本周(0219至0224)是中国传统节日春节,也是三个长假之一,在此向大家拜个晚年,祝大家在年后工作顺利,万事如意:)
本周(0219至0224)信息安全业界的新闻热点众多,技术趋势及业界动向都是本周值得关注的重点,例如CISCO对Web安全表现出浓厚的兴趣,CA总裁声称IPv6协议存在不安全因素,安全服务外包业务蓬勃发展;但是恶意软件及软件漏洞等也毫不逊色,恶意软件通过RSS传播,趋势杀毒的ServerProtect产品存在严重漏洞等新闻也在时刻提醒我们即使在放假的时候也不能放松警惕。
技术趋势:
周一,CA总裁John Swainson参加在悉尼举行的CA Expo 2007时说,当前全球正在广泛的发展IPv6及其相关技术,并即将大规模部署IPv6网络,但是IPv6技术在解决IPv4技术的局限性和安全问题的同时,很有可能会带来更严重的新安全问题。
IPv6技术在未来的两到三年内会逐渐从实验部署阶段往生产部署阶段转化,而在这个转换的过程中,安全业界对IPv6的安全性及可能出现的针对它的安全威胁准备有多少,这还是个未知数。如何保证IPv6技术部署的进程中IPv6和IPv4混合网络中的安全,也是值得安全业界认真研究的。同时,由于IPv6本身的复杂程度远超过IPv4,而且在可预见的未来,使用IPv6技术的设备(不单是计算机,还包括各种智能电器、汽车等)将会不断增加,更增加了IPv6安全方案的复杂程度,安全业界应该对IPv6技术可能出现的安全威胁及应对难度有充分的认识,才能保证IPv6技术部署和应用过程的顺利进行。
周三,网络设备生产商Cisco宣布收购XML处理设备生产商Reactivity,整个收购案共花费13.5亿美元。Reactivity公司专长于生产处理XML语言的硬件设备。从表面上看,Cisco通过收购Reactivity公司,将获得硬件处理XML语言的技术,并扩展Cisco的网络设备产品线,更重要的是,Cisco获得硬件处理XML的技术后,将推进Cisco在安全领域的步伐。Web Services/SOA技术正越来越广泛的应用于企业应用和电子商务市场,根据SOA技术资源分隔的特性,对付基于XML的攻击,实现安全方案的最好途径是通过网络设备来进行安全加固,因为网络设备能看到流经它上面的所有流量,而不需要考虑到SOA资源分隔的限制。Cisco收购Reactivity公司,显示出其继2005年推出Application-Oriented Networking(AON)技术之后,依然会在Web Services及安全方面投入大量的资源。
业界动向:
周二,世界上最大的IT厂商组织——CompTIA(Computing Technology Industry Association)发布了最新的一份研究报告,该报告称,安全服务正在成为拉动安全管理市场(Managed Services Market)发展的关键因素,防火墙产品(60%)和独立的安全服务(40%)占了用户正在使用的安全管理产品的头两位,而附加安全服务的存储产品(33%)和备份产品(33%)则排在稍后的位置,并有可能在今年或明年超过前两种产品。
由于企业对信息安全服务及已经部署的安全产品维护的需求是持续的,所以它们更倾向于寻找一个实力雄厚的安全厂商来完成它们的安全解决方案,并使用该安全厂商的长期安全管理服务。从这两年的安全行业的并构案可以看出,纯粹的安全服务公司将慢慢消失,不是被大的IT厂商所收购,就是慢慢转变成集开发、销售、服务于一身的综合性安全公司,这无疑也是顺应了安全服务将发展成安全管理服务的潮流,IBM收购ISS,EMC收购RSA就是很好的案例。同时,其他大的服务商如AT&T、系统集成商Accenture等,也正在或将要把安全服务整合到自己的服务体系中去。
钓鱼攻击:
研究表明,网络钓鱼攻击的技巧和技术水平正在提高,即使有经验的用户也有可能上当,而经常使用在线财务管理的用户是最容易遭受钓鱼攻击。虽然财务服务提供商为了防护钓鱼攻击使用了诸如多参数验证、图像辅助验证等新技术,但是钓鱼攻击的报告次数反而越来越多。上两周有关使用伪造的Excel文件仿照TJX财务报表,从侧面体现了钓鱼攻击的手法越来越精巧。在线财务服务的简单快捷使用户方便的同时,也使用户的警惕性大大降低,试想,如果使用在线财务服务需要填数张表格,还需要使用辅助的硬件设备,那么钓鱼攻击对用户的成功率就会大大下降,当然用户选用该种在线财务服务的次数也会大大下降——如何平衡用户使用服务的便捷和安全性,是留给在线财务服务供应商急待解决的问题。
恶意软件:
恶意软件正在利用RSS feed进行攻击和传播。RSS是网站和Blog上流行的使用的feed格式,可以使网站管理员方便的向用户提供更新信息,或者方便使用其他网站的资源。但是,因为RSS本质上跟URL没有太大区别,正有越来越多的恶意软件使用RSS来进行传播。RSS攻击的隐蔽性在于,攻击者可以通过RSS feed将自己的攻击痕迹隐藏在一个正常的网站中,而被攻击的对象难以分辩攻击的过程和手法,因为攻击者的行为看起来和用户正在浏览的网站没有区别。其中,Blog Spam是最常见的形式,跨站脚本攻击(XSS)和跨站请求(CSQF)也在RSS攻击中频繁出现,另外,所有基于Web的攻击方式也可能通过RSS方式来实现,比如浏览器的溢出、网络钓鱼攻击等。
用户要防御基于RSS方式的攻击,除了要做比如打补丁、部署防火墙和杀毒软件等防御其他基于Web的攻击的手段外,更重要的是用户在使用RSS阅读器或者在正常网站上遇上其他网站的RSS feed时,应该仔细分辨后再进行点击,并养成安全使用RSS的习惯,安全厂商也应该在自己的产品中加入RSS feed的防护功能,以保护用户的浏览安全。