資料和網路安全的七大誤解

heying1229發表於2007-09-25
資料和網路安全的七大誤解[@more@]來自:eNet 

許多人對於自己的資料和網路目前有一種虛假的安全感:在邊界安裝了防火牆、在桌面上安裝了防病毒和防間諜軟體工具、使用加密技術傳送和儲存資料;此外,微軟及各大安全公司不斷增強安全工具和補丁程式……似乎可以鬆口氣了,但果真如此嗎?

  以下是有關安全的七大誤解,不妨看看你的資料是否有你想象中的那麼安全。

  誤解一 加密確保了資料得到保護

  對資料進行加密是保護資料的一個重要環節,但不是絕無差錯。Jon Orbeton是開發ZoneAlarm防火牆軟體的Zone Labs的高階安全研究員,他支援加密技術,不過警告說:如今駭客採用嗅探器可是越來越完善,能夠截獲SSL和SSL交易訊號,竊取經過加密的資料。雖然加密有助於保護遭到竊取的資料被人讀取,但加密標準卻存在著幾個漏洞。駭客只要擁有適當工具,就能夠鑽這些漏洞的空子。Orbeton說:“駭客在想方設法避開安全機制。”

  誤解二 防火牆會讓系統固若金湯

  SteveThornburg是開發半導體聯網解決方案的Mindspeed科技公司的工程師,他說:“許多人說:‘我們裝有防火牆。’但防火牆功能再好,經過它們的IP資料痕跡照樣能夠被讀取。”駭客只要跟蹤內含系統網路地址的IP痕跡,就能瞭解伺服器及與它們相連的計算機的詳細資訊,然後利用這些資訊鑽網路漏洞的空子。

  如此看來,僅有防火牆和加密顯然不夠。網路管理員不僅要確保自己執行的軟體版本最新、最安全,還要時時關注作業系統的漏洞報告,時時密切關注網路,尋找可疑活動的跡象。此外,他們還要對使用網路的終端使用者給出明確的指導,勸他們不要安裝沒有經過測試的新軟體,開啟電子郵件的可執行附件,訪問檔案共享站點、執行對等軟體,配置自己的遠端訪問程式和不安全的無線接入點,等等。

  Thornburg說,問題在於,願意投入財力和人力來保持安全的公司寥寥無幾。他說:“它們知道這麼做不會受歡迎,因為這會降低工作效率。成本是主要的問題,因為這些公司都關注成本底線。”

  誤解三 駭客不理睬老的軟體

  一些人認為,如果執行老的系統,就不會成為駭客的攻擊目標,因為駭客只盯住使用較為廣泛的軟體,而這些軟體的版本要比我們自己正在用的來得新。

  事實並非如此,Johannes Ullrich說。他是安全分析和預警服務機構——SANS因特網風暴中心的技術長,這家機構負責釋出有關安全漏洞和錯誤的警告。他提醒,對駭客來說,最近沒有更新或者沒有打上補丁的Web伺服器是一個常見的攻擊點。“許多舊版本的Apache和IIS(因特網資訊伺服器)會遭到緩衝器溢位攻擊。”

  如果儲存空間處理不了太多資訊,就會出現溢位,從而會發生緩衝器溢位問題。額外資訊總會溢位到某個地方,這樣駭客就可以利用系統的漏洞,讓額外資訊進入本不該進入的地方。雖然微軟和Apache.org在幾年前都發布瞭解決緩衝器溢位問題的補丁,但還有許多舊系統沒打上補丁。

  誤解四 Mac機很安全

  許多人還認為,自己的Mac系統跟老系統一樣,也不容易遭到駭客的攻擊。但是,許多Mac機執行微軟Office等Windows程式,或者與 Windows機器聯網。這樣一來,Mac機同樣難免遇到Windows使用者面臨的漏洞。正如安全專家Cigital公司的CTO Gary McGraw所說:出現針對Win32和OS X的跨平臺病毒“只是遲早的事”。

  Mac OS X環境也容易受到攻擊,即便不是在執行Windows軟體。賽門鐵克公司最近釋出的一份報告發現,2004年查明Mac OS X存在37種漏洞。該公司警告,這類漏洞可能會日漸成為駭客的目標,特別是因為Mac系統開始日漸流行。譬如在2004年10月,駭客編寫了名為 Opener的一款指令碼病毒。該指令碼可以讓Mac OS X防火牆失效、獲取個人資訊和口令、開後門以便可以遠端控制Mac機,此外還可能會刪除資料。

  誤解五 安全工具和軟體補丁讓每個人更安全

  有些工具可以讓駭客對微軟透過其Windows Update服務釋出的補丁進行“逆向工程”(reverse-engineer)。透過比較補丁出現的變化,駭客就能摸清補丁是如何解決某個漏洞的,然後查明怎樣利用補丁。

  Marty Lindner是卡內基梅隆大學軟體工程研究所計算機緊急響應小組協調中心的事件處理小組負責人,他說:“如今開發的新工具都圍繞同一個基本主題:掃描尋找漏洞。對因特網進行掃描,詳細列出易受攻擊的機器。所開發的工具假定每臺機器都容易遭到某個漏洞的攻擊,然後只需執行工具就是了。每個系統都有漏洞;沒有什麼是百分之百安全的。”

  駭客普遍使用的工具當中就有Google,它能夠搜尋並找到諸多網站的漏洞,譬如預設狀態下的伺服器登入頁面。有人利用Google尋找不安全的網路攝像頭、網路漏洞評估報告、口令、信用卡賬戶及其他敏感資訊。Santy蠕蟲和MyDoom的新變種最近就利用了Google的駭客功能(Google hacking)。甚至已經開始湧現出了Johnny.IHackStuff.com這樣的網站,它們提供連結到介紹越來越多的Google駭客手法的地方。

  今年早些時候,McAfee公司釋出了SiteDigger 2.0工具的更新版,它有一些新特性,譬如可以查明某個站點是不是容易受到Google駭客攻擊。雖然這款工具的目的是供管理員測試各自的網路,但駭客也有可能利用該軟體尋找任何站點存在的漏洞。

  誤解六 只要企業網路的安全沒有被突破,駭客就奈何不了你

  有些IT部門拼命防護企業網路,卻不料因為使用者把公司的行動式電腦接到家裡或者Wi-Fi熱點地區等未受保護的網路連線,結果企業網安全遭到危及。駭客甚至可以在熱點地區附近未授權的Wi-Fi接入點,誘騙使用者登入到網路。一旦惡意使用者控制了某臺計算機,就可以植入擊鍵記錄程式,竊取企業VPN 軟體的口令,然後利用竊取的口令隨意訪問網路。

  有時候,單單恐嚇要搞破壞也會迫使公司就範,駭客甚至揚言要破壞網站、刪除重要檔案,或者把幼兒色情圖片放到公司計算機上,從而對受害者進行敲詐。這已有過先例,據說,因駭客揚言要發動拒絕服務攻擊敲詐錢財,英國有許多網上賭博站點一直在出錢消災。

  誤解七 如果你為安全公司工作,資料就安然無恙

  連據認為最安全的組織也有可能發現自己容易受到駭客的攻擊。位於弗吉尼亞州費爾法克斯的喬治梅森大學是安全資訊系統中心的所在地,向來不乏安全專家。但這個工作場所最近發現,駭客攻擊了這所大學的主ID伺服器、往伺服器中安裝了搜尋其他大學的系統的工具後,32000多名學生和教職員工的姓名、社會保障號碼以及照片在駭客面前暴露無遺。駭客可能透過沒有防火牆保護的計算機潛入進來,然後植入了掃描工具,尋找闖入其他系統的口令。

    這家大學立即採取了對策,關閉了伺服器中的部分系統,用不同的ID號取代了學生們的社會保障號碼,防範身份失竊。校方還在允許計算機連線到其網路之前,先使用軟體進行掃描;建立較小的子網,隔離存放有敏感資料的計算機;更加密切地監控整個網路的活動。

  連一些國家的國防部門也不能倖免。它們只好不斷部署新軟體以防範新出現的漏洞,並且堅持採用經過實踐證明可靠的安全方法。譬如說,加拿大國防部就使用Vanguard Integrity Professionals公司的Vanguard Security Solutions 5.3,保護所用的IBM eServer zSeries大型機。這款軟體包括採用雙令牌的使用者驗證機制,可以同IBM用於z/OS的資源訪問控制工具(RACF)配合使用。

  加拿大國防部的RACF中心管理員George Mitchell說,他總是保持高度警惕,以防未授權使用者獲得訪問系統的機會。除了使用監控工具外,他還要運用常識。“我會讓某人打電話告訴大致情況。如果某人想更改口令,我會問幾個問題,透過加密的電子郵件對該人進行答覆。”

    歸根結蒂是需要始終保持謹慎。前不久,社會名流帕麗斯希爾頓(Paris Hilton)儲存在T-Mobile Sidekick手機的資料被駭客公佈到網上;ChoicePoint和LexisNexis兩家公司為顧客儲存的機密的信用訊號被人竊取,這些事件表明,駭客採用的伎倆越來越五花八門。駭客在利用不斷增多的漏洞時,手法越來越新奇,所以我們的任務就是隨時關注最新工具和技巧,採取相應的措施自我保護。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10172717/viewspace-972120/,如需轉載,請註明出處,否則將追究法律責任。

相關文章