2008年8月5日,IBM(NYSE:IBM)在北京发布了X-Force 2008年中IT安全趋势统计报告,结果显示网络罪犯正在采用新的自动化技术和策略,较以往能够更加快速地攻击网络漏洞。有组织的犯罪分子正在互联网上使用这些新的工具,同时,研究人员公布的攻击代码正将更多的系统、数据库和人员置于更加危险的境地。
据X-Force报告显示,94%针对浏览器的攻击发生在漏洞公布的24小时内。这些攻击被称为"零天"攻击,发生在人们意识到系统中存在需要打补丁的漏洞之前。
这一现象的产生有两个原因:首先,网络罪犯采用更加精密策略方法以及开发自动化工具,用来创建及应用网络攻击工具;其次,研究行业在公布网络漏洞时缺乏一整套统一的标准。许多网络安全研究人员在披露攻击代码时会同时发出安全警告,然而,X-Force报告显示,独立研究人员在公布漏洞后,"零天"攻击代码的发布会成倍增长。人们有理由质疑研究人员应如何公布安全漏洞,显然行业需要一个新的标准。
X-Force运营经理Kris Lamb表示:"2008年上半年的两大主题是网络威胁增加和漏洞快速增长。我们发现漏洞从被公布到被攻击之间的时间缩短,同时总的漏洞数量在快速增长。如果没有漏洞公布的统一流程,研究行业很可能起到助长网络犯罪的作用,这也是X-Force不公布其发现的攻击代码的原因。我们希望业内人士可以效仿这一作法。"
X-Force报告的主要发现包括:
• 浏览器插件成为最新的攻击目标。攻击目标已经从操作系统和浏览器延伸到浏览器插件。在2008年的前六个月,大约78%针对浏览器的攻击目标是浏览器插件。
• 一次性的手动攻击逐步发展为大规模的自动化攻击。在已公布的漏洞中,超过一半的漏洞都与网络服务器应用程序相关。特别是结构化查询语言(SQL)注入式漏洞,其占全部服务器应用程序漏洞的比例从2007年的25%增长到2008年上半年的41%,同时针对服务器的自动化攻击快速增加,从而攻击更多的终端系统。
• 垃圾邮件发送者恢复使用传统方法。2007年流行的复杂的垃圾邮件(图形垃圾邮件、附件形式的垃圾邮件等)几乎已经消失。现在,垃圾邮件发送者使用简单的网址(URL)形式的垃圾邮件。这类邮件仅包含几个简单的单词及一个网址,这使得垃圾邮件过滤器很难将其发现。目前大约90%的垃圾邮件使用的都是网址形式。
• 俄罗斯仍是大部分垃圾邮件的源头。全球11%的垃圾邮件来自俄罗斯,8%来自土耳其,7.1%来自美国。
• 网络玩家成为受攻击目标。随着人气的不断上升,网络游戏和虚拟社区也成为网络罪犯的攻击目标。X-Force报告显示用以盗取密码的四大特洛伊木马病毒全部是针对网络玩家的,网络罪犯以此窃取玩家的虚拟财产并在网络市场上出售获利。
• 金融机构依然是网络钓客(phisher)的主要攻击目标。在网络钓客的前20个目标中,只有两个不是金融机构。
• 虚拟化的安全性变得更加重要。自2006年以来,已公布的与虚拟化相关的漏洞已增加三倍,并将随着虚拟化环境的广泛应用而继续增加。
IBM是全球领先的风险与安全解决方案提供商。全球范围内的客户与IBM开展合作,旨在帮助降低安全措施的复杂性,希望能够从战略角度管理风险。从专项研究、软件、硬件、服务到全球业务合作伙伴价值,IBM在风险和安全解决方案领域所累积的经验和涉及的范围是其他企业无可企及的。因此,IBM能够帮助客户在整个企业范围内实施集成的风险管理计划,确保客户的业务运营安全。