意大利文艺复兴时期著名的政治家、思想家,尼科洛•马基雅维里曾经说过:“要想预见未来,就必须研究历史以资借鉴,因为人类的活动总是在不断地进行重复。”而同样的,在中国历史上被众多帝王称颂的史书《资质通鉴》, 也是因其强调“鉴前世之兴衰,考当今之得失”而得名的。
古人的智慧在今天看来仍然是一笔宝贵的财富,对于信息安全领域来说同样如此。回顾2011年全球信息安全领域所发生的重大事件能够帮助我们更好地把握未来的发展趋势,更快、更好的做出应对,从而帮助企业和组织实现预期目标。
或许是臭名昭著的Stuxnet(震网病毒)的新变种使得即将过去的2011年将被业界铭记;也有另一种观点是移动安全威胁使2011年被因为载入史册——因为各种移动恶意软件活动正日益猖獗;当然,更典型的是2011年中也发生了许多针对大型企业的有目标性的攻击;此外,还有大量合法的SSL数字证书遭到了入侵。
赛门铁克认为,2011年出现的这些重要安全事件或攻击趋势,将会在2012年持续带来影响。具体来看:
高级可持续性攻击(APTs)将继续以工业控制相关组织为目标,但组织对关键基础架构进行保护的意识和参与程度在减弱。
赛门铁克近期发布的一项关于关键基础架构保护(CIP)的调查发现,与去年相比,企业今年普遍较少参与政府CIP项目。事实上,今年仅有37%的公司完全参与此类项目或在其中担当重要角色,而在2010年,这一比例高达56%。鉴于全球范围内整体CIP准备程度就下降了8个百分点(2011年有60-63%的受访者表示他们做了一定程度或充分的准备, 而2010年的数字是68-70%),所以,这一结果并不十分令人意外。
综合近期关于Duqu病毒的相关信息,CIP调查结果则显得更加令人担忧。Duqu的攻击目标通常是那些工业控制领域的元器件制造商等组织,攻击者从这些组织内部收集情报资料和资产。攻击者希望得到这些组织的设计文件等机密信息以帮助他们在未来对某一工业控制设备发动攻击。因此,Duqu病毒实际上就是Stuxnet的新变种。
此时此刻,我们有理由相信Duqu病毒背后的攻击者完全有能力收集到他们所希望得到的情报。此外,其它类似的威胁也可能存在,只是尚未被发现。
随着智能移动设备应用的爆炸式增长,它们所带来的潜在风险也正在以前所未有的速度急剧扩大——特别是移动恶意软件攻击和数据泄露事件。
根据Gartner公司的调查,智能手机的销售量到2011年年底将超过4.61亿台,超过同期PC的出货量。事实上,截止2011年末,智能手机和平板电脑的总计销售量将超过PC市场销量44%之多。
移动互联网产业的兴盛也吸引了网络犯罪分子的注意力,相应的,移动恶意软件数量在2011年有了显著的增长。从刻意欺骗受害者,到诈取高额手机费用,亦或盗窃用户信息,毫无疑问,所有这些都显示,类移动恶意软件已在2011年第一次成为了企业和消费者所面临的重要威胁。
尽管2011年发生的来自外部的黑客攻击依然不容小觑,但除此之外,企业的CISO也开始留意内部人员因素。由于移动设备,特别是个人移动设备的普 及,越来越多的员工将平板电脑及智能手机等接入企业网络系统,而很多企业当前的能力还不足以充分保护和管理这些设备,也无法在员工使用平板电脑进行访问时 确保其信息安全,事实上,移动设备对企业来说已经成为一项主要的安全威胁。
当然,iPad等移动设备能有助于提高员工的工作效率并为企业文化注入活力,企业和组织机构显然也意识到了这一点。但是,如此快速的平板电脑普及率 使得组织显得有些措手不及,很容易因有意或无意的内部人员操作而丢失敏感数据。这是因为,移动设备提高了企业内部人员绕过IT监管,访问并发送敏感数据的 可能,如果遇到来自组织内部的恶意攻击行为,丢失高度机密的知识产权信息也不无可能。
随着目标性攻击愈演愈烈,网络犯罪正在从地下犯罪转为一种主流业务
赛门铁克2011年11月发布的智能威胁分析报告显示,2011年目标性攻击愈演愈烈。员工超过2,500名的大型企业受到该攻击的次数最多,在 2011年间,这些企业平均每天拦截36.7次针对性攻击。相比之下,员工少于250名的中小型企业同期每天拦截到的目标性攻击次数为11.6。
通过网络间谍活动来获取竞争对手的敏感或专利信息以赢得竞争优势的行为,从某种程度上推动了目标性攻击的蔓延之势。例如,一个组织准备投资数十亿美 元新建一家化工制造厂,他们可以利用这种具有针对性的攻击从其竞争对手处收集情报以保证其竞争优势。如今,这种情况已经屡见不鲜。
赛门铁克近期发现了一系列代号为“Nitro”的网络攻击,这些攻击主要针对从事化学品和先进材料研究、开发和制造的私人企业。化工领域的29家公 司以及其它行业的19家公司(大部分来自国防行业)已证实遭受到这一类的攻击。这些攻击的目的就是在于收集对方的设计文件、配方和生产制造工艺等机密信息。
来自假冒安全套接字层(SSL)证书发布者的高调攻击,以及滥用SSL证书的恶意软件威胁已成为2011年的一大安全事件,这促使SSL证书颁发机构(CAs)和网站所有者必须采取更为严密的安全措施以保护自己和客户。
与SSL相关的欺诈事件在2011年达到了前所未有的高度,例如DigiNotar公司和Comodo公司事件。网络犯罪分子通过偷窃或假冒等手段自行发布SSL证书,这使得恶意软件威胁再度升级。
上述原因使企业用户和消费者开始对SSL安全提出更高的要求,这迫使证书颁发机构和网络所有者需都要采取更严敏的措施来保护自己免受社交工程学攻 击、恶意软件和恶意广告的侵害。企业内部移动设备的广泛使用和云服务的普及进一步加剧了潜在的安全漏洞,同时,对强大、可靠的身份验证的需求日益凸显。随 着用户在线交易安全意识的不断增强,基于SSL验证的移动和云服务解决方案也逐渐受到欢迎。所有这些都激起了业界热烈的讨论,大家开始考虑是不是已经有太 多的组织机构有权颁布SSL证书,但却缺乏为其证书提供足够的安全保护。
2011年,一个长期热议的话题就是高调的SSL违规是否标志着SSL技术开始走向穷途末路,甚至在线信任系统本身也难逃厄运。数据调查表明,这两 种说法都言过其实。不能说SSL技术就是DigiNotar网站和类似黑客可以利用的薄弱环节,相反,这些攻击的发生也凸显了企业需要加强基础架构安全的 重要性,并再次强调了证书颁布机构必须采用严格标准以保障业务运营和认证程序的安全。如果在线信任不复存在,那么也就没有人使用互联网了,显然事实并非如此。
以上就是赛门铁克对2011年几大网络安全趋势的回顾,我们预计2012年,这些趋势所带来的影响仍将持续。