“零日攻击”上升 04年安全问题将更严峻 | |
---|---|
http://www.sina.com.cn 2003年12月30日 11:08 eNet硅谷动力 | |
【eNews消息】在于当地时间12月29日发表的一份年终报告中,安全厂商TruSecure公司表示,由于P2P文件共享软件和间谍软件带来的新威胁,在系统安全方面,2004年不会比2003年更轻松,而且可能更糟糕。 根据对WildList组织的恶意代码进行的调查,TruSecure公司的ISCA实验室将2003年称为是漫长而困难的一年。ISCA实验室的恶意代码主管布鲁斯说,毫无疑问的是,2003年非 布鲁斯说,最显著的现象是他称之为“外线杀手”蠕虫病毒的大量增加,这些病毒不通过电子邮件等传统的渠道进行传播,而直接通过软件缺陷攻击网络或打开通往互联网的端口,2003年这类蠕虫病毒的典型是SQLSlammer、Blaster和Nachi。布鲁斯的研究显示,与2003年年初相比,2003年末时这类病毒的数量增长了200%。 尽管象SoBig等大量发送电子邮件的病毒和蠕虫还在以较低的速度继续增加,但大多数企业都在网关就对它们进行了拦截,不允许其可执行的附件文件让用户收到。但消费者就没有这么幸运了,他们在2004年将仍然需要面临着这类传统安全威胁。 布鲁斯说,在未来数年中对企业构成最大威胁的是“外线杀手”蠕虫病毒。他表示,在2004年,肯定会出现另一次损失超过10亿美元的电脑安全事故,认为象Slammer和Blaster这二种病毒这种规模和攻击事件还会出现。 与其它安全分析人士一样,布鲁斯认为今年的趋势之一━━缺陷发现和恶意代码开发之间的间隔将越来越小,这一趋势在2004年还会继续下去。布鲁斯还预测,这些所谓的“零日攻击”在2004年将呈上升的趋势。“零日攻击”指的是恶意代码在缺陷被公开前就开始兴风作浪了。他说,Linux、Windows、IE中有许多尚没有修正的缺陷,这些还只是我们已经知道的,还有更多的缺陷我们没有发现,黑客完全可能抢在补丁软件之前发布恶意代码,给用户造成巨大的损失。 布鲁斯预测,2004年将困扰用户的其它威胁将来自P2P文件共享软件和间谍软件。他认为Kazaa等P2P软件将尤其令人讨厌。在对Kazaa上数百个最流行的共享文件进行分析后,布鲁斯发现,45%的文件包含有病毒、蠕虫和特洛伊木马软件。他说,不幸的是,P2P几乎是不可能被过滤的,它们在设计时就能够穿过防火墙。他建议,企业不仅要制订限制在其网络上使用P2P软件的制度,还要严格地检查制度的执行,以及对员工进行P2P软件所带来风险方面的教育。布鲁斯说,使用P2P软件的风险不仅仅是会受到唱片公司的追究。他表示,实际情况是,2003年期间利用P2P发动的攻击数量增长了133%,这表明P2P是一种越来越大的危险源。 布鲁斯说,间谍软件是2004年需要关注的另一个安全威胁。一些用户将间谍软件作为获得免费软件的一种交换,但目前的间谍软件能够改变主页和DNS记录。他指出,起初,间谍软件比病毒要“温和”得多,但现在二者之间的界限已经越来越模糊,企业应当密切关注隐藏在间谍软件中更恶意的代码。 但安全领域也出现了一些令人欣慰的事件,其中就包括政府和私营部门在将病毒作者绳之以法方面进行的卓有成效的合作。他说,政府越来越重视电脑安全了,微软公司也正在打击黑客。 高山流水 编译 |