5月第4周安全回顾 永久拒绝服务攻击出现 黑客攻击基础设施

本文同时发布在:[url]http://netsecurity.51cto.com/art/200805/74997.htm[/url]
 
本周(080519至080525)信息安全威胁等级为低。
推荐阅读:
1) Cisco IOS Rootkit 相关
    上周的回顾中笔者推荐过的新闻《 Cisco路由器Rootkit现身》有了进一步的后续报道:安全研究人员Sebastian Muniz如期在EuSecWest会议上公开了研究成果,Cisco则抢先一步推出了相应的3个安全升级。SANS ISC就此事件采访了Sebastian Muniz,同时还提供了有深度的背景分析,推荐有兴趣的朋友阅读一下。
    2)大规模拒绝服务武器
    平时我们经常能够在新闻上听到这样的一个字眼:大规模杀伤性武器,那什么是大规模拒绝服务武器?前一期的美国《武装部队杂志》上有文章提到,美国陆军在考虑组建一个大型的僵尸网络,并对敌对国家的关键基础设施进行分布式拒绝服务攻击(DDOS),这种带有军事目的的网络攻击活动,从某种意义上说威力并不逊于真正的大规模拒绝服务武器。
     
    媒体方面,本周值得关注的安全新闻集中在设备安全、基础设施安全领域。
     
    设备安全:新的攻击手段将导致受攻击设备永久损坏;关注指数:高
    新闻:周一,来自Darkreading的新闻,在上周的EuSecWest安全会议上,HP安全研究人员公开了一种针对网络设备的新攻击方法。这种称为“永久拒绝服务攻击(PDOS)“攻击方法和现有攻击方法的不同之处在于,黑客能够通过重新刷写被攻击网络设备的固件程序(Firmware),摧毁目标网络设备功能,从而达成拒绝服务攻击的目的。
     
    分析:新闻中提到的网络设备攻击方法,流程并不复杂:假设攻击者A要对目标企业E的网站或网络出口发起拒绝服务攻击,如果按照常规的方法,攻击者A需要先通过蠕虫或僵尸网络控制一定数量的客户端(n>100),在保证攻击效果的前提下,客户端数量可能还要增加到500台以上,这对一般的攻击者来说并不容易实现。但如果攻击者A采用了上述新闻中提到的新攻击方法,A只需要先找到目标企业E的网站或网络出口前端的网络设备地址,并通过密码破解、社会工程学、系统漏洞等方法,获取该网络设备的管理员登陆密码,然后直接上传经过修改或损坏的固件升级,使该网络设备失效或永久损害,从而达到对目标企业E的网站或网络出口进行拒绝服务攻击的目的。如果企业的网络设备没有进行过安全加固,采用弱口令或没有口令保护,攻击者采用这种攻击方法的成功率会大大提升。
    笔者观点:攻击者还可以通过上传一个修改过的固件的方法,在目标的网络设备上留下后门程序、捆绑恶意代码、修改目标DNS服务器指向,网络钓鱼,或对目标的内部网络进行进一步渗透等,虽然这种升级过的网络设备攻击手法对攻击者的技术要求更高,但也并非不可能实现,一旦成功进行这样的攻击,对目标企业的威胁将是隐蔽而长期的。
     
    基础设施安全:法律漏洞将使基础设施暴露在黑客攻击之下;关注指数:高
    新闻:周三,来自Darkreading的消息,早些时候由美国众议院主持的一次听证会上,来自美国北美电力公司的负责人向与会者通报当前的美国电力设施安全情况,目前美国的电力设施仍然存在许多漏洞,黑客能够通过利用这些漏洞,使美国城市大范围停电。但由于目前美国法律没有规定在应该如何防止和处理这种情况,美国政府没有对相关的部门进行授权,因此,美国的电力基础设施让暴露在各种来自网络的攻击之下。
     
    分析:针对电力基础设施的攻击并不是存在于科幻小说里面的情节,2004到2006年间在美国发生的多次大规模停电事故,其中就有疑似网络攻击引起电力供应中断的案例,其他国家也曾经发生过相似的案例。从前年开始,基础设施的信息安全和攻击就逐渐引起一些信息安全专家的注意,而在基础设施信息化程度最高的美国,相当多的政府部门、企业和组织也开始研究如何在当前的威胁形势下保护基础设施安全。但从这次听证会上所透露出来的消息来看,美国的电力基础设施的安全程度并没有比前年提升太多,相应的立法、授权等问题也严重的制约了各项旨在提升电力基础设施安全性的努力。
    笔者观点:从某种程度上说,现在美国电力基础设施所面临的威胁,也就是未来几年内国内电力企业可能面临的重大挑战,就笔者平时所了解到的情况来看,国内的电力基础设施的信息安全程度比不上美国相同行业。此外,当前国内的电力企业对于自身基础设施安全的观念仍较为薄弱,尽管有的先行者已经开始通过外包或其他形式引入信息安全服务,但依旧处于修补漏洞的较低水平上,并没有从管理上、国家安全战略上来考虑的整体安全计划,国内在这方面的立法缺失,也对电力基础设施的安全加固造成了相当不利的影响。建议相关的政府部门、企业和安全厂商在基础设施安全方面投入更多的关注。
    分享至
    一键收藏,随时查看,分享好友!
    0人
    了这篇文章
    类别: Reviews┆阅读( 0)┆评论( 0) ┆ 返回博主首页┆ 返回博客首页
    上一篇 5月第3周安全回顾 思科路由器Rootkit现身 企业.. 下一篇 6月第1周安全回顾 Flash Player漏洞危机 邮件..

    你可能感兴趣的:(安全,拒绝访问,回顾,攻击,永久,基础设施)