面对多样的零日漏洞 多模数据加密快速反应

经常关注信息安全的人,尤其是网络的方面,肯定对零日漏洞这个名词不陌生。

“零日漏洞”(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。

由于零日漏洞的特殊性,使得它原本就是很棘手的安全漏洞,同时随着它对信息和数据针对性的威胁越来越明显。零日漏洞正逐渐成为现代网络信息安全的最大威胁。由于零日漏洞的特殊性,使得应对它的安全技术必须具有两个特点,快速和灵活。而快速一般可以理解为自主,因为只有自主可控的安全技术才能做到“最快速”的反应,而灵活则是零日漏洞多样的变化。而现今能同时做到这两点的安全技术就要属国际先进的多模加密技术了。

又一个零日漏洞 安全问题似乎“连绵不绝”

据国外ZDNet资讯,某安全公司的研究人员发现在Windows平台的IE浏览器上,又再次发现一个新零日漏洞,可能被黑客利用进行攻击。

这份特殊漏洞影响XP系统上所有英文版的IE7、IE8,以及Win7平台上英文版的IE8。研究报告也透露这份漏洞攻击将影响涉及IE8/9/10等版本的浏览器。

安全研究员称,这一零日安全漏洞可带来两种形式的攻击:第一种是隐私信息泄露,利用msvcrt.dll动态链(主要在VC++组件中)进行攻击;第二种是利用IE内存访问泄露,执行远程代码。

安全公司认为,该漏洞出现在Windows XP系统上并不令人意外,但对于其能够在Windows7系统上出现则似乎更不寻常。可以说这次的IE浏览器安全不容乐观。

知己知彼 了解零日漏洞到底是怎么回事

【攻击趋势】攻击威胁虽然还没有出现大量的“零日漏洞”攻击,但其威胁日益增长,证据如下:黑客更加善于在发现安全漏洞不久后利用它们。过去,安全漏洞被利用一般需要几个月时间。最近,发现与利用之间的时间间隔已经减少到了数天。

利用漏洞的攻击被设计为迅速传播,感染数量越来越多的系统。攻击由之前被动式的、传播缓慢的文件和宏病毒演化为利用几天或几小时传播的更加主动的、自我传播的电子邮件蠕虫和混合威胁。

人们掌握的安全漏洞知识越来越多,就有越来越多的漏洞被发现和利用。一般使用防火墙、入侵检测系统和防病毒软件来保护关键业务IT基础设施。这些系统提供了良好的第一级保护,但是尽管安全人员尽了最大的努力,他们仍不能免遭受零日漏洞攻击。

【攻击特征】有关“零日漏洞”攻击的详细信息只在攻击被确定后才会出现。以下是当发生“零日漏洞”攻击时将看到的重要迹象:发源于一台客户机或服务器的出乎意料的合法数据流或大量的扫描活动;合法端口上的意外数据流;甚至在安装了最新的补丁程序后,受到攻击的客户机或服务器仍发生类似活动。

【常用的防御方法】良好的预防安全实践是必不可少的。这些实践包括谨慎地安装和遵守适应业务与应用需要的防火墙政策,随时升级防病毒软件,阻止潜在有害的文件附件,随时修补所有系统抵御已知漏洞。漏洞扫描是评估预防规程有效性的好办法。除此之外还有以下常用的防御之法:

实时保护:部署提供全面保护的入侵防护系统(IPS)。在考虑IPS时,寻找以下功能:网络级保护、应用完整性检查、应用协议“征求意见”(RFC)确认、内容确认和取证能力。

计划的事件响应:即使在采用以上措施后,企业仍可能受到“零日漏洞”影响。周密计划的事件响应措施以及包括关键任务活动优先次序在内的定义的规则和规程,对于将企业损失减少到最小程度至关重要。

防止传播:这可以通过将连接惟一限制在满足企业需要所必须的机器上。这样做可以在发生初次感染后,减少利用漏洞的攻击所传播的范围。

“零日漏洞”攻击对于警惕性最高的系统管理人员来说也是一种挑战。但是,部署到位的安全护保措施可以大大降低关键数据和系统面临的风险。

核心问题需要核心防护 多模加密快速应对零日漏洞

虽然对于零日漏洞的防御之法有很多,但它们都有一个共同的特点那就是提前和预警,那是由于零日漏洞的特殊性所决定的。而面对零日漏洞越来越有针对性的威胁对象——数据和信息安全本身,我们也必须采取灵活且快速的防护之法才能应对。而能做到这两点非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保数据加密防护质量的同时,多模加密技术灵活特性能让用户自主的选择加密模式,让用户在应对多样安全危机有了更多应对方式的同时,安全防护的反应速速也更加迅速。

零日漏洞,作为一种网络信息安全的手段,正变得越来越具有针对性,结合它自身的特点正对网络世界的个人、企业甚至国家的信息安全造成巨大危害。面对这种情况我们只有不断提高应对速度,同时配合具有针对性的加密软件对数据本源进行灵活且全面的安全防护才是最有效的做法!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部