|
从LulzSec黑客攻击看分层安全防御模式疯狂肆虐了50天之久的LulzSec团体的解散,对于全球各地的公司企业来说,正是对安全架构、规划和策略进行重新审视的最佳时间。 疯狂肆虐了50天之久的LulzSec团体的解散,对于全球各地的公司企业来说,正是对安全架构、规划和策略进行重新审视的最佳时间。 黑客们针对索尼、任天堂、福克斯和其它很多大型网络进行的攻击都获得了成功,这让广大公众感到震惊和不安。黑客针对政府、安全和执法机关网络攻击可以获得成功则让大家感到意外,并且非常担心。 尽管在少数案例中,黑客所做的仅仅是指出网络和服务器保护措施中存在已知的漏洞。但绝大部分案例中,都出现了企业和个人机密信息被泄露出去的情况,并且导致被下载和滥用的的情况发生。在针对亚利桑那州警进行的攻击中,黑客的行为就肯定会导致现场执法人员的生命面临威胁。 所以,现在问题就变成了,黑客的行为给我们带来了什么启示?答案应该就是,让我们获得了一些代价昂贵的惨痛教训。 并不复杂的黑客攻击模式 由于LulzSec攻击涉及的人数,使用的工具和技术以及其它黑客团体的情况都可以确认,因此,相对而言这项工作属于比较简单的部分。 LulzSec之类的黑客团体可以帮助广大公众认识到加强安全基础设施建设的重要性 分布式拒绝服务(DDoS)攻击针对的是流量巨大的著名网站,而SQL注入攻击则属于窃取信息的首选技术。据我所知,至少在一个案例中出现过内部人员信息泄露的极大可能。尽管这并不意味着信息已经被直接窃取到,但依然可以说明发生这种情况的概率很高。 现有工具可以帮助公司防范、降低或者避免这些低层次威胁带来的明显威胁。但问题的关键在于这些技术并没有被投入使用。 针对企业数据库内信息被盗的威胁,我们必须从策略和现实两方面来进行处理。公司应该禁止使用没有加密的格式来保存机密数据。选择采用Solid加密工具就可以避免很多此类问题出现。对于数据库、服务器和应用平台来说,应该定期从内部和外部进行渗透测试。如果用户数量有限或者信息非常重要的话,就应该使用功能强大的认证模式。还要注意的就是,应该禁止使用cookies缓存,以防止出现会话过程被黑客劫持的情况。 “禁止使用没有加密的格式来保存机密数据。采用Solid工具加密就可以避免很多此类问题出现。” 对输入数据进行边界检查,将有助于避免缓冲区溢出和SQL注入攻击的发生。按照须知原则来对连接提供的信息进行确认,并坚持用户权限最低原则。对于浏览器来说,给出详细的错误信息说明属于不必要的工作。原因就是客户并不需要对应用程序进行调试,因此,对出现的错误给出相关说明属于不必要的工作,还会给黑客入侵带来帮助。 与此同时,企业也应该开始针对传统防火墙、入侵保护系统、服务器和主机等传统模式之外的新兴技术进行投资。理想的安全环境应该是,不论所处实际环境如何,所有设备都可以获得全面保护。 企业还需要对内部网络活动情况进行重点关注,提高可以觉察异常行为发生的安全等级。在这里,潜在的迹象可能包括了出现大量数据输出,或者受到破坏的系统正试图进入网络更深入部分之类的情况。 利用不同模式来保证安全 对于黑客来说,攻击获得成功后的最后工作就是对入侵系统的日志和活动情况进行清理,避免自身被发现。如果选择利用不同模式中进行安全审核的话,这种情况可以更容易被发现。 最后,我们应该意识到,确保网络安全的关键是从内部核心开始,而不是从外围安全系统出发。对于所有服务器和每一个离散数据项目来说,都应该确保自身周边安全并从分层安全模式中获得全面保障。 在现实生活中,保证自己可以生存下去是我们每天都需要完成的最终目标。而对于网络世界来说,我们则应该将确保所有部分安全作为工作的唯一核心,而不是可有可无的选择。 责编:孔维维 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|