ZOL首页产品报价论坛软件下载问答堂>>中关村在线手机版更多

今日导读
热点推荐
ZOL首页 > 商业软件 > 安全 > 网络安全 > 下一代安全威胁的内幕故事

下一代安全威胁的内幕故事


【转载】 CBSi中国·ZOL 11年01月31日 [评论]



当伊朗总统马哈茂德·艾哈迈迪-内贾德在去年11月份宣布该国的核计划遭到软件攻击后,他证实了许多安全研究人员的猜测:原因是Stuxnet大爆发,篡改了控制处理铀所用的离心机电机的关键系统。

内贾德对这起攻击造成的影响轻描淡写,但是安全研究人员认为,造成的破坏范围要比他所说的广泛得多。Eric Byres是专门保护制造和控制系统安全的Tofino工业解决方案公司的首席技术官兼联合创始人;他表示,伊朗人访问与保护工业控制系统安全有关的网站的流量稳步增长,这表明该国的IT专家在寻求解决持续性威胁的办法。

Byres表示,伊朗人没有办法清除掉Stuxnet。他称,从一台机器上清除Stuxnet很容易,"但是在网络上,Stuxnet就如同人间炼狱,因为它极具侵略性,能够以各种各样的方式来进行传播。"

Stuxnet在去年7月份首次被确认,它可以攻击四个之前未知的安全漏洞,通过USB存储棒和网络共享区来传播。它可以感染用来管理工业控制系统的Windows系统,覆盖嵌入式控制器,破灭破坏那些系统。

欢迎进入到未来的网络安全世界:当今最先进、最成功的攻击会是将来很平常的安全挑战。网络犯罪分子可能会试图同样谋求Stuxnet的这种能力:在网络上持续潜伏,隐藏在嵌入式设备里面。他们势必还会企图仿效其他攻击采用的手法;比如说,Zeus擅长于操纵浏览器会话,而Conficker可以做到不被关闭。

攻击者们还在改变运作方式,采用新的方式来开发和传播攻击手法。网络间谍行动日益利用社交网络来寻找容易下手的目标。就拿网络攻击行动"极光行动"(Operation Aurora)来说,涉嫌来自中国的攻击者利用社交网络,锁定了谷歌及其他公司的员工,然后向他们发送针对性的电子邮件,目的是感染那些公司的关键计算机。

此外,软件开发人员社区在支持先进的即插即用恶意软件,比如针对银行的Zeus特洛伊木马。像Conficker那样动态生成的域将使得安全人员更难查明僵尸网络的指挥和控制网络。

Stuxnet的遗产

最后,与我们将来要面对的那种网络攻击造成的长远影响相比,Stuxnet给伊朗核计划造成的影响可能要小得多。赛门铁克公司的全球情报网络主管Dean Turner说,就Stuxnet而言,它变得不太像针对金融和电力等行业的攻击,而是更像"有的放矢的攻击"。"Stuxnet针对的是具体目标,即电机的变频部件。"

安全专家长期以来就警告,嵌入式控制系统很容易受攻击。2007年,美国能源部的测试表明,针对嵌入式系统的攻击可以控制电力公司的发电机,引起发电机自毁。大多数工厂也由嵌入式系统和可编程逻辑控制器来控制。


Stuxnet的遗产

在Stuxnet出现之前,这种危险还仅限于理论上的。而现在,凡是能接触到代码的人都有办法来攻击嵌入式系统。而且Stuxnet代码广泛传播,感染了全球各地的计算机。Tofino公司的Byres说,Stuxnet为编写可编程逻辑控制器的代码提供了一堂"速成课"。我们迟早会开始看到各种各样的"专门蠕虫"伺机攻击控制系统。

嵌入式系统通常把物理系统和数字系统连接起来,所以一旦攻击者控制住了它们,也就控制住了关键系统。此外,代码可以隐藏在嵌入式系统里面,让攻击得以持续存在,因而很难清理干净。

托管安全提供商SecureWorks的首席技术官Jon Ramsey表示,私营公司不大可能长期不受到Stuxnet带来的破坏,他提到"极光行动"就是袭击私营公司的最先进攻击的第一起事件。攻击者通过"极光行动"表明:"干嘛不攻击行业企业……干嘛不攻击拥有许多知识产权、在全球市场具有高度竞争力的大公司?"Ramsey如是说。

1234下一页>
提示:试试键盘 “← →” 可以实现快速翻页
本文导航
软件论坛热门帖子
软件资讯

软件频道

软件教程
技巧应用
软件论坛