本帖最后由 Jumbo 于 2014-1-8 11:26 编辑
dDOS攻击应用程序及业务系统的脆弱点,目的使其down机;骗子利用盗取受害者的数据并加密,并藉此收赎金;以及越来越多的攻击针对的是供应商在数字安全保护上的薄弱环节。在过去的2013年里,并没有什么改革性的攻击方式,但攻击者的技术和战术一直在更新。从一些勒索软件或反射的ddos攻击来看,攻击者的口袋里还是有不少选择的。 Dell的安全的老大JeffWilliams说:“随着黑客们的技术变得更精湛、脑袋更灵光、更理解用户环境,他们能看到越来越多的机会。” 基于对一些安全专家的专访,这里列出2013年度最值得企业吸取经验教训的五大安全攻击事件: 1.Cryptolocker与勒索软件的演变 当越来越多的攻击者利用僵尸网络来窃取用户数据,或者捉肉鸡时,有一个专门的组织已经学会从受害者手上进行勒索。在过去大部分的勒索软件都是虚张声势,吓唬用户。但去年夏天爆发了一个恶意软件 Cryptolocker,对用户的重要文件进行非对称加密来进行勒索。 DellSecureWorks研究报告称:在前100天里Cryptolocker感染了20至25万台电脑。大概有0.4%的受害者给保护费了,基于这些交易都是以比特币进行支付,攻击者至少获利24万美刀。 Dell SecureWorks高级安全研究员Carl Herberger称: “这不仅仅只是大小或者团队专业程度的区别。从前的勒索软件真的只是吓唬吓唬你,而Cryptolocker直接警告你,要么给钱,要么这些文件你就没了。”企业应该警惕这种非对称加密方式的勒索软件。 2.纽约时报“被黑”事件与供应商的安全 叙利亚电子军在八月份攻击了包含《纽约时报》在内的多家媒体机构。 网络安全公司Radware的副总裁 Carl Herberger说: “叙利亚电子军取代传统的直接攻击方式,而是攻击DNS域名供应商,把《纽约时报》等多家媒体的域名指向自己的站点。你必须实时了解供应商的关键知识以确保供应商的状态。”3.Bit9与安全服务商攻击 13年2月,Bit9安全公司称他们系统中的数字签名证书被盗。数字证书的利用可以使所有的间谍软件成为合法程序,免杀。 Symantec安全应急响应团队的 Vikram Thakur称: “企业需要自己额外的安全保障,不能仅仅依赖安全厂商。安全公司的职责在于防御及避免安全攻击,但常在路边走,难免不湿鞋。”4.ddos攻击变得更大更微妙 今年有大量的ddos针对 digital ink。今年三月,反垃圾邮件组织Spamhaus遭受了巨大的ddos,迫使他们不断的封掉一些供应商的ip。美国金融机构也遭受ddos导致服务中断。
据ddos防御商Prolexic公司统计:如今攻击者更针对于应用层来设计ddos,这类型事件在13年的第三季度同比去年增加了两倍。而反射攻击更是同比增长了260%。 攻击Spamhaus的DNS放大ddos的流量达到了300 Gbps, Radware公司的Herberger说: “这种技术在未来还会持续,因为起码还有2800万的脆弱解析器存在,短期内很难修复。”5.韩国与毁灭性攻击 在中东及韩国的一些公司遭到了毁灭性的攻击,攻击的目的是擦除计算机的所有数据。在2012年的时候,沙特阿拉伯以及中东的其它公司都遭到了这类型攻击,并且数据没法恢复。 然而今年韩国也开始遭到同样的事情。Dell SecureWorks的Williams称: “虽然这种攻击过去就已经出现,但貌似已经越来越频繁。这种攻击太恐怖了——沙特阿拉伯需要重建3万台机器”
​
|