10个需要注意的安全威胁

虚拟服务器、公共网站和移动设备越来越受欢迎

从虚拟服务器开发到被入侵的网站和移动Web浏览器,列出了需要注意的10个安全威胁。

商业网络有很多可能被破坏的方式,而更多的方式一直在发展。

这些攻击从技术攻击到社会工程攻击,都可能危及企业数据、声誉和有效开展业务的能力。

这里有10个这样的威胁,以及一些如何应对的建议。(更多安全的帮助,查看幻灯片20个有用的资讯科技保安网站。)

1.虚拟主机安全虚拟化可以帮助更有效地使用硬件,但也会产生新的安全问题。特别是,它允许不同的虚拟主机驻留在同一台物理机器中,在这种情况下,它们之间的流量很难监控和屏幕。

如果虚拟主机复制到其他物理机器以满足他们提供的服务的需求增加,则该问题复杂了。访问这些机器的规则必须伴随他们,这是Forrester Research的分析师Rob Whiteley表示复杂。

Whiteley说:“当你大规模部署虚拟化时,管理虚拟机就成了一个负担。访问控制在虚拟环境中仍然很重要,但是用于复制它的工具很少。

美国国家安全局十大最佳安全措施图表

这可能会导致受监管环境中的问题,此类支付卡行业(PCI),其中标准用于处理敏感客户数据。PCI标准指定了哪些类型的机器不允许彼此通信。

有三种方法来处理这个问题。首先,所有流量都可以从包含虚拟机的物理硬件中路由出来,扫描后再传回硬件以到达另一个虚拟机。“这对输入输出系统来说是一项巨大的负担,”Whiteley说。

第二,企业可以部署现有设备软件防火墙但部署、许可和管理它们是困难的,因为它们是为真实世界的防火墙而设计的,而不是为虚拟世界的防火墙。“这是一场操作上的噩梦,”怀特利说。

第三,企业可以转向目的 - 建造的产品专为虚拟环境而设计他说,比如来自Altor Networks、Reflex Security和Stonesoft的公司。

特点要看:产品是否规模化好;许可结构是否负担得起;策略是否遵循虚拟机的新映像。

解决问题的另一种方法是在服务器虚拟化项目中涉及网络人员。这确保了如果正在为虚拟机添加物理服务器,则会考虑传统的安全措施。2.保护虚拟机监视器(hypervisor)

如果跟踪单个硬件平台上多个虚拟机的软件被破坏了,那么它所趋向的所有虚拟机也都被破坏了。Whiteley说,目前还没有已知的威胁,因此也没有已知的补救措施,但“有人入侵系统管理程序只是时间问题。”

网络需要使用防火墙和入侵保护系统(IPS)来保护硬件,如果可能的话,将已知的威胁远离管理程序。对于针对系统管理程序的特定威胁,它是不确定什么产品会起作用。

作为一条规则,请寻找附带的嵌入式管理程序服务器硬件,因为它们通常占用更小的空间,使它们更难以破坏。涉及的代码越少,找到漏洞的地方就越少。

3.僵尸网络僵尸网络攻击-数百万台被选中来执行指挥和控制中心命令的机器-有可能通过协同攻击摧毁网络。机器人软件正变得越来越复杂,它的形式在它接管的僵尸系统中变得更不易被发现,并且有可能将从机变成命令服务器。高德纳公司的分析师格雷格•杨表示,当机器人进行攻击时,它们可以通过拒绝服务攻击使网络瘫痪,但企业可以通过与isp协议采取措施应对威胁。他们有更好的机会识别出正在使用的僵尸网络的流量模式,并在它们影响客户网络之前阻止它们。网络入侵防御系统.)

用户还应该采取措施保护自己免受DOS攻击,即僵尸网络可以在组织内生成。年轻人说,使用用于网络的IPS和个人机器可以帮助减轻产生高卷流量的僵尸机器的影响。(比较

他表示,“没有什么灵丹妙药”,但他指出,Damballa等初创企业只专注于机器人检测和缓解,并将其作为起步点。4.有针对性的攻击因为这是一个广泛的类别,所以最难捍卫年轻人说。这些攻击是为公司的个人企业或员工进行定制,以获得有价值的资源。

它们可能结合了许多技术,如网络钓鱼、利用应用程序或Web漏洞以及使用机器人。

他表示:“一个常见的因素是,他们操纵你,让你自己采取行动(比如点击一个虚假的URL),以便工作。”

这些攻击通常是为了经济利益而发动的,从窃取个人数据转售,损害知识产权,或通过展示自己有能力摧毁公司网络来劫持一家企业,以换取赎金。在后一种情况下,企业可能会决定支付赎金,因为它比网络故障更便宜。

企业可以采取的措施包括一系列最佳实践,比如进行人力资源筛选,防范心怀不满的员工;与运营商签订服务保护合同,防范DoS攻击;对员工进行社会工程策略教育,让他们对网络造成危害。

攻击者在多人游戏中开发了漏洞,可以接管玩家的机器当恶意玩家穿过屏幕的图像时,Ed Skoudis表示,Inteleguardians的安全顾问说。这可以采取类似机器人控制的目标机器,他说。

5.通过游戏和虚拟现实网站攻击

该漏洞也可以用于虚拟现实市场,如“第二人生”,参与者可以在那里进行交易。Skoudis表示:“这种攻击载体非常有效。6.浏览器的威胁容易受到攻击的公共网站可能会被植入恶意代码,从而攻击或接管控制连接到网站的机器。这有可能破坏这些机器与Skoudis相关的网络的潜力。

除了窃取浏览器历史记录和扫描机器上的其他系统外,这些攻击还支持基于java的TCP栈,可以在被攻击机器的浏览器中设置VPN端点。Skoudis说,到这样一个端点的VPN隧道会让攻击者访问公司防火墙后的机器,在那里它可以连接到防火墙内的其他系统。

同样,这种渗透浏览器可以通过网络管理员通过浏览器来感染系统,该系统通过浏览器损害管理机器和整个网络。

最好的防御是保持病毒软件的更新,使用入侵防护设备,并让用户了解这个问题。(比较反病毒产品。)7.手机浏览器漏洞在某些移动可以利用手机将设备的控制投降到攻击者。8.失去了移动设备企业环境中手持设备和智能手机的激增意味着将会有更多的数据丢失或被盗以及存放它的物理机器。

Tipping Point公司的首席安全分析师罗希特•达曼卡尔(Rohit Dhamankar)说,当用户连接到浏览器访问的网站中的恶意内容时,这些内容会接管机器,从而对远程攻击者的命令做出回应。

对策包括加密设备上的数据,并安装可以远程锁定或消除硬盘驱动器的软件,以防止盗贼访问数据。9.不安全的Web应用程序应用程序Ink Selby表示,其编码不仅对自定义攻击群体易受自定义攻击造成威胁,而且可以访问网络,而是对网络也可以访问,而是对网络。

Selby说,在开发应用程序时考虑到安全编码,但许多传统的企业应用程序是为封闭网络设计的。这些应用包括用于制造和公用事业网络的控制软件等基本应用,以及为个别企业设计的高度定制应用。

“我们需要在开发阶段获得安全的编码,”Selby说,这是即将到来的,但它还没有。

他建议企业尽可能使用开放平台,因为它们通常会受到更多的审查。“对代码的关注越多,协议修复得越快,”他说。

质量保证计划和应用程序的生产测试是确保他们无法被攻击的关键。“相关协议需要模糊,”他说,指的是将应用程序与随机输入数据的应用程序进行阻碍,找到数据以打破应用程序的方式。IBM,Whitehat Security,SPI Dynamics和其他销售工具通过缠绕手柄将应用程序放在可能包括黑客尝试的现实世界流量之前,塞尔比说。

Interprise Management Associates的分析师Michael Montecillo表示,Web应用程序防火墙,自动源代码分析和手动测试漏洞的应用程序也可以提供帮助。

10.生锈

年轻人说,奇怪的是,在防止威胁的威胁方面可能会成为责任,这可能是对公司网络最危险的。“你可以花钱在升级[入侵检测系统]时,但这可能对您的组织的价值没有最大的价值,”他说。

他称这种现象为“生锈”,因为如果企业没有意识到这一点,工具的效用可能会随着时间的推移而消失,他们可能会盲目升级,而不考虑它是否为网络提供了最具成本效益的保护。

更新的、更具潜在破坏性的威胁可能需要新的工具,Young说,因为企业总是在预算范围内工作,他们必须定期审查他们的整个安全架构,以确保其有效性不会随着时间的推移而削弱。

这可能会挑战良好的安全思维,例如防火墙的价值,咨询公司蝙蝠蓝的安全分析师和创始人。“防火墙只是噪音管理,”他说。“防火墙只能说出源是谁,目的地是目的地,目的地和导管[流量]的用途。它没有能够在那个导管中看出它,以判断它是否是良好的或者-故意的。”

年轻人说,锈蚀的最佳腐蚀补救措施是定期对安全架构的完全自下而上的审查,并在最新的威胁模式和花钱上的最有效防御。“平衡问题最不令人兴奋但最有效,”他说。“你可以”的IT安全预算超过IT预算。“

了解更多关于这个主题的信息

网络安全史上最糟糕的10个时刻

03/11/08

四家虚拟化安全公司值得关注

03/17/08

补丁两年后,另一种IE FTP缺陷

03/12/08

远程管理移动设备

12/05/07

加入网络世界社区有个足球雷竞技appFacebookLinkedIn对自己最关心的话题发表评论。

版权所有©2008 IDG ComRaybet2munications, Inc.

SD-WAN买家指南:向供应商(和您自己)提出的关键问题