热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

黑客技术升级 企业如何应对

发布时间:2012-03-12 11:21文章来源:网络文章作者:秩名 点击次数:
摘要:信息安全技术在不断发展,黑客技术也与时俱进,不断地推陈出新,本文将分析黑客技术的发展路线,看其未来的走势,并提出应对措施。...

  在全球经济仍不够景气的背景下,信息安全问题尤显重要。虽然信息安全技术仍在不断发展,但网络安全意识在普通民众(包括许多公司雇员)中仍很薄弱,而且黑客技术仍在不断地推陈出新,各种新伎俩你方唱罢我登场,从而使当前的安全状况雪上加霜。

  人们不禁要问,黑客技术背后的真正动机是什么?它从何而来,要走向何方?只有知道了黑客们的真正意图,安全阵营才能更好地实施保护和防御,也才能改善安全状况。本文将分析黑客技术的发展路线,看其未来的走势,并提出应对措施。

  从发展的眼光看,黑客行为遵循从低级向高级发展的规律。

  第一级:自得其乐

  其实,许多所谓的黑客还只是有点儿编程技术的“毛头小子”,他们常常使用高手编制的黑客程序来损害自己发现的任何系统,其目的纯粹是为了“找乐子”,所以其行为没有明确的目标。

  不过,不要低估这种低级黑客,他们有可能“瞎猫碰上死耗子”,说不定搞垮哪个大型系统。

  第二级:搭帮结伙

  其实,对这种黑客可描述为低级黑客的松散组织,当然,由于成了一个团伙,其力量要强大得多。此时,这种黑客组织往往有所谓的头领,在其领导下,这群人往往能够给企业的网络带来重大损害。如大名鼎鼎的黑客组织LulzSec就曾给索尼等公司带来重大损失。

  第三级:黑客主义者

  这种黑客有了所谓的信仰,他们往往有着明确的政治或社会目的。如Anonymous就是业界所熟知的一个黑客组织,该组织曾对北约、美国银行和 不同国家的政府网站发动过攻击。显然,如果这种黑客被政府部门利用,往往会给其它国家的企事业单位和国家安全带来不可估量的破坏。

  第四级:黑帽专家

  这类黑客有着熟练的编程技术和坚定的信仰,因而他们往往能够在短时间内攻克目标。他们的目标往往并不是为了破坏或宣扬自己,而是研究攻克最强大目标的新方法。

  第五级:有组织的犯罪团伙

  这是更高级的黑客组织。它由专业的犯罪分子领导,并有着严格的规则,确保其活动不会受到政府和法律的追捕。应当用一个更准确的词来形容它:“团队”,它广泛招集能够编制复杂的高级代码的黑客,目的在于窃取有价值的数据,散布垃圾信息等。

  第六级:国家黑客

  敌对国家之间的利益冲突也往往反映到网络上。例如,现在有些发达国家已经开始组建自己的信息安全部队。而其中的精英,就是那些经过专门高级训练 的黑客高手。由于有国家的支持,这些黑客往往能够挖掘敌对国家军事、金融等要害部门基础架构的漏洞,窃取情报,击毁其网络安全系统等。特别是近几年来,云 技术的发展给企业和国家的发展带来机遇的同时,也产生了云环境下的新安全问题。这更为国家黑客组织提供了新的犯罪平台。

  第七级:自动工具

  自动化的黑客工具能够以极低的成本损害企业和个人。这种威胁有可能在未来的日子里给企业带来新的危害。其原因在于,可以访问企业资源的各种网络 技术和网络应用程序的种类日益增多和普遍,任何应用程序(特别是移动设备中的应用程序)中的一个小漏洞都足以给整个架构中的系统带来灾难性的影响。

  例如,Abotnet就是一种能够利用僵尸计算机形成强大僵尸网络的自动工具,因而可以发动更大规模的攻击。此时,受到感染的用户很有可能并不知道自己已经成为了僵尸网络的一部分,造成其攻击力不断发展强大。

  僵尸网络攻击往往能够在短时间内向互联网发送大量的带有恶意链接或附件的垃圾邮件,其目标往往是根据它所发现的漏洞获得经济上的利益。当然,僵尸网络还可被用于发动DDoS攻击,用大量的垃圾通信造成公司服务器的瘫痪。

  自动工具的本质是一种如蠕虫病毒一样的程序,它一般兼容多种软硬件框架,因而能够感染尽可能多的计算机,便于构建自己的僵尸王国。它是黑客技术发展的一种极致,并可被上述不同等级的黑客用来实施攻击。

  面对恶意黑客,公司需要认识到其严重威胁,并与可信的安全公司合作,尽可能多的查找自身的软硬件漏洞,采取适当的防护措施:

  1、确保计算机系统运行可更新的软件,经常为网络应用程序打补丁,保持其最新。

  2、用最佳的安全实践教育员工,经常运用案例给不同层次的员工阐明实现安全过程的方法、对策和技术,如不要随意打开来历不明的邮件及附件等。

  3、采取措施防止社交工程的渗透,谨防内部人员泄密。

  4、经常进行渗透测试,查找修复系统漏洞,然后再测试,再修补。

  5、部署分层的安全机制,如反病毒工具、Web应用防火墙和垃圾邮件过滤器等。

  6、雇佣外部专家,帮助企业查找安全缺陷和部署安全措施。

标签分类: 企业安全 黑客技术

上一篇:企业ERP系统面临的网络安全威胁
下一篇:企业网络中安全隐患与挑战