企业制定规则时须考虑十大社交网络威胁(2)
发布时间:2010-08-02 08:33 作者:it168 来源:it168 点击:次
6、僵尸网络
去年年底,安全专家披露了Twitter帐号被用作指挥和控制某些僵尸网络的非法渠道。一般的指挥和控制渠道是IRC(Internet Relay Chat),但有些人会使用其他一些应用程序——P2P文件共享来实现。后来Twitter关闭了这些被用来指挥控制僵尸网络的帐号,但也给受感染主机访问Twitter的提供了便利。
7、高级持续性威胁
高级持续性威胁(Advanced Persistent Threat,APT)是黑客入侵系统的一种新方法。它是一种高级的、狡猾的伎俩,高级黑客可以利用 APT入侵网络、逃避“追捕”、随心所欲对泄露数据进行长期访问。这意味着用户所面临的攻击和威胁将是长期的、持续的,因此对于机构而言必须时刻保持“战备”状态,这是十分必要的。这是一场不会结束的战争。APT极其狡猾、隐匿,这预示着机构很可能在几个月内持续遭受入侵,却浑然不知。
8、跨站请求伪造
它并不是一种具体的威胁形式,看起来更像是传播社交网络蠕虫的伎俩。CSRF(Cross-site request forgery跨站请求伪造)利用骗取社交网络程序的方式来攻击已登录用户的浏览器。CSRF是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack),攻击通过在授权用户访问的页面中包含链接或者脚本的方式工作。风险在于那些通过基于受信任的输入form和对特定行为无需授权的已认证的用户来执行某些行为的web应用。已经通过被保存在用户浏览器中的cookie进行认证的用户将在完全无知的情况下发送HTTP请求到那个信任他的站点,进而进行用户不愿做的行为。使用图片的CSRF攻击常常出现在网络论坛中,因为那里允许用户发布图片而不能使用JavaScript。
9、身份伪造
身份伪造(Impersonation):指攻击者伪装自己成为一个授权用户以获得未授权访问。身份伪造属于破坏保密性的威胁。大部分身份伪造的人不会散播恶意程序,不过也不排除小部分受攻击帐号会被用作此类用途。
10、信任
几乎大部分威胁的共同之处都在于获得了用户对社交网络应用程序的充分信任。比如电子邮件,当它成为主流或者无处不在的即时信息时,人们都会相信这些来自“朋友”所提及的网站链接、图片、视频和可执行文件的合法性。
- 发表评论
-
最新资讯
- 天津港爆炸,莫让歹人用虚假信息骗走你(08-21)
- 由蜜罐引发的物联网安全小谈(08-21)
- 婚恋交友需谨慎,网络诈骗太强大(08-21)
- 女子傻眼:银行卡刚存30万,瞬间只剩40(08-21)
- 百度、58同城涉网络诈骗被深圳警方约谈(08-21)
- 联想部分PC存在BIOS安全问题,已发布固(08-21)
- Web.com被黑,导致93000信用卡信息被盗(08-21)
- 儿童智能手表曝高危漏洞,可被黑客监控(08-21)
- Gozi木马不断拓展攻击范围,东欧国家拉(08-21)
- 黑客针对香港的网络攻击中利用了新型的(08-21)
点击排行
- 2008年中国信息安全行业十(12-29)
- 曹珍富博士报告会:密码学(06-30)
- 李宁技术总监沙爽:盲目崇(03-30)
- 中国信息安全身处险境,警(03-23)
- 全国B2B电子商务市场诚信(11-20)
- 本公司全员都“了解”安全(03-04)
- 企业制定规则时须考虑十大(08-02)
- 为移动应用代码签名无需牺(02-28)
- 社评 信息安全:关键是对(03-22)
- 评论:杀毒软件免费公平吗(02-23)
推荐新闻
- 企业制定规则时须考虑十大(08-02)
- 泄密从中钢协、TD到国家统(06-17)
技术方法
- MySQL CMake source code (08-19)
- 网络安全:互联网安全 如(08-17)
- 加强网站服务器安全维护的(08-17)
- 电脑离线就安全?这个软件(08-12)
- 如何在Linux上最妥善地管(08-11)
- 如何运维网站能让其稳定高(08-10)
- 开源发家史:Linux在为谁(08-10)
- 作为码农,我们为什么要写(08-10)
- 如何在 Linux 上运行命令(08-10)
- 如何阻止陌生人升级Window(08-05)