分类
安全播报

漏洞、漏洞利用及工具包(分析)

基于 Web 的攻击与日俱增
我们注意到,基于 Web 的攻击数量增长了将近三分之一。当企业和个人用户访问遭破坏的网站时,会在毫无察觉的情况下感染此类攻击。换而言之,用户仅仅因为访问了一个合法网站而受到感染。通常情况下,攻击者潜入网站,在不为网站所有者或潜在受害者所知的情况下,安装攻击工具包和恶意软件负载。
Web 攻击工具包投下的恶意软件负载通常是服务器端多态或动态生成的,从而使得依赖基于特征的防病毒技术的企业无法抵御这种悄无声息的攻击。隐藏的 JavaScript? 段或链接到其他网站的区区数行代码,都能够安装难以检测的恶意软件。随后,该恶意软件会查看每位来访者的系统是否存在浏览器或操作系统漏洞,直到发现一个很可能管用的漏洞,然后通过该漏洞将恶意软件安装到来访者的计算机上。
由于企业和个人用户系统未采用最新的浏览器插件(例如,Adobe的 Flash Player? 和 Acrobat Reader? 以及 Oracle 的 Java?)修补程序进行更新,这些攻击得以取得成功。对于插件过期的个人用户,还可以归咎于不够重视,但在大公司里,关键业务系统的运行往往
要求使用较早的插件版本,因此较难升级到最新版本。修补程序管理的这种窘境,再加上修补程序部署速度的迟缓,使许多公司尤其难以抵御基于 Web 的攻击。
值得注意的是,漏洞数量与风险程度的加深并没有关联。即便是应用程序中的单个漏洞,只要利用得当,也会给企业带来灭顶之灾。2013 年,赛门铁克将对 Web 攻击工具包中利用的漏洞所存在的风险进行深入分析。
关键在于,致使 Web 攻击取得广泛成功的因素,并非最新的零日漏洞。遭破坏的网站的攻击率提高了 30%,而漏洞发现率仅提高了 6%。简而言之,导致大多数系统遭到破坏的是早期未经修补的漏洞。

  新漏洞利用方面的竞赛
本年度我们目睹了零日漏洞的增加。2012 年,首次观察到 14个从未报告的漏洞被广泛利用。2011 年这一数据为 8。总体而言,2012 年报告的漏洞数量稍有提高,从 2011 年的 4,989增长到 2012 年的 5,291。移动设备漏洞也有所提高,从 2011年的 315 增长到 2012 年的 415。
一些有组织的团队(如 Elderwood 攻击背后的团队)专门寻找日常软件中的新漏洞,如 Web 浏览器和浏览器插件。当某个漏洞公开后,他们能迅速部署一个新的漏洞,这说明了制造漏洞的团伙的狡猾程度。
互联网罪犯与合法软件开发商之间存在着竞赛。罪犯迅速发现新漏洞并加以利用的能力,远非软件供应商修复并发布修补程序的能力所比。某些软件公司仅每个季度发布一次修补程序,而某些公司在确认漏洞方面行动迟缓。即使开发出了不错的更新程序,公司的部署也往往不够迅速。
零日漏洞固然是严重的安全威胁,但如果忽视已知的(甚至是经过修补的)漏洞,后果也很严重。许多公司和个人用户未能及时部署发布的更新程序。以众所周知的漏洞为目标的工具包,使罪犯很容易将目标对准成千上万台电脑,找到其中易于感染的系统。事实上,得以利用的漏洞通常都不是最新的漏洞。
  恶意广告和网站黑客攻击

黑客是通过什么方式将代码添加到合法网站中的?工具包的存在使这一过程变得简单。例如,2012 年 5 月,LizaMoon 工具包采用 SQL注入技术,对至少一百万个网站造成了影响。13 其他方法还包括:
利用网站主机或内容管理软件中的已知漏洞
使用网页仿冒、间谍软件或社交骗局获取网站管理员的密码
通过 Web 服务器后端基础架构(如控制面板或数据库)进行黑客攻击
付费刊登包含感染源的广告
最后一项技术名为恶意广告,甚至无需破坏合法网站即可影响该网站。这种攻击形式很普遍。赛门铁克使用实验性的扫描软件(请参见本节稍后的“网站恶意软件扫描和网站漏洞评估”),
发现测试的网站中有一半被恶意广告感染。
恶意广告打通了一条攻击大道,使黑客无需直接攻击网站本身即可破坏网站。黑客通过这些恶意广告,使用户在毫无察觉的情况下被感染,通常是安装动态创建的恶意软件,而仅凭防病毒软件无法检测到此类恶意软件。
Google 及其他搜索引擎会扫描恶意软件以及包含恶意软件的纳入黑名单的网站,这一迹象表明该问题非常严重。知名广告网络深受恶意广告之害的事例时有发生,甚至影响到某些鼎鼎大名的在线媒体。14 对于那些利润主要取决于广告收入的网站而言,此类情况会造成严重后果,甚至削弱在读者眼中的公信力。广告网络数量庞大,广告内容不断翻新,因此跟踪并防御恶意广告是一个巨大的挑战。
漏洞、漏洞利用及工具包(分析)-1
恶意软件工具包在线广告
  Web 攻击工具包
发现新漏洞是一回事,但找到以兹利用的方式又是另一回事。职业罪犯将漏洞利用转化为工具包,供不太精通的用户购买和使用。类似于商业软件,这些工具包甚至包括技术支持和
保修。编写者通过匿名账号,采用在线支付服务接受付款。

攻击工具包的出现是为了创建各种恶意软件并攻击网站。广为流传的 Blackhole 工具包便是一个臭名昭著的例子。其更新战略表明该工具包具有一定程序的品牌忠诚度,且编写者的运作方式与合法软件供应商提供更新程序及新版本的方式无异。

2012 年,Blackhole 的影响力不断加深,在所有基于 Web 的攻击中占到 41%。我们还注意到,2012 年 9 月该工具包推出了更新版本,Blackhole 2.0。不过,Blackhole 的整体优势地位可能已开始动摇,因为 2012 年下半年的几个月中,另一个Web 攻击工具包超越了 Blackhole。Sakura 是市场中新涌现的工具包,鼎盛时曾占全部工具包活动的 60% 之多,2012年总使用率达 22%。

漏洞、漏洞利用及工具包(分析)-2

2012 年,大约 41% 的基于 Web 的工具包攻击与Blackhole 攻击包有关,2011 年为 44%。Sakura 工具包 2011 年没有进入前十,但如今在基于 Web 的工具包攻击中占据约 22%,年中某些时候甚至超越了Blackhole。

漏洞、漏洞利用及工具包(分析)-3

网站恶意软件扫描和网站漏洞评估
2012 年,在赛门铁克网站恶意软件扫描和网站漏洞评估服务中,赛门铁克的信任服务技术(以前的 VeriSign)扫描了 150 多万个网站。每天扫描至少 13 万个 URL 以检测是否存在恶意软件,每 532个网站中便有一个受到恶意软件的感染。最常见的感染方式是通过偷渡式下载。
并且,在评估网站的潜在可利用漏洞过程中,每天执行至少 1,400次漏洞扫描。在扫描的网站中,大约 53% 存在未经修补且潜在可利用的漏洞(2011 年为 36%),其中 24% 可视为重大漏洞(2011 年为 25%)。发现的最普遍的漏洞为跨站点脚本漏洞。
 安全连接的增长
SSL 使用率增长的判断依据之一,是所监控的 OCSP(在线证书状态协议,用于获取数字证书的吊销状态)和 CRL(证书吊销列表)查询统计数据的变化。SSL 安全连接在启动时,将使用 OCSP 或CRL 执行吊销检查,我们会跟踪遍历系统的查询数量。该数据即在线执行的 SSL 安全会话数量的增长指示器。这意味着,上网并使用安全连接的用户越来越多(例如,表示网络上电子商务交易量在增长)。这也说明,SSL 的采用范围越来越广泛,在更多位置为更多用户所用,譬如,扩展验证 SSL 证书的使用日益普及,该证书会触发浏览器将地址栏变为绿色,从而指示用户处于安全的网站上,此外还有“Always On SSL”(整个 2012 年,社交网络、搜索服务和在线电子邮件提供商大量采用该技术)。另外,这可能也是除传统台式机和笔记本电脑之外的其他设备,如智能手机和平板电脑,支持在线访问的结果。
2012 年,赛门铁克发现,OCSP 查询平均数量从 2011 年到 2012年增长了 31%,2012 年每天执行的查询超过 48 亿次。2012 年,OCSP 查询单日最高达 58 亿次。值得一提的是,OCSP 是一种先进的吊销检查方法。

此外,赛门铁克的 CRL 查询从 2011 年到 2012 年增长了 45%,每天执行大约 14 亿次,单日最高达 21 亿次。CRL 是一种较老的查询技术,已被 OCSP 取代。
诺顿安全认证签章和信任标记
2012 年,越来越多个人用户访问带信任标记(如诺顿安全认证签章)的网站。根据赛门铁克自己的信任标记统计数据分析,我们注意到 2012 年增长了 8%。2012 年,赛门铁克信任标记的查看量高达每日 7.5 亿次,因为越来越多在线用户需要更强大的安全措施来保护其在线活动。

被盗的密钥签名证书
2012 年的情况还说明,企业无论大小,都容易成为全球恶意软件传播网络中不知情的一员。我们注意到,经合法代码签名证书签署的恶意软件活动加剧。恶意软件代码经签署后,披上了合法的外衣,因而更容易扩散。
恶意软件开发人员经常使用被盗的代码签名私钥。他们攻击证书颁发机构,一旦潜入其网络,便搜寻并窃取私钥。在其他情况中,他们利用糟糕的安全防护措施,用虚假身份购买合法证书。
例如,2012 年 5 月,大型证书颁发机构 Comodo 对一个由网络罪犯经营的虚假组织进行了身份验证,并向其颁发了合法的代码签名证书

建议

使用全方位防护技术。
如果威胁形势的发展不那么迅猛,文件扫描技术(通常称为“防病毒”)便足以防御恶意软件感染。然而,随着工具包的出现,攻击者可根据需要构建恶意软件、多态恶意软件及零日漏洞利用,防病毒技术已远远不够。必须在端点上部署基于网络的防护和信誉技术,才能抵御攻击。此外,还必须使用行为阻止技术和文件计划扫描,以帮助查找避开预防性防御措施的恶意软件。
保护面向公众的网站。
考虑采用“Always On SSL”对整个网站中来访者与网站的交互进行加密,而不仅仅是注册和注销页面。如同对待客户端电脑一样,确保及时更新内容管理系统和 Web 服务器软件。在网站上运行漏洞和恶意软件扫描工具,以及时发现问题。为保护这些凭据免受社交骗局和网页仿冒的攻击,管理帐户及其他服务可使用强密码。只有需要的用户才能登录访问重要的 Web 服务器。

 保护代码签名的证书。
证书所有者应当运用严密的防护措施和安全策略来保护密钥。这意味着有效的物理安全措施,使用加密的硬件安全模块,以及有效的网络和端点安全措施,包括在与代码签名有关的服务器上实施数据泄露防护,对用于代码签名的应用程序进行全面安全保护。此外,证书颁发机构应确保在身份验证过程的每个步骤中,采取最佳实践。

采用“Always On SSL”方法有助于保护帐户信息避免未经加密的连接,从而使最终用户不易遭受中间人攻击。
主动更新软件并审核修补过程。
大部分基于 Web 的攻击工具包利用的是前 20 种最常见的漏洞。因此,安装已知漏洞的修补程序可防御最常见的攻击。及时更新和修补所有软件至关重要。尤其是,对于类似 Flashback 这种使用 Java 的攻击,要么运行最新的软件版本,要么干脆弃之不用。无论是管理数千名用户的 CIO,还是只有数十名用户的小企业主,亦或是家庭用户,这一点同样适用。
通过供应商的自动更新机制,将落后且不安全的浏览器、应用程序和浏览器插件更新、修补或迁移至可用的最新版本,尤其是对于被利用最多的软件漏洞。大多数软件供应商会努力修补可利用的软件漏洞,不过,此类修补程序必须现场采用才能起作用。在部署包含落后且不安全的早期版本的浏览器、应用程序和浏览器插件的标准企业映像时,应保持警惕。可考虑从不再需要该软件的员工的映像中删除薄弱的插件。应尽可能自动修补部署,以防止企业中出现漏洞

分类
安全播报

漏洞、漏洞利用及工具包(简介与数据)

简介
  Ponemon Institute 最近的研究表明,2012 年网络攻击次数增加了42%,网络犯罪造成的损失上升了 6%。企业付出巨大代价,蒙受的平均损失达 591,780 美元。12 鉴于漏洞及漏洞利用的获取更加容易,网络罪犯谋利能力的提高是意料之中的事。要发现漏洞,创造漏洞利用方式,然后使用漏洞发起攻击,需要具备各种技能。对于网络罪犯而言,幸好有黑市的存在,在黑市上他们能以工具包的形式购买到所需的技能。黑客发现并利用或销售漏洞。工具包编写者发现或购买漏洞利用代码,然后将该代码编入其“产品”中。随后,网络罪犯购买或窃取最新版本的工具包,并通过这些工具包发起大量攻击,根本不用学习所需技能即可完成整个过程。

  概览

  •   零日漏洞的使用率提高了,2012 年从 8% 增长到 14%。
  •   黑市越来越高端,形成了数十亿美元的在线犯罪产业。
  •   漏洞通常在公开发布之后,随之被商品化并添加到 Web 攻击工具包中。
  •   2012 年偷渡式 Web 攻击增长了三分之一,可能是由于恶意广告的推动。
  •   本年度约有 60 万台 Mac 受到 Flashback 恶意软件的感染。
  •   2011 年影响甚微的 Sakura 工具包,如今在基于 Web 的工具包攻击中占据约 22%,年中某些时候甚至超越了 Blackhole。

 数据
    2010 – 2012 年浏览器漏洞

漏洞、漏洞利用及工具包(简介与数据)-1

2010 – 2012 年插件漏洞

漏洞、漏洞利用及工具包(简介与数据)-2

 总的漏洞


 漏洞、漏洞利用及工具包(简介与数据)-1

  •   2012 年报告漏洞 5,291 个,
  •   2011 年为 4,989 个。
  •   2012 年每月报告漏洞大致在300 到 500 个之间波动。
  •   2012 年共有 85 个公开的SCADA(监控和数据采集)漏洞,较 2011 年的 129 个有显著减少。
  •   2012 年确认的移动设备漏洞为 415 个,2011 年为315 个。

零日漏洞


 漏洞、漏洞利用及工具包(简介与数据)-4

零日漏洞指的是,在漏洞为公众所知晓且尚未公开发布修补程序之前,便报告已被广泛利用的漏洞。
2012 年总共报告了 14 个零日漏洞。
每个月最多曾报告过 3 个零日漏洞。

分类
安全播报

目标性攻击、黑客活动及数据泄露 (分析)

  网络战争、网络破坏及行业间谍
目标性攻击是威胁形势中不容忽视的一部分,如何抵御此类攻击业已成为 CISO 及 IT 经理的主要关注事项。行业间谍通常使用目标性攻击,从遭破坏的计算机系统或网络上获取机密信息。目标性攻击虽不常见,但可能是最难防御的攻击类型。
如无充分证据,很难将攻击归咎于特定组织或政府。有时,攻击者的动机和资源会让人猜测其背后可能存在某个国家的支持,但很难找到确凿证据。相比常规网络犯罪,由国家提供支持的攻击很少见,往往会博得更多恶名。此类攻击是最复杂、危害性最大的威胁类型之一。毫无疑问,各国政府在网络战争攻防功能方面投入了更多资源。不过,2012 年大多数企业均不太可能遭遇此类攻击,最大的风险仍来自于那些为行业间谍而创建的日益猖獗的目标性攻击。越来越多的中小型企业发觉自己处于此类目标性攻击的前沿,因为他们没有足够的资源来对抗威胁,而且攻击者在成功攻克中小型企业后,随后可能会以此为跳板,进一步攻击作为供应商的大企业。
恶意软件(如 2010 年的 Stuxnet、2011 年的 Duqu、2012 年的Flamer 和 Disttrack)的发展表明其复杂性和危险性都在不断加剧。例如,针对沙特石油公司的 Shamoon 攻击中使用的恶意软件,具备硬盘擦除功能。
某些国家和国家代理在进行网络攻击和政治间谍活动时,也可能采用行业间谍网络罪犯所使用的技术。对复杂攻击进行逆向工程和复制,以便将相同或类似的技术用在差别不大的攻击中。更危险的是,为网络破坏目的而开发的恶意软件,可能会扩散到预定目标之外,并感染其他计算机造成间接伤害。
目标性攻击、黑客活动及数据泄露 (分析)-1
  高级持续性威胁和目标性攻击
目标性攻击综合了社交骗局和恶意软件,以特定公司的个别人为目标,目的是窃取诸如商业秘密或客户数据等机密信息。此类攻击通常使用定制的恶意软件,有时也利用零日漏洞,这使得此类攻击更难以检测,并且可能传染性更强。
目标性攻击采用各种媒介作为其主要传递机制,例如,通过电子邮件传递的恶意软件,或来自目标对象经常访问的受感染网站的偷渡式下载,此技术称为“水坑”攻击。
相比传统攻击,高级持续性威胁依靠高度定制的入侵技术,因而往往更复杂、更隐蔽。虽然目标性攻击日益常见,不过发动高级持续性威胁需要大量资源,这意味着此类攻击仅局限于那些以高价值目标为攻击对象的资金充裕的团伙。
赛门铁克注意到,2012 年目标性攻击比例相比过去 12 个月增长了 42%。虽然制造业占到攻击的 24%,成为主要攻击目标,但我们也注意到,遭受攻击的公司分布很广泛,不仅仅是大公司,中小型企业也在增多。2011 年,18% 的目标性攻击针对的是员工人数不到 250 名的公司,但到 2012 年年底,该比例上升至 31%。

 社交骗局和间接攻击

攻击者可能会将供应链中规模较小的公司作为目标,因为小公司不仅更薄弱,而且具有访问重要知识产权的权限,可作为攻击大公司的垫脚石。此外,它们也因自身特点而成为攻击目标。小公司数量众多,具备有价值的数据,而且防护措施通常不及大公司。例如,攻击者可以潜入小供应商,将其作为跳板入侵大公司。攻击者可能会利用小公司中某个人的个人信息、电子邮件和文件来精心编写电
子邮件,以对付目标公司里的某人。
2012 年,我们注意到针对研发和销售职位的攻击较上一年大幅增加。这表明攻击者的撒网范围更宽泛,并将高管以下的职位作为目标来获取公司的访问权限。攻击次数的增加尤其体现在这两类职位上。不过,其他职位(如后勤人员)遭受的攻击也仍然是巨大威胁。
在目标性攻击中,攻击者继续采用社交骗局技术。例如,在邮件里冒充欧盟官员,邮件看似来自美国安全机构并针对其他政府官员,或者来自潜在政府客户(如美国空军)且附带了有关新的采购计划的通告。这说明攻击者广泛研究并精准把握了收件人的心理诱因,大大提高了受害者打开包含恶意软件的附件的几率。
水坑攻击中使用的 Web 注入过程 
目标性攻击、黑客活动及数据泄露 (分析)-2

 水坑攻击
目标性攻击中最大的创新莫过于水坑攻击的兴起。此类攻击指的是破坏目标受害者可能会访问的合法网站,并通过该网站在受害者的计算机上安装恶意软件。例如,本年度我们在某个人权组织网站的跟踪脚本中发现了一行代码10,可能会对计算机造成危害。该代码利用 Internet Explorer®中一个新的零日漏洞来感染访问者。我们的数据表明,在24 小时内,来自 500 家大公司和政府机构的用户访问了该网站,并处于感染风险之下。此事件的攻击者被认为是Elderwood Gang,他们在攻击中采用了复杂的工具并利用了零日漏洞,说明这个资源充足的团伙背后,有大型犯罪组织或国家提供支持。

建议
 假定自己就是目标
小规模和相对隐蔽并非抵御最复杂攻击的有效措施。目标性攻击对于小公司的威胁和大公司是一样的。攻击者还可能将您的网站作为攻击其他人的工具。如果您假定自己就是潜在目标,并完善抵御最严重威胁的措施,那么您防御其他威胁的能力将自动提高。
培训员工
提高员工对社交骗局风险的认知度,并培训员工如何应对这种情况。同样,良好的培训和规程可以减少意外数据泄露风险和其他内部人员风险。此外,就数据价值以及数据保护方式对员工进行培训。
深入防御
注重相互支持的多层重叠式防御体系,可以使用任何一种特定的技术或防护方法来防御单点故障。其中应该包括在整个网络中部署定期更新的防火墙,以及防病毒、入侵检测、入侵防御系统和Web 安全网关解决方案。不能仅仅采用基于特征的防病毒技术来保护端点。
数据泄露防护
在网络中安装数据泄露防护软件,防止数据泄露和丢失。无论在线传输还是通过可移动存储设备传输,采用加密保护传输中的数据

分类
安全播报

目标性攻击、黑客活动及数据泄露(简介、数据)

 简介
  美国国防部长 Leon Panetta 曾说过,“如果说核战争是工业时代的战略战争,那么网络战争便是信息时代的战略战争。”3 网络间谍和网络破坏已成为现实。企业间谍不断将魔爪伸向国家/地区及其代理范围以外,使用先进技术窃取公司机密或客户数据以谋取私利。怀有政治及反商业企图的黑客活动也频繁涌现。
本年度媒体对安全破坏事件一连串的揭露表明,商业世界一如既往的脆弱。

 数据
  2012 年每个月的目标性攻击

 

目标性攻击、黑客活动及数据泄露(简介、数据)-1

4 月,我们目睹了针对某个客户的一次大规模攻击,使得当月每天的攻击次数翻了一倍还多,由于类似此次的事件极为罕见,因此我们并未将它包括在本次计算中,以便更准确地反映现实情况。此事件将全球年度日均攻击次数从 116 提升至 143。
该客户是一家大型银行机构,之前不是赛门铁克的客户,此番向赛门铁克寻求帮助以清除现有的感染。感染清除了。不过,一大波目标性攻击随之而至,攻击者试图重新获得访问权,但最终以失败告终。

2012 年遭受攻击的前十大行业

 

目标性攻击、黑客活动及数据泄露(简介、数据)-1

2012 年遭攻击最多的行业是制造业,24% 的目标性攻击以该行业为目标,2011 年为 15%。针对政府和公共部门的攻击由 2011 年的 25% 下降到 2012 年的 12%,2011 年该行业曾是遭攻击最多的行业。很可能一线攻击正逐步转向供应链,尤其是中小型企业供应链。(行业类别源自标准行业分类代码。)

目标性攻击、黑客活动及数据泄露(简介、数据)-2

员工人数超过 2,501 名的企业受到的攻击最多,占目标性攻击的 50%,百分比与 2011 年几乎相同。
针对员工人数超过 2,501 名的企业的目标性攻击次数,与 2011 年相比翻了一番,不过总百分比仍保持在 50%。
针对小型企业(1 到 250 名员工)的目标性攻击占所有攻击的 31%,相比 2011 年的 18%增长了 13 个百分点。
针对中小型企业的攻击次数相比 2011 年增长了三倍,导致其百分比几乎翻番,由 18% 上升到 31%。

2012 年遭目标性攻击的职位

 

目标性攻击、黑客活动及数据泄露(简介、数据)-4

2012 年遭受攻击最频繁的职位是研发,占攻击的 27%(2011年为 9%)。增长幅度位列第二的职位是销售代表,可能是因为销售代表的联系信息在公共域中更容易获得,2012 年占攻击的 24%(2011 年的比例则为 12%)。2011 年公司首席高管遭攻击最多,占 25%,但 2012 年跌至 17%。

DDoS 用作分心手段
  2012 年 9 月,FBI 向金融机构发出警告,某些 DDoS 攻击实际上被用作“分心”手段。网络罪犯在进行未经授权的交易之前或之后发起此类攻击,目的是为了防止公司发觉并阻止其欺诈行为。
在这些情况中,攻击者向公司网站发起 DDoS 攻击。不论攻击会不会令网站崩溃,都不是此类攻击的主要目的,其真实意图是令公司IT 人员将注意力转到 DDoS 攻击上。而与此同时,黑客企图通过其他方法闯入公司网络,由于 DDoS 攻击仍在继续,公司可能不会察觉这些方法。
数据泄露
  根据诺顿网络犯罪指数,数据泄露总量下降了 26%,5 虽然全年有超过 9,300 万条身份信息遭暴露,不过比上一年减少了 60%。本年度遭窃的身份信息平均数量也有所降低:每次泄露 604,826 条,大幅低于 2011 年的每次泄露 110 万条。
那么,为什么 2012 年数据泄露次数和遭窃的身份信息数量会减少?首先,2011 年发生过五次身份信息遭窃超过一千万条的攻击,而 2012 年仅发生一起,因而最小规模数据泄露与最大规模数据泄露之间的差距要小得多。然而,2012 年每次泄露的中值(即数据集的中间点)由 2,400 增长到 8,350,提高了 3.5 倍。之所以采用中值,是由于中值忽略了极端值(即导致大量身份信息暴露的稀有事件),是一种有效的衡量方法,更能体现基本趋势。
2011 年与 2012 年数据泄露相差如此悬殊,部分原因很可能是由于2011 年臭名昭著的黑客组织 Anonymous 和 LulzSec 联手公开宣扬黑客行为,而 2012 年未观察到同样的现象。也有可能是公司更加注重客户数据库的保护,或者黑客发现了其他更有价值的目标,又或者他们仍在窃取数据只是未发现而已。
2012 年,在泄露的全部身份信息中,医疗、教育和政府占将近三分之二。这表明,公共部门应当投入更多资源来保护个人信息,尤其是鉴于这些部门往往被视为社会上最薄弱的信息保管机构。或者,这也可能表示私营机构可能未报告所有数据泄露事件,而公共部门依据法律必须报告数据泄露。

目标性攻击、黑客活动及数据泄露(简介、数据)-2

在报告的数据泄露中,绝大多数 (88%) 是因为外部人员攻击所致。但可以肯定的是,未报告的数据泄露数量多于报告的数量。不论是丢失笔记本电脑、存储卡放错地方,还是员工有意或无意窃取数据,内部威胁情况同样很严重。根据英国信息委员会的数据,因内部人员疏忽而遭致处罚并起诉的企业数量超过外部人员攻击,这就是例证。大多数中小型企业在担心匿名黑客之余,对于内部人员也应当给予同样的重视。

数据泄露时间表
  2012 年,身份信息遭窃数量最多的事件发生在 1 月,一次数据泄露事件导致至少 2400万条身份信息暴露。至于本年度其他月份,每个月遭窃的身份信息数量大多在 100 万到1200 万条之间波动。
上半年月均泄露事件次数为11,下半年上升到 15 – 提高了 44%。

目标性攻击、黑客活动及数据泄露(简介、数据)-4

数据泄露人均损失

目标性攻击、黑客活动及数据泄露(简介、数据)-7

美国人均损失 194 美元,位列第一,丹麦以人均 191 美元紧居其后。

 2012 年导致数据泄露的几大原因

 

目标性攻击、黑客活动及数据泄露(简介、数据)-8

黑客仍然是导致数据泄露最主要的原因,占全部泄露的 40%

分类
知识中心

如何利用VeriSign SSL证书阻击网站欺诈

最近,国内两个著名互联网服务和产品提供商掐上了。作为这两家公司服务和产品的忠实用户,我想对他们说一声:和为贵!但我同时也注意到他们争论中的一个焦点是关于防止钓鱼、假冒网站的,并且多次提到VeriSign的网站认证和VeriSign服务器证书,而对于什么是服务器证书,服务器证书如何防止钓鱼网站、假冒网站,一般网民都不是太了解。当看到有关的争论多少会觉得云里雾里。

考虑到假冒网站、钓鱼网站给广大网民带来的巨大损失,安全网站认证技术在防止这种网络欺诈活动中起着极其重要的作用。作为对服务器证书有些了解的人,在此希望对什么是服务器证书及其如何防止假冒、欺诈网站方面的知识做个简单介绍。

服务器证书,也称为SSL证书 (Secure Socket Layer),是专门用于网站安全认证、防止网站被假冒的一种安全技术。SSL最初是由网景(Netscape)公司针对电子商务安全特别是网上支付安全而设计的互联网数据传输层协议,包括SSLv2.0和SSLv3.0。后来,因特网工程任务组织(Internet Engineering Task Force,IETF)在SSL基础上制定了TLS(Transport Layer Security)协议。TLS协议兼容SSL,因此,二者又合称为SSL/TLS。但是,习惯上,大家仍然统称为SSL。SSL功能主要包括:

1) 网站在线身份认证,在线验证网站的身份信息,确认其就是网站服务器证书中声称的网站;

2) 用户在线身份认证(可选),在线验证访问到网站的用户的身份信息,确认其就是声称的人;

3) 安全数据加密,在网站和用户之间建立安全的、加密的数据传输通道,保护用户的敏感和私密信息在传输过程中不被泄露(如你的银行账户信息,账户名、口令信息等)。

SSL是通过数字证书(Digital Certificate)来进行网站和用户的在线身份标识和认证的,这里数子证书相当于电子世界的身份证,它是基于一定的密码学原理而生成的一组电子身份数据。用于在线标识和鉴别网站的数字证书称为网站证书(Website Certificate)或服务器证书(Server Certificate)。

在现实世界中,每个人都有自己的身份证,每个企业都有工商部门颁发的营业执照,它们分别用于标识一个人或企业的身份;人们可以通过面对面地出示和检验居民身份证,确认一个人就是他声称的人,或者实地访问一家公司,实地查看检验它的营业执照,从而确定同你打交道的公司是真实存在的,不是虚假的。而在虚拟的电子世界,人们无法面对地面验证、确认一个人或机构的身份(比如网站的身份),而且由于电子身份数据可以轻易复制的,因此,使用简单的电子身份证是无法实现安全可靠的在线身份认证的(包括身份鉴别标识和鉴别)。那么,数字证书是如何能在不面对面地情况下安全可靠地鉴别一个网站或用户的身份的呢?我们可用通过现实世界中的一个如下假想例子来加以说明。

假设A、B两个人可以相互传递信息但又相互看不到对方容貌,比如,A在房间内,B在房间外,没有窗,只有门,门也没有窗,但有门缝;在这种情况下,A需要能够通过居民身份证对房间外B的身份进行鉴别(即确认他就是B,然后打开门让B进来)。为此,B可以把他的身份证通过门缝递给A,但是,这时即便A拿到了B的身份证并确认了这个身份证是真实的,但A仍然不能确认门外的B就是身份证上的人,因为这个身份可能是B捡来或偷来的。但是,如果我们假设公安部门在给每个人颁发身份证时,同时在身份证上印有每个人的手写签名,那么这个问题通过如下过程就比较容易解决了:

(1) A要求B将身份证传递给他;

(2) B通过门缝将自己的身份证传递给A;

(3) A通过一定的方式验证确认这个身份证是真实和有效性(具体什么方式我们就不管了);

(4) 对B的身份证进行的验证通过后,A将一张白纸通过门缝传递给B,要求其在上面签上自己的名字;

(5) B接收到白纸后,在纸上签上自己的名,然后将签名后的纸通过门缝递给A;

(6) A将纸上的签名与身份证上的手写签名比对,如果二者一致,则说明门外的确实是身份证上所标识的人。

基于数字证书的身份认证的工作原理和过程与上面带有手写签名的居民身份证的工作原理和过程非常类似。这时,标识网站或用户身份的数字证书(身份凭证)不是由公安部门或工商部门签发,而是由一个专门从事电子身份认证服务的机构签发(该机构的称为Certification Authority,简称CA),国外的如VeriSign(现被赛门铁克收购)、国内的如北京天威诚信电子商务服务有限公司等,都是专门从事电子身份认证的机构。下面以网站证书的申请和使用过程来说明数字证书在在电子世界的用途和用法(用户证书是类似的)。

一个网站用一张完整证书来在线标识其身份,其运行机构必须向一个电子身份认证机构申请签发有关的证书。网站的运行机构在向电子身份认证机构申请一张数字证书时,需首先在网站计算机本地生成一对密钥数据,其中一个可用于对电子数据进行签名,另一个用于对被签名的数据进行签名验证;由于前一个密钥数据是用于签名的,因此,它必须安全保管在本地计算机或专门的密码设备中,不能公开,称为私钥(Private Key);后一个密钥数据是用于(其他人或实体)对被私钥签名的数据的有效性进行验证的,可以公开,称为公钥(Public Key)。网站的运行机构将用于签名验证的公钥数据连同运行机构自身及网站的信息(如机构名称、网站域名及其相关证明材料)一起提交给电子身份认证机构。电子身份认证机构接收到相关申请后,先要验证申请者身份的真实性(验证过程)并确认申请者就是其声称的机构、域名确实由其拥有(确认过程),验证、确认通过后再为网站运行机构签发数字证书(电子身份数据),证书中包含有网站的身份信息(如域名)及用于签名验证的公钥。网站运行机构在得到证书后,将证书安装在网站的Web服务器上。

当用户使用浏览器访问安装了数字证书的网站时,浏览器与网站之间进行如下交互过程:

(1) 浏览器要求基于数字证书对网站进行在线身份鉴别(身份认证);

(2) 网站(的Web服务器)将数字证书传递给用户浏览器;

(3) 浏览器验证网站数字证书的有效性和可信性,包括验证网站证书是否由可信的电子认证机构签发,证书上的域名是否与用户要访问的网站域名一致,证书是否在有效期内等;

(4) 证书有效性和可信性验证通过后,浏览器将一串随机生成的数据(相当予白纸)传递到网站,要求网站对此进行数字签名

(5) 网站用私钥对接收到随机数据进行数字签名(相当于在白纸上签上自己的名字),然后将签名后的数据传送到到用户浏览器;

(6) 用户浏览器使用网站证书上的公钥对数字签名后的数据进行验证(相当于用身份证上的手写签名对白纸上的签名进行验证),验证通过则说明用户要访问的网站确实是证书上所标识的网站。

以上过程都是在浏览器和Web服务器之间自动完成的(目前的浏览器都支持SSL协议,以及通过数字证书对网站进行在线身份认证),以上验证过程只要一个环节不通过,比如数字证书不是由一个受信任的认证机构签发,或者证书上的域名与用户要访问的网站的域名不一致,或者证书过了有效期,那么浏览器或者弹出一个单独的警告窗口,或者显示一个警告页面,提示关于网站所用数字证书的错误警告信息。

基于数字证书的在线身份认证是通过密码学原理(公开密钥加密算法)实现的,具有很高的安全性,很难破解或假冒,是当前最经济高效、最安全的在线身份认证技术。

那么,通过网站证书(SSL证书)如何能有效实现防止假冒、钓鱼网站呢?这是由于,网站运行机构在申请网站证书时,需向电子认证机构提交如下信息:

(1) 证明运行机构身份的基本信息及相关证明材料(如营业执照或组织机构代码证的复印件等);

(2) 拥有网站域名的证明文件;

(3) 用于签名验证的密钥数据,即公钥。

电子身份认证机构在收到以上信息后要进行如下鉴别、验证和确认:

(1) 证书申请机构提交的身份信息及相关证明材料是真实的,不是伪造的,这可以通过鉴别营业执照或组织机构代码证复印件初步判断,然后再进一步通过工商部门或组织机构代码证部门的数据库进一步验证有关证件和信息的真伪;

(2) 通过一定的方式,包括现场访问或通过电话黄页中得到的电话联系运行机构的有关负责人,确定确实是该运行机构在申请网站证书(而不是窃取了该机构证件复印件的假冒者);

(3) 通过申请者提交的网站域名证明文件,鉴别该文件的真伪,并确认申请者确实是相关域名的真正拥有者。

在完成了以上鉴别、验证和确认工作后,再为证书申请者签发网站数字证书。

以上过程实际上就是我们通常所说的电子身份认证中的“认证”(签发证书前的证书持有者的身份认证)。有了数字证书和以上严格的网站服务器证书签发流程,通过为网站安装一个由可信电子身份认证机构签发的网站证书,将能有效地防止假冒、欺诈网站,试想,一个假冒网站、钓鱼网站敢去申请一个数字证书吗?这相当于自投罗网,执法者可以很容易地通过证书申请时提供的真实信息抓到欺诈者。一个假冒网站、钓鱼网站可以劫持另一个网站域名,或注册假冒近似域名,甚至可以复制另一个网站的数字证书,但却无法得到被劫持网站的数字证书私钥。这样在进行在线身份认证的过程中,假冒网站、钓鱼网站也就无法伪造相应的数字签名,用户浏览器对网站的在线身份鉴别也就无法通过。因此,当你访问一个安装了可信电子认证机构签发的数字证书的网站时,你可以放心的相信这个网站是真实,可信的。那么,一个用户如何知道他要访问的网站是安装有可信电子认证机构颁发的可信数字证书呢?可以通过如下两点判断:

(1) 通过访问网站时所使用的传输协议

我们访问一个网站时所使用的网站地址通常是由三部分组成:传输协议、网站地址(域名)和页面路径,如http://en.wikipedia.org/wiki/Uniform_resource_locator中http:表明使用的是HyperText Transfer Protocol(HTTP)传输协议,网站的域名是en.wikipedia.org,而页面在网站的具体路径是:/wiki/Uniform_resource_locator。HTTP协议是普通的、非安全的传输协议。若访问网站所用的地址是https://example.com/paygate.jsp,则其中的https:说明采用的是HyperText Transfer Protocol over SSL传输协议(或称为Secure HTTP),它使用SSL协议和数字证书对网站进行在线身份鉴别(可选地,对用户进行身份鉴别)。

(2) 通过浏览器上的相关提示

对于采用了普通SSL证书的网站,使用浏览器并通过HTTPS协议访问该网站时,在浏览器的地址栏会出现一个黄色的小锁(如图???所述);而对于使用EV SSL证书的网站,浏览器的地址栏会变成绿色,且点击绿色地址栏锁型标示还能查看该网站服务器证书的颁发机构(第三方认证机构)。

采用SSL证书除了可以对网站身份的真实性进行鉴别外,还可以在用户浏览器和网站之间建立加密的数据传输通道,从而保证用户的敏感信息在通过互联网的传输过程中不被泄露、窃取,而这是其他网站认证技术无法做到的。

访问一个安装了由可信电子身份认证机构签发的网站证书就可以100%地确定它是一个可信网站吗?这也不尽然。从前面的描述可以看到,通过SSL证书保证网站真实可信、防止网站欺诈的一个重要环节是在SSL证书的申请、签发过程中,由电子身份认证机构对证书申请者进行严格的身份认证(即鉴别申请者提交的信息的真实性,确认申请者是其声称的人等),在这个过程一旦出现差错或者没有严格执行相关要求或过程,那么,一个数字证书就有可能被签发给一个假冒者。在实际应用中,不同的电子身份认证机构在签发证书过程中所执行的认证过程或者所遵循认证过程的严格程度不一定是完全相同的,有些面临较大商业压力电子身份认证机构为了降低成本,增加收入,在签发证书的过程中会采用简化的、降低了强度的验证、确认过程,这样就增加数字证书被签发给了假冒网站的风险。为了解决这一问题,国际上的一些大的电子身份认证机构和主流浏览器开发商(如VeriSig)成立了一个CA/Browser Forum(电子身份认证机构、浏览器论坛),以指南的形式制定了一个严格的网站数字证书申请、签发过程规范(称为扩展的验证确认,Extended Validation,简称EV);通过第三方审计机构认证、确认其证书签发过程符合该证书签发指南的电子认证机构可以签发一种称为扩展验证确认的网站数字证书(EV 证书或EV SSL证书);支持EV证书的浏览器能正确识别由这些机构签发的EV网站证书(没有通过相关认证的电子身份认证机构签发的EV证书不被这些浏览球识别),并以区别于普通网站证书的方式展现当前网站正在使用EV证书(如地址栏变为绿色)。

有了以上知识,当你访问一个网站进行电子商务、网上支付时,不妨看看你所访问的网站是否使用了SSL数字证书,特别是EV SSL证书,如果是,那么,你可以放心地进行网上交易等操作了

分类
知识中心

VeriSign SSL证书让网民享受安全的上网环境

据权威数据统计显示,在2012年我国网民已经达到5.38亿,网购人数达到2.12亿,钓鱼网站每年给网民带来损失超300亿。如何保障浏览器及信息交互的安全成为网民最为关心的问题。VeriSign SSL证书认证无疑是解决这一问题最有力的武器。

作为普通用户,对于什么是SSL证书认证可能并不了解,本文将深入浅出的阐述VeriSign网站认证服务是怎样帮助用户防止受到网络欺诈的?为何业界对于VeriSign认证高度认可?

SSL是一种加密传输协议,能够在用户上网时保护用户免受钓鱼网站、木马和病毒的侵害。SSL协议提供的服务主要包括认证用户和服务器,确保数据发送到正确的客户端和服务器;加密数据,防止数据在传输中被窃取;确保数据在传输中不被改变。也就是说,通过SSL认证之后,数据信息在网民和服务器之间的加密传输就得以保证,数据信息得以保护。这不仅是信息传递的安全性所必须的,用户也可以通过服务器证书验证自己访问的网站是否真实可靠。金融机构、电子商务等网站都采用SSL证书认证的方式来确保用户的网络安全,高安全的加密技术以及严格的身份验证机制是确保部署SSL证书的网站安全可靠的主要因素。

那么怎样辨识网站是否部署SSL证书呢?当登录安全链接页面时,浏览器将会自动显示金色安全锁型标记。此时用户在线输入的信用卡号、交易密码、个人隐私信息等机密数据在网络传输过程中将不会被随意查看、窃取和修改。不同版本的浏览器“金色安全锁”放置位置不尽相同,但看到金色小锁标记,我们在线提交信息安全上就有了保障。当有SSL证书保护的加密页面时,地址栏网址也会由“http”自动变成“https”。如同金色安全锁标记一样,我们此时提交的信息得到了安全加密保护。如地址栏变成了绿色那么就标识该网站部署了EV SSL证书

VeriSign SSL证书让网民享受安全的上网环境-1

目前有些浏览器屏蔽了VeriSign服务器证书的地址栏,将其换为自建认证,致使用户账户存在风险。这种自建认证可随时被DNS攻击方式篡改并且不具备权威性,而世界通用的VeriSign SSL证书认证则具有加密和所有浏览器的兼容性,更能够保证用户浏览Web网页的安全性。目前包括 IE(7及以上所有后续版本)、Chrome、Firefox、Safari、Opera浏览都支持VeriSign证书的绿色地址栏。这种绿色地址栏显示从2006年全球开始执行EV证书标准以来,目前还从没有被攻击和冒用的情况发生。因此其安全性和权威性得到了全球浏览器厂商和用户的认可。

数字证书起家的VeriSign是国际权威的SSL证书认证服务提供商。从成立之初,VeriSign严格遵循业内最为严格的身份鉴证机制,不提供单一域名鉴证产品,确保每张签发证书身份真实有效,可以最大程度上提升网站的可靠和信任度。当客户访问网站时,可通过点击金色安全锁或站点签章标志,便可检验网站真实身份。目前,VeriSign的SSL 证书被 93% 的全球 500 强企业、97%的全球前100大银行和全球50大电子商务网站中的47个网站所选用。

正是由于在SSL证书认证领域的领军地位和核心技术过硬,VeriSign于2010年被赛门铁克收入麾下,其在认证领域的安全产品和服务也融入赛门铁克的安全产品和服务体系中,并在原有的优质服务基础上新增了每周网站漏洞扫描增值服务,从而更全面的保护用户安全。同时,借助赛门铁克在中国的白金合作伙伴—天威诚信在中国市场的过硬渠道资源,VeriSign近两年在中国市场发力,并且逐步赢得了国内互联网企业的广泛认可。

分类
安全播报

安全谈之四大值得关注的“网站安全问题”

从目前全世界范围内,Web 安全已经成为最为互联网信息安全整体中最重要的问题之一。

相关统计表明,全国范围内,平均每分钟就有将近50个网站遭受黑客攻击,网站管理员或各级企事业单位信息主管部门目前最棘手的就是网站的安全性问题。CNCERT 统计报表显示,针对政府行业内的这种趋势愈来愈明显。

而我国网站安全统一监控平台目前的网站整体安全性在全世界范围内与发达国家相比还存在较大差距。从近几年的权威统计报告来看,我国已经成为遭受攻击的重灾区,尤其是木马危害造成僵尸主机数量逐年上升,已经发展成世界最大规模的僵尸网络。在众多安全问题中,安全专家认为以下四个方面尤其应引起足够的重视:

1、网站上出现恶意的非法信息;

2、网站遭受大量挂马攻击(通过网站挂马传播木马占到木马传播总量的90%以上);

3、网站的漏洞百出,遭受恶意篡改;

4、缺少集中监控措施,网站安全水平参差不齐。

安全专家提醒网民在上网时,一定要注意分辨网站的安全性,以下几点是安全网站的标志:

1、网址开头为“https”;

2、网站地址栏为绿色地址栏

3、地址栏右侧有小金锁标志;

这些都是钓鱼网站无法仿冒的安全网站标志。

分类
安全播报

DNS漏洞不容小觑 谨防DDoS攻击乘虚而入

不久前,全球著名黑客组织 Anonymous(匿名者)公开表示会在在3月31日针对DNS域名根服务器发起大规模DDoS攻击行动,让全球的互联网陷入瘫痪;LulzSec 则宣称会在4月1日发起针对性攻击活动。事实上,3月31日全世界网民都度过了平静的一天,因为国内的部分主流微博网站选择在这一天关闭评论功能,所以中国的互联网甚至比以往还要平静许多。作为一个安全专业人士,Radware安全副总裁Carl Herberger却无论如何也无法对黑客们那不负责任的威胁一笑了之,虽然他不认为这种危及全球互联的威胁能够得逞,但是他认为Anonymous、LulzSec以及更多黑客组织并不会停下他们攻击的脚步,看似平静的外表之下也许正暗流涌动。

就算那些嚣张一时的攻击威胁是愚蠢的言论,我们也不妨来假设一下,如果黑客真的要击垮整个互联网,他们将如何下手?在前面提到的威胁中,黑客显然将矛头指向了DNS漏洞,这是否也给IT安全经理们敲响了警钟?他们在未来应该更加关注DNS漏洞,因为一旦DNS的漏洞被利用,就可能带来灾难性的后果。

四个主要的DNS漏洞:

•DNS IPv6漏洞——从“DNS Quad-A attack”攻击场景到IPv4与IPv6的交叉穿织,都为攻击者指出了一条发动DDoS洪水攻击的途径。

•公用DNS服务器上的漏洞——公用 DNS(BIND, DJBDNS, MS, OpenDNS) 域名根服务器允许缓存域名记录在被删除的情况下依然活跃。这也许不是什么漏洞和错误,但的确是DNS在设计上的一个瑕疵。

•内部威胁——当今黑客发起攻击的目的已经不仅仅是为了获取经济利益。近来,我们看到了一个让人不安的趋势,一些信息安全专业人士也加入了黑客队伍之中,其目的是为了某种意义上的“正义”。

•社会工程学——在过去的24个月中,每一起破坏较大的网络攻击在初期所采取的入侵策略都是利用各种社会工程学漏洞 (这一点多见于以经济利益为目的的攻击行为)。

当今黑客得逞的动力:

以Anonymous 和 LulzSec为代表的黑客组织,究竟具备哪些特征才最终得逞呢?黑客攻击之所以得逞,主要源于以下几点:

•狂热的激情——黑客的斗志是攻击得逞的关键因素。

•不断收集可利用的漏洞——Anonymous的成员会收集全世界范围内所有有关DNS根域名服务器运行、设计和安全的知识,并找出加入利用和攻击的弱点和潜在漏洞。

•无穷尽的资源——黑客组织能够利有的资源取决于他们能在全世界激发起多少跟随者的偏执和狂热。

Radware安全副总裁Carl Herberger认为:“只有保持高度警觉,并且团结所有热衷网络安全事业的安全人士才能在网络安全防御战争中的竖起坚固的堡垒。”

分类
安全播报

黑客攻击开始关注业务逻辑层

近日,Imperva正式发布了两份报告——《Imperva 网络应用攻击报告》(简称WAAR)和《黑客情报汇总报告》,致力于为组织机构提供全面的攻击分析,帮助他们做好应对准备。WAAR报告显示,网络应用中的业务逻辑层正遭受到攻击。作为Imperva黑客情报计划的一部分,WAAR对2011年6月至11月这6个月期间现实的恶意网络应用程序攻击提供解决对策。而黑客情报汇总报告则揭示了一个由黑客组织“匿名者”发起的攻击的主要细节。

数以千计世界领先的企业、政府组织和服务提供商都依赖于 Imperva 解决方案来防止数据泄漏、符合合规性要求以及管理数据风险。Imperva首席技术官Amichai Shulman说道:“我们相信,这些分析报告的发布将帮助组织机构做好应对潜在攻击的准备,并让更大的安全社区对黑客操作方式有更深入的了解。”

Imperva 网络应用攻击报告(WAAR)

Imperva对40多种不同的应用程序攻击进行了监测并分类。WAAR概括了每个攻击的频率、类型及来源,以此帮助数据安全专业人员更好地按照优先次序修复漏洞。

“由于黑客可以通过合法的途径跟踪用户与应用程序的交互,因此业务逻辑层的攻击对于黑客具有非常大的吸引力,”Imperva首席技术官Amichai Shulman说道,“要做到这一点,需理解具体操作顺序对应用程序功能的影响是如何实现的。”因此,黑客可以利用应用程序截获私人信息,进行扭曲,并外泄给其他更多的用户 —— 这些行为通常不受安全控制。”

Imperva 发布的最新网络应用攻击报告一并指出:

•自动化应用攻击正在继续。在2011年6月至11月的六个月期间,被监测的网络应用程序每月遭受到130,000到385,000次攻击。高峰时,整套应用程序系统受攻击的频率高达一小时近38,000次或每秒10次。

•由于黑客有能力逃避监测,他们依赖于业务逻辑攻击: Imperva也研究了两类业务逻辑攻击: 评论垃圾广告和电子邮件提取。评论垃圾广告是指在评论栏里嵌入恶意链接来改变搜索引擎结果,潜在诈骗消费者。电子邮件提取是指对电子邮件地址进行简单分类,建立垃圾邮件发送列表。据统计,这些业务逻辑攻击在恶意攻击流量中占14%。

•业务逻辑攻击的来源是:

☆电子邮件提取被非洲国家的主机所控制。

☆评论垃圾广告中的不寻常部分经监测是来自东欧国家。

•黑客利用5种常见的应用程序漏洞:这五种常见的应用程序漏洞是:远程文件包含(简称RFI)、SQL注入(简称SQLi)、本地文件包含(简称LFI)、跨站脚本攻击(简称)和目录遍历漏洞(简称DT)。跨站脚本攻击和目录遍历漏洞是最普遍的传统攻击形式。为什么要针对这些漏洞?黑客喜欢阻力最小的路径,而应用程序漏洞则提供了最丰富的目标。

这份报告中描述的很多攻击都不难被缓解。然而,我们的确发现网络应用程序面临的攻击变得更加多样化、技术上更加复杂、更难监测和阻止。显然,安全应对措施必须继续保护业务和其用户不被伤害、不受到损失。正确的减缓步骤有哪些呢?我们尝试创造一个完整的列表来帮助数据安全团队提高他们的效率。

Imperva在2011年度报告中提到的几点建议仍然有效:

☆部署安全解决方案,监测自动化攻击。监测必须在攻击过程中尽早实行。

☆监测和阻止已知的漏洞攻击。应用程序中可利用漏洞的知识库必须经常更新。

☆获得恶意来源的情报并即时应用。列出攻击主机的黑名单始终是一个很有效的防范措施。然而,这个名单必须实时更新、保持其实效性。

☆参与安全论坛,分享攻击的数据库。自动化攻击程度和范围的加剧在网络上留有明显的痕迹,但此痕迹仅能从大量潜在受害者处收集的数据中看出。

☆获取业务逻辑攻击来源的情报并即时应用。例如,评论垃圾广告在被公然揭露后还可以活跃很久。情报的重点必须在于每一种攻击的形式,因为正如我们所看到的,使用评论垃圾广告和电子邮件提取的攻击者展现出不同的属性。

☆攻击流量的地理信息对即时做出数据安全对策有所帮助。例如,经分析的业务逻辑攻击拥有独特的地理特征。

攻击者对自动化攻击依赖性的不断增强和自动化工具产生的大量恶意流量表明,监测这些工具迅速、精确、自动产生的攻击是至关重要的。作为一个常用的方针,流量属性和网络客户端必须不断被检查和监测。如果与正常流量属性有所偏差,则应该受到专业软件和专业人员的严密监测。

监测和防御自动化攻击包括:

•信誉机制的监测:获得并使用被攻击者雇佣的主机黑名单。

•高点击率:流量整形是自动化攻击最基本的指示。一旦超过与其相关的临界值(例如,每分钟点击3次),应用程序就应该延迟或阻止与网络客户端信息交换。

•输入流量的技术属性:软件工具产生的流量通常具有技术特征(例如特定的HTTP头),不同于一般浏览器所产生的流量。如果这不是预期的使用场景,阻止该流量。

•商业行为的重复:例如,多次登陆失败表明密码受到恶意攻击。当然,你的安全装置必须能够识别出这些“差异或者异常的表现”。

•质疑应用程序的网络客户端:测试你的应用程序是否真的与浏览器进行交互。例如,“虚假”浏览器没有对Java语言的执行能力。该应用流需包含发送Java语言代码给客户并核查其是否真的被执行。

•检测确有真人在操作:通过CAPTCHA(全自动区分计算机和人类的图灵测试)检测终端用户是真人。

黑客情报汇总报告

2011年期间,Imperva见证了一次由黑客组织“匿名者”发起、持续25天的攻击。黑客情报汇总报告——“匿名者”攻击报告对此提供了一个全面的攻击分析,包括从始至终攻击活动的详细时间表、黑客破坏方法的审查以及对使用社会媒体征集参与者、协调攻击的见解。

“我们的研究表明匿名者通常模仿盈利性黑客使用的方法,利用常见的方式——SQL注入和DDoS(分布式拒绝服务攻击)来进行攻击。我们发现匿名者虽然发明了一些定制工具,但与开发复杂攻击不同的是,他们通常使用一些廉价现成的工具,”Imperva首席技术官Amichai Shulman说道:“我们的研究进一步表明匿名者第一步先尝试窃取数据,如果失败,会尝试DDoS攻击。”

“匿名者”攻击报告指出:

•该攻击由三个不同的阶段组成:征集和通信、侦查和应用层攻击,最后是DDos攻击。

•社会媒体渠道,尤其是Twitter、Facebook和YouTube是确认目标、发动攻击最主要的方法。在攻击第一阶段征集和通信的过程中,社会媒体也是最常用的方式招募自愿者加入攻击行列。

•富有经验的黑客只占自愿者的一小部分,他们主要活跃在侦查和应用攻击阶段,探测漏洞,进行应用攻击,例如通过SQL注入尝试窃取目标数据。

•非专业人员仅在第三阶段产生作用——帮助开展DDoS攻击——由于尝试偷窃数据的应用攻击失败。

•匿名者开发了一些定制工具——特别是低轨道离子炮(LOIC)和一种能从移动浏览器启动DDoS攻击的工具。然而,该组织也在侦查和应用攻击阶段依靠常见的工具来寻找和开发网络应用漏洞。

•与盈利性黑客不同,匿名者很少依靠常见的黑客技术,例如僵尸网络、恶意软件、网络钓鱼或鱼叉式网络钓鱼

分类
安全播报

4万影迷搜索《3D泰坦尼克号》遭木马攻击

随着《3D泰坦尼克号》热映,不少习惯在网上看片的影迷开始疯狂搜索该片。近日来,“泰坦尼克号下载”、“3D泰坦尼克免费高清”等关键词搜索指数均猛增200%以上。与此同时,木马也开始趁火打劫,通过虚假的视频下载站诱惑用户下载,木马则以BT下载种子的图标进行伪装。

2012年4月11日,据安全中心发布最新木马警报称,《3D泰坦尼克号》在院线上映正引发网络上的木马爆发高峰,4月10日一天内就有4万余台电脑因下载假视频而遭到木马攻击。据分析,此类假视频木马普遍伪装为“《3D泰坦尼克号》高清BT种子”,会暴力锁定浏览器首页并强制安装近10款软件,建议影迷在网上看片时开启安全软件保护。

安全中心分析发现,假视频木马感染系统后会自动联网,在用户不知不觉间偷偷安装播放器、音乐盒、浏览器、视频聊天工具等近10款软件,占用系统空间达200MB以上。此外,该木马还会锁定浏览器首页为不良网址导航,并每隔数分钟便在电脑桌面弹窗推广“极品宝物满地爆”的网页游戏,对中招用户形成严重骚扰。

据悉,视频欺诈下载是目前木马传播的主力渠道。每当热门影片引发公众关注时,伪装视频下载种子或在线播放器的木马往往随之批量出现,再利用搜索引擎优化手段使其被影迷访问点击。安全中心监测数据显示,仅4月10日一天,互联网新增的与《3D泰坦尼克号》相关的虚假视频网页多达500余个。