6月28日晚,新浪微博遭跨站攻击蠕虫侵袭,整个过程持续约1个小时。瑞星安全专家表示,近期多家着名网站、流行软件出现漏洞,例如着名论坛程序discuz 出现SQL注入漏洞,某购物网站出现xss漏洞,某搜索问答网站出现 SQL注入漏洞。从漏洞的爆出频率及相关攻击次数来看,7月或有更多起网络安全事件发生,企业和网民应做好安全防护措施。
针对同类攻击,"瑞星云安全"系统已经进行了针对性的防范,一旦截获发动攻击的域名网址,即会将其加入封杀黑名单,并可以将云安全的数据成果共享给浏览器、搜索引擎、下载软件等多个领域的合作伙伴,帮助整个互联网业界抵御攻击。这样可以极大的提高网民应对网络攻击的防护能力。
从微博蠕虫的攻击过程来看,有很多经验教训值得仔细研究:
1、媒体属性和SNS属性交织,造成了此次蠕虫攻击的突然性和迅猛性。
此次跨站攻击蠕虫侵袭,来势表现极为迅猛。由于新浪微博的强媒体属性,一旦粉丝数多的V用户中招,则会带动一大批粉丝中毒。在短短的几十分钟内,在微博上出现的相关垃圾资讯高达数十万,几乎成为"刷屏".
2、国内SNS网站普遍安全性不足。
此次微博蠕虫利用了新浪的广场页面有几个链接对输入参数过滤不严的漏洞,使用反射型XSS+CSRF方式进行了攻击。事后,瑞星公司对国内其余主流微博进行了严格监测,或多或少的存在着类似的安全漏洞,瑞星杀毒软件和防火墙已经进行了针对性防范,普通网民下载安装永久免费的瑞星个人软件产品(http://pc.rising.com.cn),即可显着降低此类攻击的危害。
3、Web攻击应引起管理者足够的重视。
以本次攻击为例,虽然名字叫做"跨站攻击蠕虫",但其实此次攻击不针对本地电脑上的文件、密码等机密信息,仅仅只是挟持用户帐号发帖子、发私信、强迫中毒用户关注某个指定帐号等,概念实现意义大于实际危害。
由于类似攻击只针对特定的web应用,所以更多的安全防范责任转移到了服务器的管理者身上。例如,在很多企业内部署了类似的"服务器为中心,客户端为瘦客户端"的"云办公"模式,传统的病毒和客户端防范很少涉及到此模式,导致很多管理者以为在这种模式下,不需要杀毒软件、不装防火墙,而实际上一旦出现问题,就会导致整个网络瘫痪。
针对此类企业应用,瑞星专门开发了用于网络边界防毒的"瑞星防毒墙"设备,可以把病毒拦截在网络之外,大大降低网络内部的安全风险。
4、企业需要更专业的安全漏洞审查服务
国内大型企业通常有自己的安全团队来负责整个网站的漏洞审查、安全维护等业务,但是由于这些团队规模小、专业性不足,导致即使有了安全团队,公司网站也经常面临极大的安全风险。索尼网站连续被黑客攻击,国内多个网站被窃取用户资料,流行应用程序连续爆出0day漏洞,都说明了这一点。
作为国内最专业的安全厂商,瑞星公司可以提供更为专业的安全审核和漏洞检查服务,2010年,为超过5000家企业进行了软件漏洞审查、网站安全核查等第三方安全服务,受到了广大用户的好评。
瑞星安全专家表示,此次蠕虫攻击作为一个概念验证型实验,尽管在实际危害上并没有多大,但它可以让我们更了解互联网安全的脆弱点在哪里,从而有针对性进行防护和改善提高。