在過去幾年中,惡意軟件在五個領域發生了重大變化:僵尸網絡、流氓安全軟件、普通間諜軟件、定向惡意軟件領域、以及對手機和智能手機的攻擊。反過來說,攻擊者能夠在這些領域實施攻擊(發現新的漏洞并獲取相關權限)正說明這些領域存在著相關的缺陷。最近幾年中,惡意軟件找到了更好的辦法使自己安全地潛伏在新侵入的宿主機中,并使得惡意軟件與攻擊者間能夠更順利的進行通信,進而竊取受害者的各種重要資料。
絕大多數安全攻擊正變得越來越有威脅,有些攻擊技術還可能在2010年進行重大的改進。比如說,僅僅是以當前惡意軟件所控制的僵尸網絡來衡量,明年的情況將會變得更糟。由于惡意代碼變得更易于使用,攻擊者可能已經有能力將惡意代碼裝備成自己可以完全控制的應用程序、改進的攻擊工具包、以及升級版的侵入工具,從而實施零日攻擊和可定制的攻擊。安全的前景似乎很悲觀,企業安全專家也會發現這些問題難以排出。然而,明年也會出現更新的工具和手段來保護企業的網絡和數據。
預測:2010年的安全威脅及防御策略
在信息安全領域中幾乎沒有亙古不變的真理,但“惡意軟件(及來自它的威脅)會不停的進步”卻是不變的神話。為了對抗不斷更新的惡意軟件和僵尸網絡,企業可以將多種優秀預防策略結合起來,如對員工安全意識的培訓、制定安全策略、采用安全程序,以及兩種新興技術:“白名單制度”和“基于云計算的反惡意軟件技術”。接下來,我們將大致介紹這兩種技術:
1.隨著很多企業已對白名單制度就“功能性”及“如何使用才能更有效的保障企業的安全環境”等方面進行評估,這一技術將會在企業領域中不斷發展。白名單制度將會對那些運行在系統中的可執行文件進行定義,其他所有未出現在這張可接受行為名單中的可執行文件都會被強制終止運行。
在過去兩年中,白名單制度發生了重大改進。最初,該技術產品是一個相當復雜的系統,它要求企業對每一個可執行文件都進行定義。現在,基于白名單開發的產品已經攜帶有初始安全模板,用戶可根據自己的需求添加新的安全步驟,并能對全部過程進行管理。企業將會逐漸意識到僅僅依賴殺毒軟件的防護是不可靠的,一套全新的防御方案才是解決問題的關鍵。2010年中,更多的企業將會啟用并建立自己的白名單和黑名單制度,以取代他們當前的反惡意軟件策略,再制定策略以明確對那些在兩個名單中都不存在的可執行文件應該采取什么措施。
2.基于云計算的反惡意軟件策略將會用在企業中,以解決白名單制度中的未知軟件問題。基于云計算的反惡意軟件策略可以將被測程序與中心數據庫進行比對,從而判定其到底是不是惡意軟件。由于簽名技術是針對軟件供應商及其用戶的需求而開發出來的,因此中心數據庫中將會保留更多的數字簽名,其更新速度將比傳統反病毒簽名更快。然而,實時監測需要對連入數據庫進行網絡認證,并對執行過程進行優化。中心數據庫的地址還將被用來對惡意文件的傳播進行跟蹤,同時又需保障用戶的隱私。與PC領域類似的防御策略也將在智能手機領域繼續發展并逐漸成熟。
另一個值得關注的易被攻擊的領域是手機和無線設備。針對智能手機的攻擊和惡意軟件主要是利用手機中的藍牙功能和IP連接中的問題。但到目前為止,它們還未表現出太強的攻擊性。手機和智能手機平臺上的攻擊以后將會繼續成為頭條新聞,但由于這些設備的復雜性和多樣性,跨平臺的廣泛攻擊還不太可能。不過,這些領域的攻擊技術也在不斷更新,比如說最近的iPhone SSH默認密碼蠕蟲,以及最近Android平臺上出現的可盜竊銀行登錄信息的惡意軟件。這些威脅已經超出了低風險等級的范疇。
隨著越來越多的商業活動在手機平臺上進行,這些設備將會更頻繁的受到攻擊,尤其是那些任何人均可進行開發和修改的開源程序。盡管反惡意軟件程序可以像保護個人電腦一樣保護智能手機,但這需要用戶對應用程序的傳播采取更強的安全控制手段,例如只允許已做了標記的應用程序才能運行,或在對程序進行標記時設置更多的限制。
在2010年中,軟件檢測和防御領域中的一些共同缺陷并不會有太大的改善。用戶和企業將會開始加快更新他們操作系統的速度以減弱安全威脅。老舊操作系統上的威脅依舊存在,雖然新系統已經為這些漏洞打上了補丁,但攻擊者必然會發現新的方法對新系統進行攻擊。在新的一年中,來自惡意軟件和其他安全領域的威脅依然會不斷惡化,因為犯罪分子已經看中了這其中所關聯的巨大經濟利益。
企業的信息安全專家們不僅需要通過利用當前的資源、技術和上文中提到的安全策略來減少潛在安全威脅,還要緊密跟蹤這些威脅在未來一年中的發展動向。這是因為,即使攻擊者在上述各領域中進行細微的改進,企業的安全防御也會遭受巨大的威脅。


