6月第3周安全回顾 安全管理迫在眉睫 蠕虫修改路由器设置

  1. 云栖社区>
  2. 博客>
  3. 正文

6月第3周安全回顾 安全管理迫在眉睫 蠕虫修改路由器设置

技术小美 2017-11-08 14:57:00 浏览905
展开阅读全文
本文同时发表在:[url]http://netsecurity.51cto.com/art/200806/77362.htm[/url]
 
本周(080609至080615)信息安全威胁程度为低。
推荐阅读:
 
1)神经学家称,意识阅读行为将侵犯个人隐私
对于军队、情报和其他需要严格保密的特殊部门来说,定期使用测谎仪对雇员进行忠诚测试已经成为一种惯例,据说目前欧美已经开始用计算机控制的意识扫描代替测谎仪进行测试,这种新技术的使用在带来更高的测试水平外,是否会进一步的侵犯被测试者的个人隐私?
2)主要安全厂商的网站可能被用于网络钓鱼攻击
尽管合法网站已经成为黑客攻击的主要发起点,安全厂商的网站也应该更安全,但这个共识正在被打破——最近的一份网站安全报告指出,包括McAfee、Symantec和VeriSign等在内的主要安全厂商的网站都存在跨站脚本漏洞,黑客可以轻易的利用这些漏洞,对普通用户发起网络钓鱼攻击。
3)你的数据是可以不泄漏的
eWeek.com的这篇技术文章介绍了Verizon最新发布的数据泄漏报告,并用提问-回答的手法提供了多条企业如何防止敏感数据泄漏的建议,推荐业务中需要处理敏感数据的企业用户看一下。
 
媒体方面,本周值得关注的新闻集中在安全管理和恶意软件领域:
 
安全管理:Verizon报告显示外部威胁与内部失误密不可分;关注指数:高
 
新闻:6月12日,来自Darkreading.com的消息,安全厂商Verizon Business在前一天发布的数据泄漏报告称,在发生数据泄漏案件的企业中,大多是因为其内部人员的失误被外界的威胁所利用。Verizon在完成该报告的过程中,调查了从2004年到2007年间发生的500多起数据泄漏案件中,发现有73%的数据泄漏案件为外界威胁所导致,包括企业的合作伙伴、外界攻击者等,只有18%的为企业内部原因导致。但进一步的研究发现,有62%的数据泄漏案件的源头来自于企业人员的失误,66%的数据泄漏案件中,企业人员不知道泄漏的数据存储在不安全的系统中,75%的数据泄漏案件是由第三方发现的,而非受影响企业。
 
分析:敏感数据泄漏是最近几年国外企业和组织频繁发生的信息安全案件,去年初发生的美国零售商TJX客户数据泄漏案件和英国政府丢失2500万民众的身份识别信息就是最具代表性的例子。尽管从目前的情况来看,这几年公开的数据泄漏案件,大多是以下的两种表现形式,外界的入侵者攻入受害企业的内部并获得大量的客户敏感信息,或受害企业/组织在通过邮件快递和网络传输方式发送敏感数据时丢失,但实际上,受害企业大多没有妥善的对这些敏感数据进行保护,没有对数据的存储、流动进行监控,甚至连最基本的对敏感数据实施加密操作都没有进行,这和Verizon报告中得出的结论是一致。类似的情况在国内的企业中也广泛存在, 许多企业并没有对业务相关的敏感信息进行保护,客户支付信息之类的敏感数据仍然采用明文的方式存储。即使是特殊行业的涉密企业,也大多只是使用了物理隔离网络和端口控制方式对内外数据交换进行控制,并没有从敏感信息的整个生命周期安全这个层次上进行更进一步的考虑。
 
笔者认为:尽管国内目前较少听说有发生数据泄漏案件,但这并不代表国内的安全情况要比频繁发生数据泄漏案件的欧美国家好,相反,这说明了国内对数据泄漏案件的立法、处置和公开上仍较为欠缺。随着国内企业在国际市场上的影响越来越大,国外黑客集团将攻击的矛头指向国内企业只是时间问题,信息化程度和信息安全水平不及国外的国内企业应该如何做好准备?这需要广大安全厂商、媒体和企业的共同努力,笔者也将会在以后的文章里为读者带来更多的相关内容,敬请关注。
 
恶意软件:修改路由器设置的蠕虫出现;关注指数:高
 
新闻:6月11日,来自Washingtonpost.com的消息,安全厂商捕捉到一个能够修改路由器设置的新蠕虫,这个被命名为“zlob“的蠕虫能够自动扫描网络上是否存在路由器,如果扫描到存活的路由器,就会使用其内置的用户名密码组合对路由器的管理登录进行猜解,并修改能够登录路由器的DNS设置,从而使被攻击路由器下的整个网络的用户都使用攻击者精心设置的恶意DNS服务器解析。
 
分析:和前几年流行的路由器扫描攻击并获取ADSL密码的攻击方式相类似,上述新闻中提到的蠕虫也采用了内置的弱口令对来攻击路由器。攻击者使用蠕虫修改用户的路由器DNS之后,将可以方便的进行网络钓鱼、用户敏感信息过滤等后续攻击,这种行为可以视作是前两年流行一时的攻击手法——流氓DNS服务器的延续。蠕虫修改路由器的DNS服务器设置,后续攻击行为基本不会影响到内部网络的稳定性,却能够悄无声息的获取用户的敏感信息。这种攻击方式对一般的拨号个人用户和较大的有自己专属DNS服务器的企业用户不会产生影响,但对采用路由器共享上网的小型内部网络威胁重大。建议用户应尽量对自己的路由器设置一个较为复杂的密码,并使用内置网络钓鱼防御的浏览器或安全软件,即可有效的防御基于DNS的各种攻击。






本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/82789,如需转载请自行联系原作者

网友评论

登录后评论
0/500
评论
技术小美
+ 关注