
防病毒世界的一天
文章索引
第1页,共4页
介绍
本文撰写者 坎贝尔·泰勒(Campbell Taylor)-“全球”,是对从McAfee的一日访问中学到的信息的回顾,其中包括他认为对整篇文章有用的个人观察或其他信息。他称恶意活动为涵盖蠕虫,病毒,后门,特洛伊木马和漏洞利用等一系列活动的术语。 斜体字 表示个人观察或评论。
2004年12月,我受邀参加了在McAfee办公室和英格兰艾尔斯伯里的AVERT实验室举办的为期一天的研讨会。您可能已经知道McAfee是防病毒(AV)供应商,而AVERT(防病毒紧急响应小组)是McAfee的AV研究实验室。
这次访问是本文档中信息的基础,分为4部分:
1) 威胁趋势
2) 安全趋势
3) 当今的一些安全响应
4) 来访实验室& USEFUL WEBSITES
威胁趋势
浏览感染
浏览的样子在不久的将来会成为一种更大的病毒感染方法,但是我也很担心“病毒的媒体独立传播”的潜力。
媒体独立传播
与媒体无关,我的意思是该病毒不受限于通过任何特定媒体(例如以太网)或通过其他物理基础设施安装进行传播。 McAfee的研究表明,无线网络部署存在安全风险,本文档的“安全趋势”部分对此进行了讨论。
那么,如果病毒或蠕虫能够通过任何常用方法感染台式机并且该台式机是有线和无线网络的一部分,会发生什么?病毒/蠕虫不仅在固定有线局域网中搜索目标,还寻找具有足够强度的无线网络以使其能够跳入该网络。
您可以从中得出许多含义,但是我个人的观察是,这意味着您必须像固定有线攻击矢量一样认真考虑无线攻击矢量。这强化了以下概念:网络外围不再基于Internet /企业LAN外围,而是现在位于主机与异物之间存在交互的任何位置。这可能是家里的USB存储钥匙,在受感染的服务器上访问的文件或访问网站的Web浏览器。
迈克菲研究人员的一个有趣发现是,这意味着病毒/蠕虫的分布开始跟随生物的分布。换句话说,您会看到病毒在大城市地区以及网吧或热点等主要会面地点的聚集。
分布式拒绝服务(DDos)
由于犯罪分子卷入了恶意的黑客/黑客世界,DDoS攻击被视为持续的威胁。使用DDoS勒索为犯罪分子提供了一种筹集资金的远程控制方法。
病毒编写者开始通过访问基于Internet的时间服务器来指示其机器人部队协调其时间保持。这意味着所有漫游器都使用一致的时间参考。反过来,这使得任何DDos都比依赖独立的时间参考源有效得多。
作为个人说明,网络管理员和IT安全人员可能会考虑谁需要访问基于Internet的时间服务器。您可能会考虑应用仅允许来自网络中一台指定服务器的NTP的访问控制列表(ACL),并拒绝所有其他NTP流量。目的是减少将您的任何机器用作DDos攻击的机器人大军的机会。
身份盗窃
这被强调为在不久的将来可能出现的重大趋势,并且是MessageLabs拦截的网络钓鱼攻击数量增加的一部分。 MessageLabs 11月时事通讯谈论网络钓鱼: http://www.messagelabs.com/emailthreats/intelligence/reports/monthlies/november04/
SOCKS用于复杂的身份盗窃
迈克菲没有对此进行详细介绍,但他们指出,由于SOCKS是代理服务,恶意黑客正利用SOCKS绕过公司防火墙。我对SOCKS知之甚少,因此更多是关于在互联世界中恶意使用的技术的提示。
隐私与安全
一位发言者提出了隐私与安全的挑战。这里的挑战是促进使用加密流量来为传输中的数据提供保护,但是使用AV产品扫描加密流量更加困难。在某些英国政府网络中,不允许加密流量,以便可以扫描所有流量。
在我看来,这将成为一个更大的问题,例如,随着消费者和公司对HTTPS的可感知安全性提出要求。
灵活性与安全性
用迈克菲发言者的话来说,这是关于“易用性与易用性”。如果安全性使IT难以有效利用,那么最终用户将规避安全性。
监视器上带有密码的便笺有人吗?
- Prev
- Next >>