-
-
[转帖]黑客“定向攻击” 中国成最严重受害国之一
-
发表于: 2013-5-21 10:04 2159
-
新闻链接:http://www.2cto.com/
新闻时间:2013-05-20 16:53;
新闻正文:
最近,国际电脑“黑客”频频出手,朝鲜境内的10多家网站被攻击;美联社推特账号被入侵,“白宫遇袭”“奥巴马总统受伤”假新闻扰人眼球……
据中国国家互联网应急中心的数据显示:2012年,中国境内1400余万台主机遭受攻击,3.8万个网站遭受远程控制。
小档案:定向攻击
定向攻击简称APT(Advanced Persistent Threat,高级可持续性威胁),作为目前攻击类型中最高端的攻击模式,被认为是一种高级黑客行为。黑客从网上盗取人们的身份,或潜入重要主机中的关键部位,或入侵私人电子信箱,有目标地搜取商业机密和技术信息。实施APT攻击的黑客不会大范围的散播病毒,他们会针对自己选择的特定目标,进行深入的侦察分析,编写特殊的恶意代码,对目标发动极富针对性的定向攻击,让攻击更加有效,更加精准。
网络安全新主题
2006年之前,人们面临的主要网络安全威胁是病毒;2006年之后的六七年时间里,面临的主要威胁是木马;业内专家表示,当前及未来很长一段时间,我们面临的主要威胁将是定向攻击。
普通人所能感受到的定向攻击,更多来自于网络或报纸杂志上的报道。比如著名的谷歌遭受的极光攻击(Operation Aurora),又如伊朗核电站遭受的震网病毒(Stuxnet)等。
金山安全系统公司的数据显示:截至2012年11月底,全球所产生的包括病毒、木马、蠕虫、间谍软件、黑客工具的新的非安全类别的软件的种类,超过800万,这显然是一个可怕的数字。
大家普遍感受到的是:大规模爆发的病毒已经逐渐淡出了公众的视野,但是我们并没有感受到越来越安全,相反,各种网络威胁变得越来越诡秘,它们的打击变得越来越定向,攻击目标也越来越多元,网络所面临的风险从单纯的病毒破坏发展到木马、间谍软件、钓鱼网站等,进而提升到了针对特定领域与特定机构的定向APT攻击。
中国政府、军队、大型企业排在被攻击的前三位
美国财长和国务卿在刚刚过去的3月和4月分别到访中国,都涉及了网络安全的话题。这一时成为公众关注的焦点。
实际上,中国已经成为遭受定向攻击最严重的受害国之一。据中国国家互联网应急中心的数据显示:2012年,中国境内1400余万台主机遭受攻击, 3.8万个网站遭受远程控制。
金山安全系统公司的统计数据表明,正在遭受攻击的对象中,政府、军队和大型集团化企业排在前三位。高信息资产保护的这些单位成为了被攻击的前沿阵地,他们面对的不仅仅是病毒、木马、蠕虫等的交叉泛滥,更是国与国的对抗,以及商业竞争对手之间的信息战。
APT蠕虫“潜伏”5年业界才发现
据了解,现在计算机上违规运行的非安全类别的软件种类在2008年后开始呈现几何方式的增长,就目前来看,网络威胁攻防已明显失衡,安全厂商传统的分析能力无法应对每年数十亿级以上病毒及其他非安全软件的处理能力,尤其是基于黑文件的检测手法。APT能够轻易避开目前传统特征检测的杀毒软件。
专业人士介绍,从2001年到2006年5个比较典型的病毒中,包括像CodeRedII、冲击波、震荡波等这些具有快速传播能力且赫赫有名的恶意代码,可以得出一个结论:无论当时这些恶意代码把反病毒厂商和安全响应组织打得多么措手不及,这些安全团队对它的感知时间都没有超过24小时,过去的反病毒对抗是一种捕获—辨识对抗到查杀对抗的过程。
然而,APT时代的恶意代码却令整个安全业界感到非常尴尬。Stuxnet、Duqu和Flame是三个非常典型的APT时代恶意代码,这些APT蠕虫至少存在了一年之久才被业内广泛感知和进行相应处理。Flame在几乎长达5年的活跃时间内,整个安全业界没有任何感知,而Stuxnet直到最后发动致命一击,安全业界才开始关注工控系统安全,关注APT攻击。
反病毒模型从黑名单转向白名单
“我们相当于给企业级客户的数字化环境中的所有文件建立了一个身份证系统。并对其行为进行严密跟踪、监控。”林凯说,金山的私有云安全系统,可以帮助用户实现高级威胁的有效捕捉,让用户的数字化环境的变化“看得见”,未知威胁“找得到”,APT“防得住”,幕后黑手“跑不掉”。
首个“中国造”的金山私有云安全系统,据介绍是一种以白名单作为产品的核心,以主机控制策略作为产品应用模型的全新产品。该产品的工作原理是:首先对用户终端环境中的所有程序和文件进行全网扫描,如果是病毒、木马、蠕虫等“黑”文件,则予以处理;如果与金山独有的数亿级的白文件库相匹配,则判“白”并予以放行;如果是暂时无法识别的未知文件则先标“灰”,后以不同的策略和文件鉴定器予以综合处理。
过去在大规模的病毒爆发的时候,人们可能在计算机中安装杀毒软件扫描,如果未查出病毒,就可以说这台机器是安全的。而在APT时代,所有的攻击威胁都是基于前导的免杀、修改构造的,APT制造者在投放前,就规避了传统安全手段的检测和处理。这种情况下,再没有人敢说:我安装了防杀病毒软件,就可以保障信息系统的安全无忧了。
应对定向攻击需有
更多“中国造”利器
面对已经来临的APT泛滥和网络信息战,中国该怎么办?业内人士透露,中国相关机构尚未建立严密的信息安全防御体系,无法应对全球高达数千种的“网络武器”的隐蔽性侦查乃至攻击;更可怕的是,有不少重要单位,甚至不认为自己会遭受定向攻击;此外,应对APT的中国行动太过迟缓:目前只有极少的研究机构,刚开始针对蜂拥而来的APT开展前期研究。
业内专家呼吁,定向攻击将长期存在,因此,需要信息安全行业研发更多的“中国造”利器。(来源: 科技日报)
新闻时间:2013-05-20 16:53;
新闻正文:
最近,国际电脑“黑客”频频出手,朝鲜境内的10多家网站被攻击;美联社推特账号被入侵,“白宫遇袭”“奥巴马总统受伤”假新闻扰人眼球……
据中国国家互联网应急中心的数据显示:2012年,中国境内1400余万台主机遭受攻击,3.8万个网站遭受远程控制。
小档案:定向攻击
定向攻击简称APT(Advanced Persistent Threat,高级可持续性威胁),作为目前攻击类型中最高端的攻击模式,被认为是一种高级黑客行为。黑客从网上盗取人们的身份,或潜入重要主机中的关键部位,或入侵私人电子信箱,有目标地搜取商业机密和技术信息。实施APT攻击的黑客不会大范围的散播病毒,他们会针对自己选择的特定目标,进行深入的侦察分析,编写特殊的恶意代码,对目标发动极富针对性的定向攻击,让攻击更加有效,更加精准。
网络安全新主题
2006年之前,人们面临的主要网络安全威胁是病毒;2006年之后的六七年时间里,面临的主要威胁是木马;业内专家表示,当前及未来很长一段时间,我们面临的主要威胁将是定向攻击。
普通人所能感受到的定向攻击,更多来自于网络或报纸杂志上的报道。比如著名的谷歌遭受的极光攻击(Operation Aurora),又如伊朗核电站遭受的震网病毒(Stuxnet)等。
金山安全系统公司的数据显示:截至2012年11月底,全球所产生的包括病毒、木马、蠕虫、间谍软件、黑客工具的新的非安全类别的软件的种类,超过800万,这显然是一个可怕的数字。
大家普遍感受到的是:大规模爆发的病毒已经逐渐淡出了公众的视野,但是我们并没有感受到越来越安全,相反,各种网络威胁变得越来越诡秘,它们的打击变得越来越定向,攻击目标也越来越多元,网络所面临的风险从单纯的病毒破坏发展到木马、间谍软件、钓鱼网站等,进而提升到了针对特定领域与特定机构的定向APT攻击。
中国政府、军队、大型企业排在被攻击的前三位
美国财长和国务卿在刚刚过去的3月和4月分别到访中国,都涉及了网络安全的话题。这一时成为公众关注的焦点。
实际上,中国已经成为遭受定向攻击最严重的受害国之一。据中国国家互联网应急中心的数据显示:2012年,中国境内1400余万台主机遭受攻击, 3.8万个网站遭受远程控制。
金山安全系统公司的统计数据表明,正在遭受攻击的对象中,政府、军队和大型集团化企业排在前三位。高信息资产保护的这些单位成为了被攻击的前沿阵地,他们面对的不仅仅是病毒、木马、蠕虫等的交叉泛滥,更是国与国的对抗,以及商业竞争对手之间的信息战。
APT蠕虫“潜伏”5年业界才发现
据了解,现在计算机上违规运行的非安全类别的软件种类在2008年后开始呈现几何方式的增长,就目前来看,网络威胁攻防已明显失衡,安全厂商传统的分析能力无法应对每年数十亿级以上病毒及其他非安全软件的处理能力,尤其是基于黑文件的检测手法。APT能够轻易避开目前传统特征检测的杀毒软件。
专业人士介绍,从2001年到2006年5个比较典型的病毒中,包括像CodeRedII、冲击波、震荡波等这些具有快速传播能力且赫赫有名的恶意代码,可以得出一个结论:无论当时这些恶意代码把反病毒厂商和安全响应组织打得多么措手不及,这些安全团队对它的感知时间都没有超过24小时,过去的反病毒对抗是一种捕获—辨识对抗到查杀对抗的过程。
然而,APT时代的恶意代码却令整个安全业界感到非常尴尬。Stuxnet、Duqu和Flame是三个非常典型的APT时代恶意代码,这些APT蠕虫至少存在了一年之久才被业内广泛感知和进行相应处理。Flame在几乎长达5年的活跃时间内,整个安全业界没有任何感知,而Stuxnet直到最后发动致命一击,安全业界才开始关注工控系统安全,关注APT攻击。
反病毒模型从黑名单转向白名单
“我们相当于给企业级客户的数字化环境中的所有文件建立了一个身份证系统。并对其行为进行严密跟踪、监控。”林凯说,金山的私有云安全系统,可以帮助用户实现高级威胁的有效捕捉,让用户的数字化环境的变化“看得见”,未知威胁“找得到”,APT“防得住”,幕后黑手“跑不掉”。
首个“中国造”的金山私有云安全系统,据介绍是一种以白名单作为产品的核心,以主机控制策略作为产品应用模型的全新产品。该产品的工作原理是:首先对用户终端环境中的所有程序和文件进行全网扫描,如果是病毒、木马、蠕虫等“黑”文件,则予以处理;如果与金山独有的数亿级的白文件库相匹配,则判“白”并予以放行;如果是暂时无法识别的未知文件则先标“灰”,后以不同的策略和文件鉴定器予以综合处理。
过去在大规模的病毒爆发的时候,人们可能在计算机中安装杀毒软件扫描,如果未查出病毒,就可以说这台机器是安全的。而在APT时代,所有的攻击威胁都是基于前导的免杀、修改构造的,APT制造者在投放前,就规避了传统安全手段的检测和处理。这种情况下,再没有人敢说:我安装了防杀病毒软件,就可以保障信息系统的安全无忧了。
应对定向攻击需有
更多“中国造”利器
面对已经来临的APT泛滥和网络信息战,中国该怎么办?业内人士透露,中国相关机构尚未建立严密的信息安全防御体系,无法应对全球高达数千种的“网络武器”的隐蔽性侦查乃至攻击;更可怕的是,有不少重要单位,甚至不认为自己会遭受定向攻击;此外,应对APT的中国行动太过迟缓:目前只有极少的研究机构,刚开始针对蜂拥而来的APT开展前期研究。
业内专家呼吁,定向攻击将长期存在,因此,需要信息安全行业研发更多的“中国造”利器。(来源: 科技日报)
赞赏
看原图
赞赏
雪币:
留言: