報道公司事件 · 傳播行業動態
趨勢一:漏洞發現得更快
每一年報告給CERT/CC的漏洞數量都成倍增長。CERT/CC公布的漏洞數據2000年為1090個,2001年為2437個,2002年已經增加至4129個,就是說網站建設每天都有十幾個新的漏洞被發現。可以想象,對于管理員來說想要跟上補丁的步伐是很困難的。而且,入侵者往往能夠在軟件廠商修補這些漏洞之前首先發現這些漏洞。隨著發現漏洞的工具的自動化趨勢,留給用戶打補丁的時間越來越短。尤其是緩沖區溢出類型的漏洞,其危害性非常大而又無處不在,是計算機安全的最大的威脅。在CERT和其它國際性網絡安全機構的調查中,這種類型的漏洞是對服務器造成后果最嚴重的。
趨勢二:攻擊工具的不斷復雜化
攻擊工具的編寫者采用了比以前更加先進的技術。攻擊工具的特征碼越來越難以通過分析來發現,并且越來越難以通過基于特征碼的檢測系統發現,例如防病毒軟件和入侵檢測系統。當今攻擊工具的三個重要特點是反檢測功能,動態行為特點以及攻擊工具的模塊化。
1.反檢測。攻擊者采用了能夠隱藏攻擊工具的技術。這使得安全專家想要通過各種分析方法來判斷新的攻擊的過程變得更加困難和耗時。
2.動態行為。以前的攻擊工具按照預定的單一步驟發起進攻。現在的自動攻擊工具能夠按照不同的方法更改它們的特征,如隨機選擇、預定的決策路徑或者通過入侵者直接的控制。
3.攻擊工具的模塊化。和以前攻擊工具僅僅實現一種攻擊相比,新的攻擊工具能夠通過升級或者對部分模塊的替換完成快速更改。而且,攻擊工具能夠在越來越多的平臺上運行。例如,許多攻擊工具采用了標準的協議如IRC和HTTP進行數據和命令的傳輸,這樣,想要從正常的網絡流量中分析出攻擊特征就更加困難了。
趨勢三:攻擊過程的自動化與攻擊工具的快速更新
攻擊工具的自動化程度繼續不斷增強。自動化攻擊涉及到的四個階段都發生了變化。
1.掃描潛在的受害者。從1997年起開始出現大量的掃描活動。目前,新的掃描工具利用更先進的掃描技術,變得更加有威力,并且提高了速度。
2.入侵具有漏洞的系統。以前,對具有漏洞的系統的攻擊是發生在大范圍的掃描之后的。現在,攻擊工具已經將對漏洞的入侵設計成為掃描活動的一部分,這樣大大加快了入侵的速度。
3.攻擊擴散。2000年之前,攻擊工具需要一個人來發起其余的攻擊過程。現在,攻擊工具能夠自動發起新的攻擊過程。例如紅色代碼和Nimda病毒這些工具就在18個小時之內傳遍了全球。
4.攻擊工具的協同管理。自從1999年起,隨著分布式攻擊工具的產生,攻擊者能夠對大量分布在Internet之上的攻擊工具發起攻擊。現在,攻擊者能夠更加有效地發起一個分布式拒絕服務攻擊。協同功能利用了大量大眾化的協議如IRC(Internet Relay Chat)、IR(Instant Message)等的功能。