萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 惡意軟件威脅類型

惡意軟件威脅類型

近年來,企業一直在於惡意軟件作斗爭,但威脅仍然在不斷演化,其中企業面臨的最大問題就是個人信息洩漏。攻擊者們開始廣泛部署復雜惡意軟件來竊取合法用戶的用戶名和密碼,他們可以通過多種方式進行竊取,包括用戶無意安裝惡意軟件、浏覽器惡意軟件和竊聽攻擊等。

例如,在2009年11月,一名安全專家就利用SSL(安全套接字層)協議的漏洞成功獲取Twitter用戶的登陸信息,可能大家會認為這種攻擊不 太會造成傷害,但請考慮一下,有多少人會使用與Twitter帳號相同密碼作為網上銀行登陸密碼呢?有多少企業用戶會使用相同密碼來登陸企業域呢?這些各 種形式的惡意軟件可能通過各種方式引發安全洩漏事故。

另外一種攻擊媒介就是最近報道的針對SSL VPN使用浏覽器惡意軟件來登陸已在浏覽器登陸過的帳戶。這種攻擊利用了大多數SSL VPN與浏覽器的同源政策交互的方式,這樣很容易致使用戶洩漏密碼,當他們使用浏覽器登陸企業郵箱帳戶時。

另一種惡意軟件相關的威脅涉及針對性釣魚攻擊。我們看到越來越多的攻擊者通過發送精心制作的釣魚電子郵件信息來攻擊用戶,這些電子郵件信息可能包含 惡意軟件(以安裝在用戶電腦)或者惡意網站鏈接。可以說,這些釣魚攻擊方式的高度針對性讓一般用戶很難檢測,最新試驗證明,包含假冒社交網站鏈接確實能夠 成功讓用戶點擊並安裝惡意軟件。

最後,信息盜竊是新一代惡意軟件主要涉及的攻擊活動。像Clampi和Zeus這種木馬病毒能夠主動竊取信息,並且可以竊取任何攻擊者感興趣的信 息。例如,它們可以竊取登陸網上銀行的用戶名和密碼,更糟的是,它們可以創建隱藏交易,讓用戶將錢轉到攻擊者控制的銀行帳號。傳統的身份驗證解決方案(例 如令牌和智能卡)對於預防這種攻擊都沒有用。

預防惡意軟件威脅的四步驟

主要有以下四個步驟可以幫助大家預防企業內的惡意軟件威脅:

第一步: 部署企業反惡意軟件解決方案

隨著惡意軟件逐漸成為安全機制的核心問題,企業都應該部署自己的防惡意軟件解決方案,並且由於大多數惡意軟件都會直接影響用戶電腦,因此安全重點應該是企業中每台用戶計算機

此外,由於遠程訪問技術無處不在,遠程用戶也應該部署相同的安全措施,最好就是為遠程用戶部署完成的端點安全解決方案,包括修補程序和防火牆管理以及防惡意軟件程序。最後,可以考慮部署入侵防御系統(IPS)來攔截和預防某些由遠程用戶導致的攻擊。

第二步: 及時修復

由於安全領域技術日益變化,企業應該隨時保持企業系統的更新狀態,例如可以專門安排一名工作人員關注CERT警告和漏洞標簽以獲取任何更新信息,保 持企業系統的及時修復可以在很大程度上降低安全風險。當然有時供應商的修復補丁可能會比較晚,但及時修復補丁絕對是最安全的做法。

第三步: 部署強大的身份驗證機制

很多企業攻擊都是依靠單一驗證而發動攻擊的,傳統釣魚式攻擊、鍵盤記錄攻擊以及上述Twittr攻擊都屬於這種形式。這些攻擊主要在於竊取個人信息 (用戶名和密碼),這些信息將用於登陸用戶的帳戶。部署額外的身份驗證機制可以抵御這些攻擊,例如通過要求用戶使用自身的東西(安全設備)或者指紋等來驗 證身份。部署多因素身份驗證系統通常能夠抵御上述所有攻擊形式。

因為這些攻擊可以獲取信息,例如用戶安全問題的答案,額外的基於信息的身份驗證並不能提供額外的保護,數字證書也是同樣的道理,因為這些信息都很容易復制或者竊取,並不能抵御這些攻擊。

目前選擇身份驗證解決方案的最佳做法是,選擇一個帶外雙因素系統,因為現在的惡意軟件已經能夠攻擊傳統的帶內雙因素系統。另外,考慮添加生物認證因 素,混合聲音、指紋或者其他三因素驗證系統。通過使用單獨渠道(例如電話網絡)進行第二層驗證,還可以幫助避開安裝在用戶設備上的惡意軟件。

第四步: 使用通信驗證

如果你在銀行工作,你應該需要注意一種新型惡意軟件威脅,這種攻擊形式等待用戶登陸然後通過SSL渠道在用戶完全不知情的情況下將選擇的交易發送給攻擊者。

這些攻擊完全可以通過帶外交易驗證系統來抵御,不管用戶什麼時候發起一個交易(或者只是選定的交易),銀行會自動打電話給用戶的注冊電話號碼,將擬定進行的交易詳情告訴用戶,只有當用戶批准的情況下才能繼續進行交易,這樣可以避免惡意軟件的惡意行為。

copyright © 萬盛學電腦網 all rights reserved