网络安全需要做好的防护措施

2017-11-22 tym678

        黑客,诈骗者和专门窃取隐私的人,他们攻击电脑和窃取隐私的花招总是层出不穷。这里列举了最新的攻防策略,以便广大用户有所了解做好防备。

  虽然笔者经常打上最新的系统补丁,定期更新病毒库并扫描系统,但读完这篇文章后也感到非常震惊,一个新的木马(Trojan.Winloginhook.Delf.A),可能是太新的缘故,以至笔者的杀毒软件没有任何反应。它是否木马家族的一个变体还是一种全新的攻击方式?现今的安全威胁,就算安全意识再高的人也变得不堪一击。

  当然,有不少措施可以最大限度的降低风险。做好防御的第一步是要弄清楚自己正面对的是什么问题,所以这里列出了10个用户应该知道的严重安全问题。为了保护自己,应该知道怎么打补丁,并保证杀毒软件是最新的。此外,本文还提供了相应的建议,以避开这些威胁或在中招后减少损失。


  一、傀儡机军团

  危险程度:高

  可能性:高

  目标:Windows用户

  Botnet(“僵尸网络”,又称“波特网”,是英语单词“BOTNET”的翻译语,国际上通常将集中控制的、数量庞大的受害电脑群称为“BOTNET”)曾经是技术犯罪高手的专利,他们通过远程控制被感染的PC来发送垃圾邮件,发动网络攻击,或借这些傀儡机传播间谍软件。但是,这都已成过去,现在就算是菜鸟级的攻击者也能够生成自己的botnet并进行攻击,而这都归咎于数码犯罪天才开发了用于这些目的的工具。

  不少人通过创建并售卖功能齐全的bot开发工具来赚钱,通过这些工具,牧人(对那些运行botnet的人的称呼)可以自己进行攻击。而这些工具的售价从20美元到3,000美元不等,罪犯可以通过它来创建功能齐全的botnet和其它恶意软件,从可定制的蠕虫到按键记录程序等都可以实现,可怕的是,这完全没有任何技术要求。


  更加聪明的网络控件

  情况变得越来越严重。在创建了一个新的bot并发送给信任的电脑用户后,黑客就可以通过先进的命令控制工具来方便的操纵网络。

  Sites的团队Sunbelt和安全机构iDefense Labs的快速响应团队已经发现了一种新的基于网页的botnet控件,他们称之为Metaphisher.与发送文本命令不同,牧人通过控件提供的高度图形化界面,精心设计符合习惯的图标和直观的控件,只需通过简单的点击就能完成攻击。

  据iDefense Labs透露,在全球被Metaphisher控制的bot已经感染了超过100万部电脑。它甚至对本身与bot牧人间的通讯信息进行加密,并且几乎能够传播受感染电脑上的所有信息给控制bot的人——包括用户的地理位置,已经安装的Windows补丁和除了IE外用户机上运行的浏览器。

  施法官员在对近期犯罪的调查中发现,所有这些易于使用的工具和控件无疑导致了大批的电脑被感染。例如,加州一个21岁的青年由于违反了《联邦反电脑欺诈与滥用法案》而被判入狱57个月。他经营了一间拥有多达400,000台基于botnet的被感染系统的公司。并且,去年秋季荷兰逮捕了三名bot牧人,估计他们已经控制了多达150万台傀儡PC。

  较低的进入门槛意味着,就算通过法律将部分牧人绳之于法,但每天都不断会有新人加入。南卡罗莱纳州的一托管安全服务提供商Lurhq的高级安全研究员Joe Stewart表示,之所以有那么多人不断的进入这一行业是因为他们看到有人从事这行业并从中获利。


  Botnet网络

  工作原理:通过简单工具快速部署Bot

  1. 一个潜在的犯人花费少量的金钱在线购买到一个建bot工具

  2. 不要求任何技术,犯人就可以构建出一个杀毒厂商还不能识别的bot

  3. 犯人通过电子邮件把bot以附件形式发送或上传到某个恶意网站上

  4. 这个botnet通过发送垃圾邮件,间谍软件和发动拒绝服务攻击迅速获得金钱


  防御措施

  1. 避免浏览不熟悉的网站并且不要点击可疑电子邮件中提供的连接,bot基本是通过这样的方式传播的。

  2. 警惕电子邮件的附件,尽管邮件好像是某个熟人发来。

  3. 考虑使用其它浏览器,Firefox和Opera是个不错的选择。IE已经成为黑客的最爱。


  二、被窃取的数据在网上自由流窜

  危险程度: 高

  可能性: 中等

  目标: Windows用户

  黑客通过按键记录程序来窃取用户的银行帐号和密码。而在一个没有任何保护措施的ftp上存放敏感数据无疑等于自投罗网。

  不幸的是,安全研究人员在过去屡屡见到这样的事发生。

  反间谍软件公司Sunbelt Software的Alex Eckelberry透露,他公司在调查一个还没流传的特别广的按键记录程序时就发现了那么一个ftp服务器。这个服务器上提供了多达1GB偷来的证书,而这些证书都是在4月期间窃取到的。

  按键记录程序不但能够捕捉到用户输入的任何内容,而且还能够进行屏幕截图,此外还能够从受Windows保护的存储区域内获取数据,而这个地方正是IE保存密码的地方。

  这个ftp服务器上其中的一个日志文件记录了很多美国银行客户的密码,还有Buy.com、Yahoo、Hotmail和其它电子邮件账户的用户名和密码,还有其它在线娱乐场所和网站的账户细节。而危险也是跨国性的:这个日记以多种语言记录,除了其它流行的语种外海包括德语,西班牙语,匈牙利语,土耳其语和日语。 并且记录的IP地址更是遍布全球。

  Sunbelt的Eric Sites表示,由于有如此多的可用数据,所以就没出现创建新按键记录程序热潮了。据商业与法律执行委员会Anti-Phishing Working Group透露,在4月共发现有180多个不同的按键记录程序,比去年同期发现的77个大幅增加,但对比前三个月有细微下滑。


  防御措施

  1. 安装一个能够阻止不明程序与外网进行通讯的防火墙,以阻止按键记录程序反馈数据。免费软件ZoneAlarm防火墙就能实现这样的功能;而Windows XP集成的防火墙就无能为力了。

  2. 定期修改密码,并且不要在多个网站上使用相同的用户名和密码。关于密码设置的技巧,可以阅读Steve Bass最新的“Keep it Secret,Keep It Safe”。


  三、钓鱼者伪造合法站点

  危险程度: 高

  可能性: 高

  目标:所有网络用户

  钓鱼是最有利可图的犯罪手段之一,并且它还在持续急速增长。据Anti-Phishing Working Group最新的统计数据显示,在2006年4月,新的独立钓鱼网站到达了11,121个之多,几乎是去年4月发现的2854个网站的四倍。

  用户可能会认为钓鱼者的网站很容易识破,以为这些网站都存在低级的拼写错误,并且网页简陋。但是,现在的钓鱼者很少手工创建一整个银行网站了。相反,他们通过强大的服务器端软件把真实银行网站的文本,图片和连接通通拉过来。用户输入的所有查询都会转到原真实站点,当然登陆数据除外。这部分数据会落入钓鱼者手中。

  有些钓鱼站点做得实在太专业,就连很小心有经验的冲浪者也会上当。

  浏览器被劫持

  钓鱼者的目的就是要诱骗用户浏览某个伪造的网站。或许根据过去的经验,不要相信声称是从你银行发来的并要求你点击链接以确认帐户信息的链接。但是,现今的钓鱼者采取的是更加强逼性的手段来使用户的浏览器指向他们的站点。

  一种称为智能重定向的恶意软件技术,就算用户正确的输入了银行的网址,但是浏览器还是会鬼使神差的转向钓鱼者的网站。在被感染用户电脑上运行的恶意软件,监控着世界各地活动的成百上千个假银行站点,一旦用户想登陆某个银行的站点,它就会自动重定向到某个活动的假站点。如果某个假站点被合法取缔了,那么这个智能重定向技术会把受感染电脑带到另外一个躲过检查的站点。

  只要还有利可图,那么罪犯就会不断的锻炼技能和开发新技术。安全硬件制造商CounterStorm的Michael Rothschild表示,目前来说,的确非常有利可图,好的带有证书的信用卡信息可以卖到70美元一张。


  网络钓鱼

  工作原理:引诱警惕的人就范

  1. 某位细心谨慎的用户在浏览器地址栏上输入银行的URL。

  2. 在用户机器上的恶意软件把用户重定向到某个钓鱼网站。

  3. 通过实时的从真实的银行网站上获取文本和图片,使得钓鱼网站看起来与真的没有什么区别

  4. 在输入银行账户之后,就算是细心的用户也会落入老练的钓鱼者的圈套。


  防御措施

  1. 提防从任何公司发来的电子邮件,不要被它表面所欺骗。好的钓鱼站点和欺诈电子邮件没有什么明显的缺点。

  2. 自己手动输入银行的URL或者通过书签登陆;避免点击电子邮件的链接。

  3. 在浏览器的工具栏上,查看站点是否带有锁状标记,有的话说明站点是安全的。记得是工具栏上,而不是网页上。

  4. 使用现有的,并且能够在进入某个已知钓鱼站点时对用户发出警告的反钓鱼工具栏。


  四、人为的安全漏洞

  危险程度: 高

  可能性: 高

  目标: 所有人

  用户可以升级Windows和其它应用程序、安装安全软件来保护电脑,但一个永远都不可能被修补的缺陷是:人为的错误。

  在线的罪犯不断的改变作案手段来引诱网络用户,并且越趋隐蔽。

  近来发生的eBay拍卖陷阱充分说明了社会工程是多么的有效(社会工程(social engineering)陷阱,通常是利用大众的疏于防范的小诡计,让受害者掉入陷阱。该技巧通常以交谈、欺骗、假冒或口语用字等方式,从合法用户中套取用户系统的秘密,例如:用户名单、用户密码及网络结构)。根据US-CERT和网络安全公司的报告表示,聪明的钓鱼者正通过eBay网站上的一个隐患来把拍卖链接添加到eBay的网页上。这些链接会把用户带到另外一个网站,并要求用户输入eBay的登陆信息。毫无疑问,用户会对那些要求点击并输入帐号信息的电子邮件存在戒心。但是,当你点击了可信的eBay网站上某个链接后再要求输入信息,那就算最谨慎的人都会放下戒备束手就擒。

  当然,对电子邮件也要加倍小心。聪明的诈骗者盗取或购买到电子邮件地址,他们不发送垃圾邮件,而是发送看起来像是从某个真实地址发来但带有病毒的邮件。用户很可能会点击看起来是从“某人@用户公司.com”地址发来的Word文档或电子邮件中的链接。

  加上近日在微软Word中发现的零日利用漏洞,这种通过虚假电子邮件地址进行攻击的方式就变得更加有效了。你一旦打开恶意电子邮件中的.doc附件就会中毒。


  防御措施

  1. 订阅专注安全的RSS Feed来获得最新的网络威胁信息。推荐的feed有:F-Secure,卡巴斯基和Sophos。

  2. 获得尽可能多的安全建议和产品评论。推荐网站有:PCWorld的间谍软件与安全信息中心。


  五、诈骗者重定向用户浏览器到其欺诈网站

  危险等级: 高

  可能性: 高

  目标: 商业用户

  用户可能每天都在使用域名系统(DNS)。它能够把如“”的域名转换成计算机用于识别网络上其它电脑的数字IP地址。它的作用对于因特网来说必不可少。

  但是,根据网络公司The Measurement Factory透露,全球75%的DNS服务器仍然运行着旧的或者是配置错误的DNS软件。这些系统对于很大一部分攻击来说都是非常脆弱的,计算机安全研究与教育组织SANS Institute已经把DNS软件列为20个最危险的网络隐患之一。例如,攻击者就是利用错误配置的DNS服务器来发动拒绝服务攻击,迫使反垃圾邮件机构Blue Security从此关门大吉。

  有多种方法可以实现攻击。其中一种方法是“缓存中毒”,这样攻击者可以同时锁定使用DNS服务器的所有用户。用户输入的可能是一个合法的网站,但结果是转向到恶意网站并最终在用户电脑上种植恶意软件。

  另一种致命的攻击手段是:攻击者把虚假请求发送给递归式的DNS服务器,而服务器把应答的响应数据发送到受害者那里。响应包含了比原来请求包含更多的数据,这样就极大的增强了攻击的效果。倒霉的受害者忙于应付这些垃圾数据因此不能响应正常的用户请求。


  网络欺诈

  预防措施

        向企业的IT部门确认DNS服务器不是递归式的,并且其上的软件保证是最新。



租机房:www.zujifang.com  专做全国租机房的平台!

内容有部分是原创文章,如转载请注明出处!互联网上转载内容如有侵权请及时联系我们删除!

'); })();