说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息技术也催生了一个善恶难辨的产物那就是软件,好的软件可以帮助数据快速的处理与流通,甚至有的数据处理终端软件才是它能完成数据处理这项工作的关键。但同时软件的阴暗面,或者说带有恶意的人也会利用软件来散播恶意——试图破坏和窃取那些敏感和有价值的数据。随着现代备份和恢复技术的完善,数据甚至是系统数据被破坏已经不是个

首页 > 评论 > 正文

数据终端恶意软件猖獗 加密软件或能镇守底线

2013-12-17 09:12 来源:比特网 

说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息技术也催生了一个善恶难辨的产物那就是软件,好的软件可以帮助数据快速的处理与流通,甚至有的数据处理终端软件才是它能完成数据处理这项工作的关键。但同时软件的阴暗面,或者说带有恶意的人也会利用软件来散播恶意——试图破坏和窃取那些敏感和有价值的数据。

随着现代备份和恢复技术的完善,数据甚至是系统数据被破坏已经不是个人、企业甚至国家最头疼的事了。现代的信息安全,最害怕的也是最担心是数据的泄露、窃取甚至监听行为。因为人们不知道自己的隐私信息、商业和国家机密会被谁利用,更不知道会造成怎样的后果。这种对于未知的恐惧是人们害怕数据安全出问题的最大原因。而事实也证明,数据泄漏、窃取、监听造成的影响远比破坏来得大的多。

恶意软件与信息安全:一场持续了几十年的战争

对抗恶意软件的行为已持续近几十年,战火从未停歇。此间,有些安全专家将防御恶意软件攻击喻为一场军事战争,有缺陷的防御导致了一个对抗恶意软件的僵局;而有些专家则将恶意软件的攻击与防御比作是一个掠食者和猎物之间周而复始的互动,目标不是胜利,而是维持平衡。

无论出于军事观点还是生态隐喻,恶意软件给企业所带来的经济损失确是实实在在呈现在预算支出上的可观数字。2013年 10月波耐蒙研究所的调查结果显示,目前企业约5%的平均IT预算用于安全建设。美国企业的网络犯罪(包括恶意的内部攻击和设备窃取)平均每年花费 1160万美元。这个成本比去年平均每个企业890万美元的花费增加了23%。

信息科技进入新时代 新的战场亦被开辟

【恶意软件的新战场:Android】

据调查,去年移动恶意软件和威胁数量激增614%。Android设备市场的持续增长,直接导致了绝大多数移动恶意事件开始针对 Android平台。自2010年以来,针对Android的恶意事件快速增长,在移动恶意事件中的占比由2010年的24%增长至今年的92%。专家认为,Android的开发和Windows的早期市场之间存在诸多相似之处,硬件厂商为其产品采用了第三方操作系统,却没有一方可以确保安全。同时安卓市场上,电信运营商的额外参与也是一个复杂的因素。

快速攀升的威胁数字充分表明,网络犯罪分子对爆炸性增长的移动平台有着异乎寻常浓厚的兴趣。Android系统的开放性导致针对Android的恶 意软件更加容易安装在系统中;此外,智能手机的缴费功能也成为对恶意代码极具诱惑力的攻击目标。移动恶意代码很容易隐蔽地嵌入正常软件中,不易被察觉。

对此,技术专家建议用户,应在产品官方网站或者官方应用商店下载应用,尽量避免在第三方市场下载应用;在程序安装过程中,注意使用权限,Android系统在软件安装过程中会显示程序运行所需的权限,比如看书软件却要求发送短信、拨打电话权限,中间会存在吸费软件的可能;最后,安装必要的防护软件仍然必不可少。

【恶意软件攻击的新类型:APT】

如今最常发生的攻击可分为两类:高级持续性威胁(APT)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。2001到2005年期间,包括冲 击波、特马、病毒、后门在内的恶意软件都具有快速传播的能力。无论当时这些恶意软件将安全厂商和安全相应组织打的多么措手不及,安全团队的感知时间从未超 过24小时。从另一方面来看,应对这些传统恶意代码的机制主要是一种捕获、识别、分析、提取签名、发布规则库,由于不超过24小时,这种机制在蠕虫时代和 病毒时代一直运行良好。

最新的APT恶意软件威胁案例是由资源丰富、具有高超技术和耐心的组织制造的,大约每月出现一次,特点是瞄准一个特定目标进行攻击。典型的例子是 2010年的Stuxnet病毒,目标是使伊朗的核研究实验室离心机快速旋转以自毁。APT时代,安全厂商已经由“24小时”敏锐感知能力退化到了以 “年”乃至若干年为单位的迟钝感知能力。恶意软件作为APT攻击过程的一部分,主要以窃密和远程控制为主,攻击成本较高,针对的目标也相对重要,比如可能 涉及商业机密、国家机密等。这类恶意代码的分布不再与信息化程度相关,而是和它的初始投放目标和地理位置有关。APT攻击有四个特点,第一是定向攻击;第 二是针对某些安全产品进行攻击,攻击者对对方的信息了解甚多,包括操作系统、使用的软件(安全软件、邮件账号、微博账号等等);第三是利用文档发起攻击; 第四是APT攻击往往包含零日漏洞和特马。

从技术层面讲,APT攻击可能会用到我们所有已知的攻击技术,包括但不限于例如扫描、钓鱼、社会工程学等手段,且极有可能跟真实的企业间谍配合。总之,APT攻击手段可谓无所不用其极。

新时代新战斗新威胁 但本质却始终是数据

虽然新平台、新威胁带来了多种多样的数据安全危机,但是只要恶意软件和信息安全的争斗的焦点还是数据本身,最核心或者说守护的底线永远是数据本源的安全。而在这威胁多样而复杂的时代,防护数据本源的安全技术必须具备“贴合”和“灵活”两个特质。

所谓“贴合”就是要触及数据核心,在数据层面起到安全防护作用,因为现代的黑客技术常常以绕过安全防线为发展目标,所以越贴近本源的安全技术,防护效果越好;而“灵活”则是为了应对多样危机和安全环境必要的特质。而现今能符合这两项要求的防护技术非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了加密防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能灵活的应对各种安全需求和安全威胁。而技术采用的透明加密在确保了安全防护贴近数据本源之外,还确保了加密防护的便利性和完整性(加密与格式无关)。

只要信息和信息技术还是这个时代的主流,或许恶意软件的问题还会持续爆发。在这种持续的争斗中,我们必须保护或者守护的底线永远是数据本源的安全。而面对复杂而多样的问题,采用具有针对性又能灵活应对的加密软件进行防护无疑是最好的选择!

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。
展开全文
打开北极星学社APP,阅读体验更佳
2
收藏
投稿

打开北极星学社APP查看更多相关报道

今日
本周
本月
新闻排行榜

打开北极星学社APP,阅读体验更佳
*点击空白区域关闭图片,
双指拖动可放大图片,单指拖动可移动图片哦