隨著惡意軟件的商業化,2007年的信息安全問題較之往年更加嚴重。比如,一月發動的Storm僵尸網絡攻擊,據估計,有一百萬到五百萬的電腦遭到破壞。有充足的證據證明它的基礎結構被拆分售賣了。
雖然僵尸網絡攻擊出現已久,但是去年的惡意軟件的精心策劃的商業戰術以及非常成功的攻擊,還是令人為之一怔。
廠商團結起來!
為了從黑客團體手中奪回網絡的控制,企業必須提倡跨廠商之間的合作。目前,有太多不同的、從商業目的出發的努力,想提供安全產品,但是其流程并不奏效。除非安全是無縫結合,否則黑客們將攻擊他們找到的任何一個漏洞。彌補這些漏洞的唯一方法就是讓廠商合作,以保證買家可以一起使用不同的安全產品,具有兼容性,并且像承諾的那樣,可以跨不同的網絡使用。
這個問題的一個好例證就是垃圾電子郵件。垃圾電子郵件對網絡資源、公司基本架構和普通用戶時間都是一種消耗。只要業界能夠對如何部署現有的技術達成一致,垃圾郵件就可以有效地利用現有的技術得以控制。目前,已經出現兩種識別郵件發件人的技術:Sender Policy Network和DomainKeys Identified Mail。這兩種技術都各有利弊,除非一種技術被跨技術采用,或者更好的是,另一種方式結合了兩者的優點,否則垃圾郵件將會繼續破壞互聯網??赡茉搯栴}的解決甚至需要政府規定要求所有相關的廠商團結起來,一致對付垃圾郵件!
了解你的敵人,更要了解你的開發人員
可能2008年將會看到業界合作的的一次突破,不過在來年有一個主要關心的問題將是各個組織機構不得不單獨面對的問題。隨著惡意軟件進一步商業化,黑客之間的競爭將隨之加劇,他們將不遺余力地想方設法安插和執行惡意代碼。
我曾寫過一篇文章介紹cross-build注入攻擊,在程序編譯時插入惡意代碼的應用攻擊。這種新興的危脅就是黑客在應用軟件開發和部署周期的各階段中如何尋找和利用弱點安插惡意代碼的一個例子。
我們知道安全事件網絡內部的可能性和來自外部的可能性一樣大。不過,內部攻擊者需引起重視。Cross-build類型的攻擊下一步升級是在軟件開發隊伍中,“注入”惡意開發者。也可能是拉攏現有的雇員。不滿的雇員是各行業中長期存在的問題,包括軟件業。流氓開發員在商業產品中插入惡意代碼帶來的后果是災難性的。殺毒應用程序安插的后門帶來相當的破壞性。
微軟在“永恒安全條款”第六條說“只有管理員可信任,電腦才是安全的”,這條原則同樣適用于軟件和開發者。不幸的是,職員的審查和監督在安全策略中所占的比重將越來越大。
在雇用新開發人員之前,建議考慮做一個全面的背景調查,以后每隔一段時間要進行評估,這樣的考核應該包括臨時雇員和外包雇員。
網絡管理員的職責分現象非常普遍,編程職責的分離也同樣必要。當然,代碼復審人員應該是不同的開發人員。將開發人員的任務多樣化,可以減少破壞開發過程的可能性。另外,這樣也可以使開發人員的一天更多姿多彩,有意思。
在2007年,我們進一步發現,黑客團體越來越復雜了。許多病毒和網絡釣魚攻擊的獨創性可以與大型IT公司發行的殺毒應用程序勢均力敵。反擊新的危威脅需要一個可靠的團隊,不管是合作廠商的團隊,還是可信賴成員組成的堅固的開發團隊。只要團結在同一個的目標下,IT行業和黑客團體一樣聰明。