根據(jù)Verizon的最新調(diào)查顯示,黑客似乎越來越多地利用配置問題和編程錯(cuò)誤,而不是軟件本身存在的漏洞,來從企業(yè)系統(tǒng)竊取信息。
Verizon關(guān)于數(shù)據(jù)泄漏事故發(fā)布了年度報(bào)告,但今年Verizon還獲得了聯(lián)邦經(jīng)濟(jì)調(diào)查局的調(diào)查相關(guān)的統(tǒng)計(jì)數(shù)據(jù),擴(kuò)大了其分析范圍。在2009年,該報(bào)告所涵蓋的141起泄漏事故就涉及1.43億條數(shù)據(jù)。
Verizon公司表示,他們發(fā)現(xiàn)一個(gè)令人震驚的趨勢,并且這個(gè)趨勢仍在發(fā)展:越來越少的攻擊側(cè)重于軟件漏洞,而相反,攻擊開始側(cè)重配置錯(cuò)誤或者應(yīng)用程序的草率編程。
這次調(diào)查發(fā)現(xiàn),“2009年所有泄漏事故中沒有一次數(shù)據(jù)泄漏是因?yàn)槔每尚迯?fù)的漏洞”,這一結(jié)果讓Verizon開始質(zhì)疑修復(fù)漏洞是否仍然需要及時(shí)有效的進(jìn)行,雖然修復(fù)漏洞的確很重要。
“我們看到很多公司每周都拼命地修復(fù)漏洞,但卻幾個(gè)月都沒有看一下日志文件,”報(bào)告顯示,“這絕對存在問題,我們?nèi)匀徽J(rèn)為,修復(fù)戰(zhàn)略應(yīng)該集中在覆蓋范圍和一致性,而不是單純的修復(fù)速度上!
而其他研究結(jié)果還包括,2009年竊取了數(shù)據(jù)的97%的惡意軟件都進(jìn)行了某種形式的自定義。例如,惡意軟件被調(diào)整為逃避安全軟件的檢測或者添加了新功能,包括對竊取信息的加密等。
“作為防御方,在檢查有關(guān)惡意軟件的數(shù)據(jù)時(shí),難免變得有點(diǎn)氣餒,”報(bào)告指出,“攻擊者似乎在各個(gè)方面都進(jìn)行了改善:滲透入系統(tǒng),為所欲為,保持不被發(fā)現(xiàn)、不斷適應(yīng)和演變!
有組織的犯罪團(tuán)伙一半是數(shù)據(jù)泄漏事故的主要攻擊力量,集中他們的資源和專業(yè)知識來進(jìn)行信用卡數(shù)據(jù)詐騙等。由于攻擊者經(jīng)常隱藏他們的蹤跡,通常很難準(zhǔn)確找出攻擊源,但通過他們操作的遠(yuǎn)程計(jì)算機(jī),調(diào)查人員和執(zhí)法機(jī)構(gòu)仍然能夠從蛛絲馬跡中找到攻擊者是如何利用其他信息來操作。
“大部分有組織的犯罪團(tuán)伙都來自東歐,而不明身份和個(gè)人犯罪則大多數(shù)來自東亞,”報(bào)告顯示。
相關(guān)閱讀