俄罗斯网络威胁概览

*
译文长达近三万字,故本文仅贴出前两章,文末附原报告及译稿文档下载。由于译者水平有限,译文或有翻译不当之处,欢迎各位指正。一、摘要与中国和美国不同,俄罗斯(见图1-1)是世界上发生恶意网络活动和网络犯罪行为最多的国家,而这主要是由于其IT产业爆炸式的增长以及一定程度上俄罗斯政府的主导导致的。基本上每种经济网络犯罪和政治网络攻击都会在俄罗斯发生,本报告对这两种行为进行了详细的描述。俄罗斯的地理条件、社会经济环境、杂乱的历史和严厉的政策等因素使得这里产生了一个了网络犯罪的平台。优秀的教育环境使得俄罗斯大量有高科技思想的人工作在远低于他们能力的位置上。犯罪文化的流行和人情变得冷漠,甚至年轻的俄罗斯政府的腐败,都导致许多人进入了这个很容易从西方公司和私人个体获取名声和金钱的地下犯罪环境中来。498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 474px; height: 284px" border="0" alt="俄罗斯地图" width="972" height="560" src="http://s3.51cto.com/wyfs02/M02/57/6F/wKioL1SaUZLAzII5AADtH8o0ygg123.jpg" />图1-1:俄罗斯地图在约束网络犯罪方面,俄罗斯的政府领导几乎起不到帮助作用。一直到最近,由于俄罗斯本土的受害者并不多,而且有限的资源迫使官方主要将注意力集中在了反恐方面,使得关心网络犯罪的群体异常稀少。这一情形随着俄罗斯公民受到的网络攻击逐渐增长而开始缓慢的改变。贪污腐败也是一大问题,而且还受到上述资源的限制。私人企业,尤其是大型的网络服务提供商(ISP),开始合作应对网络犯罪问题,
但是前路还很漫长。由于其自身产出一些期刊文献,以及部分文化习俗的原因,俄罗斯网络犯罪地下组织处
于一个非常
复杂的地位。“俄罗斯”黑客已然成为了一种刻板印象,但这些印象中,也存在着一些共通点。俄罗斯内务部网络犯罪部门(K部门“Department K”)的中将Boris Miroshnikov在发表关于称赞俄罗斯黑客的内容时说道,“世界上最好的黑客在俄罗斯”,这也反映出俄罗斯
的确有很多天才的黑客存在。此外,与其他国家和地区相比,俄罗斯黑客受到法律制裁的压力更小。因此,西方公司想要在俄罗斯正常的运营就必须要能够在各种无情的网络威胁之下确保自身安全。二、网络威胁模型图2-1显示了对俄罗斯所有主要的网络威胁一个近似的评估,依照每种威胁发生的可能性和潜在的影响进行排列。尽管对于某些类型进行公平可靠的统计是可行的,但是并不一定对其他类型也
同样适用。因此,部分网络威胁类型的评估是不精确的,而是借鉴了其他多重的可靠数据、独立事件信息和iDefense的实地研究得来的。498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 546px; height: 360px" border="0" alt="俄罗斯网络安全威胁模型;Y轴表示发生的可能性,X轴表示重要性既可能影响的范围" width="762" height="571" src="http://s6.51cto.com/wyfs02/M02/57/71/wKiom1SaUWCydx6FAAJROEBXDbQ146.jpg" />图2-1: 俄罗斯网络安全威胁模型;Y轴表示发生的可能性,X轴表示重要性既可能影响的范围网络钓鱼——俄罗斯是全世界钓鱼攻击的主要发源地,而其国内诸如网上银行和其他金融交易服务(如电子货币)等方面也正在受到越来越多的网络钓鱼关注。贪污腐败——贪污腐败,尤其是政府的官僚主义现象在俄罗斯非常普遍。从网络安全角度
来看,罪犯的确可能通过贿赂官员来得到法律保护,但是这要视情况而定,尤其是在高风险的时候
往往无法达成。信用卡犯罪——俄罗斯进行信用卡欺诈犯罪的人非常活跃,并且目标分布在全世界范围。在国内,信用卡犯罪时有发生但并不是主要的问题。ATM犯罪——在俄罗斯,由于城市外的ATM的增加以及一些机构使用预付费的信用卡来分发工资的原因,窃取信用卡信息的行为日益增加。此外,在俄罗斯,罪犯还能很轻易的直接从ATM获取到信用卡。僵尸网络感染-俄罗斯是僵尸网络的核心区域,尽管国际上的受害者要超过俄罗斯本土,但是其国内的受感染者正在增长。数据偷窃——商业间谍和竞争公司之间的数据偷窃行为属于中等风险。恶意代码——俄罗斯是全世界恶意代码的主要发源地区,和其他种类的网络犯罪相比,国内的恶意代码比率相对较少但是也正在逐渐增长之中。内部威胁——俄罗斯的内部威胁风险属于中-高级别,主要风险集中在新进员工身上。盗版——个人用户使用盗版软件和多媒体内容是很普遍的,而政府和企业使用非法软件的频率相对较少。黑客行为-在俄罗斯,在线的个人和政治动机的攻击是非常普遍的,主要的典型行为表现在分布式拒绝服务攻击上(DDoS)。DDoS攻击——俄罗斯是DDoS攻击的核心区域,国内的攻击频率远超针对欧美和国际上的攻击行为。服务中断和数据丢失——主要城市的基础服务设施是相对比较可靠的,部分组织有非常小的可能会因为俄罗斯政府急于扩张对于互联网的控制权而无意中被置为非可信区从而被迫暂停服务。网络间谍——如果一个组织持有
重量级的信息或技术,
那么他有可能被那些俄罗斯政府支持的个人或机构盯上。俄罗斯政府和前苏联的敌对商业机构也很可能参与到间谍行为中来,甚至有一定可能参与到网络攻击中去。网络恐怖主义——从技术角度来看,网络恐怖主义对于俄罗斯政府来说不是威胁。然而,高加索(俄罗斯南部地区)穆斯林极端恐怖分子开始尝试在线的攻击行动,并表示有意愿去提高他们的攻击能力。原稿全文下载:《The Cyber Threat Landscape of the Russian Federation》(2010年7月21日)译稿全文下载:《俄罗斯网络威胁概览》

时间: 2024-07-30 11:12:47

俄罗斯网络威胁概览的相关文章

美国《情报战略》诬指中国“网络威胁”

美国15日公布的一份情报文件将中国和俄罗斯列为了美国的"主要挑战者",并强调两国日益凸显的"网络战"将给美国带来祸患.我外交部发言人对此荒谬言论进行了批驳. "中国对美国构成复杂挑战" 这份题为<2009国家情报战略>的文件说:"许多国家都有能力动用传统和新兴手段挑战美国的利益.中国同美国有很多共同利益,但是它日渐加深的自然资源外交以及军事现代化能够对美国构成复杂的全球挑战." 美国国家情报总监丹尼斯·布莱尔说,这

美炒作中国网络威胁 称大量网络民兵藏民间

硅谷网11月7日讯 美国彭博社5日披露了美国国会下属的美中经济与安全评估委员会将向国会提交的一份报告草稿,该报告鼓吹"中国是http://www.aliyun.com/zixun/aggregation/32392.html">网络空间的最大威胁者".近年来,美国频频炒作中国的所谓网络威胁,并指责俄罗斯.朝鲜和伊朗等国对西方发动 网络攻击,与此同时却在大力发展本国的网络攻击能力.有分析人士认为,这一方面反映了美国社会和军队在网络攻击下的脆弱性,另一方面则表明了美国在网络

卡巴斯基公布2009网络威胁的五大趋势

近日,卡巴斯基实验室公布了2008年安全公告,并在报告中总结了2008年恶意软件的发展情况,并预测了2009年网络威胁的五大趋势. 全球性病毒爆发 专家们曾经公认全球性长时间病毒爆发的时代将在2008年结束.这段时期从2000年开始,在2003-2005年间达到高峰,其特点是大量的蠕虫病毒在全球爆发.这种蠕虫最初使用电子邮件来传播,然后一直到发展末期,都是通过网络传播进行攻击.2007-2008年间则是木马程序的时代,用来窃取机密数据的木马程序大幅增长,主要目标是网上银行和在线游戏账户.不过,这

无线网络威胁与六大解决方法

  网络安全是一个关系到用户的电脑使用问题,而公司无线网络的一个突出问题就是网络安全性.针对网络安全中的各种问题,我们应该怎样去解决,这里就告诉我们一个真理,要从安全方面入手,这才是解决问题的关键.随着越来越多的企业部署无线网络,从而将雇员.专业的合伙人.一般公众连接到公司的系统和互联网.人们对增强无线网络安全的需要变得日益迫切.幸运的是,随着越来越多的公司也越来越清楚无线网络面临的威胁和对付这些威胁的方法,有线网络和无线网络面临的威胁差距越来越小. 无线网络威胁 无线网络安全并不是一个独立的问

一张图看懂阿里云网络产品[一]网络产品概览

 一张图看懂网络产品系列文章,让用户用最少的时间了解网络产品,本文章是第一篇 网络产品概览 系列文章持续更新中,敬请关注 [一]网络产品概览 [二]VPC [三]EIP [四]NAT网关 [五]负载均衡SLB [六]共享带宽 [七]共享流量包 [八]高速通道 [九]VPN网关 [十]全球加速 [十一]云托付 目前阿里云网络产品共有10个,包括专有网络VPC,负载均衡SLB,NAT网关,EIP,共享流量包,共享带宽,高速通道,VPN网关,全球加速.这么多产品有什么关联呢?为了便于大家理解,我们可以

基于云计算的网络威胁管理分析

本文讲的是基于云计算的网络威胁管理分析,[IT168 资讯]为什么现在的web威胁比过去的威胁更加难以处理呢?主要体现在以下几方面: 1. 数量.单在2008年,恶意代码就出现前所未有的增长,增长率达到200%. 2. 迅速的变化.攻击者知道如何更改恶意代码以绕过现有安全防御体系的检查. 3. 有针对性的隐形攻击.有些恶意代码在潜伏几个月后才被激活,而有些则是针对某些特定人群.特定地理位置.行业或者企业的. 4. 信任. 用户信任合法网站和社交网络,因此当用户受到感染或者被利用来启动互联网程序时

学会与网络威胁共存

本文讲的是 学会与网络威胁共存,网络威胁就像感冒或者其他什么感染性病毒,谁也无法避免.但这是生活的一部分,它们就在那里,伺机给你来上一下,让你的生活变得有那么点点艰难. 同时,你又不能以牺牲业务发展的方式全情投入到防范潜在风险上.你必须在不干扰现有业务,不妨碍未来发展的前提下保护好自己.这意味着,你得采取成熟的风险管理方法,明智地分配预算,让自己的IT团队有余力支持新工作方式的同时还能为公司提供最大限度的防护. 了解攻击链 在打算与风险共存之前,你得先了解面对的风险到底是什么样子的,描绘出风险演

6步教你搞定网络威胁建模

当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储.处理与传输均存在高危风险.由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或CISP)必需掌握的概念. 即使非常重视保护业务流程安全的企业也可能成为网络犯罪的受害者.遵守狭隘的安全标准也许不足以阻止或检测复杂的网络攻击.威胁建模让企业对最可能影响系统的各种网络威胁进行系统性识别和评价.有了这些信息,您就可以按照一定的逻辑顺序,利用适当的对策来处理现存的威胁,并从具有最大风险的威胁开始. 开始之

Fortinet发布2013上半年网络威胁报告

本文讲的是 :  Fortinet发布2013上半年网络威胁报告  , [IT168 资讯]8月7日消息,近日,Fortinet公司的FortiGuard威胁研究与响应实验室(FortiGuard Labs)发布了最新的安全威胁报告包括2013年上半年的安全威胁趋势并建议对已发现的漏洞,及时的补丁是避免攻击的必需. 移动设备的灰色软件在急增 FortiGuard Labs观察到过去超过6个月的时间手机灰色软件增加了30%.现在,每天看到超过1300个新的样本,且当前正在跟踪超过300个Andro