您现在的位置:融合网首页 > 云计算 > 应用 >

黑客攻击再翻新 云计算安全危机高

来源:天极网 作者:封美丽 责任编辑:admin 发表时间:2011-05-18 15:06 
核心提示:惠普(HP)发表了2010年网络安全风险研究报告,指出过去一年在商用计算系统中漏洞数的量虽然跟往年差不多,但黑客针对这些漏洞采取锁定式攻击的频率却是有增无减,也就是说未修补或更新的系统漏洞,势必让企业的安全暴露在高危险群中。

惠普(HP)发表了2010年网络安全风险研究报告,指出过去一年在商用计算系统中漏洞数的量虽然跟往年差不多,但黑客针对这些漏洞采取锁定式攻击的频率却是有增无减,也就是说未修补或更新的系统漏洞,势必让企业的安全暴露在高危险群中;其次,近半数的安全漏洞并非核心系统,而是多在于网页应用程序、或插件的入口互动服务网站中,但这些漏洞对企业整体安全却会造成极大威胁;最后则是网络攻击包与僵尸网络,这些可轻易在网络上购得并用来攻击企业网站,轻则造成网络瘫痪,重则企业机密信息被窃:而这类网络组织型犯罪大幅提升,已造成全球各企业在财务与资料上相当严重的损失。

“随着云端储存、计算科技的日益普遍,对企业用户来说不管是公有云或私有云,对企业来说下一个最重要的无异是云计算安全问题。”惠普电脑企业业务事业群副总经理刘士毅分析指出,由于云端主机虚拟化,没有人知道主机、硬盘、服务器的所在位置,所以极有可能发生企业与黑客共同租用同一个云端主机,倘若发生这种情形,企业主又该如何防止自家云端信息不被攻击?

SONY的PSN日前传出被攻击,共有7700万份以上的用户资料遭窃,SONY不敢证实被窃的信息中,是否包括信用卡交易相关信息;另外,处理每笔遭窃信息的平均费用为318元美金,换算得到的结果是总费用将高达240亿美元以上,其中若有信用卡信息资料被窃遭盗刷,损失费用势必更为惊人。由此可见,如果企业安全没做好,后果莫此为甚。

根据HP数字疫苗实验室分析,企业网络安全可分为两大趋势,一是漏洞趋势,根据报告指出,在深入研究各种应用程序漏洞后发现,跨网站脚本攻击(Cross-siteScripting,简称XSS)依旧是已发现漏洞里最大的攻击类型,其次则是SQL注入和阻断攻击(Denial of Service,简称DoS);而SQL注入仍然是数据库窃贼与botnet僵尸网络发动drive-by SQL注入攻击时最受欢迎的方式。

HP数字疫苗实验室发现,另一攻击趋势则是在HTTP的客户端与服务器端,2010年遭黑客恶意攻击次数大量增加,服务器端平均每月约有九万起、但客户端则平均每月高达180万起;至于攻击方式大多都是恶意JavaScript及PHP档案夹带攻击。同时可以明显发现,黑客攻击的方式由60%的传统(SMB)转向针对HTTP的服务攻击。而且都是采取自动化、botnet或是以蠕虫为基础的泛滥式攻击。

除了针对HTTP的攻击外,还有属于以互联网为基础的阻断服务攻击(Denial of Service,简称DoS),与分布式阻断服务攻击(Distributed Denial of Service,简称DDoS),而这些攻击的目的很简单,就是以集中火力的方法,让网站的服务无法有效运作,或根本无法运作。如黑客主义信仰组织「匿名者(Anonymous)」使用Low Orbit Ion Cannon(简称LOIC)攻击如Visa、MasterCard、美国银行等锁定目标网站。

HP数字疫苗实验室指出,黑客攻击网站的目的从早期的扬名立万,转换到现在以地下经济为目的;也就是黑客攻击只为赎金,甚至功力不足的黑客,还可以在网络上购买攻击工具包、或租用僵尸网络来进行犯罪攻击,以获取不法利益。而攻击工具包之所以会在网络上大卖的特点有二,一是易于使用,因为攻击工具包的攻击效率高,加上程序内容与网页系统相似度高(通常大部分为木马程序)。

其次则是攻击工具包的成功率很高,因为攻击包内都预先包装了一组能够利用各种主机漏洞的攻击,包括操作系统、网页浏览器、以及各种浏览器插件,如Adobe PDF与Flash。而每一套新版本的攻击工具包都包括了一组零时差攻击,让攻击成功机率更因此提高许多。甚至有些工具包还会保留4、5年前的程序,以便遇到较早期的计算机时仍可发生作用。

报告举例指出2010年七月英国一家大型财务机构遭黑客入侵,在财务公司的客户计算机上安装一个银行的木马程序(ZeuS V3),待客户登入银行网络后,窃取客户资料,然后再将客户账户内的金钱,转进黑客自己的账户内,同时为了确保转账不被银行客户发现,该攻击程序还会自动生成一张假的余额明细,让银行客户与银行主机不会发现,整起入侵中,有3000多人因此受到影响,黑客从银行账户窃取了675,000英镑。

为避免遭攻击工具包入侵,从使用者的角度来看,似乎是变得越来越难,但也不是做不到,其中最有效的方法就是在计算机主机上安装修补程序,虽然有可能在遭遇零时差攻击工具包时,可能会因为无法及时取得最新修补程序而中毒,但至少可以降低遭攻击的机率;另一种方式则是使用IPS虚拟修补程序技术,从漏洞(CVE)的角度以及隐匿(JavaScript)的角度来思考预防,如此不但可以减少被攻击的次数,也可以降低网页被攻击后遭攻击的风险;尤其是针对网页浏览器而言,消费者应随时更新浏览器与插件的最新版本,才能降低被攻击的风险。

(责任编辑:admin)
    • “扫一扫”关注融合网微信号

    免责声明:我方仅为合法的第三方企业注册用户所发布的内容提供存储空间,融合网不对其发布的内容提供任何形式的保证:不保证内容满足您的要求,不保证融合网的服务不会中断。因网络状况、通讯线路、第三方网站或管理部门的要求等任何原因而导致您不能正常使用融合网,融合网不承担任何法律责任。

    第三方企业注册用户在融合网发布的内容(包含但不限于融合网目前各产品功能里的内容)仅表明其第三方企业注册用户的立场和观点,并不代表融合网的立场或观点。相关各方及作者发布此信息的目的在于传播、分享更多信息,并不代表本网站的观点和立场,更与本站立场无关。相关各方及作者在我方平台上发表、发布的所有资料、言论等仅代表其作者个人观点,与本网站立场无关,不对您构成任何投资、交易等方面的建议。用户应基于自己的独立判断,自行决定并承担相应风险。

    根据相关协议内容,第三方企业注册用户已知悉自身作为内容的发布者,需自行对所发表内容(如,字体、图片、文章内容等)负责,因所发表内容(如,字体、图片、文章内容等)等所引发的一切纠纷均由该内容的发布者(即,第三方企业注册用户)承担全部法律及连带责任。融合网不承担任何法律及连带责任。

    第三方企业注册用户在融合网相关栏目上所发布的涉嫌侵犯他人知识产权或其他合法权益的内容(如,字体、图片、文章内容等),经相关版权方、权利方等提供初步证据,融合网有权先行予以删除,并保留移交司法机关查处的权利。参照相应司法机关的查处结果,融合网对于第三方企业用户所发布内容的处置具有最终决定权。

    个人或单位如认为第三方企业注册用户在融合网上发布的内容(如,字体、图片、文章内容等)存在侵犯自身合法权益的,应准备好具有法律效应的证明材料,及时与融合网取得联系,以便融合网及时协调第三方企业注册用户并迅速做出相应处理工作。

    融合网联系方式:(一)、电话:(010)57722280;(二)、电子邮箱:2029555353@qq.com dwrh@dwrh.net

    对免责声明的解释、修改及更新权均属于融合网所有。

    今日头条

    更多>>

    热门关键字

    关于我们 - 融合文化 - 媒体报道 - 在线咨询 - 网站地图 - TAG标签 - 联系我们
    Copyright © 2010-2020 融合网|DWRH.net 版权所有 联系邮箱:dwrh@dwrh.net 京公网安备 11011202002094号 京ICP备11014553号