分类
安全播报

社交网络、移动设备及云服务(分析)

分析

垃圾邮件和网页仿冒转向社交媒体
过去几年中我们注意到,社交媒体网站上的垃圾邮件和网页仿冒大幅增加。罪犯尾随用户到流行的网站上。随着 Facebook和 Twitter 用户数量的增长,这些网站也吸引了更多犯罪行为不过,去年网络罪犯也开始将目标对准一些飞速壮大的新网站,如 Instagram、Pinterest 和 Tumblr。
典型的威胁包括礼品卡和调查骗局。此类虚假内容骗局占全部社交媒体攻击的一半以上 (56%)。例如,在某个骗局中,受害者在某人的 Facebook Wall 或 Pinterest Feeds(其中的内容看似来自受害者关注的人或特定类别的人)上看到一个帖子,写着“单击此
处获得 100 美元的礼品卡”。当用户单击该链接后,会转到一个网站,要求用户报名参加种种活动,并在此过程中提交详细的个人信息。每注册一名用户,垃圾邮件发送者即可获得一定报酬,当然,直到过程结束,用户也不会收到任何礼品卡。
社交网络、移动设备及云服务(分析)-1

典型的社交网络骗局

社交网络、移动设备及云服务(分析)-2

包含虚假调查的虚假网站

社交网络、移动设备及云服务(分析)-2

仿冒网站伪装成一个宣传足球明星 Lionel Messi 的社交网站。

社交网络、移动设备及云服务(分析)-4

我们还记录了针对时下大热的照片分享应用程序Instagram 的一起类似的骗局。

还有一种骗局,是利用虚假网站来诱使受害者透露详细个人信息和密码,例如,Facebook 或 Twitter 帐户信息。这种网页仿冒骗局极为隐蔽,而且往往利用人们对名人的崇拜心理,如职业运动员、电影明星或歌手等。我们注意到,针对特定国家/地区及其名人的网页仿冒骗局有所增加。
2012 年我们注意到,越来越多威胁瞄准了社交媒体网站以及不断涌现的更多新渠道和平台,尤其是那些仅用作移动应用程序的渠道和平台。这些移动社交渠道很可能在 2013 年成为更大的目标,尤其是那些专门针对青少年和年轻人的社交渠道,这些年轻用户可能不知道如何识别此类攻击,并且对个人信息的保护也不太在意。

移动设备威胁
上一年我们观察到,移动恶意软件呈进一步增长势头。这与互联网连接移动设备数量的不断增长不无关系。根据 Gartner 的统计,Android 占据 72% 的市场份额,Apple? iOS 以相去甚远的 14% 位列第二。18 Android 因市场份额以及更为开放的开发环境,成为主要的移动设备威胁目标。

通常情况下,人们习惯用手机存储个人信息和联系信息,随后渐渐有了高速互联网连接。智能手机因自身特点成为了功能强大的计算机,因而对罪犯充满了诱惑力。此外,它们还具有与支付系统(所有者的手机合约)绑定的额外优势,这意味着它们为罪犯从受害者那窃取金钱提供了更多方式。

我们注意到,所有类型的手机攻击均大量增加:
• Android 威胁在东欧和亚洲地区更常见,不过,去年欧洲其他地区以及美国的 Android 威胁数量有所提升。
• 隐私泄露攻击意在暴露个人信息,包括设计用于暗中发送手机所有者位置的监视软件的推出。
• 付费服务号码诈骗,恶意应用程序发送昂贵的短信。这是通过移动恶意软件敛财最快的一种方式。赛门铁克观察到的一个移动僵尸网络即采用虚假移动应用程序感染用户,根据我们的计算,僵尸操控者不断在各地涌现,诈骗金额为每天 1,600 到9,000 美元,每年 547,500 到 3,285,000 美元。

在以往的情况中,恶意软件对智能手机的感染是通过流氓应用程序市场,以及用户通过电脑连线直接将应用程序安装到手机上这种方式。但现在,合法的应用程序商店也不能幸免。2012 年我们注意到,在 Google? Play 市场中,流氓软件伪装成热门游戏,以避开Google 的自动筛选流程。

企业逐渐允许员工“自带设备”(BYOD) 上班,允许员工将个人计算机、平板电脑或智能手机用于工作,甚至补贴员工购买自己的设备。即使公司提供设备,但消费化趋势意味着公司往往会转而采用个人用户技术(如文件共享网站)和设备(如个人用户笔记本电脑或平板电脑)以降低成本。这两个趋势打开了一扇大门,令企业处于更大的风险之中,因为移动设备往往缺乏安全功能,例如,加密、访问控制和可管理性等。

我们注意到,2012 年针对 iOS 平台的漏洞遥遥领先于 Android,占已发布漏洞的 93%,不过 Android 在恶意软件方面仍居前列,占新威胁的 97%。

乍看之下二者似乎相互矛盾,但此现象有一个很好的理由可解释:破解 iOS 设备。为了安装 Apple App Store 中没有的应用程序,用户必须利用软件中的漏洞。虽然从安全角度而言,这并非最安全的方法,但这是安装无法通过 Apple App Store 获得的应用程序的唯一方式。

相反,Android 平台提供了从非官方市场安装应用程序的选项,只需更改操作系统设置即可。由于不需要利用漏洞,因而不存在 iOS 上那样的动机。Android 用户容易受到大量威胁的攻击,但极少有攻击利用漏洞来扩散威胁。

尽管 Android 平台 2012 年遭遇了 103 种威胁,不过与移动设备威胁范畴内的其他估值相比,该数据并不算多。许多估值更大,是因为它们提供的是总的变体数量,而不是新的独特的威胁。其中许多变体只是进行了微小调整,以避开防病毒扫描程序的检测。根据赛门铁克的统计,一年当中至少出现了 3,906 个不同的移动变体。

在安全功能方面,旧版本 Android 与新版本之间存在重大区别。Google 在 Android 4.x 版中新增了一个功能,允许用户阻止任何特定应用程序向状态栏推送通知。由于广告平台向状态栏推送通知,骚扰到旧版本用户,该功能是根据其反馈意见做出的调整。

此外,由于在用户毫无察觉情况下发送付费短信这一威胁形式的兴起(例如,Android.Opfake、Android.Premiumtext、Android.Positmob 和 Android.Rufraud),Google 在 Android 4.2 中增加了一个功能,以提示用户确认是否发送此类付费短信。该功能对于保护大多数用户非常有用。

然而,到 2012 年年底,Android 4.2 设备的市场渗透率仅为大约10%,23 只占总设备的一小部分。Android 生态系统使得很难令每个用户保持最新状态。Google 发布的官方平台只能在 Nexus 设备(Google 自己的品牌设备)上实现即装即用。每家制造商均以此为基础修改并发布自己的平台,然后移动网络运营商会挑选这些平台,同时他们也会定制自己的平台。

因此,Google 的任何变更不可能迅速推广到市场中的所有设备。对平台所做的任何更改需要每家制造商,然后是每家运营商进行全面彻底的测试,从而延长了到达用户手中所需的时间。设备型号如此之多,也大大增加了所有这些公司为每次更新不得不分配的资源量,从而导致很少发布更新程序,某些情况下较老的设备甚至没有更新程序。

对于操作系统中的大多数漏洞利用,Google 均发布了快速修复,但用户仍需等待较长时间才能从网络运营商那获得修复程序。某些漏洞利用并非存在于初始操作系统中,而是位于制造商的定制修改版本中,例如,2012 年出现的针对 Samsung 型号的漏洞利用。Samsung 迅速修复了该漏洞,但修复程序仍必须通过网络运营商才能到达用户手中。

Google 对平台的严格控制有利于解决某些“碎片”问题,但也会影响与制造商的合作关系。针对旧版本 Android 用户设立截止点有助于减少风险,但通常是制造商这么做。

 云计算风险

根据 Gartner 数据分析,2012 年云服务市场预计增长 20%。24云计算使企业有望在无需大笔前期资本成本的情况下加强 IT 能力,对于较小规模的企业而言,能够以可承受的价格使用企业级商业软件。基本言之,随着互联网带宽及处理能力的飞速提升,云计算带来了不断增长的巨大规模经济。

云计算也带来了一些潜在的安全优势,尤其对于没有专门的 IT 安全部门的小公司而言。运行良好的云应用程序更有可能经过有效修补和更新。相比内部系统,它们也更可能具备灵活性、安全性和备份功能。
不过,云计算也存在一些安全隐患:

• 隐私。对于谁能在哪些情况下访问客户数据(例如,用于故障排除),经营有方的云服务公司应当拥有周密的策略。只有在充分保障数据管理和访问方式的情况下,才能将信息通过互联网托付给第三方。
• 数据自由。如果您希望更换提供商,云计算企业可使之轻松启动,信誉良好的公司可令您的数据提取更简单(例如,归档的电子邮件或客户记录)。在将数据托付给云提供商之前,潜在用户应以后提取并恢复数据的条款和条件进行全面评估。
• 鸡蛋放在一个篮子里。如我们在过去几年中发生的大规模数据泄露事件中所见,攻击者倾向于去到那些不费力气即可攫取最多数据的地方。如果云服务提供商存储了大量客户的机密信息,那么也会成为攻击者的猎物。云提供商的哪怕一次泄露,对攻击者而言可能是一座个人数据金矿。
• 消费化。如果公司员工临时使用未经批准的云系统,公司将面临数据意外或故意泄露的重大风险。例如,如果根据公司策略,很难将大文件通过电子邮件发送给第三方,员工可能会转而使用免费的在线文件共享应用程序。风险在于,这些系统可能达不到公司的安全标准。例如,某个知名的文件共享网站将其所有用户帐户保持未锁定状态长达四小时。25 此外,如果员工在工作中使用未经授权的云应用程序,譬如通过社交媒体网站进行市场营销,公司可能会遭致基于 Web 的恶意软件的攻击。
• 基础架构。在多租户虚拟体系结构中,恶意用户可以租赁一个虚拟机,然后利用基础管理程序中的漏洞,通过该虚拟机向系统发动攻击,并访问运行于相同环境下的其他虚拟机,这种理论上的风险虽然并不常见,但仍然存在。还应当考虑在虚拟机内进行数据加密,以尽量降低未经授权访问物理硬盘所带来的风险。

 建议

将社交媒体威胁视为企业问题。
公司往往不愿意全面限制对社交媒体网站的访问,但必须想办法防御这些网站以及其他网站上基于 Web 的恶意软件。这意味着需要在网关和客户端电脑上安装多层安全软件。此外,还应当积极安装修补程序和更新程序,以降低偷渡式下载感染风险。最后,用户培训和明确的政策必不可少,尤其在用户在线泄露的个人信息量方面。

云服务安全建议。
在签字前进行全面风险评估。确保自身信息和身份信息的安全。建立强大的管理框架。

保护移动设备。
考虑在移动设备上安装安全软件。此外,必须对用户进行培训,告知下载流氓应用程序的风险以及如何使用隐私和权限设置。对于公司提供的设备,可考虑全面锁定设备,防止安装任何未经批准的应用程序

分类
安全播报

社交网络、移动设备及云服务(简介、数据)

简介

网络罪犯和垃圾邮件发送者对于将电子邮件作为感染媒介的兴趣逐渐转淡。为什么?因为社交媒体当下极为盛行,为他们提供了许多新的方式来窃取他人的身份信息或个人信息,并利用恶意软件感染其计算机。
社交媒体综合了可供罪犯利用的两种行为:社会认同和分享。社会认同是一种因为朋友做某事而说服自己做某事的心理机制。例如,如果您在 Facebook Wall 上收到一位信赖的朋友发来的消息,那么您点击该消息的可能性会更大。
分享正是人们使用社交网络的目的:分享个人信息,如生日、家庭住址以及其他详细联系信息。此类信息对于身份信息窃贼非常有用。例如,您的社交媒体资料中可能包含安全问题线索,黑客需要通过这些安全问题来重置您的密码并控制您的帐户。
人们的上网时间越来越长,其中最受欢迎的活动便是社交网络。并且,年轻用户更经常使用移动设备来访问互联网和社交媒体应用程序。
此外,许多移动应用程序常常建立在基于云的存储基础上,如无互联网连接,其功能往往大为受限。越来越多用户和公司日常性地使用基于云的系统,有时甚至没有意识到这一点。
银行劫匪 Willie Sutton 对他为何抢劫银行给出了著名的答案:“因为那儿有钱。”网络罪犯之所以将目标对准社交媒体,是因为受害者在那里。Facebook 用户可通过以下电子邮件地址,向公司报告可能的Facebook 网页仿冒骗局:phish@fb.com
  概览
诈骗者继续将社交媒体作为欺诈和网页仿冒工具,包括诸如Pinterest 和 Instagram 等较新的网站。
2012 年移动恶意软件数量大幅上升,出现了诸如移动僵尸网络等新型威胁。
在所有移动恶意软件中,32% 意在从受感染设备窃取信息。
快速发展的云计算、自带设备以及消费化趋势给企业带来了更多风险。
 数据
2012 年前五大社交媒体攻击

社交网络、移动设备及云服务(简介、数据)-1

虚假内容。此类骗局通过一些小恩小惠(如免费礼品卡),邀请社交网络用户参加虚假活动或团体。而参加活动往往要求用户与攻击者分享凭据,或向付费服务号码发送短信。
手动分享骗局。此类骗局借助受害者来实际执行繁重的骗局分享操作,方法是向受害者提供有趣的视频、虚假内容或消息,然后受害者与朋友分享。
Likejacking。攻击者使用虚假的“Like”按钮,诱骗用户点击网站按钮,而该按钮会安装恶意软件,并可能在用户的 NewsFeed 上张贴更新以扩散攻击。
虚假插件骗局。诱骗用户在计算机上下载虚假的浏览器扩展件。流氓浏览器扩展件伪装成合法的扩展件,但安装后会从受感染的计算机上窃取敏感信息。
复制粘贴骗局。用礼品券做诱饵,邀请用户将恶意 JavaScript 代码直接粘贴到浏览器地址栏中。

社交网络、移动设备及云服务(简介、数据)-1

• 3 月是 2012 年最活跃的月份,共报告 121 个漏洞。
• 2012 年确认的移动设备漏洞为 415 个,2011 年为315 个。

 2012 年移动设备威胁

社交网络、移动设备及云服务(简介、数据)-3

 

2012 年,信息窃取居移动恶意软件执行的活动之首,占记录某一类信息的全部威胁的 32%。
 2010 年至 2012 年 Android 移动恶意软件、系列和变体累积数量

社交网络、移动设备及云服务(简介、数据)-2

  • 2012 年移动恶意软件系列较 2011 年增长了 58%。全年总量占迄今为止所有恶意软件的59%。
• 与此同时,每个系列内的变体数量显著增加,变体与系列平均比率从 2011 年的 5:1 提高到2012 年的 38:1。这表明,威胁编写者投入更多时间对其威胁重新打包或进行微小调整,以便进一步扩散威胁并避开检测。

 2012 年不同设备类型的移动设备威胁

社交网络、移动设备及云服务(简介、数据)-5

与漏洞数量不一样的是,Android 是 2012 年遭受攻击最多的移动设备平台,在全部 108 个独特威胁中占据 103 席。
 不同操作系统的移动设备漏洞

社交网络、移动设备及云服务(简介、数据)-6

移动系统上的漏洞绝大部分位于 iOS平台中。不过,漏洞数量多并不代表威胁程度高,因为大多数移动设备威胁并不使用软件漏洞

分类
安全播报

漏洞、漏洞利用及工具包(分析)

基于 Web 的攻击与日俱增
我们注意到,基于 Web 的攻击数量增长了将近三分之一。当企业和个人用户访问遭破坏的网站时,会在毫无察觉的情况下感染此类攻击。换而言之,用户仅仅因为访问了一个合法网站而受到感染。通常情况下,攻击者潜入网站,在不为网站所有者或潜在受害者所知的情况下,安装攻击工具包和恶意软件负载。
Web 攻击工具包投下的恶意软件负载通常是服务器端多态或动态生成的,从而使得依赖基于特征的防病毒技术的企业无法抵御这种悄无声息的攻击。隐藏的 JavaScript? 段或链接到其他网站的区区数行代码,都能够安装难以检测的恶意软件。随后,该恶意软件会查看每位来访者的系统是否存在浏览器或操作系统漏洞,直到发现一个很可能管用的漏洞,然后通过该漏洞将恶意软件安装到来访者的计算机上。
由于企业和个人用户系统未采用最新的浏览器插件(例如,Adobe的 Flash Player? 和 Acrobat Reader? 以及 Oracle 的 Java?)修补程序进行更新,这些攻击得以取得成功。对于插件过期的个人用户,还可以归咎于不够重视,但在大公司里,关键业务系统的运行往往
要求使用较早的插件版本,因此较难升级到最新版本。修补程序管理的这种窘境,再加上修补程序部署速度的迟缓,使许多公司尤其难以抵御基于 Web 的攻击。
值得注意的是,漏洞数量与风险程度的加深并没有关联。即便是应用程序中的单个漏洞,只要利用得当,也会给企业带来灭顶之灾。2013 年,赛门铁克将对 Web 攻击工具包中利用的漏洞所存在的风险进行深入分析。
关键在于,致使 Web 攻击取得广泛成功的因素,并非最新的零日漏洞。遭破坏的网站的攻击率提高了 30%,而漏洞发现率仅提高了 6%。简而言之,导致大多数系统遭到破坏的是早期未经修补的漏洞。

  新漏洞利用方面的竞赛
本年度我们目睹了零日漏洞的增加。2012 年,首次观察到 14个从未报告的漏洞被广泛利用。2011 年这一数据为 8。总体而言,2012 年报告的漏洞数量稍有提高,从 2011 年的 4,989增长到 2012 年的 5,291。移动设备漏洞也有所提高,从 2011年的 315 增长到 2012 年的 415。
一些有组织的团队(如 Elderwood 攻击背后的团队)专门寻找日常软件中的新漏洞,如 Web 浏览器和浏览器插件。当某个漏洞公开后,他们能迅速部署一个新的漏洞,这说明了制造漏洞的团伙的狡猾程度。
互联网罪犯与合法软件开发商之间存在着竞赛。罪犯迅速发现新漏洞并加以利用的能力,远非软件供应商修复并发布修补程序的能力所比。某些软件公司仅每个季度发布一次修补程序,而某些公司在确认漏洞方面行动迟缓。即使开发出了不错的更新程序,公司的部署也往往不够迅速。
零日漏洞固然是严重的安全威胁,但如果忽视已知的(甚至是经过修补的)漏洞,后果也很严重。许多公司和个人用户未能及时部署发布的更新程序。以众所周知的漏洞为目标的工具包,使罪犯很容易将目标对准成千上万台电脑,找到其中易于感染的系统。事实上,得以利用的漏洞通常都不是最新的漏洞。
  恶意广告和网站黑客攻击

黑客是通过什么方式将代码添加到合法网站中的?工具包的存在使这一过程变得简单。例如,2012 年 5 月,LizaMoon 工具包采用 SQL注入技术,对至少一百万个网站造成了影响。13 其他方法还包括:
利用网站主机或内容管理软件中的已知漏洞
使用网页仿冒、间谍软件或社交骗局获取网站管理员的密码
通过 Web 服务器后端基础架构(如控制面板或数据库)进行黑客攻击
付费刊登包含感染源的广告
最后一项技术名为恶意广告,甚至无需破坏合法网站即可影响该网站。这种攻击形式很普遍。赛门铁克使用实验性的扫描软件(请参见本节稍后的“网站恶意软件扫描和网站漏洞评估”),
发现测试的网站中有一半被恶意广告感染。
恶意广告打通了一条攻击大道,使黑客无需直接攻击网站本身即可破坏网站。黑客通过这些恶意广告,使用户在毫无察觉的情况下被感染,通常是安装动态创建的恶意软件,而仅凭防病毒软件无法检测到此类恶意软件。
Google 及其他搜索引擎会扫描恶意软件以及包含恶意软件的纳入黑名单的网站,这一迹象表明该问题非常严重。知名广告网络深受恶意广告之害的事例时有发生,甚至影响到某些鼎鼎大名的在线媒体。14 对于那些利润主要取决于广告收入的网站而言,此类情况会造成严重后果,甚至削弱在读者眼中的公信力。广告网络数量庞大,广告内容不断翻新,因此跟踪并防御恶意广告是一个巨大的挑战。
漏洞、漏洞利用及工具包(分析)-1
恶意软件工具包在线广告
  Web 攻击工具包
发现新漏洞是一回事,但找到以兹利用的方式又是另一回事。职业罪犯将漏洞利用转化为工具包,供不太精通的用户购买和使用。类似于商业软件,这些工具包甚至包括技术支持和
保修。编写者通过匿名账号,采用在线支付服务接受付款。

攻击工具包的出现是为了创建各种恶意软件并攻击网站。广为流传的 Blackhole 工具包便是一个臭名昭著的例子。其更新战略表明该工具包具有一定程序的品牌忠诚度,且编写者的运作方式与合法软件供应商提供更新程序及新版本的方式无异。

2012 年,Blackhole 的影响力不断加深,在所有基于 Web 的攻击中占到 41%。我们还注意到,2012 年 9 月该工具包推出了更新版本,Blackhole 2.0。不过,Blackhole 的整体优势地位可能已开始动摇,因为 2012 年下半年的几个月中,另一个Web 攻击工具包超越了 Blackhole。Sakura 是市场中新涌现的工具包,鼎盛时曾占全部工具包活动的 60% 之多,2012年总使用率达 22%。

漏洞、漏洞利用及工具包(分析)-2

2012 年,大约 41% 的基于 Web 的工具包攻击与Blackhole 攻击包有关,2011 年为 44%。Sakura 工具包 2011 年没有进入前十,但如今在基于 Web 的工具包攻击中占据约 22%,年中某些时候甚至超越了Blackhole。

漏洞、漏洞利用及工具包(分析)-3

网站恶意软件扫描和网站漏洞评估
2012 年,在赛门铁克网站恶意软件扫描和网站漏洞评估服务中,赛门铁克的信任服务技术(以前的 VeriSign)扫描了 150 多万个网站。每天扫描至少 13 万个 URL 以检测是否存在恶意软件,每 532个网站中便有一个受到恶意软件的感染。最常见的感染方式是通过偷渡式下载。
并且,在评估网站的潜在可利用漏洞过程中,每天执行至少 1,400次漏洞扫描。在扫描的网站中,大约 53% 存在未经修补且潜在可利用的漏洞(2011 年为 36%),其中 24% 可视为重大漏洞(2011 年为 25%)。发现的最普遍的漏洞为跨站点脚本漏洞。
 安全连接的增长
SSL 使用率增长的判断依据之一,是所监控的 OCSP(在线证书状态协议,用于获取数字证书的吊销状态)和 CRL(证书吊销列表)查询统计数据的变化。SSL 安全连接在启动时,将使用 OCSP 或CRL 执行吊销检查,我们会跟踪遍历系统的查询数量。该数据即在线执行的 SSL 安全会话数量的增长指示器。这意味着,上网并使用安全连接的用户越来越多(例如,表示网络上电子商务交易量在增长)。这也说明,SSL 的采用范围越来越广泛,在更多位置为更多用户所用,譬如,扩展验证 SSL 证书的使用日益普及,该证书会触发浏览器将地址栏变为绿色,从而指示用户处于安全的网站上,此外还有“Always On SSL”(整个 2012 年,社交网络、搜索服务和在线电子邮件提供商大量采用该技术)。另外,这可能也是除传统台式机和笔记本电脑之外的其他设备,如智能手机和平板电脑,支持在线访问的结果。
2012 年,赛门铁克发现,OCSP 查询平均数量从 2011 年到 2012年增长了 31%,2012 年每天执行的查询超过 48 亿次。2012 年,OCSP 查询单日最高达 58 亿次。值得一提的是,OCSP 是一种先进的吊销检查方法。

此外,赛门铁克的 CRL 查询从 2011 年到 2012 年增长了 45%,每天执行大约 14 亿次,单日最高达 21 亿次。CRL 是一种较老的查询技术,已被 OCSP 取代。
诺顿安全认证签章和信任标记
2012 年,越来越多个人用户访问带信任标记(如诺顿安全认证签章)的网站。根据赛门铁克自己的信任标记统计数据分析,我们注意到 2012 年增长了 8%。2012 年,赛门铁克信任标记的查看量高达每日 7.5 亿次,因为越来越多在线用户需要更强大的安全措施来保护其在线活动。

被盗的密钥签名证书
2012 年的情况还说明,企业无论大小,都容易成为全球恶意软件传播网络中不知情的一员。我们注意到,经合法代码签名证书签署的恶意软件活动加剧。恶意软件代码经签署后,披上了合法的外衣,因而更容易扩散。
恶意软件开发人员经常使用被盗的代码签名私钥。他们攻击证书颁发机构,一旦潜入其网络,便搜寻并窃取私钥。在其他情况中,他们利用糟糕的安全防护措施,用虚假身份购买合法证书。
例如,2012 年 5 月,大型证书颁发机构 Comodo 对一个由网络罪犯经营的虚假组织进行了身份验证,并向其颁发了合法的代码签名证书

建议

使用全方位防护技术。
如果威胁形势的发展不那么迅猛,文件扫描技术(通常称为“防病毒”)便足以防御恶意软件感染。然而,随着工具包的出现,攻击者可根据需要构建恶意软件、多态恶意软件及零日漏洞利用,防病毒技术已远远不够。必须在端点上部署基于网络的防护和信誉技术,才能抵御攻击。此外,还必须使用行为阻止技术和文件计划扫描,以帮助查找避开预防性防御措施的恶意软件。
保护面向公众的网站。
考虑采用“Always On SSL”对整个网站中来访者与网站的交互进行加密,而不仅仅是注册和注销页面。如同对待客户端电脑一样,确保及时更新内容管理系统和 Web 服务器软件。在网站上运行漏洞和恶意软件扫描工具,以及时发现问题。为保护这些凭据免受社交骗局和网页仿冒的攻击,管理帐户及其他服务可使用强密码。只有需要的用户才能登录访问重要的 Web 服务器。

 保护代码签名的证书。
证书所有者应当运用严密的防护措施和安全策略来保护密钥。这意味着有效的物理安全措施,使用加密的硬件安全模块,以及有效的网络和端点安全措施,包括在与代码签名有关的服务器上实施数据泄露防护,对用于代码签名的应用程序进行全面安全保护。此外,证书颁发机构应确保在身份验证过程的每个步骤中,采取最佳实践。

采用“Always On SSL”方法有助于保护帐户信息避免未经加密的连接,从而使最终用户不易遭受中间人攻击。
主动更新软件并审核修补过程。
大部分基于 Web 的攻击工具包利用的是前 20 种最常见的漏洞。因此,安装已知漏洞的修补程序可防御最常见的攻击。及时更新和修补所有软件至关重要。尤其是,对于类似 Flashback 这种使用 Java 的攻击,要么运行最新的软件版本,要么干脆弃之不用。无论是管理数千名用户的 CIO,还是只有数十名用户的小企业主,亦或是家庭用户,这一点同样适用。
通过供应商的自动更新机制,将落后且不安全的浏览器、应用程序和浏览器插件更新、修补或迁移至可用的最新版本,尤其是对于被利用最多的软件漏洞。大多数软件供应商会努力修补可利用的软件漏洞,不过,此类修补程序必须现场采用才能起作用。在部署包含落后且不安全的早期版本的浏览器、应用程序和浏览器插件的标准企业映像时,应保持警惕。可考虑从不再需要该软件的员工的映像中删除薄弱的插件。应尽可能自动修补部署,以防止企业中出现漏洞

分类
安全播报

漏洞、漏洞利用及工具包(简介与数据)

简介
  Ponemon Institute 最近的研究表明,2012 年网络攻击次数增加了42%,网络犯罪造成的损失上升了 6%。企业付出巨大代价,蒙受的平均损失达 591,780 美元。12 鉴于漏洞及漏洞利用的获取更加容易,网络罪犯谋利能力的提高是意料之中的事。要发现漏洞,创造漏洞利用方式,然后使用漏洞发起攻击,需要具备各种技能。对于网络罪犯而言,幸好有黑市的存在,在黑市上他们能以工具包的形式购买到所需的技能。黑客发现并利用或销售漏洞。工具包编写者发现或购买漏洞利用代码,然后将该代码编入其“产品”中。随后,网络罪犯购买或窃取最新版本的工具包,并通过这些工具包发起大量攻击,根本不用学习所需技能即可完成整个过程。

  概览

  •   零日漏洞的使用率提高了,2012 年从 8% 增长到 14%。
  •   黑市越来越高端,形成了数十亿美元的在线犯罪产业。
  •   漏洞通常在公开发布之后,随之被商品化并添加到 Web 攻击工具包中。
  •   2012 年偷渡式 Web 攻击增长了三分之一,可能是由于恶意广告的推动。
  •   本年度约有 60 万台 Mac 受到 Flashback 恶意软件的感染。
  •   2011 年影响甚微的 Sakura 工具包,如今在基于 Web 的工具包攻击中占据约 22%,年中某些时候甚至超越了 Blackhole。

 数据
    2010 – 2012 年浏览器漏洞

漏洞、漏洞利用及工具包(简介与数据)-1

2010 – 2012 年插件漏洞

漏洞、漏洞利用及工具包(简介与数据)-2

 总的漏洞


 漏洞、漏洞利用及工具包(简介与数据)-1

  •   2012 年报告漏洞 5,291 个,
  •   2011 年为 4,989 个。
  •   2012 年每月报告漏洞大致在300 到 500 个之间波动。
  •   2012 年共有 85 个公开的SCADA(监控和数据采集)漏洞,较 2011 年的 129 个有显著减少。
  •   2012 年确认的移动设备漏洞为 415 个,2011 年为315 个。

零日漏洞


 漏洞、漏洞利用及工具包(简介与数据)-4

零日漏洞指的是,在漏洞为公众所知晓且尚未公开发布修补程序之前,便报告已被广泛利用的漏洞。
2012 年总共报告了 14 个零日漏洞。
每个月最多曾报告过 3 个零日漏洞。

分类
安全播报

目标性攻击、黑客活动及数据泄露 (分析)

  网络战争、网络破坏及行业间谍
目标性攻击是威胁形势中不容忽视的一部分,如何抵御此类攻击业已成为 CISO 及 IT 经理的主要关注事项。行业间谍通常使用目标性攻击,从遭破坏的计算机系统或网络上获取机密信息。目标性攻击虽不常见,但可能是最难防御的攻击类型。
如无充分证据,很难将攻击归咎于特定组织或政府。有时,攻击者的动机和资源会让人猜测其背后可能存在某个国家的支持,但很难找到确凿证据。相比常规网络犯罪,由国家提供支持的攻击很少见,往往会博得更多恶名。此类攻击是最复杂、危害性最大的威胁类型之一。毫无疑问,各国政府在网络战争攻防功能方面投入了更多资源。不过,2012 年大多数企业均不太可能遭遇此类攻击,最大的风险仍来自于那些为行业间谍而创建的日益猖獗的目标性攻击。越来越多的中小型企业发觉自己处于此类目标性攻击的前沿,因为他们没有足够的资源来对抗威胁,而且攻击者在成功攻克中小型企业后,随后可能会以此为跳板,进一步攻击作为供应商的大企业。
恶意软件(如 2010 年的 Stuxnet、2011 年的 Duqu、2012 年的Flamer 和 Disttrack)的发展表明其复杂性和危险性都在不断加剧。例如,针对沙特石油公司的 Shamoon 攻击中使用的恶意软件,具备硬盘擦除功能。
某些国家和国家代理在进行网络攻击和政治间谍活动时,也可能采用行业间谍网络罪犯所使用的技术。对复杂攻击进行逆向工程和复制,以便将相同或类似的技术用在差别不大的攻击中。更危险的是,为网络破坏目的而开发的恶意软件,可能会扩散到预定目标之外,并感染其他计算机造成间接伤害。
目标性攻击、黑客活动及数据泄露 (分析)-1
  高级持续性威胁和目标性攻击
目标性攻击综合了社交骗局和恶意软件,以特定公司的个别人为目标,目的是窃取诸如商业秘密或客户数据等机密信息。此类攻击通常使用定制的恶意软件,有时也利用零日漏洞,这使得此类攻击更难以检测,并且可能传染性更强。
目标性攻击采用各种媒介作为其主要传递机制,例如,通过电子邮件传递的恶意软件,或来自目标对象经常访问的受感染网站的偷渡式下载,此技术称为“水坑”攻击。
相比传统攻击,高级持续性威胁依靠高度定制的入侵技术,因而往往更复杂、更隐蔽。虽然目标性攻击日益常见,不过发动高级持续性威胁需要大量资源,这意味着此类攻击仅局限于那些以高价值目标为攻击对象的资金充裕的团伙。
赛门铁克注意到,2012 年目标性攻击比例相比过去 12 个月增长了 42%。虽然制造业占到攻击的 24%,成为主要攻击目标,但我们也注意到,遭受攻击的公司分布很广泛,不仅仅是大公司,中小型企业也在增多。2011 年,18% 的目标性攻击针对的是员工人数不到 250 名的公司,但到 2012 年年底,该比例上升至 31%。

 社交骗局和间接攻击

攻击者可能会将供应链中规模较小的公司作为目标,因为小公司不仅更薄弱,而且具有访问重要知识产权的权限,可作为攻击大公司的垫脚石。此外,它们也因自身特点而成为攻击目标。小公司数量众多,具备有价值的数据,而且防护措施通常不及大公司。例如,攻击者可以潜入小供应商,将其作为跳板入侵大公司。攻击者可能会利用小公司中某个人的个人信息、电子邮件和文件来精心编写电
子邮件,以对付目标公司里的某人。
2012 年,我们注意到针对研发和销售职位的攻击较上一年大幅增加。这表明攻击者的撒网范围更宽泛,并将高管以下的职位作为目标来获取公司的访问权限。攻击次数的增加尤其体现在这两类职位上。不过,其他职位(如后勤人员)遭受的攻击也仍然是巨大威胁。
在目标性攻击中,攻击者继续采用社交骗局技术。例如,在邮件里冒充欧盟官员,邮件看似来自美国安全机构并针对其他政府官员,或者来自潜在政府客户(如美国空军)且附带了有关新的采购计划的通告。这说明攻击者广泛研究并精准把握了收件人的心理诱因,大大提高了受害者打开包含恶意软件的附件的几率。
水坑攻击中使用的 Web 注入过程 
目标性攻击、黑客活动及数据泄露 (分析)-2

 水坑攻击
目标性攻击中最大的创新莫过于水坑攻击的兴起。此类攻击指的是破坏目标受害者可能会访问的合法网站,并通过该网站在受害者的计算机上安装恶意软件。例如,本年度我们在某个人权组织网站的跟踪脚本中发现了一行代码10,可能会对计算机造成危害。该代码利用 Internet Explorer®中一个新的零日漏洞来感染访问者。我们的数据表明,在24 小时内,来自 500 家大公司和政府机构的用户访问了该网站,并处于感染风险之下。此事件的攻击者被认为是Elderwood Gang,他们在攻击中采用了复杂的工具并利用了零日漏洞,说明这个资源充足的团伙背后,有大型犯罪组织或国家提供支持。

建议
 假定自己就是目标
小规模和相对隐蔽并非抵御最复杂攻击的有效措施。目标性攻击对于小公司的威胁和大公司是一样的。攻击者还可能将您的网站作为攻击其他人的工具。如果您假定自己就是潜在目标,并完善抵御最严重威胁的措施,那么您防御其他威胁的能力将自动提高。
培训员工
提高员工对社交骗局风险的认知度,并培训员工如何应对这种情况。同样,良好的培训和规程可以减少意外数据泄露风险和其他内部人员风险。此外,就数据价值以及数据保护方式对员工进行培训。
深入防御
注重相互支持的多层重叠式防御体系,可以使用任何一种特定的技术或防护方法来防御单点故障。其中应该包括在整个网络中部署定期更新的防火墙,以及防病毒、入侵检测、入侵防御系统和Web 安全网关解决方案。不能仅仅采用基于特征的防病毒技术来保护端点。
数据泄露防护
在网络中安装数据泄露防护软件,防止数据泄露和丢失。无论在线传输还是通过可移动存储设备传输,采用加密保护传输中的数据

分类
安全播报

目标性攻击、黑客活动及数据泄露(简介、数据)

 简介
  美国国防部长 Leon Panetta 曾说过,“如果说核战争是工业时代的战略战争,那么网络战争便是信息时代的战略战争。”3 网络间谍和网络破坏已成为现实。企业间谍不断将魔爪伸向国家/地区及其代理范围以外,使用先进技术窃取公司机密或客户数据以谋取私利。怀有政治及反商业企图的黑客活动也频繁涌现。
本年度媒体对安全破坏事件一连串的揭露表明,商业世界一如既往的脆弱。

 数据
  2012 年每个月的目标性攻击

 

目标性攻击、黑客活动及数据泄露(简介、数据)-1

4 月,我们目睹了针对某个客户的一次大规模攻击,使得当月每天的攻击次数翻了一倍还多,由于类似此次的事件极为罕见,因此我们并未将它包括在本次计算中,以便更准确地反映现实情况。此事件将全球年度日均攻击次数从 116 提升至 143。
该客户是一家大型银行机构,之前不是赛门铁克的客户,此番向赛门铁克寻求帮助以清除现有的感染。感染清除了。不过,一大波目标性攻击随之而至,攻击者试图重新获得访问权,但最终以失败告终。

2012 年遭受攻击的前十大行业

 

目标性攻击、黑客活动及数据泄露(简介、数据)-1

2012 年遭攻击最多的行业是制造业,24% 的目标性攻击以该行业为目标,2011 年为 15%。针对政府和公共部门的攻击由 2011 年的 25% 下降到 2012 年的 12%,2011 年该行业曾是遭攻击最多的行业。很可能一线攻击正逐步转向供应链,尤其是中小型企业供应链。(行业类别源自标准行业分类代码。)

目标性攻击、黑客活动及数据泄露(简介、数据)-2

员工人数超过 2,501 名的企业受到的攻击最多,占目标性攻击的 50%,百分比与 2011 年几乎相同。
针对员工人数超过 2,501 名的企业的目标性攻击次数,与 2011 年相比翻了一番,不过总百分比仍保持在 50%。
针对小型企业(1 到 250 名员工)的目标性攻击占所有攻击的 31%,相比 2011 年的 18%增长了 13 个百分点。
针对中小型企业的攻击次数相比 2011 年增长了三倍,导致其百分比几乎翻番,由 18% 上升到 31%。

2012 年遭目标性攻击的职位

 

目标性攻击、黑客活动及数据泄露(简介、数据)-4

2012 年遭受攻击最频繁的职位是研发,占攻击的 27%(2011年为 9%)。增长幅度位列第二的职位是销售代表,可能是因为销售代表的联系信息在公共域中更容易获得,2012 年占攻击的 24%(2011 年的比例则为 12%)。2011 年公司首席高管遭攻击最多,占 25%,但 2012 年跌至 17%。

DDoS 用作分心手段
  2012 年 9 月,FBI 向金融机构发出警告,某些 DDoS 攻击实际上被用作“分心”手段。网络罪犯在进行未经授权的交易之前或之后发起此类攻击,目的是为了防止公司发觉并阻止其欺诈行为。
在这些情况中,攻击者向公司网站发起 DDoS 攻击。不论攻击会不会令网站崩溃,都不是此类攻击的主要目的,其真实意图是令公司IT 人员将注意力转到 DDoS 攻击上。而与此同时,黑客企图通过其他方法闯入公司网络,由于 DDoS 攻击仍在继续,公司可能不会察觉这些方法。
数据泄露
  根据诺顿网络犯罪指数,数据泄露总量下降了 26%,5 虽然全年有超过 9,300 万条身份信息遭暴露,不过比上一年减少了 60%。本年度遭窃的身份信息平均数量也有所降低:每次泄露 604,826 条,大幅低于 2011 年的每次泄露 110 万条。
那么,为什么 2012 年数据泄露次数和遭窃的身份信息数量会减少?首先,2011 年发生过五次身份信息遭窃超过一千万条的攻击,而 2012 年仅发生一起,因而最小规模数据泄露与最大规模数据泄露之间的差距要小得多。然而,2012 年每次泄露的中值(即数据集的中间点)由 2,400 增长到 8,350,提高了 3.5 倍。之所以采用中值,是由于中值忽略了极端值(即导致大量身份信息暴露的稀有事件),是一种有效的衡量方法,更能体现基本趋势。
2011 年与 2012 年数据泄露相差如此悬殊,部分原因很可能是由于2011 年臭名昭著的黑客组织 Anonymous 和 LulzSec 联手公开宣扬黑客行为,而 2012 年未观察到同样的现象。也有可能是公司更加注重客户数据库的保护,或者黑客发现了其他更有价值的目标,又或者他们仍在窃取数据只是未发现而已。
2012 年,在泄露的全部身份信息中,医疗、教育和政府占将近三分之二。这表明,公共部门应当投入更多资源来保护个人信息,尤其是鉴于这些部门往往被视为社会上最薄弱的信息保管机构。或者,这也可能表示私营机构可能未报告所有数据泄露事件,而公共部门依据法律必须报告数据泄露。

目标性攻击、黑客活动及数据泄露(简介、数据)-2

在报告的数据泄露中,绝大多数 (88%) 是因为外部人员攻击所致。但可以肯定的是,未报告的数据泄露数量多于报告的数量。不论是丢失笔记本电脑、存储卡放错地方,还是员工有意或无意窃取数据,内部威胁情况同样很严重。根据英国信息委员会的数据,因内部人员疏忽而遭致处罚并起诉的企业数量超过外部人员攻击,这就是例证。大多数中小型企业在担心匿名黑客之余,对于内部人员也应当给予同样的重视。

数据泄露时间表
  2012 年,身份信息遭窃数量最多的事件发生在 1 月,一次数据泄露事件导致至少 2400万条身份信息暴露。至于本年度其他月份,每个月遭窃的身份信息数量大多在 100 万到1200 万条之间波动。
上半年月均泄露事件次数为11,下半年上升到 15 – 提高了 44%。

目标性攻击、黑客活动及数据泄露(简介、数据)-4

数据泄露人均损失

目标性攻击、黑客活动及数据泄露(简介、数据)-7

美国人均损失 194 美元,位列第一,丹麦以人均 191 美元紧居其后。

 2012 年导致数据泄露的几大原因

 

目标性攻击、黑客活动及数据泄露(简介、数据)-8

黑客仍然是导致数据泄露最主要的原因,占全部泄露的 40%

分类
知识中心

VeriSign SSL证书让网民享受安全的上网环境

据权威数据统计显示,在2012年我国网民已经达到5.38亿,网购人数达到2.12亿,钓鱼网站每年给网民带来损失超300亿。如何保障浏览器及信息交互的安全成为网民最为关心的问题。VeriSign SSL证书认证无疑是解决这一问题最有力的武器。

作为普通用户,对于什么是SSL证书认证可能并不了解,本文将深入浅出的阐述VeriSign网站认证服务是怎样帮助用户防止受到网络欺诈的?为何业界对于VeriSign认证高度认可?

SSL是一种加密传输协议,能够在用户上网时保护用户免受钓鱼网站、木马和病毒的侵害。SSL协议提供的服务主要包括认证用户和服务器,确保数据发送到正确的客户端和服务器;加密数据,防止数据在传输中被窃取;确保数据在传输中不被改变。也就是说,通过SSL认证之后,数据信息在网民和服务器之间的加密传输就得以保证,数据信息得以保护。这不仅是信息传递的安全性所必须的,用户也可以通过服务器证书验证自己访问的网站是否真实可靠。金融机构、电子商务等网站都采用SSL证书认证的方式来确保用户的网络安全,高安全的加密技术以及严格的身份验证机制是确保部署SSL证书的网站安全可靠的主要因素。

那么怎样辨识网站是否部署SSL证书呢?当登录安全链接页面时,浏览器将会自动显示金色安全锁型标记。此时用户在线输入的信用卡号、交易密码、个人隐私信息等机密数据在网络传输过程中将不会被随意查看、窃取和修改。不同版本的浏览器“金色安全锁”放置位置不尽相同,但看到金色小锁标记,我们在线提交信息安全上就有了保障。当有SSL证书保护的加密页面时,地址栏网址也会由“http”自动变成“https”。如同金色安全锁标记一样,我们此时提交的信息得到了安全加密保护。如地址栏变成了绿色那么就标识该网站部署了EV SSL证书

VeriSign SSL证书让网民享受安全的上网环境-1

目前有些浏览器屏蔽了VeriSign服务器证书的地址栏,将其换为自建认证,致使用户账户存在风险。这种自建认证可随时被DNS攻击方式篡改并且不具备权威性,而世界通用的VeriSign SSL证书认证则具有加密和所有浏览器的兼容性,更能够保证用户浏览Web网页的安全性。目前包括 IE(7及以上所有后续版本)、Chrome、Firefox、Safari、Opera浏览都支持VeriSign证书的绿色地址栏。这种绿色地址栏显示从2006年全球开始执行EV证书标准以来,目前还从没有被攻击和冒用的情况发生。因此其安全性和权威性得到了全球浏览器厂商和用户的认可。

数字证书起家的VeriSign是国际权威的SSL证书认证服务提供商。从成立之初,VeriSign严格遵循业内最为严格的身份鉴证机制,不提供单一域名鉴证产品,确保每张签发证书身份真实有效,可以最大程度上提升网站的可靠和信任度。当客户访问网站时,可通过点击金色安全锁或站点签章标志,便可检验网站真实身份。目前,VeriSign的SSL 证书被 93% 的全球 500 强企业、97%的全球前100大银行和全球50大电子商务网站中的47个网站所选用。

正是由于在SSL证书认证领域的领军地位和核心技术过硬,VeriSign于2010年被赛门铁克收入麾下,其在认证领域的安全产品和服务也融入赛门铁克的安全产品和服务体系中,并在原有的优质服务基础上新增了每周网站漏洞扫描增值服务,从而更全面的保护用户安全。同时,借助赛门铁克在中国的白金合作伙伴—天威诚信在中国市场的过硬渠道资源,VeriSign近两年在中国市场发力,并且逐步赢得了国内互联网企业的广泛认可。

分类
公司新闻

VeriSign(威瑞信):全球最权威SSL证书认证品牌

近日,《每日经济新闻》的一篇报道在互联网业界引起一片哗然,以安全起家的互联网公司360 被指存在重要安全隐患,并且恶意收集用户隐私。《每日经济新闻》报道指责360安全浏览器故意屏蔽VeriSign服务器证书的地址栏,将其换为奇虎360认证,致使用户账户存在风险。之所以这样说,是因为奇虎360认证的绿色地址栏是软件厂商根据他们自行整理的网址白名单方式来实现的绿色地址栏,可被DNS攻击方式篡改。这种基于白名单的绿色地址栏并不具备权威性。而VeriSign认证则具有加密和所有浏览器的兼容性,更能够保证用户浏览Web网页的安全性。

作为普通用户,对于《每日经济新闻》中提到的SSL认证可能并不了解,VeriSign网站认证服务是怎样帮助用户防止受到网络欺诈的?为何业界对于VeriSign认证高度认可?本文试图为用户一一解答。

SSL协议是基于密码学原理设计,能够在用户上网时候保护用户免受钓鱼网站、木马和病毒的侵害。SSL协议提供的服务主要包括认证用户和服务器,确保数据发送到正确的客户端和服务器;加密数据,防止数据在传输中被窃取;确保数据在传输中不被改变。也就是说,通过SSL认证之后,数据信息在客户端和服务器之间的加密传输就得以保证,数据信息得以保护。这不仅是信息传递的安全性所必须的,用户也可以通过服务器证书验证自己访问的网站是否真是可靠。

由于互联网犯罪频频发生,高安全的加密技术以及严格的身份验证机制是确保部署SSL证书的网站安全可靠的主要因素。金融机构、电子商务等网站都采用SSL认证的方式来确保用户的网络安全。靠数字证书起家的VeriSign就是当前国际权威的SSL认证服务提供商之一。目前,国内主流的网上银行系统和电子商务网站几乎都使用VeriSign的认证,通过它保护用户的登录安全。因此,奇虎360公司屏蔽VeriSign服务器认证的地址栏,才会被看作是威胁用户上网安全的行为。

在SSL认证服务领域,VeriSign可谓声名显赫。VeriSign主要提供域名登记、数字认证和网上支付三大核心业务,旨在在全球范围内建立起了一个可信的虚拟环境,使任何人在任何地点都能放心地进行数字交易和沟通。

自从成立之初,VeriSign就一直坚持严格遵循业内最为严格的身份鉴证机制,不提供单一域名鉴证产品,确保每张签发证书身份真实有效,因此在数字证书领域拥有良好声誉,可以最大程度上提升网站的可靠和信任度。当客户访问网站时,可通过点击金色安全锁或站点签章标志,便可检验网站真实身份。目前,VeriSign的SSL 证书被 93% 的全球 500 强企业、97%的全球前100大银行和全球50大电子商务网站中的47个网站所选用,在EV SSL中占有75%的市场份额,客户超过50万个网站。

VeriSign在国际SSL认证市场具有较高的权威性。目前包括 IE(7及以上所有后续版本)、Chrome、Firefox、Safari、Opera浏览都支持VeriSign证书的绿色地址栏。这种绿色地址栏显示从2006年全球开始执行EV证书标准以来,目前还从没有被攻击和冒用的情况发生。因此其安全性和权威性得到了全球浏览器厂商和用户的认可。

正是由于在SSL证书认证领域的领军地位和核心技术过硬,VeriSign于2010年被赛门铁克收入麾下,其在认证领域的安全产品和服务也融入赛门铁克的安全产品和服务体系中,从而在更大范围内发挥了更多作用,也得到用户的广泛认可。同时,借助赛门铁克在中国的代理商——天威诚信在中国市场的过硬的渠道资源,VeriSign近两年在中国市场发力,并且逐步赢得了国内互联网企业的广泛认可。而这也正是为什么《每日经济新闻》报道360安全浏览器屏蔽VeriSign认证会引起轩然大波的原因所在。如果真有此事,那么用户访问互联网的安全性将会大打折扣,在访问电子商务、电子银行时,用户的账户也存在高度风险。

分类
网络新闻

2013年网络安全呈现五大趋势

赛门铁克日前发布了2013年全球网络安全趋势预测,以帮助广大企业用户和消费者了解最新的网络安全动向,提高网络安全意识。

1.网络冲突或成常态

2013年及未来的网络世界中,不同组织或个人之间的网络冲突或将成为一种常态。2013年的网络形势更类似于一场“比武大会”,不同组织和团体都可能会通过网络攻击来展示其“实力”并“发布信息”。

此外,那些针对个人和非政府类组织的攻击会越来越多,例如政治事件的拥护者以及发生冲突的少数群体成员。随着某些个人或企业将那些活跃的黑客组织聚集起来,这种针对性的攻击会越来越多。

2.勒索软件(Ransomware)成为新的网络欺诈手段

随着“假冒防病毒软件”这一犯罪产业的消退,一种威力更强大的新模式——“勒索软件”正在涌现。勒索软件不仅仅是欺骗受害者那么简单,它还会对受害者实施威胁与恐吓。这种模式之前也曾出现过,但受到了与现实生活中的绑架案相同的限制——没有一个收钱的好方法。而如今,网络罪犯似乎已经找到了解决该问题的方法,那就是使用在线支付的方式。如今,网络罪犯可以使用恐吓而非欺骗的方式从受害者那里获取非法收益。

3.移动广告软件搅乱网络安全市场

移动广告软件(或称“Madware”)会严重影响用户体验,并可能会将用户的当前位置、联系人信息和设备信息等私人信息泄露给网络罪犯。Madware会在用户下载某个应用程序时潜入用户的设备中,然后向通知栏发送弹出警告或增加图标、修改浏览器设置,甚至收集个人信息等。

由于网络广告允许以合法的方式收集设备信息,进而通过这些信息来定位目标用户群,因此我们预测Madware的使用将呈增长态势,因为有越来越多的公司希望能够通过移动广告来实现营收增长。然而,其中难免也包括那些针对货币化的“免费”移动应用程序实施的潜在恶意攻击。

4.社交网络货币化引发新威胁

作为消费者,我们对社交媒体给予了高度的信任。随着某些网络通过允许用户购买并派发实体礼物,进而开始探索新的方式来实现平台的货币化,日益庞大的网络消费群体也为网络罪犯开展新一轮攻击奠定了基础。

赛门铁克预计,未来恶意软件攻击数量将呈上升趋势,主要表现为在社交网络上盗取支付凭证或诱使用户提供支付信息,及其他个人信息等具有潜在价值的信息。这可能包括递送虚假礼物的通知以及邮件信息等,以得到受害者的家庭住址及其他个人信息。尽管这些非财务方面的信息看似无害,但网络罪犯会将这些信息连同已有的用户其他信息一起兜售给他人,进而建立起一个有关受害者的“档案”,然后利用这些信息侵害受害者的其他账户。

5.随着用户迈向移动环境和云端,攻击者也如影随形

攻击者对用户总是如影随形,当用户开始使用移动设备和云服务时,攻击者也同样来到这些领域安营扎寨了。移动平台和云服务极有可能在2013年成为网络攻击的主要目标。

此外,随着未受管理的移动设备频繁进出企业网络并收集企业信息(而这些信息后续往往会被存储到其他云中),针对这些移动设备中的数据进行的破坏和针对性攻击正在增加。

2013年,移动计算的广泛应用会不断挑战SSL移动基础设施的极限,同时这也凸显出一个核心问题:移动浏览器上的网络活动不受SSL证书处理的限制。而用户又经常使用一些不安全的移动应用程序,这些应用程序往往会带来其他潜在风险,进而使这一问题更加严重。

分类
SSL证书

赛门铁克Symantec SSL证书产品及服务

在SSL证书市场,Symantec证书在全球具有绝对领先地位:

 

世界500强企业中93%的公司选择了赛门铁克Symantec的SSL证书服务;

世界100家最大的银行中97%的公司选择了VeriSign的SSL证书服务;

全球50大电子商务网站中的47个网站所选用VeriSign的SSL证书服务;

国内用户中包括四大商业银行、招商银行、中信银行、光大银行在内的主要商业银行均选用了赛门铁克Symantec的EV SSL证书服务。

 

赛门铁克Symantec SSL证书产品及服务-1

 

SSL数字证书

128位SSL强制型SSL证书(Secure Site Pro)和128位SSL支持型SSL证书(Secure Site)利用SSL技术保障客户在线输入的信用卡号、交易密码等机密信息的安全。

 

Symantec Secure Site Pro (128位强制型)

Symantec Secure Site (128位支持型)

赛门铁克Symantec SSL证书产品及服务-2 产品特性: 产品特性:
全球最为知名的数字证书品牌无法仿冒的动态即时安全标章

SGC128位强制加密技术

兼容所有的浏览器  赛门铁克Symantec SSL证书产品及服务-3

证书包含企业身份信息

价值 125万美元的安全担保

 

全球最为知名的数字证书品牌无法仿冒的动态即时安全标章

40/56/128/256 位自适用加密

兼容所有的浏览器  赛门铁克Symantec SSL证书产品及服务-3

证书包含企业身份信息

价值 100万美元的安全担保

 

赛门铁克Symantec SSL证书产品及服务-4    赛门铁克Symantec SSL证书产品及服务-3 赛门铁克Symantec SSL证书产品及服务-4    赛门铁克Symantec SSL证书产品及服务-3

 


EVSSL数字证书

128位强制型EV SSL证书(Secure Site Pro with EV)和128位支持型EV SSL证书(Secure Site with EV)作为国际反欺诈钓鱼行动的重要组成部分,通过展示绿色地址栏证实网站安全与可靠。

 

Symantec Secure Site Pro with EV(128位强制型EV)

Symantec Secure Site with EV(128位支持型EV)

赛门铁克Symantec SSL证书产品及服务-2 产品特性: 产品特性:

全球最为知名的数字证书品牌

SGC128位强制加密技术

兼容所有的浏览器赛门铁克Symantec SSL证书产品及服务-7

绿色地址栏,增加客户信赖度,带来更多交易

扩展验证功能帮助挫败欺诈钓鱼网站

价值150万美元的安全担保

全球最为知名的数字证书品牌

40/56/128/256 位自适用加密

兼容所有的浏览器  赛门铁克Symantec SSL证书产品及服务-7

绿色地址栏,增加客户信赖度,带来更多交易

扩展验证功能帮助挫败欺诈钓鱼网站

价值150万美元的安全担保

赛门铁克Symantec SSL证书产品及服务-4        赛门铁克Symantec SSL证书产品及服务-3     赛门铁克Symantec SSL证书产品及服务-4       赛门铁克Symantec SSL证书产品及服务-3

 


天威诚信Symantec证书产品服务

1.7×24小时电话及技术支持:采用专业的客服与技术人员进行分配调试,并且由专业客服一对一进行服务。

2.在线指导用户证书的安装、调试、备份

3.证书有效期内提供每年三次回访服务

 

SSL证书购买流程

赛门铁克Symantec SSL证书产品及服务-5