恶意软件攻势中生存法则完整版

以下的文章主要向大家讲述的是安全顾问之恶意软件攻势中生存法则,关于病毒、蠕虫于rootkit恶意工具的消息可以说已是昨日黄花了。我们可以保护自己和公司免受遍及网络的常见攻击。现在,普通的钓鱼式攻击很容易被监测到,用户在这方面也有了较高的警惕性。 安全顾问:恶意软件攻势中生存法则 安全顾问:恶意软件攻势中生存法则[2] 安全顾问:恶意软件攻势中生存法则[3] 关于病毒、蠕虫和rootkit恶意工具的消息已经不算是新闻了。我们可以保护自己和公司免受遍及网络的常见攻击。现在,普通的钓鱼式攻击很容易被监测到,用户在这方面也有了较高的警惕性。
不过,我们针对的
重点是针对企业的网络犯罪。这时间,由于需要关注价值较高的客户群,攻击行为变得更方便,采取保护措施变得更困难。有针对目标的攻击行为所谓有针对目标的攻击行为指的是针对特定组织或这些组织内单独个人的攻击。与利用恶意软件在互联网上进行扫描,等待关于随机漏洞和被影响系统的报告不同,有针对目标的攻击行为利用的是基于社会化网络提供的信息。换句话说,他们采用的方式是说服针对的用户,一封电子邮件或者其它电子物品本身是合法的。这样,由于它们没有违反过滤规则,电子邮件过滤解决方案会容许这些信息通过。有针对目标的攻击行为并不一定需要很复杂。F-Secure公司在YouTube上发布的一个视频就说明了它的简单性。在这个例子中,PDF文件被伪装成为调查报告。一旦打开文件,就会导致恶意软件的安装,并开始从用户机器上搜集信息。从这个例子中,我们可以看出;有针对目标的攻击非常类似木马,看起来真实而且有关联。当针对目标是高级管理人员和其它关键员工时,关联性是非常重要的。攻击者可能花费数月时间来对公司进行调查以确认相关信息,这其中包括了:目标组织中可以获得相关信息的个人;业务进程中的主要项目;常见业务伙伴、供应商等;以及定期对目标用户发送电子邮件的人的名字和电子邮件地址。利用这些信息,攻击者就可以让欺骗电子邮件看起来象是和业务处理、项目管理等工作有关联。他或她将会伪造来源地址,让邮件看起来就象是来自与目标用户进行定期沟通的企业或个人。攻击者必须在秘密的情况下进行这些工作了。为了尽可能多得搜集目标用户的信息,恶意软件必须被隐藏起来(举例来说,位于rootkit中),并且象常规网络流量一样发送信息。由于这些要求,加上每一起攻击在表现上都是截然不同的,因此,对于安全团队来说,利用反恶意软件工具或入侵检测系统(IPS)/入侵防御系统(IDS)来确认它们是比较困难的。但这并不等于这么做是不可能的。可以采取的防御措施我们应该知道,对于安全来说,第一道防线并不是软件或者网络设备。我们应该了解到,对于网络犯罪分子来说,实际情况正好相反,关键员工的笔记本或者台式机才是有价值的目标。控制这些设备就可以提供搜集目标客户创建和使用的信息的机会。因此,组织内使用权限最高的链接或者可以访问最机密信息的用户是攻击者的
首选。因此,这些用户包括了哪些人?对于大部分组织来说,
最好的选择就是高级管理人员。高级管理人员包括了总部主管和部门领导。不幸的是,这些人使用的系统受到的保护等级经常是最低的。在很多组织中,在实施安全控制策略方面存在双重标准。很多管理人员认为自己足够明智和负责任,可以避免恶意软件的感染。即使他们不相信这一点,也不希望自己和普通员工一样受到限制。这种双重标准的存在,让攻击者可以利用有针对性的方法进行重点攻击。在这里,他们不仅仅是高级管理人员,也是被针对的目标。在一家公司中,很多负责处理最高级机密信息的用户都有链接到本地工作站安装数据搜集类恶意软件的权限。为了满足防御有针对目标的攻击带来的挑战,我建议采取如下的措施:1、在部署安全控制措施时,消除所有使用方面的双重标准。高级管理人员应该
明白,在攻击者对内部系统进行全面搜索试图找到漏洞时,他们面临的风险更大。2、在任何情况下,用户也不能在本地计算机上利用系统管理员权限对公司机密信息进行处理。即使用户打开了被感染的附件,这样的设置也可以让它不能安装。对于目标和攻击者来说,这是一种建立隔离墙最好的方式。3、贯彻最小权限原则。对信息数量进行限制,以
防止攻击的发生。对于信息技术团队来说,这一原则同样适用。对于攻击者来说,破解网络或服务器管理员的系统等于获得了大奖。信息技术人员只有在必须执行具体任务时,才使用管理员账户。此外,仅仅因为一名管理员拥有创建业务用户账户的权限,并不等于他或她应该获得链接路由器和交换机进行配置的权限。4、确保包括应用程序在内的所有系统补丁都已安装。5、关注入侵防御,对入侵防御系统设备进行配置,来防止或监测内部系统和外部意料之外或不寻常的输出链接。对于有针对性的攻击的防御来说,挤出检测/预防模式属于非常重要的组成部分。6、用户必须对面临的威胁有足够的
认识。这就需要开展培训,让用户对有针对性的攻击有基本的了解,并且知道在面临可能的威胁时,应该怎么办。培训内容还应该包括利用现
有的安全措施关注威胁带来的风险。7、最后,常规控制措施必须部署到位。这些措施包括了反恶意软件工具、主机和网络端的入侵检测/预防解决方案、邮件过滤器等。结 论本文中讲述的所有方法都没有超过常识的范围。不过,当我们在公司里的地位越高,就越倾向于选择限制度越低的控制措施。在防御有针对性的攻击时,这样做是错误的。同样,这样的错误也出现在强制所有的系统部署基本安全控制措施,而没有意识到有个别的用户系统应该被重点关注的情况中。对于安全来说,是没有确定答案的,这样的做法从来就不是简单的。
但是,这样做越来越有必要。【责任编辑:孙巧华 TEL:(010)68476606】 原文:恶意软件攻势中生存法则完整版 返回网络安全首页

时间: 2024-10-26 21:20:22

恶意软件攻势中生存法则完整版的相关文章

Centos 5.5中安装OpenVPN完整版:客户端配置及其客户端证书吊销

一 OpenVPN客户端的安装及其配置 1.到OpenVPN官方网站 http://openvpn.net下载OpenVPN GUI,客户端的版本要和服务器的版本保持一致. 2.安装OpenVPN GUI,默认安装路径在C:\Program Files\OpenVPN下面 3.把OpenVPN 服务端/etc/openvpn目录下面的ca.crt,sfzhang.crt,sfzhang.crs,sfzhang.key四个文件拷贝到GUI安装目录下面的config目录里面,并且把C:\Progra

Centos 5.5中安装OpenVPN完整版:服务端配置

VPN是虚拟专用网络,是提供给企业之间或者个人和公司之间安全数据传输的隧道,OpenVPN是Linux下面开源VPN的佼佼者,提供了良好的性能和友好的用户GUI,使用OpenSSL库加密与验证功能.支持UDP和TCP协议,提供两种虚拟网络接口:Tun/Tap模式.下面是在 Centos5.5上面安装OpenVPN详细过程,希望对各位朋友有所帮助,采用RPM包,(tar编译包费时,配置方法一致). 1.下载软件包,在http://rpm.pbone.net下载2个安装必须的rpm包. lzo-2.

iOS 中 Storyboard 与 Xib 间控制器跳转 - 简化整理完整版

iOS 中 Storyboard 与 Xib 间控制器跳转 - 简化整理完整版 太阳火神的美丽人生 (http://blog.csdn.net/opengl_es) 本文遵循"署名-非商业用途-保持一致"创作公用协议 转载请保留此句:太阳火神的美丽人生 -  本博客专注于 敏捷开发及移动和物联设备研究:iOS.Android.Html5.Arduino.pcDuino,否则,出自本博客的文章拒绝转载或再转载,谢谢合作. 按以下四种情况分别说明,应该不缺啥了吧! Xib.controll

益智消除游戏《海盗乐园完整版》限免中

<海盗乐园完整版>是大鱼出品的一款消除解锁游戏.类似于老虎机的游戏.游戏首次限免,这条大鱼不要放过啊,同学们赶紧 收网捕鱼!<海盗乐园完整版>游戏截图游戏采用了海盗主题,画面充满加勒比海盗风,泛黄的纸卷,深红的蜡印倍儿有质感.游戏中玩家需要扮演海盗来 抢夺插槽,解开宝箱,赢取80个免费游戏.在充满运气的海上散布了很多海盗硬币,用这些硬币去开启宝物的转盘,鹦鹉符号将会帮助玩家获得更多的奖励,而骷髅头标志决定着命运.<海盗乐园完整版>游戏截图<海盗乐园完整版>游

外企女高管生存法则:坚强隐忍中提高核心竞争力

嘉宾 何其芳诺基亚华南区区域运营商总经理 阮阳ImagePaperAsia康戴里贸易(上海)有限公司华南区总经理 麦咏红全球知名日化企业亚太区采购集团经理 苏靖曈Fast-Print新加坡公司销售总经理 商艳秋商艳秋西门子迈迪特(深圳)磁共振有限公司人力资源总监 随着一本名为<杜拉拉升职记>书籍的风靡,外企生存法则又一次成为人们津津乐道的热门话题.的确,与民企和国企相比,外资企业有自己的独特性.那些在外企做到高级职位的女性,非但有过人的才干和智慧,而且有自己独特的职场理念和领导艺术. 但是,受

C++资源之不完全导引(完整版)

 C++资源之不完全导引(完整版)来源:www.csdn.net撰文:曾毅.陶文声明:本文2004年5月首发于<CSDN开发高手>,版权归该杂志与<程序员>杂志社所有.------------------------------------------------------------------------ 1,前言 无数次听到"我要开始学习C++!"的呐喊,无数次听到"C++太复杂了,我真的学不会"的无奈.Stan Lippman先生曾

成王败寇:风投职场的现实生存法则

中国VC进行时:风险投资人真相之5 "风投干的活也不难,投资时拿的是LP的钱,之后有协议就能靠企业家了."---此前我们曾提到有创业者这样评介风险投资人的工作,但他们的工作果真是这样简单吗?他们又面对着怎样的近似于"成王败寇"的现实生存法则?如何衡量风险投资人的成功与失败?哪种成功令人江湖上"一战成名"?又有哪种失败必须要有人为此负责而导致一招失手.退隐江湖? 经典"传说"是怎样炼成的 如果说以1993年IDG开始在中国成立风

我在赶集网的两个月(完整版),互联网营销

引子: 很好的一个流水帐,很好的一个实习生案例,很好的一个职场现身说法,很好的用数据说话的实战例子,很好的鲶鱼!请仔细阅读,尤其是你们中刚刚踏入职场没几年的年轻人,看看一个大三的北邮学生是怎么震了赶集网的销售.数据挖掘.竞情分析.产品.团购.运营和电话销售. 引用赶集网YJ先生对这位大三实习生的褒奖邮件中几句结论,共勉: 2. 以结果为导向   任何工作活动,都要有结果,要清晰的知道目标和目的,得有实现结果的"势利眼".为实现目标,谁都可以随时站到全局看问题,技术人员可以站在商务角度考

USB破坏程序巧用Windows快捷键漏洞完整版

以下的文章主要向大家阐述的是USB破坏程序利用Windows快捷键漏洞,近来有媒体报道了有关 新的恶意软件 透过USB 等移动装置在进行繁衍,此软件利用了在快捷方式中新发现的,会让随机的程序在使用者的系统中受执行的程序漏洞.Microsoft微软已正式承认该程序漏洞,并已发布了相关 安全公告.安全工程师们取得了此恶意软件的样本,经侦测定名为WORM_STUXNET.A,以下是分析发现的归纳总结:繁衍不再使用AUTORUN.INF文件程序, 然后将本身复制到USB等可卸除和固定装置上的手法,WOR