A. 威脅情報之開源情報搜集
根據Gartner對威脅情報的定義,威脅情報是某種基於證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產所面臨已有的或醞釀中的威脅或危害相關,可用於資產相關主體對威脅或危害的響應或處理決策提供信息支持。本文所說的威脅情報屬於狹義的威脅情報,其主要內容為用於識別和檢測威脅的失陷標識,如文件HASH,IP,域名,程序運行路徑,注冊表項等,以及相關的歸屬標簽。
2.1注冊VirusTotal賬戶,VT提供一個免費的API,可以進行IP,Domain,File類信息的查詢,免費賬戶有查詢速率限制,每分鍾查詢四次限制,可以注冊多個賬戶輪訓。
目前國內外主流的安全公司都有自己的威脅情報業務,例如VT,360,奇安信,微步在線,天際友盟等。關於IP,domain的部分情報實際上來自於惡意樣本在沙箱中的網路行為,可以利用開源沙箱 Cuckoo 分析惡意樣本,實現IOC的生產。
可以部署蜜罐進行IOC的生產和相關Tag的標注,這邊推薦我使用過的開源蜜罐 HFish
國內的安全廠商都會定期更新安全分析文章,文章末尾有高質量IOC,可以利用爬蟲技術實現對公開安全報告中的IOC實現爬取。
可以通過訂閱一些免費的開源情報平台獲取高質量的威脅情報
AlienVault 開放威脅交換(OTX)是全球權威的開放威脅信息共享和分析網路。OTX提供了一個由威脅研究人員和安全專業人員組成的全球社區,有來自140個國家的5萬多名參與者,每天貢獻400多萬個威脅指標。
Twitter等國外社交媒體上經常有第一手的攻擊信息,實效性強,老外的研究成果確實要領先於國內,經常出現國外前一天發布,國內第二天炒冷飯的情況,但是此類信息的缺點同樣明顯:信息准確性未經驗證,信息碎片化,難以規范化。
B. 信息安全所面臨的威脅有哪些
信息安全面臨的威脅主要來自以下三個方面:
一、技術安全風險因素
1)基礎信息網路和重要信息系統安全防護能力不強。
國家重要的信息系統和信息基礎網路是我們信息安全防護的重點,是社會發展的基礎。我國的基礎網路主要包括互聯網、電信網、廣播電視網,重要的信息系統包括鐵路、政府、銀行、證券、電力、民航、石油等關系國計民生的國家關鍵基礎設施所依賴的信息系統。雖然我們在這些領域的信息安全防護工作取得了一定的成績,但是安全防護能力仍然不強。主要表現在:
① 重視不夠,投入不足。對信息安全基礎設施投入不夠,信息安全基礎設施缺乏有效的維護和保養制度,設計與建設不同步。
② 安全體系不完善,整體安全還十分脆弱。
③ 關鍵領域缺乏自主產品,高端產品嚴重依賴國外,無形埋下了安全隱患。 我國計算機產品大都是國外的品牌,技術上受制於人,如果被人預先植入後門,很難發現,屆時造成的損失將無法估量。
2)失泄密隱患嚴重。
隨著企業及個人數據累計量的增加,數據丟失所造成的損失已經無法計量,機密性、完整性和可用性均可能隨意受到威脅。在當今全球一體化的大背景下,竊密與反竊密的斗爭愈演愈烈,特別在信息安全領域,保密工作面臨新的問題越來越多,越來越復雜。信息時代泄密途徑日益增多,比如互聯網泄密、手機泄密、電磁波泄密、移動存儲介質泄密等新的技術發展也給信息安全帶來新的挑戰。
二、人為惡意攻擊
相對物理實體和硬體系統及自然災害而言,精心設計的人為攻擊威脅最大。人的因素最為復雜,思想最為活躍,不能用靜止的方法和法律、法規加以防護,這是信息安全所面臨的最大威脅。人為惡意攻擊可以分為主動攻擊和被動攻擊。主動攻擊的目的在於篡改系統中信息的內容,以各種方式破壞信息的有效性和完整性。被動攻擊的目的是在不影響網路正常使用的情況下,進行信息的截獲和竊取。總之不管是主動攻擊還是被動攻擊,都給信息安全帶來巨大損失。攻擊者常用的攻擊手段有木馬、黑客後門、網頁腳本、垃圾郵件等。
三、信息安全管理薄弱
面對復雜、嚴峻的信息安全管理形勢,根據信息安全風險的來源和層次,有針對性地採取技術、管理和法律等措施,謀求構建立體的、全面的信息安全管理體系,已逐漸成為共識。與反恐、環保、糧食安全等安全問題一樣,信息安全也呈現出全球性、突發性、擴散性等特點。信息及網路技術的全球性、互聯性、信息資源和數據共享性等,又使其本身極易受到攻擊,攻擊的不可預測性、危害的連鎖擴散性大大增強了信息安全問題造成的危害。信息安全管理已經被越來越多的國家所重視。與發達國家相比,我國的信息安全管理研究起步比較晚,基礎性研究較為薄弱。研究的核心僅僅停留在信息安全法規的出台,信息安全風險評估標準的制定及一些信息安全管理的實施細則,應用性研究、前沿性研究不強。這些研究沒有從根本上改變我們管理底子薄,漏洞多的現狀。
但這些威脅根據其性質,基本上可以歸結為以下幾個方面:
(1) 信息泄露:保護的信息被泄露或透露給某個非授權的實體。
(2) 破壞信息的完整性:數據被非授權地進行增刪、修改或破壞而受到損失。
(3) 拒絕服務:信息使用者對信息或其他資源的合法訪問被無條件地阻止。
(4) 非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。
(5) 竊聽:用各種可能的合法或非法的手段竊取系統中的信息資源和敏感信息。例如對通信線路中傳輸的信號搭線監聽,或者利用通信設備在工作過程中產生的電磁泄露截取有用信息等。
(6) 業務流分析:通過對系統進行長期監聽,利用統計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數進行研究,從中發現有價值的信息和規律。
(7) 假冒:通過欺騙通信系統或用戶,達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。我們平常所說的黑客大多採用的就是假冒攻擊。
(8) 旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如:攻擊者通過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統「特性」,利用這些「特性」,攻擊者可以繞過防線守衛者侵入系統的內部。
(9) 授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作「內部攻擊」。
(10)抵賴:這是一種來自用戶的攻擊,涵蓋范圍比較廣泛,比如,否認自己曾經發布過的某條消息、偽造一份對方來信等。
(11)計算機病毒:這是一種在計算機系統運行過程中能夠實現傳染和侵害功能的程序,行為類似病毒,故稱作計算機病毒。
(12)信息安全法律法規不完善,由於當前約束操作信息行為的法律法規還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給信息竊取、信息破壞者以可趁之機。
C. 網路安全威脅有哪些
網路安全威脅包括似的網路信息被竊聽、重傳、篡改、拒絕服務攻擊,並導致網路行為否認、電子欺騙、非授權訪問、傳播病毒等問題。
D. 常見的網站威脅有什麼
常見網站威脅
網站管理員應該意識到的最大威脅之一是網路釣魚計劃,網路釣魚計劃正越來越多地被用來竊取網站訪問者的個人信息,例如信用卡號,姓名和地址。網路釣魚可以通過多種方式發揮作用,但是當針對你網站的訪問者使用網路釣魚時,這種類型的攻擊很可能會以你網站的「復製版」形式出現。當你的常規站點訪問者被誘騙去訪問這些虛假站點時,他們可能會以假冒他們在你安全站點上的偽裝輸入他們的個人信息,信用卡號和其他敏感數據。從那裡,他們的信息可能會受到損害。
作為網站所有者,你應該意識到的另一個嚴重威脅是分布式拒絕服務(DDoS)攻擊。這些攻擊變得非常普遍,范圍和范圍可能很大。DDoS攻擊的運行方式是用虛假的網路流量充斥你的網站,最終目的是使伺服器不堪重負,使其關閉。這些攻擊不僅給站點管理員帶來麻煩,也給站點的常規訪問者帶來麻煩。
E. 從ATT&CK開始——威脅情報
https://attack.mitre.org/resources/getting-started/
一、威脅情報
基於來自ATT&CK用戶的反饋,在第一個ATT&CKcon和從其他途徑,我們學到了很多,就像我們告訴你,我們已經意識到,這將有助於我們退後一步,專注於你們很多人一個問題:我如何開始使用ATT&CK嗎?
這本書開始是一系列的博客文章,旨在回答這個問題的四個關鍵用例:
�(1)威脅情報
(2)�檢測和分析
(3)�對手模擬和紅隊
�(4)評估和工程
我們根據這些用例重新組織了我們的網站來共享內容,我們希望這些博客文章能增加這些資源。
ATT&CK對於任何組織來說都是非常有用的,因為他們想要建立一個基於威脅的防禦體系,所以我們想要分享如何開始的想法,不管你的團隊有多復雜。
我們將把這些帖子分成不同的級別:
�一級對於剛開始那些可能沒有許多資源
二級中層團隊開始成熟
�三級為更先進的網路安全團隊和資源
我們將以威脅情報作為本書的開篇,因為它是最好的用例(盡管我相信我的同事可能不同意!)
在2018年,我對如何利用ATT&CK推進網路威脅情報(CTI)進行了一個高層次的概述。在本章中,我將在此基礎上,分享一些實用的入門建議。
1.1 一級
網路威脅情報就是要知道你的對手在做什麼,然後利用這些信息來改進決策。對於一個只有幾個分析師的組織來說,他們想要開始使用ATT&CK作為威脅情報,你可以從一個你關心的小組開始,觀察他們在ATT&CK中的行為。
你可以根據他們之前的目標組織,從我們網站上的那些組織中選擇一個小組。另外,許多威脅情報訂閱提供商也映射到ATT&CK,因此您可以使用他們的信息作為參考。
從那裡,您可以打開該組的頁面,查看他們使用的技術(僅基於我們映射的開源報告),以便了解更多關於他們的信息。如果你需要更多的技術信息,因為你不熟悉它,沒有問題,它就在ATT&CK網站上。你可以對我們使用的每一個軟體樣本重復這個步驟,我們分別在ATT&CK的網站上追蹤它們。
那麼我們如何使這些信息變得可操作,這就是威脅情報的全部意義?讓我們與我們的防禦者分享它,因為這是一個針對我們部門的組織,我們想要防禦他們。當你這樣做的時候,你可以在ATT&CK網站上找到一些想法,讓你開始檢測和減輕技術。
例如:讓你的防禦者知道APT19使用的特定注冊表運行鍵。但是,他們可能會改變這一點,並使用不同的運行鍵。如果您查看該技術的檢測建議,您會看到一個建議是監視注冊表中的新運行鍵,您不希望在您的環境中看到這些鍵。這將是與你的防禦者進行的一個偉大的談話。
總之,開始使用ATT&CK作為威脅情報的一個簡單方法是查看您所關心的單個敵手組。識別他們使用過的一些行為可以幫助你告訴你的防禦者他們如何嘗試去發現那個群體。
1.2 二級
你有一個由威脅分析專家組成的團隊,他們會定期查看對手的信息,你可以採取的下一個行動是將情報映射到自己身上,而不是使用其他人已經映射的信息。如果你有一個關於你的組織已經工作的事件的報告,這可以是一個偉大的內部來源映射到ATT&CK,或者你可以使用一個外部報告,如博客文章。為了簡化這個過程,您可以只從一個報告開始。
我們意識到,當你不知道所有的數百種技術時,試圖映射到ATT&CK是很可怕的。這里有一個你可以遵循的過程來幫助這一點。
1. 了解ATT&CK -熟悉ATT&CK的整體結構:
戰術(對手的技術目標)、技術(如何實現這些目標)和過程(技術的具體實現)。看看我們的入門頁面和哲學論文。
2. 找出對手的行為——從比原子指示器(比如IP地址)更廣的角度考慮對手的行為。例如,上述報告中的惡意軟體「建立了一個SOCKS5連接」。建立聯系的行為是對手採取的行為。
3.研究行為——如果你不熟悉行為,你可能需要做更多的研究。在我們的例子中,一個小的研究表明SOCKS5是一個第5層(會話層)協議。
4. 將行為轉化為戰術——考慮對手的技術目標,然後選擇一個合適的戰術。好消息是:在企業戰略中只有12種戰術可供選擇。對於SOCKS5連接示例,建立到以後通信的連接屬於命令和控制策略。
5. 弄清楚什麼技術適用於行為——這可能有點棘手,但是根據你的分析技能和ATT&CK網站上的例子,這是可行的。如果您在我們的網站上搜索SOCKS,就會彈出技術標准非應用層協議(T1095)。查看技術描述,您將發現這可能是我們的行為所適合的地方。
6. 將您的結果與其他分析人員進行比較—當然,您對某個行為的解釋可能與其他分析人員不同。這很正常,而且在ATT&CK團隊中經常發生!我強烈建議您將您的ATT&CK信息映射與其他分析師的進行比較,並討論其中的差異。
對於那些有幾個分析師的CTI團隊來說,將信息映射到ATT&CK是一個很好的方法,可以確保您獲得最相關的信息來滿足您的組織的需求。從那裡,你可以將att&ck地圖上的敵方信息傳遞給你的防禦者,以通知他們的防禦,就像我們上面討論的那樣。
1.3三級
如果你的CTI團隊是先進的,你可以開始映射更多的信息到ATT&CK,然後使用這些信息來優先考慮你如何防禦。採用上述過程,您可以將內部和外部信息映射到ATT&CK,包括事件響應數據、來自OSINT或威脅intel訂閱的報告、實時警報和組織的歷史信息。
一旦你映射了這些數據,你就可以做一些很酷的事情來比較組和優先使用常用的技術。例如,從ATT&CK導航器中獲取這個矩陣視圖,我之前與ATT&CK網站上的技術共享了它。只有APT3使用的技術以藍色突出顯示;只有APT29使用的是黃色突出顯示的,APT3和APT29都使用的是綠色突出顯示的。(所有這些都是基於我們所映射的公開信息,而這些信息只是這些組織所做工作的一部分。)
您應該根據組織的主要威脅替換您關心的組和技術。為了幫助您創建自己的導航器層,就像我在上面所做的那樣,這里有一個關於生成上述矩陣的步驟的逐步指南,以及一個視頻演練,它還提供了導航器功能的概述。
然後,我們可以聚合信息來確定常用的技術,這可以幫助防禦者知道應該優先處理什麼。這讓我們可以優先考慮技術,並與防禦者分享他們應該關注的檢測和減輕。在我們上面的矩陣中,如果APT3和APT29是組織中被認為對他們構成高威脅的兩個組,那麼綠色的技術可能是決定如何減輕和檢測的最高優先順序。如果我們的防禦者已經給了CTI團隊幫助確定他們應該在哪裡優先分配防禦資源的要求,我們可以與他們共享這些信息,作為他們開始的地方。
如果我們的防禦者已經對他們能探測到什麼進行了評估(我們將在以後的章節中討論),你就可以將這些信息疊加到你所知道的威脅上。這是一個很好的地方來集中您的資源,因為您知道您所關心的組已經使用了這些技術,而您無法檢測它們!
您可以根據您所擁有的數據繼續添加您所觀察到的對手所使用的技術,並開發一個頻繁使用的技術的「熱圖」。Brian Beyer和我在SANS CTI峰會上討論了我們如何基於MITRE-curated和Red Canary-curated數據集提出不同的「前20」技術。你的團隊可以遵循同樣的過程來創建你自己的「前20名」。
這個映射ATT&CK技術的過程並不完美,並且存在偏見,但是這些信息仍然可以幫助您開始更清楚地了解對手在做什麼。
(你可以在這張幻燈片上閱讀更多關於偏見和限制的內容,我們希望很快分享更多的想法。)
對於想要將ATT&CK用於CTI的高級團隊來說,將各種資源映射到ATT&CK可以幫助您建立對對手行為的深刻理解,從而幫助確定優先順序並為您的組織提供防禦信息。
總結
在我們的入門指南的第一章中,我們已經帶你走過了三個不同的層次,如何開始ATT&CK和威脅情報,這取決於你的團隊的資源。在以後的章節中,我們將深入探討如何開始使用其他用例,包括檢測和分析、對手模擬和紅色團隊、評估和工程。
F. 計算機網路安全的主要的威脅有哪些
計算機網路信息安全面臨的主要威脅有以下幾個:
1.
黑客的回惡意攻擊。答
2.
網路自身和管理存在欠缺。
3.
軟體設計的漏洞或「後門」而產生的問題。
4.
惡意網站設置的陷阱。
5.
用戶網路內部工作人員的不良行為引起的安全問題。
6.
那就還有人為的誤接收病毒文件也是有可能的。
G. 網路安全威脅有哪些
計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。
從人的因素 考慮,影響網路安全的因素包括:
(1)人為的無意失誤。
(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。
(3)網路軟體的漏洞和「後門」。
針對您的問題這個一般都是針對WEB攻擊吧!一般有釣魚攻擊!網站掛馬!跨站攻擊!!DDOS這些吧!至於防禦方案!不同情況不一樣!沒有特定標准!+
內部威脅,包括系統自身的漏洞,計算機硬體的突發故障等外部威脅,包括網路上的病毒,網路上的惡意攻擊等
5.黑客:
H. 常見的網路安全威脅有哪些
1. 網路安全的概念的發展過程
網路發展的早期,人們更多地強調網路的方便性和可用性,而忽略了網路的安全性.當網路僅僅用來傳送一般性信息的時候,當網路的覆蓋面積僅僅限於一幢大樓、一個校園的時候,安全問題並沒有突出地表現出來.但是,當在網路上運行關鍵性的如銀行業務等,當企業的主要業務運行在網路上,當政府部門的活動正日益網路化的時候,計算機網路安全就成為一個不容忽視的問題.
隨著技術的發展,網路克服了地理上的限制,把分布在一個地區、一個國家,甚至全球的分支機構聯系起來.它們使用公共的傳輸信道傳遞敏感的業務信息,通過一定的方式可以直接或間接地使用某個機構的私有網路.組織和部門的私有網路也因業務需要不可避免地與外部公眾網直接或間接地聯系起來,以上因素使得網路運行環境更加復雜、分布地域更加廣泛、用途更加多樣化,從而造成網路的可控制性急劇降低,安全性變差.
隨著組織和部門對網路依賴性的增強,一個相對較小的網路也突出地表現出一定的安全問題,尤其是當組織的部門的網路就要面對來自外部網路的各種安全威脅,即使是網路自身利益沒有明確的安全要求,也可能由於被攻擊者利用而帶來不必要的法律糾紛.網路黑客的攻擊、網路病毒的泛濫和各種網路業務的安全要求已經構成了對網路安全的迫切需求.
2. 解決網路安全的首要任務
但是,上面的現狀僅僅是問題的一個方面,當人們把過多的注意力投向黑客攻擊和網路病毒所帶來的安全問題的時候,卻不知道內部是引發安全問題的根源,正所謂"禍起蕭牆".國內外多家安全權威機構統計表明,大約有七八成的安全事件完全或部分地由內部引發.在一定程度上,外部的安全問題可以通過購置一定的安全產品來解決,但是,大多數的外部安全問題是由內部管理不善、配置不當和不必要的信息泄露引起的.因此,建立組織的部門的網路安全體系是解決網路安全的首要任務.
網路安全存在的主要問題
任何一種單一的技術或產品者無法滿足無法滿足網路對安全的要求,只有將技術和管理有機結合起來,從控制整個網路安全建設、運行和維護的全過程角度入手,才能提高網路的整體安全水平.
無論是內部安全問題還是外部安全問題,歸結起來一般有以下幾個方面:
1. 網路建設單位、管理人員和技術人員缺乏安全防範意識,從而就不可能採取主動的安全 措施加以防範,完全處於被動挨打的位置.
2. 組織和部門的有關人員對網路的安全現狀不明確,不知道或不清楚網路存在的安全隱 患,從而失去了防禦攻擊的先機.
3. 組織和部門的計算機網路安全防範沒有形成完整的、組織化的體系結構,其缺陷給攻擊 者以可乘之機.
4. 組織和部門的計算機網路沒有建立完善的管理體系,從而導致安全體系和安全控制措施 不能充分有效地發揮效能.業務活動中存在安全疏漏,造成不必要的信息泄露,給攻擊者以收集敏感信息的機會.
5. 網路安全管理人員和技術有員缺乏必要的專業安全知識,不能安全地配置和管理網路, 不能及時發現已經存在的和隨時可能出現的安全問題,對突發的安全事件不能作出積極、有序和有效的反應.
網路安全管理體系的建立
實現網路安全的過程是復雜的.這個復雜的過程需要嚴格有效的管理才能保證整個過程的有效性,才能保證安全控制措施有效地發揮其效能,從而確保實現預期的安全目標.因此,建立組織的安全管理體系是網路安全的核心.我們要從系統工程的角度構建網路的安全體系結構,把組織和部門的所有安全措施和過程通過管理的手段融合為一個有機的整體.安全體系結構由許多靜態的安全控制措施和動態的安全分析過程組成.
1. 安全需求分析 "知已知彼,百戰不殆".只有明了自己的安全需求才能有針對性地構建適合於自己的安全體系結構,從而有效地保證網路系統的安全.
2. 安全風險管理 安全風險管理是對安全需求分析結果中存在的安全威脅和業務安全需求進行風險評估,以組織和部門可以接受的投資,實現最大限度的安全.風險評估為制定組織和部門的安全策略和構架安全體系結構提供直接的依據.
3. 制定安全策略 根據組織和部門的安全需求和風險評估的結論,制定組織和部門的計算機網路安全策略.
4. 定期安全審核 安全審核的首要任務是審核組織的安全策略是否被有效地和正確地執行.其次,由於網路安全是一個動態的過程,組織和部門的計算機網路的配置可能經常變化,因此組織和部門對安全的需求也會發生變化,組織的安全策略需要進行相應地調整.為了在發生變化時,安全策略和控制措施能夠及時反映這種變化,必須進行定期安全審核. 5. 外部支持 計算機網路安全同必要的外部支持是分不開的.通過專業的安全服務機構的支持,將使網路安全體系更加完善,並可以得到更新的安全資訊,為計算機網路安全提供安全預警.
6. 計算機網路安全管理 安全管理是計算機網路安全的重要環節,也是計算機網路安全體系結構的基礎性組成部分.通過恰當的管理活動,規范組織的各項業務活動,使網路有序地進行,是獲取安全的重要條件.
I. 當前互聯網領域存在哪些安全威脅和風險
1、是黑客攻擊由原來的單一無目的攻擊轉變成為有組織目的性很強的團體攻擊犯罪,在攻擊中主要以經濟利益為目的,採取針對性的集團化攻擊方式;
2、是目前最有效的網路互聯網攻擊形式是DDOS攻擊,常見的有SYN攻擊、DNS放大攻擊、DNS泛洪攻擊和應用層DDOS攻擊;
3、是互聯網金融業務支撐系統存在安全漏洞,給病毒、DDOS、僵屍網路、蠕蟲、間諜軟體等侵入留下可乘之機,對其信息安全造成很大威脅;
4、是病毒木馬的威脅,很多木馬程序和密碼嗅探程序等多種病毒不斷更新換代對網上銀行實施攻擊,竊取用戶信息,可以直接威脅網上銀行安全,其用戶上網終端如沒有安裝木馬查殺工具,就很容易被染;
5、是信息泄露,互聯網金融交易信息是通過網路傳輸的,有些業務交易平台在信息傳輸、使用、存儲、銷毀等環節未建立保護信息的有效機制,致使信息很容易出現泄露風險;
6、是網路釣魚,和其他信息安全攻擊方式不同,網路釣魚主要誘騙互聯網金融用戶誤認為釣魚網站屬於安全網站,很容易將用戶信息泄露,雖然政府、金融機構對此非常重視,但很多釣魚網站建在境外,很難監管。
J. 常見的網路安全威脅有哪些
近日,國內安全廠商金山公司發布了《2005年網路安全報告》,該報告顯示,2005年網路威脅呈現多樣化,除傳統的病毒、垃圾郵件外,危害更大的間諜軟體、廣告軟體、網路釣魚等紛紛加入到互聯網安全破壞者的行列,成為威脅計算機安全的幫凶。尤其是間諜軟體,其危害甚至超越傳統病毒,成為互聯網安全最大的威脅。同時,有關反病毒專家預測,2006年,「間諜軟體」對網路安全危害的發展勢頭將會表現得更為猛烈。
●「木馬」病毒首當其沖
據金山反病毒監測中心統計,2005年1月到10月,共截獲或監測到的病毒達到50179個,其中木馬、蠕蟲、黑客病毒占其中的91%。尤其是以盜取用戶有價賬號的木馬病毒(如網銀、QQ、網游)多達2000多種,如果算上變種則要超過萬種,平均下來每天有30個病毒出現。綜合2005年的病毒情況,具有以下的特徵:
●計算機病毒感染率首次下降
2005年我國計算機病毒感染率為80%,比去年的85.57%下降了5.57個百分點。這是自2001年以來,我國計算機病毒疫情首次呈下降趨勢。同期的間諜軟體感染率則大大高於去年,由2004年的30%激增到2005年的90%。2001年在感染病毒的用戶當中,感染次數超過3次的達到56.65%,而2005年降為54.7%。2005年病毒造成的危害主要是網路癱瘓,接近20%,而2003年和2004年病毒危害集中在系統崩潰,這表明蠕蟲病毒造成的網路問題越來越嚴重。2001年因計算機病毒造成損失的比例為43%,今年為51.27%,這表明計算機病毒造成的危害正在加劇。
●90%用戶遭受「間諜軟體」襲擊
據介紹,2005年,間諜軟體已經大面積闖入了我們的網路生活中。根據公安部發布的《2005年全國信息網路安全狀況暨計算機病毒疫情調查活動》公布的相關數據顯示,2005年中國有將近90%的用戶遭受間諜軟體的襲擊,比起2004年的30%提高了6成。就連大名鼎鼎的比爾蓋茨面對間諜軟體也無能為力,驚呼:「我的計算機從未被病毒入侵過,但卻居然被間諜軟體和廣告軟體騷擾。」
盡管隨著打擊力度的加強,2005年的間諜軟體有了更加明顯的改變,之前大多是流氓的推廣方式,比如通過網站下載插件、彈廣告、代碼的方式。用一些IE輔助工具可以有效攔截,但是這次最煩的表現形式是間諜軟體直接彈廣告,IE輔助工具根本無法攔截。需要可以徹底把間諜軟體清除才能減少廣告。雖然許多殺毒軟體廠商對間諜軟體的清除下了很大的力量,但是由於還沒有一款完全意義上的針對間諜軟體的安全工具,因此對於間諜軟體的徹底清除還遠遠沒有達到用戶的需求。
●「間諜軟體」成為互聯網最大的安全威脅
間諜軟體在2005年表現出傳播手段多樣化的特點,間諜軟體的製造者為了尋求利益的最大化,吸引更多的人成為監視的對象,採用了越來越復雜的傳播方式。根據調查顯示,針對間諜軟體的傳播方式,用戶最為反感的「間諜軟體」形式主要包括:彈廣告的間諜軟體、安裝不打招呼的軟體、控制項、不容易卸載的程序、容易引起系統不穩定的程序、盜取網銀網游賬號的木馬程序。
間諜軟體的危害不僅僅是花花綠綠的廣告的騷擾,往往背後還隱藏著更加嚴重的威脅:間諜軟體被黑客利用能夠記錄用戶在計算機上的任何活動,包括敲打了哪個鍵盤、密碼、發送和接收的電子郵件、網路聊天記錄和照片等等。2005年萬事達國際信用卡公司宣布,位於亞利桑那州土桑市的一家信用卡數據處理中心的計算機網路被侵入,4000萬張信用卡賬號和有效日期等信息被盜,盜竊者採用的手段正是在這家信用卡數據中心的計算機系統中植入了一個間諜軟體。
●中國「網路釣魚」名列全球第二
網路釣魚作為一個網路蛀蟲,自從2004年出現以後,迅速成為威脅互聯網安全的主要攻擊方式。進入2005年,網路釣魚已經從最初的為技術痴迷的Vxer(病毒愛好者),變成受利益誘惑的職業人。他們不斷地挖掘系統的漏洞、規則的失誤,利用病毒的行為、人們的好奇心,四處進行著「釣魚」、詐騙。
網路釣魚在2004年及以前,多以郵件方式投遞到用戶郵箱中,而僅這種方式已經不能滿足利益熏心的製造者。因此網路釣魚在2005年的傳播手段從單一的主動推送方法,增加「守株待兔」方法,以更加多樣化的傳播方式,這些方式包括:假冒網上銀行、網上證券網站;利用虛假電子商務進行詐騙;利用木馬和黑客技術等手段竊取用戶信息等等,實際上,2005年「網路釣魚」者在實施網路詐騙的犯罪活動過程中,經常採取以上幾種手法交織、配合進行,還有的通過手機簡訊、QQ、msn進行各種各樣的「網路釣魚」不法活動。
以今年5月份為例,「網路釣魚」案件比上月激增226%,創有史以來最高紀錄。隨後的幾個月內,網路釣魚的攻擊方式仍以平均每月73%的比例向上增加。據國家計算機病毒應急處理中心統計,目前中國的網路釣魚網站佔全球釣魚網站的13%,名列全球第二位。
●病毒傳播更多樣、更隱蔽
2005年,網頁瀏覽、電子郵件和網路下載是感染計算機病毒最常見的途徑,分別佔59%、50%和48%。計算機病毒通過網路下載、瀏覽和電子郵件進行傳播和破壞的比例分別比去年
上升了6%,而利用區域網傳播感染的情況與去年比較減少了7%,可以看到利用互聯網傳播已經成為了病毒傳播的一個發展趨勢。
同時,隨著各大門戶網站的即時通訊工具的推出,利用IM(即時通訊工具)作為傳播的重要途徑,而且已經漸漸追上了微軟漏洞,成為了網路間病毒傳播的首選方式,從年初的「MSN性感雞」到利用QQ傳播的「書蟲」、「QQRRober」、「QQTran」,以及可以通過多種IM平台進行傳播的「QQMsgTing」,它們都通過IM廣闊的交流空間大肆傳播著。每一個使用IM工具的人,至少會接到一次這類病毒的侵擾。同時,此類病毒在傳播過程都會根據生活中的熱點事件、新聞人物、或者黃色信息構造誘惑信息,誘使聊天好友打開地址或接收病毒文件。
據統計,通過IM工具傳播的病毒高達270萬次起,排在所有病毒之首。這也使得國內IM廠家高度重視,騰訊推出的QQ2005,就在業界率先與殺毒廠商合作,與金山公司合作推出了國際首創的「QQ安全中心」。
●漏洞病毒出現的時間間隔越來越短
根據行業人士試驗得到的反饋,在2005年,一台未打補丁的系統,接入互聯網,不到2分鍾就會被各種漏洞所攻擊,並導致電腦中毒。因此,今年雖然病毒的感染率呈現出下降的趨勢,但病毒仍然存在巨大的危害,並且利用漏洞的方法仍是病毒傳播的最重要手段。
據了解,目前普通用戶碰到的漏洞威脅,主要以微軟的操作系統漏洞居多。微軟被新發現的漏洞數量每年都在增長,僅2005年截至11月,微軟公司便對外公布漏洞51個,其中嚴重等級27個。眾所周知,微軟的Windows操作系統在個人電腦中有極高的市場佔有率,用戶群體非常龐大。利用微軟的系統漏洞傳播的病毒明顯具有傳播速度快、感染人群多、破壞嚴重的特點。03年的沖擊波、04年的震盪波以及05年的狙擊波便是很好的佐證。
利用漏洞的病毒越來越多。2005年8月15日凌晨,利用微軟漏洞攻擊電腦的病毒「狙擊波」,被稱為歷史上最快利用漏洞的一個病毒,距離該漏洞被公布時間僅有一周。
因此,國內有關反病毒工程師告訴用戶,2006年對於網路病毒的防護措施主要是以防護為主,但是除此之外,還要有相應的檢測、響應及隔離能力。在大規模網路病毒暴發的時候,能夠通過病毒源的隔離,把疫情降到最低,對於殘留在網路上的病毒,人們也要有相應的處理能力。