购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.2 安全是永恒的主题

安全,是智能产品永恒的主题,无论是对于开发者、生产者还是使用者。

1.2.1 2014年十大木马——不可不知

木马(Trojan)这个名字来源于古希腊传说(《荷马史诗》中木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”感染其他文件,它通过伪装吸引用户下载执行,向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。

2014年手机安全经受诸多考验,“蝗虫”木马、苹果蛀虫、10086积分陷阱等多种传播迅速、危害极大的手机木马给手机安全带来巨大威胁。这些窃隐私、偷话费、盗短信、私刷卡的手机木马你不可不知,不可不防。

1.假“微信电话本”含吸费木马

360手机安全中心称,他们首次监测到“微信电话本”应用被木马篡改。被篡改后的“李鬼电话本”假冒图标,采用与正版微信电话本极其相似的图标和界面,能正常登录及收取短信验证码,具有极强的欺骗性。

360手机卫士查杀假冒的微信电话本

此外,假“微信电话本”还能躲避查杀,还会判断手机中是否安装了安全软件,如没安装,则能访问中招手机的通讯录,并向所有联系人群发短信,用户很难通过安装应用时的隐私权限识别是否为恶意程序;还会屏蔽短信,私自发送恶意扣费短信,并屏蔽运营商的回馈短信,如此手机用户就在不知不觉中被订制了扣费业务。此外,该木马还能上传中招手机的隐私信息,泄露手机用户的隐私。

2.木马制作者利用E4A编程专盗QQ密码

2014年10月360手机安全中心截获大批针对QQ账号进行“钓鱼”的手机木马。据了解,诸如E4A等汉语编程语言近年来由于其简单易学而大受追捧,降低了安卓编程门槛。正因如此,这些简单易行的编程系统也被不法分子看中,利用在恶意软件的制作上。

这些恶意程序以QQ刷钻为名,运行后诱导受害者输入QQ账号和密码及密保信息,继而窃取发送至病毒作者一方以再次获利。

3.苹果蛀虫

2014年下半年,一款名为“苹果蛀虫”的手机病毒在iPhone等已“越狱”的苹果设备上爆发。据悉,该病毒以专门窃取苹果设备的Apple ID和密码而得名。

苹果蛀虫

据了解,苹果蛀虫这款病毒专门针对已越狱苹果iOS设备,可监听所有外出的SSL连接,窃取并上传用户的Apple ID和密码,这将导致联系人、照片的隐私泄露,信用卡也可能被盗刷以购买虚拟商品,危害极大。

4.微信鬼面

2014年11月初,360手机安全中心截获一款名为“微信鬼面”的手机木马。这款木马会伪装成“微信支付功能”,使用与微信极其相似的图标诱骗手机用户,同时可接受木马作者指令,使中招手机向外发送短信,偷窥中招手机短信、泄露用户信息产生资费消耗等行为。

此外,一般用户手机中都包含个人信息、支付信息等敏感数据,木马作者可根据用户手机号作恶,盗刷中招手机用户的银行卡或进行诈骗。

“微信鬼面”伪装成“微信支付功能”

5.积分陷阱

2014年,北京市朝阳区人民检察院审理了一起新型电信诈骗案件。涉案者杨某仅19岁,他利用将事先编好的积分兑奖短信通过“伪基站”伪装成10086群发诈骗短信,并建立虚假积分兑换网站,附带在短信中,以此来诱惑用户下载安装一款伪装成木马的APP。

而中招的用户在杨某制作的虚假网站中输入银行卡账号等信息后,账号就被冒用进行大额消费或转账。与此同时,安装在用户手机上的虚假客户端能够拦截并转发用户手机收到的支付验证信息。

通过“伪基站”发诈骗短信

6.暗杀黑帮

2014年3月,360手机安全中心发布了恶意删除UC浏览器等热门应用的“暗杀黑帮”木马详细分析报告。据悉,“暗杀黑帮”主要恶行是伪装成系统文件,通过手机解锁、网络状态改变等系统广播触发运行,后台联网根据服务器指令强制下载、安装或卸载软件,UC浏览器便是其中一款。而由此产生的上网流量资费和巨大的潜在安全风险却要用户自己承担。

据360透露,该木马可能通过手机预装系统或第三方ROM感染,可在云端远程控制下删除任何指定软件和安装应用。据360粗略统计,仅一个月的时间该木马就已感染近百万安卓手机,甚至智能电视等设备也纷纷中招。

7.手银鬼手

2014年4月,类似“网银客户端升级助手”的手机应用开始出现。据了解,这批应用是伪装成网银客户端升级助手的手机木马——“手银鬼手”,可窃取网银账号和密码及验证码信息,从而盗刷银行卡余额。

该病毒一旦被安装激活会自动隐藏图标,而后诱导用户激活设备管理器防止卸载。

手银鬼手

8.炸弹相册

2014年年底,360手机安全中心检测到一款名为“炸弹相册”的手机木马通过短信大量传播。采用与超级手机木马“蝗虫”类似的传播方式诱骗用户点击安装,进而再次向新中招手机用户通讯录联系人群发该短信。

据悉,该木马利用“我们上次聚餐的照片,里面有你认识的人哦,照片地址XXX”这样的方式诱惑用户,仅9个小时内就传播了500多万次,有超50万手机被感染。

360安全中心截获“炸弹相册”

9.银联间谍

2014年9月,一款名为“银联间谍”的手机支付病毒大肆传播。该病毒可伪装成中国银联相关应用,诱骗用户下载安装后,窃取用户银行账号和密码等信息。

据悉,“银联间谍”会读取用户所有短信内容,包括支付验证码,并能够拦截短信转发至指定手机号码,同时弹出虚假银行界面,诱骗用户填写信用卡、CVV2码等信息发送给黑客。黑客便可以利用受害人手机号注册第三方支付工具发起快捷支付功能,用户银行卡中的存款很快就会被掏空。

360安全中心截获“银联间谍”

10.“蝗虫”超级手机木马

2014年七夕期间,360手机安全中心截获一款名为“蝗虫”的手机木马。该木马七夕期间在全国范围内大肆传播,引起公安部门高度重视。

据了解,该木马利用一款名为“XX神器”的应用进行传播。木马制作者将内容为“(手机联系人姓名)看看这个:/XXshenqi.apk”的短信发送给中招手机用户通讯录中的联系人,瞬间感染用户量呈几何级增长,一天之内发送500万条带有木马链接的短信,造成超过50万人民币的直接经济损失。

360手机安全中心截获“蝗虫”超级手机木马

1.2.2 2014年五大软件漏洞——不可不防

多年以来,在计算机软件(包括来自第三方的软件、商业和免费的软件)中已经发现了不计其数能够削弱安全性的缺陷(bug),也称软件漏洞。黑客利用编程中的细微错误或者上下文依赖关系,已经能够控制Linux,能够做任何他们想让它做的事情。

安全业界的研究员们每天都在寻找新的软件漏洞,但是已经很久没有像2014年这样出现数量如此之多或影响范围如此之广的漏洞了。回顾2014年,一个又一个重量级漏洞接踵而至,受到影响的设备以百万计,系统管理员和用户简直要抓狂了。

2014年被发现的几个重大安全漏洞震惊了整个互联网,令安全社区颜面尽失,因为这些漏洞并不是在新软件中发现的,而是从已经推出几年甚至几十年的老软件中挖出来的。

SR Labs的柏林安全研究员卡尔斯滕·诺尔(Karsten Nohl)称:“人们总是认为,拥有大量安全预算的大公司们普遍使用的软件肯定已经被检查很多次了,大家都想偷懒,希望其他人去做检测工作,结果谁都没有认真做完所有的安全检查工作。”

他说,2014年在最常用的工具中发现的那些重要漏洞说明了一个问题,即黑客们已经开始在老软件中寻找长期被人们忽略的漏洞。在很多情况下,这将造成惊人的后果。现在我们一起历数2014年在研究社区和全球网络上横行无忌的安全漏洞吧。

1.心脏流血

“心脏流血”漏洞

当加密软件失效的时候,最糟糕的结果是某些信息可能会外泄。但是当“心脏流血”漏洞被黑客利用时,后果要严重得多。

“心脏流血”漏洞在2014年4月首次曝光时,黑客可以通过它向全球三分之二的网络服务器发动攻击。那些服务器使用了开源软件OpenSSL,“心脏流血”漏洞就存在于该软件中。利用这个漏洞,黑客不仅可以破解加密的信息,而且可以从内存中提取随机数据。换句话说,黑客可以利用这个漏洞直接窃取目标用户的密码、私人密钥和其他敏感用户数据。

谷歌工程师尼尔·梅赫塔(Neal Mehta)和发现这个漏洞的安全公司Codenomicon一起开发了对应的补丁,但是即便在系统管理员安装好这个补丁之后,用户仍然不能肯定他们的密码是否失窃了。因此,“心脏流血”漏洞促成了历史上最大规模的修改密码行动。

即使到今天,很多设备上OpenSSL存在的漏洞仍然没有被修复。扫描工具软件Shodan的发明者约翰·麦瑟利(John Matherly)通过分析发现,现在仍有30万台服务器没有安装“心脏流血”的补丁,其中有很多设备可能是所谓的“嵌入式设备”,比如网络摄像头、打印机、存储服务器、路由器、防火墙等。

2.Shellshock

Shllshock漏洞

OpenSSL软件中的漏洞存在了两年多的时间,但是UNIX的“进入子程序”功能中的一个漏洞却是存在时间最长的漏洞,它至少存在了25年的时间才被发现。任何安装了这个壳工具的Linux或Mac服务器都有被攻击的危险。

结果是,美国计算机紧急响应小组在2014年9月公布这个漏洞后,不到几个小时就有上万台机器遭到恶意软件的DoS攻击。然而灾难并没有结束,美国计算机紧急响应小组最开始发布的补丁很快被发现自身也有一个漏洞。第一个扫描互联网来寻找存在漏洞的Shellshock设备的安全研究员罗伯特·大卫·格拉汉姆(Robert David Graham)称,这个漏洞比“心脏流血”漏洞还要糟糕。

3.POODLE

POODLE漏洞

“心脏流血”漏洞袭击了全球的加密服务器之后仅过了6个月,谷歌的研究员们又发现了一个加密漏洞。这次漏洞位于安全软件保护的另一端:与那些服务器连接的PC和手机。

存在于3.0版SSL中的这个名为POODLE的漏洞允许攻击者劫持用户的会话,窃取在用户计算机与加密在线服务之间传输的所有数据。与“心脏流血”漏洞不同的是,黑客利用POODLE漏洞发起攻击时必须与目标在同一个网络上,这个漏洞威胁的主要是开放Wi-Fi网络的用户,比如星巴克的顾客。

4.Gotofail

Gotofail漏洞

“心脏流血”漏洞和Shellshock漏洞给安全社区造成了巨大的震动,以至于人们可能会忘了2014年最先被发现的重要漏洞Gotofail。Gotofail漏洞影响的只是苹果用户。

2014年2月,苹果宣布用户的加密网络数据可能会被同一本地网络上的其他人截获,这主要是由管理OSX和iOS如何执行SSL和TLS加密的软件代码中的“转至”命令出错引起的。

不幸的是,苹果只发布了一个针对iOS的补丁而没有发布适用于OSX的补丁。也就是说,苹果在公布这个漏洞的消息时完全让其台式机用户陷入了随时被攻击的境地。它的这个失误甚至激起了公司以前的一名安全工程师专门发了一篇博客文章来痛斥它。

5.BadUSB

2014年被发现的最阴险的攻击并没有借助于任何软件中的任何安全漏洞,因此它也是无法通过补丁来修复的。这种攻击方式是谷歌研究员卡尔斯滕·诺尔8月份在黑帽子安全大会上最早演示的,它依仗的是USB设备中固有的一种不安全因素。

BadUSB漏洞

因为USB设备的固件是可以被复写的,黑客可以编写出恶意软件悄悄地侵入USB控制器芯片,而不是安全软件通常在查毒时扫描的闪存。例如,一块U盘可能会包含一个无法被安全软件查出的恶意件,它会破坏U盘上的文件或者模拟键盘动作,悄悄地将各种命令注入用户的机器之中。

大约只有一半的USB芯片是可以被复写的,因此就有一半的USB设备会受到BadUSB的攻击。但是由于USB设备厂商并没有公布它们使用的是哪家厂商的芯片并且经常更换供应商,因此用户不可能知道哪些设备会受到BadUSB的攻击。

据诺尔说,针对这种攻击方式的唯一保护方法是将USB设备当作“一次性注射器”一样使用,永远不要与他人共用或将它们插入不被信任的机器。

诺尔认为这种攻击方式会造成很严重的后果,因此他拒绝公开相应的验证概念代码。但是一个月之后,另一群研究员公布了他们自己通过反向推导得出的攻击代码,迫使芯片厂商解决这个问题。很难说是否有人利用那段代码发动过攻击,这意味着全球各地的人们使用的无数USB设备已经不再安全了。

1.2.3 2015年主要信息安全行业发展趋势

2014年,移动互联、大数据、云计算、物联网等技术为个人生活带来便利,为企业发展提供技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“心脏流血”和“Bash”漏洞震惊全球,数据泄露事故似乎已经成为家常便饭,ATP攻击事件层出不穷,DDoS黑客活动的频率与手法不断提高,甚至出现了史上流量最大的攻击。新技术、新攻击让人眼花缭乱,企业如何能在这场日益复杂并且不断变化的“战争”中领先一步,这时应拨开云雾,一探未来安全趋势,从而有的放矢。

CheckPoint软件技术有限公司最近根据行业调研及客户反馈心得,预测了2015年的主要信息安全行业发展趋势,如下所述。

1.家庭将成为黑客攻击目标

黑客不再将目标局限于企业与政府。如2014年多起支付宝或网银账户被盗,黑客已经直接危害到消费者,而这一现象也将持续至2015年。更多复杂的新技术将会影响消费者以及家用技术,蓝牙和无线网络通信等私人设备成为进入私人家庭系统和通信的入口。例如,如果全球定位系统(GPS)被黑就可能会引来一场悲剧。此外,缺乏防御的“智能型家庭”(Smart Home)会将个人信息及往来居住者信息泄露给黑客。

2.安全架构的整合将多层次化

采用单层安全架构或多个供应商提供的单点解决方案的防御效果并不佳,并且已经是落后的安全策略。我们将会看到越来越多的供应商正在通过发展、合作以及收购等方式来获得所有需要整合的必要安全元素,从而提供整合、多层次的解决方案。2015年我们将看到更多这方面的变化,包括增加的威胁合作方面的安全元素。

3.大数据实验将持续化

供应商与企业都在寻找关于大数据的“魔法公式”。供应商们正在尝试设计和构建一个可以被称为“交钥匙”的大数据解决方案,该方案可被不断重复,并且可以为用户群增添价值。企业在寻求可实施的“交钥匙”解决方案,希望在企业内打造更坚固的防御、更通畅的数据环境以及更强的安全意识。

4.攻击活动将更加隐蔽

我们预计会有更多持续不断且更为复杂的攻击活动来窃取用户的IP地址和金钱,没有物理访问痕迹,不留任何蛛丝马迹。因此将安全作为整体IT基础架构中的重要环节则至关重要,通过分层部署进行安全保护,做到第一时间主动抵御安全威胁,防止攻击活动有机可乘。

5.APT攻击的检测与防御将愈发困难

APT攻击的范围将变得更广、针对性更强,新型攻击技术和手段层出不穷,使得隐蔽性更高、潜伏期更长,因此,对于APT攻击的检测与防御则愈发困难。供应商会紧密跟随全球信息安全的发展动态,不断对其解决方案进行改进,并且定期帮助企业进行信息安全培训,增强整体防御意识。

APT攻击

6.移动设备安全将成为新焦点

企业内员工随身携带设备(BYOD,Bring Your Own Device)数量将继续增长,并且大量设备都不被管理,暴露于数据泄露与丢失的风险之中。移动设备的安全防护已经成为安全领域新的焦点。企业的移动安全管理重点应该是商业数据,而不是员工的各种个人设备。

1.2.4 大数据、云计算和移动决胜网络安全

IBM日前发布的调研结果显示,超过80%的安全主管认为企业面临的外部威胁正与日俱增,近60%的安全主管认为所在企业遇到网络安全大战将难以幸免。该调研报告针对这些调研结果给出结论:技术是解决安全问题和威胁的关键,当前的企业应该重点关注大数据、云计算和移动等技术。

通过深入采访近140位企业高级安全主管,IBM应用洞察中心完成了第三次IBM年度首席信息安全官(CISO)调研。结果显示,40%的安全主管将复杂的外部威胁视为企业面临的首要挑战。此外,近15%的主管提到的企业监管问题位列第二大挑战。如果企业领导仍不断强调业务优先,那么在未来的三到五年内,企业将不得不投入大量精力解决外部威胁,而为此所做的投入将等同于企业解决监管问题、新技术开发与内部威胁所做投入的总和。

83%的安全负责人认为,外部威胁给企业带来的挑战在过去3年间不断加剧

59%的安全主管认为所在企业遇到网络安全大战将难以幸免

本次调研的目的在于揭示和了解企业当前防御网络攻击的手段。结果显示,70%的安全主管相信成熟的传统技术将有效地实现网络入侵防御、高级恶意软件检测和网络漏洞扫描。

然而,近50%的主管认为部署新的安全技术才是企业当下要务,他们将数据泄露防御、云安全和设备安全列为最需要转型的三大领域。此外,此次调研结果还包括:

· 云安全继续成为热议方向 :尽管市场对云的安全性依旧疑虑重重,但90%的受访者已表示正在使用云服务或正在规划云方案。此外,其中75%的企业预计将会在未来三到五年内提高或大幅提高云安全预算。

· 数据驱动的安全智能功能备受瞩目 :超过70%的安全主管表示,对他们的企业来说,实时安全智能正变得越来越重要。尽管这一观点的比重较大,但是调研结果指出数据分类和发现、安全智能分析等功能的成熟度仍相对较低(54%),急待改善或转型。

· 移动安全依然存在大量漏洞 :尽管利用移动技术的员工数量不断增长,但只有45%的安全主管表示他们采用了高效的移动设备管理方法。事实上,移动设备安全在当前已经成熟部署的技术列表上排在最末(51%)。

数据驱动的安全智能功能备受瞩目

随着过去三年来网络攻击形式和政府法规内容的不断变化,大多数企业已经重新定义了自己的安全版图,因此安全主管在企业中的影响力也就越发明显。根据本次调研的结果,90%的安全主管都极为认同自身在企业的重大作用,其中76%的对象表示,过去三年来他们的影响力得到显著提升。除此之外,71%的受访者表示他们在工作中得到了公司的大力支持。

“不断升级的新威胁和新法规正考验着企业的创新能力,CISO带领的团队每天都要面临新的挑战。”IBM安全总经理Brendan Hannigan表示,“CISO需要利用他们在企业内部不断增强的影响力帮助各个团队改善安全能力,采用强大的新型数据分析与云安全软件和服务,随时随地对抗日益复杂的网络攻击。” OI5gicdiDcwD4ec9/9y+9FoOs4QD48VX88Sc4uIcHv/ed3xjBKABmePSFN/HOIpH

点击中间区域
呼出菜单
上一章
目录
下一章
×