DoSECU 安全报道 5月5日消息:也许你已经从新闻中听说过太多有关漏洞的针对性攻击。这种说法的含义是指这种利用漏洞的攻击很难被发现,可以说被发现的机率是屈指可数。这些攻击通常都是非常高质量的攻击类型,而不是我们日常能立即发现的普通攻击。
通过F-Secure的博客我们可以对这种攻击有所了解。博客中列举了他们所发现的针对性攻击的屏幕截图范例。这也是笔者这几年所看到的由其他来源提供的为数不多的针对性攻击介绍,而且这些介绍看起来很有见解。
他们看起来都像是令人敬仰的商业文献。在很多情况下,他们根据被针对的企业进行分类定制。从广义上来看他们要实现的目的是:通过公司的网站了解攻击的具体内容。你可以通过华尔街日报和其他商业出版物或者谷歌来了解有关F-Secure的更多详情。从案例研究中你经常会发现他们所使用的产品。用户可以经常看一下他们的征求广告,因为他们经常会列举出公司使用的软件产品。在主要的软件公司网站上检索支持论坛,为你所使用的产品寻求版本支持。
事实上通过以上的方法可能能让你对公司或支持企业有个大概的了解,他们会对某些攻击类型负责。我们曾经听说过人们为了获得一块巧克力就出售自己的密码;如果有人为获得公司在用的产品版本细节支付50美元的话,甚至是某些没有利害关系的文件也是他们觊觎的目标的话,那么我相信有很多人都会为了既得利益出卖这些文件。正如F-Secure所言,几乎所有这些文件都采用古老的Office格式(比如DOC, XLS, PPT)或者PDF格式,这就意味着被轻松获取的风险非常高。
你可以在F-Secure博客这样的网站上看到某些副总裁的名字和其他公开提供的文件。有了这些文件和零日攻击,我可以想象某些人在他们的商用计算机上得到这些文件的机会会非常高。但是如我所知,很多公司更新软件的周期都比较迟缓,因此几个月前的PDF漏洞也会让攻击者有机可乘。如果公司将管理员权限开放给他们的用户,这种事情就会经常发生,攻击者就能完全控制系统。你可以安装软件,关闭安全软件,搜索敏感文件,从受害者计算机上远程攻击其他的系统。
由此而来的教训是什么呢?首先是标准化的商业流程是不够完善的,狡猾的攻击者几乎能攻破所有设置的安全防御系统。数据防损技术也存在争议,数据防损技术是对存在危险的计算机进行侦测的一种方法,这项技术会试图将电子邮件敏感文件与网络隔离。
数据防损技术是个不错的想法,一些人也让我展示过它的工作成果,但是我认为这项技术最大的提醒是你必须做你所知道的事情:对已知的漏洞快速打上补丁,采用更新更安全的应用程序版本,比如Office等。这些措施都不能保证可以抵御住针对性攻击,但是他们至少能预防住大部分针对性攻击。