CNCERT动态
国内要闻
2004年病毒大事记:一半是海水一半是火焰
每年岁末迎新之际,信息安全领域的各大安全厂商们都脱离不开发布当年病毒活动情况之类的统计报告:哪些病毒是去年最活跃的、造成了多少病毒事件、酿成的直接经济损失是多少等等。报告所记载的内容通常不怎么有趣,上头所罗列的数字恐怕会让那些网络管理人员惊出一身冷汗。不过在凝重的同时,我们还应透过这些数字本身,从中了解一下2004年整个信息安全的发展走势。 今年病毒与反病毒的大战由蠕虫家族的新贵Mydoom拉开序幕。虽然病毒伎俩还是那么老套——DDoS(分布式拒绝服务攻击)但却行之有效。短短1个月中,蠕虫及其变种造成全球数百万台计算机陷于瘫痪。随后一波未平一波又起——紧接着现身的贝隔热和网络天空两大蠕虫再度成为下两个月的主打明星,活跃在各大流行病毒的榜单之上。2004年的上半年恐怕对于很多安全厂商而言,可谓是个事业转折的重要里程碑——接二连三的病毒爆发事件对于大多数厂商目前的固有技术是个极大的考验和挑战,曾经辉煌一时的安全产品开始走向束手无策、无计可施的窘境。不过,有挑战就意味着进步。2004年安全行业的大事之一即是方正安全公司推出的方正熊猫安全网关系列。作为第一款以软硬兼施、内容网关为卖点的硬件网关防毒产品为上半年的安全行业注入了一支强心剂,也给了当时许多限于窘境、谋求变革的安全厂商一个新契机。 冬去春来,到了春暖花开的5月,我们再度遭遇同样传播迅猛的震荡波,其来势之凶猛较之去年同期的冲击波竟是毫不逊色。 今年,另外一个让人印象深刻和破坏力强大的病毒则是国庆之后踏上舞台的“MSN小尾巴”。该木马仿照“QQ小尾巴”病毒的方法,先发送一条网站的广告消息,接着发一个病毒的复本,当用户不知情的情况下,运行了发送来的病毒复本,就会导致中毒。病毒在本机感染后会导致大量网站不可访问,非常恶毒。 以上都是2004年度较为活跃的几大典型病毒。由此可见2004年信息安全行业的另一特征即是木马病毒称雄。除了上述的MSN小尾巴、短短时间内造成疯狂传播的“本·拉登”病毒还是连续三个月蝉联最流行病毒的Downloader.L等等,我们都可看到木马病毒卷土重来的身影,成为当年网络安全的一大景。 论起2004年度业内大事,手机病毒的涌现也可算上一份。所谓一叶知秋,从2004年新兴势力手机病毒的崛起我们不难得出:移动领域将成为滋生安全问题的黑点。随着第三代网络、手机和PDA等移动环境和设备的日益智能化,使得企业IT基础架构的边界已经超出了目前安全基础架构能够覆盖的范围。广泛使用的蓝牙和其他公共移动环境的保护技术不仅稚嫩且难以使用,无线数据的毫无防备为数据盗窃提供了可乘之机。 不过就像海水和火焰的相辅相成,有漏洞就有补丁;病毒日新月异发展的同时,各大安全厂商亦会“道高一尺,魔高一丈”。鹿死谁手,犹未可知?!面对今年不断涌现的各种病毒和攻击,安全厂商们亦抖擞精神,兵来将挡、水来土淹甚至领先一步:例如新近发布的“方正熊猫入侵防护个人版2005”,这款由欧洲第一的杀毒厂商熊猫软件和中国唯一合作伙伴方正安全联手推出的新品采用“专门针对未知病毒和攻击而设计”的智能识别技术,即是通过采用“行为分析技术”鉴别文件是否具有危险性或攻击性,即使那些诸如冲击波、振荡波之流的未知病毒亦能够有效隔离。该技术改变了传统杀毒软件所使用的“响应式”技术(被动查杀),转而通过对程序行为的主动跟踪和分析,从而判断是否为病毒或攻击并对之相应做出防范措施。据称,该产品是目前唯一一款预防性的安全解决方案。 不过话虽如此,虽然安全厂商不断致力于开发更智能更先进的防病毒技术、帮助用户安装层层设防的安全防线、不断对系统进行升级更新……可是与病毒斗争最危险的那一环节却总是被遗忘、忽略——用户的鼠标。如果用户总是不带任何防备地鼠标点击那些危险的程序和链接,肆无忌惮地打开EMAIL等等,病毒和防病毒之间的战争仍是“路漫漫其修远兮”。 窃以为,2005年度的反病毒日程安排上还应该添加一项任务:培训培训再培训:让用户切实了解病毒的工作原理,什么是蠕虫,木马又是什么,它们的传播途径,社会工程学指的又是什么,如何识别伪装的电子邮件如此种种。 我们希望2005年会是和平、没有硝烟的一年。但是撇开美好的祝愿,我们还是不得不面对现实:一定会有人来挑战我们的反毒信心。目前仍有许多的服务器没能及时或正确地更新,在我们时常应用的软件工具和程序当中仍然存在着许多令人担忧的漏洞。不仅仅是Windows,许多Linux系统也面临着随时遭到攻击的威胁。从震荡波和MSN病毒等的实际案例中也可窥之一二:不久的将来随时会出现播速度更快,破坏力更大的病毒,它们所酿成的损失影响亦会更大,诸如DoS拒绝服务攻击、数据库被删除甚至个人信用资料失窃等。尤其是个人信用资料失窃问题,相信将成为未来网络犯罪的集中手段。 因此,在迎接寄予厚望的新的一年的同时,我们应对那些意欲挑战传统防病毒软件的各类新危险作好准备。我们现在的对手不再仅仅局限于那些通过邮件或者共享文件传播的病毒或是那些加载在恶意网页上的脚本程序等,而是转为面对那些可能摧毁整个计算机系统乃至电子产品的新一代的恶意程序的叫阵。 不过,对于企业在2005年度为网络安全方面所需准备的投资又是出现在我们面前的另一大难题:其一,准确估算出需要保护的资料或系统的相应价值!须知,当中有一些很可能是公司花费巨资才到手的,不过这一点却往往被企业所忽略……还有更难估算的:比如目前开发部门正在研制的新品方案,它的价值又怎样去衡量呢?这些不确定因素实在是不胜枚举,很多方面都是没有办法客观计算的。因此最好的计算方法是不妨跳过计算总值,集中一点:这些信息丢失的话,带给企业的损失是多少? 譬如:假设某天你的公司网络出现1小时的故障。将公司的全年业绩除以全年的工作时间,即可得出你的服务器停止工作1小时工作所需付出的代价了。 其次是估算出构筑一个安全系统所需要的耗费。不过通常情况下(没有任何意外状况发生),用户会觉得投入的资金远远大于这些受保护资料本身的价值。就象小心翼翼珍藏一块面目全非的破布,保存这块破布所需的花费比这块布料本身可能要值钱的多。这种情况下看来安全措施似乎是多余的。(除非这块破布上留有达芬奇所画的蒙娜丽莎,那当然就另当别论,相信再多的投资都是物超所值。) 最后需计算的是:假设一下,黑客如果想突破安全系统、窃取资料所需付出的代价。这个代价可能也相当不菲哦!就像企业有时也会耗资巨大换回一堆其实并不值得的资料。考虑到这一情况后,企业再去设立一个难以琢磨的安全关卡就比较不容易被攻克了。因为相信世上没有人会“吃力不讨好”,至少大部分的黑客不会这么做。 因此个人认为,企业用户在估算安全风险时,面临的最大难题是建立一个正确的衡量标准因为目前一无现有的固定标准可参考;其次还需省时度势、因地制宜。事实上即使是各方面都相似的两家企业,适用于甲企业的方案在乙企业完全行不通也是大有可能。 2005年可能出现的趋势之一即是:计算机安全外包政策,企业用户可以通过求助那些已经累计了相当经验和技术的计算机安全专家,根据企业网络安全的不同需求和资金投入量作出相应的整体解决方案。 个人以为这对于用户而言的确不失为一个好方法:用户只需明确自己的网络安全需求和预期投资额,这样足矣。至于这种方案是挑战还是机遇,那就拭目以待了!
关键字:
