合作伙伴等诸多光环,很快成了国内著名电商平台的合作供应商,为我国电商企业的发展提供了一颗极为重要的安全之心。

分类
知识中心

SSL证书解决HTTP通信遭遇伪装问题

HTTP协议中的请求和响应不会对通信方进行确认。也就是说存在”服务器是否就是发送请求中URI真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等类似问题。

 

任何人都可发起请求

 

在HTTP协议通信时,由于不存在确认通信方的处理步骤,任何人都可以发起请求。另外,服务器只要接收到请求,不管对方是谁都会返回一个响应(但也仅限于发送端的IP地址和端口号没有被Web服务器设定限制访问的前提下)。

 

HTTP协议的实现本身非常简单,不论是谁发送过来的请求都会返回响应,因此不确认通信方,会存在以下各种隐患。

 

无法确定请求发送至目标的Web服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的Web服务器。

 

无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端。

 

无法确定正在通信的对方是否具备访问权限。因为某些Web服务器上保存着重要的信息,只想发给特定用户通信的权限。

 

无法判定请求是来自何方、出自谁手。

 

即使是无意义的请求也会照单全收。无法阻止海量请求下的DoS攻击(Denial of Service,拒绝服务攻击)。

 

查明对手的证书

 

虽然使用HTTP协议无法确定通信方,但如果使用SSL则可以。SSL证书不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方。

 

证书由值得信任的第三方机构颁发(例如国际权威认证机构VeriSign颁发的SSL证书),用以证明服务器和客户端是实际存在的。另外,伪造证书从技术角度来说是异常困难的一件事。所以只要能够确认通信方(服务器或客户端)持有的证书,即可判断通信方的真实意图。

 

通过使用证书,以证明通信方就是意料中的服务器。这对使用者个人来讲,也减少了个人信息泄露的危险性。

 

另外,客户端持有证书即可完成个人身份的确认,也可用于对Web网站的认证环节。

 

分类
知识中心

HTTP协议的安全问题

到现在为止,我们已了解到HTTP具有相当优秀和方便的一面,然而HTTP并非只有好的一面,事物皆具两面性,它也是有不足之处的。

HTTP主要有这些不足,例举如下。

通信使用明文(不加密),内容可能会被窃听

不验证通信方的身份,因此有可能遭遇伪装

无法证明报文的完整性,所以有可能已遭篡改

这些问题不仅在HTTP上出现,其他未加密的协议中也会存在这类问题。

除此之外,HTTP本身还有很多缺点。而且,还有像某些特定的Web服务器和特定的Web浏览器在实际应用中存在的不足(也可以说成是脆弱性或安全漏洞),另外,用Java和PHP等编程语言开发的Web应用也可能存在安全漏洞。

分类
安全播报

信息被盗事件频发 网络安全行业要“火爆”

自去年年底至今,有超过4000万客户信息被盗。紧接着,称不仅是Target还有包括Neiman Marcus在内等多家知名的零售商在假日购物季明显受到黑客的攻击,用户信息泄露事件升级。由于黑客尚未落网,网络安全公司Intel Crawler称,新一轮的信用卡攻击或将继续。

 

无独有偶,1月21日韩国也曝出大规模的信用卡个人信息泄漏事件。约1500万张韩国人的信用卡和账户的信息被盗,这些用户中可能还包括韩国总统朴槿惠和联合国秘书长潘基文。信息被盗事件引起了韩国人的震惊与愤怒,相关用户排队到KB国民、乐天、NH农协等公司门口,要求停止或解除信用卡。

 

不止是美国、韩国,在中国同样也存在用户信息安全的相关问题。不久前,有支付宝前员工利用工作之便,在2010年多次下载支付宝用户真实资料超20G,并将资料多次转卖给电商公司及数据公司的新闻一度引起各界广泛的关注。

 

在金融业与相关技术的全球化高速发展的当下,老百姓消费支付的手段越来越多样,支付方式也越来越便利。一张信用卡,一个密码就取代了厚重的纸钞与硬币,而今随着互联网普及,移动设备的更新,有时甚至只需一串数字指令就能让消费者完成相关的购物活动。支付方式的简单化在方便人们生活的同时,也让一些不法分子有了新的目标——盗取用户信息。

 

也许还有一些人没有注意到,包括个人姓名、电话、住址等看似寻常的信息实际上都“价值不菲”,不法分子或因被盗信息获取巨额暴利。网络安全顾问David Kennedy表示,在美国零售商受攻击事件中,被盗数据的市场价是每张卡80美元,如果有7000万的信用卡被盗的话,那么黑客就能获取56亿美元的收益。

 

如何保障用户信息安全已成为国际性关注的热点话题。首先,信息安全的加强离不开相关法律法规的制定与政府部门监管措施的实行。为避免类似信息泄露事件的再度发生,韩国政府于22日召开紧急会议,表示首先将全面改善过分索要个人信息的惯例,在对泄露客户信息的金融公司处以罚款的同时,也将加大对信息泄露涉案人员的刑事处罚力度。其次,从技术层面而言,用户安全的保护更需要相关技术的升级与维护,一些如Intel Crawler的网络安全公司或将因此越来越受到重视。随着互联网金融与移动支付的发展,信息安全很有可能作为新兴行业在全球范围内获得发展的契机

分类
安全播报

酒店系统关键页面部署SSL证书 防止顾客信息被泄

顾客酒店开房私密信息被大量泄漏,网民的隐私受到极大侵犯,信息安全再一次被推到风口浪尖,为什么会出现这样的情况?黑客固然首当其冲,但我们需要反思的是酒店系统的安全性,有漏洞才会让黑客有机可乘。

这次卷入泄密风波的有如家、汉庭、咸阳国贸大酒店、杭州维景国际大酒店、驿家365快捷酒店等,大量客户开房信息被泄露,包括客户名(两个人的话都会显示)、身份证号、开房日期、房间号等大量敏感、隐私信息。

据悉这些酒店使用的是浙江慧达驿站网络有限公司开发的酒店Wi-Fi管理、认证管理系统,而慧达驿站在其服务器上实时存储了这些酒店的客户记录,而由于服务器存在安全漏洞,这些信息是可以被黑客拿到的。另外,客户信息的数据同步是通过http协议实现的,需要认证,但是认证用户名、密码竟然是明文传输的,很容易被轻松窃取,用这个信息就可以从他们数据服务器上获得所有酒店上传的客户开房信息。

作为酒店,信息化带来便利和效益的同时,如何保护顾客的信息安全是需要反思的。

要想减少重要数据泄漏的风险,数据加密技术最有效。但只有将数据加密技术整合于企业IT基础设施的安全系统中,才能发挥其最大效果。而现在最成熟并被广泛使用的数据传输加密应用就非属SSL不可了。

存有大量个人隐私信息的网站,系统中信息传输应通过SSL技术达到一定加密强度,确保用户信息安全。通过SSL技术建立高强度加密的信息传输通道,保证用户在线提交的信息在传输过程中不被窃取或篡改。利用这一点,我们就可以将其应用到WEB服务器的安全访问上。

对于网站经营者来说,提升网站知名度,增加网站访问量意味着更多的商机,同时应当承担起保护顾客隐私的责任,真正让顾客安全放心,提升用户的忠诚度,酒店系统应在敏感交易界面,部署高端SSL证书,对于网站来说,并不是说所有的页面均需部署SSL证书。网站只需在一些需要提交关键数据的交互页面提供SSL证书安全保护。但关键页面的SSL证书,一定要选择经过身份验证、拥有良好品牌信誉的SSL证书,如国际第一品牌VeriSign SSL证书

网络安全无小事,顾客隐私不容侵犯,否则你将永远失去他

分类
网络新闻

如家、汉庭等大批酒店开房记录被曝遭泄露

国内安全漏洞监测平台乌云(WooYun.org)近日发布报告,称如家、汉庭等大批酒店的开房记录被第三方存储,并且因为漏洞而泄露。

该漏洞早在8月份就已经被发现并确认,随后按照标准流程通知厂商,并逐步向专家和技术人员公开,而如今已将漏洞细节公之于众,也交给了CNCERT国家互联网应急中心进行处理。

漏洞发现者称,如家、汉庭、咸阳国贸大酒店、杭州维景国际大酒店、驿家365快捷酒店、东莞虎门东方索菲特酒店全部或者部分使用了浙江慧达驿站网络有限公司开发的酒店Wi-Fi管理、认证管理系统,而慧达驿站在其服务器上实时存储了这些酒店客户的记录,包括客户名(两个人的话都会显示)、身份证号、开房日期、房间号等大量敏感、隐私信息。

结果因为某种原因,这些信息是可以被黑客拿到的。

漏洞的根源在于慧达驿站公司管理机制的不完善,因为他们的系统要求酒店在提交开放记录的时候进行网页认证,但不是在酒店服务器上,而要通过慧达驿站自己的服务器,理所当然地就存下了客户的信息。

另外,客户信息的数据同步是通过http协议实现的,需要认证,但是认证用户名、密码竟然是明文传输的,各个途径都可能被轻松嗅探到,用这个认证信息就可以从他们数据服务器上获得所有酒店上传的客户开房信息。

大部分酒店目前尚未公开回应,不过据称汉庭方面正在努力公关、推卸责任

分类
安全播报

社交网络、移动设备及云服务(分析)

分析

垃圾邮件和网页仿冒转向社交媒体
过去几年中我们注意到,社交媒体网站上的垃圾邮件和网页仿冒大幅增加。罪犯尾随用户到流行的网站上。随着 Facebook和 Twitter 用户数量的增长,这些网站也吸引了更多犯罪行为不过,去年网络罪犯也开始将目标对准一些飞速壮大的新网站,如 Instagram、Pinterest 和 Tumblr。
典型的威胁包括礼品卡和调查骗局。此类虚假内容骗局占全部社交媒体攻击的一半以上 (56%)。例如,在某个骗局中,受害者在某人的 Facebook Wall 或 Pinterest Feeds(其中的内容看似来自受害者关注的人或特定类别的人)上看到一个帖子,写着“单击此
处获得 100 美元的礼品卡”。当用户单击该链接后,会转到一个网站,要求用户报名参加种种活动,并在此过程中提交详细的个人信息。每注册一名用户,垃圾邮件发送者即可获得一定报酬,当然,直到过程结束,用户也不会收到任何礼品卡。
社交网络、移动设备及云服务(分析)-1

典型的社交网络骗局

社交网络、移动设备及云服务(分析)-2

包含虚假调查的虚假网站

社交网络、移动设备及云服务(分析)-2

仿冒网站伪装成一个宣传足球明星 Lionel Messi 的社交网站。

社交网络、移动设备及云服务(分析)-4

我们还记录了针对时下大热的照片分享应用程序Instagram 的一起类似的骗局。

还有一种骗局,是利用虚假网站来诱使受害者透露详细个人信息和密码,例如,Facebook 或 Twitter 帐户信息。这种网页仿冒骗局极为隐蔽,而且往往利用人们对名人的崇拜心理,如职业运动员、电影明星或歌手等。我们注意到,针对特定国家/地区及其名人的网页仿冒骗局有所增加。
2012 年我们注意到,越来越多威胁瞄准了社交媒体网站以及不断涌现的更多新渠道和平台,尤其是那些仅用作移动应用程序的渠道和平台。这些移动社交渠道很可能在 2013 年成为更大的目标,尤其是那些专门针对青少年和年轻人的社交渠道,这些年轻用户可能不知道如何识别此类攻击,并且对个人信息的保护也不太在意。

移动设备威胁
上一年我们观察到,移动恶意软件呈进一步增长势头。这与互联网连接移动设备数量的不断增长不无关系。根据 Gartner 的统计,Android 占据 72% 的市场份额,Apple? iOS 以相去甚远的 14% 位列第二。18 Android 因市场份额以及更为开放的开发环境,成为主要的移动设备威胁目标。

通常情况下,人们习惯用手机存储个人信息和联系信息,随后渐渐有了高速互联网连接。智能手机因自身特点成为了功能强大的计算机,因而对罪犯充满了诱惑力。此外,它们还具有与支付系统(所有者的手机合约)绑定的额外优势,这意味着它们为罪犯从受害者那窃取金钱提供了更多方式。

我们注意到,所有类型的手机攻击均大量增加:
• Android 威胁在东欧和亚洲地区更常见,不过,去年欧洲其他地区以及美国的 Android 威胁数量有所提升。
• 隐私泄露攻击意在暴露个人信息,包括设计用于暗中发送手机所有者位置的监视软件的推出。
• 付费服务号码诈骗,恶意应用程序发送昂贵的短信。这是通过移动恶意软件敛财最快的一种方式。赛门铁克观察到的一个移动僵尸网络即采用虚假移动应用程序感染用户,根据我们的计算,僵尸操控者不断在各地涌现,诈骗金额为每天 1,600 到9,000 美元,每年 547,500 到 3,285,000 美元。

在以往的情况中,恶意软件对智能手机的感染是通过流氓应用程序市场,以及用户通过电脑连线直接将应用程序安装到手机上这种方式。但现在,合法的应用程序商店也不能幸免。2012 年我们注意到,在 Google? Play 市场中,流氓软件伪装成热门游戏,以避开Google 的自动筛选流程。

企业逐渐允许员工“自带设备”(BYOD) 上班,允许员工将个人计算机、平板电脑或智能手机用于工作,甚至补贴员工购买自己的设备。即使公司提供设备,但消费化趋势意味着公司往往会转而采用个人用户技术(如文件共享网站)和设备(如个人用户笔记本电脑或平板电脑)以降低成本。这两个趋势打开了一扇大门,令企业处于更大的风险之中,因为移动设备往往缺乏安全功能,例如,加密、访问控制和可管理性等。

我们注意到,2012 年针对 iOS 平台的漏洞遥遥领先于 Android,占已发布漏洞的 93%,不过 Android 在恶意软件方面仍居前列,占新威胁的 97%。

乍看之下二者似乎相互矛盾,但此现象有一个很好的理由可解释:破解 iOS 设备。为了安装 Apple App Store 中没有的应用程序,用户必须利用软件中的漏洞。虽然从安全角度而言,这并非最安全的方法,但这是安装无法通过 Apple App Store 获得的应用程序的唯一方式。

相反,Android 平台提供了从非官方市场安装应用程序的选项,只需更改操作系统设置即可。由于不需要利用漏洞,因而不存在 iOS 上那样的动机。Android 用户容易受到大量威胁的攻击,但极少有攻击利用漏洞来扩散威胁。

尽管 Android 平台 2012 年遭遇了 103 种威胁,不过与移动设备威胁范畴内的其他估值相比,该数据并不算多。许多估值更大,是因为它们提供的是总的变体数量,而不是新的独特的威胁。其中许多变体只是进行了微小调整,以避开防病毒扫描程序的检测。根据赛门铁克的统计,一年当中至少出现了 3,906 个不同的移动变体。

在安全功能方面,旧版本 Android 与新版本之间存在重大区别。Google 在 Android 4.x 版中新增了一个功能,允许用户阻止任何特定应用程序向状态栏推送通知。由于广告平台向状态栏推送通知,骚扰到旧版本用户,该功能是根据其反馈意见做出的调整。

此外,由于在用户毫无察觉情况下发送付费短信这一威胁形式的兴起(例如,Android.Opfake、Android.Premiumtext、Android.Positmob 和 Android.Rufraud),Google 在 Android 4.2 中增加了一个功能,以提示用户确认是否发送此类付费短信。该功能对于保护大多数用户非常有用。

然而,到 2012 年年底,Android 4.2 设备的市场渗透率仅为大约10%,23 只占总设备的一小部分。Android 生态系统使得很难令每个用户保持最新状态。Google 发布的官方平台只能在 Nexus 设备(Google 自己的品牌设备)上实现即装即用。每家制造商均以此为基础修改并发布自己的平台,然后移动网络运营商会挑选这些平台,同时他们也会定制自己的平台。

因此,Google 的任何变更不可能迅速推广到市场中的所有设备。对平台所做的任何更改需要每家制造商,然后是每家运营商进行全面彻底的测试,从而延长了到达用户手中所需的时间。设备型号如此之多,也大大增加了所有这些公司为每次更新不得不分配的资源量,从而导致很少发布更新程序,某些情况下较老的设备甚至没有更新程序。

对于操作系统中的大多数漏洞利用,Google 均发布了快速修复,但用户仍需等待较长时间才能从网络运营商那获得修复程序。某些漏洞利用并非存在于初始操作系统中,而是位于制造商的定制修改版本中,例如,2012 年出现的针对 Samsung 型号的漏洞利用。Samsung 迅速修复了该漏洞,但修复程序仍必须通过网络运营商才能到达用户手中。

Google 对平台的严格控制有利于解决某些“碎片”问题,但也会影响与制造商的合作关系。针对旧版本 Android 用户设立截止点有助于减少风险,但通常是制造商这么做。

 云计算风险

根据 Gartner 数据分析,2012 年云服务市场预计增长 20%。24云计算使企业有望在无需大笔前期资本成本的情况下加强 IT 能力,对于较小规模的企业而言,能够以可承受的价格使用企业级商业软件。基本言之,随着互联网带宽及处理能力的飞速提升,云计算带来了不断增长的巨大规模经济。

云计算也带来了一些潜在的安全优势,尤其对于没有专门的 IT 安全部门的小公司而言。运行良好的云应用程序更有可能经过有效修补和更新。相比内部系统,它们也更可能具备灵活性、安全性和备份功能。
不过,云计算也存在一些安全隐患:

• 隐私。对于谁能在哪些情况下访问客户数据(例如,用于故障排除),经营有方的云服务公司应当拥有周密的策略。只有在充分保障数据管理和访问方式的情况下,才能将信息通过互联网托付给第三方。
• 数据自由。如果您希望更换提供商,云计算企业可使之轻松启动,信誉良好的公司可令您的数据提取更简单(例如,归档的电子邮件或客户记录)。在将数据托付给云提供商之前,潜在用户应以后提取并恢复数据的条款和条件进行全面评估。
• 鸡蛋放在一个篮子里。如我们在过去几年中发生的大规模数据泄露事件中所见,攻击者倾向于去到那些不费力气即可攫取最多数据的地方。如果云服务提供商存储了大量客户的机密信息,那么也会成为攻击者的猎物。云提供商的哪怕一次泄露,对攻击者而言可能是一座个人数据金矿。
• 消费化。如果公司员工临时使用未经批准的云系统,公司将面临数据意外或故意泄露的重大风险。例如,如果根据公司策略,很难将大文件通过电子邮件发送给第三方,员工可能会转而使用免费的在线文件共享应用程序。风险在于,这些系统可能达不到公司的安全标准。例如,某个知名的文件共享网站将其所有用户帐户保持未锁定状态长达四小时。25 此外,如果员工在工作中使用未经授权的云应用程序,譬如通过社交媒体网站进行市场营销,公司可能会遭致基于 Web 的恶意软件的攻击。
• 基础架构。在多租户虚拟体系结构中,恶意用户可以租赁一个虚拟机,然后利用基础管理程序中的漏洞,通过该虚拟机向系统发动攻击,并访问运行于相同环境下的其他虚拟机,这种理论上的风险虽然并不常见,但仍然存在。还应当考虑在虚拟机内进行数据加密,以尽量降低未经授权访问物理硬盘所带来的风险。

 建议

将社交媒体威胁视为企业问题。
公司往往不愿意全面限制对社交媒体网站的访问,但必须想办法防御这些网站以及其他网站上基于 Web 的恶意软件。这意味着需要在网关和客户端电脑上安装多层安全软件。此外,还应当积极安装修补程序和更新程序,以降低偷渡式下载感染风险。最后,用户培训和明确的政策必不可少,尤其在用户在线泄露的个人信息量方面。

云服务安全建议。
在签字前进行全面风险评估。确保自身信息和身份信息的安全。建立强大的管理框架。

保护移动设备。
考虑在移动设备上安装安全软件。此外,必须对用户进行培训,告知下载流氓应用程序的风险以及如何使用隐私和权限设置。对于公司提供的设备,可考虑全面锁定设备,防止安装任何未经批准的应用程序

分类
安全播报

社交网络、移动设备及云服务(简介、数据)

简介

网络罪犯和垃圾邮件发送者对于将电子邮件作为感染媒介的兴趣逐渐转淡。为什么?因为社交媒体当下极为盛行,为他们提供了许多新的方式来窃取他人的身份信息或个人信息,并利用恶意软件感染其计算机。
社交媒体综合了可供罪犯利用的两种行为:社会认同和分享。社会认同是一种因为朋友做某事而说服自己做某事的心理机制。例如,如果您在 Facebook Wall 上收到一位信赖的朋友发来的消息,那么您点击该消息的可能性会更大。
分享正是人们使用社交网络的目的:分享个人信息,如生日、家庭住址以及其他详细联系信息。此类信息对于身份信息窃贼非常有用。例如,您的社交媒体资料中可能包含安全问题线索,黑客需要通过这些安全问题来重置您的密码并控制您的帐户。
人们的上网时间越来越长,其中最受欢迎的活动便是社交网络。并且,年轻用户更经常使用移动设备来访问互联网和社交媒体应用程序。
此外,许多移动应用程序常常建立在基于云的存储基础上,如无互联网连接,其功能往往大为受限。越来越多用户和公司日常性地使用基于云的系统,有时甚至没有意识到这一点。
银行劫匪 Willie Sutton 对他为何抢劫银行给出了著名的答案:“因为那儿有钱。”网络罪犯之所以将目标对准社交媒体,是因为受害者在那里。Facebook 用户可通过以下电子邮件地址,向公司报告可能的Facebook 网页仿冒骗局:phish@fb.com
  概览
诈骗者继续将社交媒体作为欺诈和网页仿冒工具,包括诸如Pinterest 和 Instagram 等较新的网站。
2012 年移动恶意软件数量大幅上升,出现了诸如移动僵尸网络等新型威胁。
在所有移动恶意软件中,32% 意在从受感染设备窃取信息。
快速发展的云计算、自带设备以及消费化趋势给企业带来了更多风险。
 数据
2012 年前五大社交媒体攻击

社交网络、移动设备及云服务(简介、数据)-1

虚假内容。此类骗局通过一些小恩小惠(如免费礼品卡),邀请社交网络用户参加虚假活动或团体。而参加活动往往要求用户与攻击者分享凭据,或向付费服务号码发送短信。
手动分享骗局。此类骗局借助受害者来实际执行繁重的骗局分享操作,方法是向受害者提供有趣的视频、虚假内容或消息,然后受害者与朋友分享。
Likejacking。攻击者使用虚假的“Like”按钮,诱骗用户点击网站按钮,而该按钮会安装恶意软件,并可能在用户的 NewsFeed 上张贴更新以扩散攻击。
虚假插件骗局。诱骗用户在计算机上下载虚假的浏览器扩展件。流氓浏览器扩展件伪装成合法的扩展件,但安装后会从受感染的计算机上窃取敏感信息。
复制粘贴骗局。用礼品券做诱饵,邀请用户将恶意 JavaScript 代码直接粘贴到浏览器地址栏中。

社交网络、移动设备及云服务(简介、数据)-1

• 3 月是 2012 年最活跃的月份,共报告 121 个漏洞。
• 2012 年确认的移动设备漏洞为 415 个,2011 年为315 个。

 2012 年移动设备威胁

社交网络、移动设备及云服务(简介、数据)-3

 

2012 年,信息窃取居移动恶意软件执行的活动之首,占记录某一类信息的全部威胁的 32%。
 2010 年至 2012 年 Android 移动恶意软件、系列和变体累积数量

社交网络、移动设备及云服务(简介、数据)-2

  • 2012 年移动恶意软件系列较 2011 年增长了 58%。全年总量占迄今为止所有恶意软件的59%。
• 与此同时,每个系列内的变体数量显著增加,变体与系列平均比率从 2011 年的 5:1 提高到2012 年的 38:1。这表明,威胁编写者投入更多时间对其威胁重新打包或进行微小调整,以便进一步扩散威胁并避开检测。

 2012 年不同设备类型的移动设备威胁

社交网络、移动设备及云服务(简介、数据)-5

与漏洞数量不一样的是,Android 是 2012 年遭受攻击最多的移动设备平台,在全部 108 个独特威胁中占据 103 席。
 不同操作系统的移动设备漏洞

社交网络、移动设备及云服务(简介、数据)-6

移动系统上的漏洞绝大部分位于 iOS平台中。不过,漏洞数量多并不代表威胁程度高,因为大多数移动设备威胁并不使用软件漏洞