首页 > 信息安全 > 正文

安全报告:企业易遭攻击的七种常见类型

2011-03-16 07:08:00  来源:赛迪网

摘要:互联网的发展和普及,为企业的工作带来极大便利,同时,也为黑客入侵和病毒传播提供了契机。因此,需要对企业信息系统存在的安全缺陷、可能受到的黑客攻击、容易被黑客利用的不安......
关键词: 黑客 攻击 企业

  互联网的发展和普及,为企业的工作带来极大便利,同时,也为黑客入侵和病毒传播提供了契机。因此,需要对企业信息系统存在的安全缺陷、可能受到的黑客攻击、容易被黑客利用的不安全行为等进行深入了解和分析。

  一般来说,黑客攻击企业的主要方法有DDOS攻击、病毒植入、域名劫持等七大类。

  1、阻断用户访问

  这种攻击通常发生在大型网站和热门网站。2010年初,百度遇到的就是典型的“阻断用户访问”型攻击,黑客替换了百度的域名解析记录,使用户无法访问搜索服务器。此次攻击持续时间长达几个小时,造成的损失无法估量。

  能造成“阻断用户访问”效果的攻击手段,除了“域名劫持”之外,更普遍的手段是DDOS攻击(Distributed Denial of Service,分布式拒绝服务攻击)。黑客控制位于全球的成千上万台机器,同时向攻击目标发起连接请求,这些请求在瞬间超过了服务器能够处理的极限,导致其它用户无法访问这些网站。

  DDOS攻击技术含量比较低,即使技术不高的人只要花钱购买肉鸡,从网上下载工具就可以进行,因此在所有针对企业的攻击中,此类攻击占据了很大的比例。而且这一类攻击普通网民可以感受到,很容易被媒体报道,通常会引起业界的关注。

  最新案例:2011年3月,韩国40个主要网站遭到分布式拒绝服务(DDOS)攻击,涉及总统府青瓦台、外交通商部、国家情报院等,以及著名搜索引擎NAVER等企业。

  2、在网站植入病毒和木马

  攻击企业网站,并在服务器上植入恶意代码,是另一种应用广泛的黑客攻击形式。根据瑞星“云安全”系统提供的结果,2010年,国内有250120个网站被植入了病毒或者木马(以域名计算)。教育科研网站、网游相关网站和政府网站,是最容易被攻击植入木马的三个领域,分别占总体数量的27%、17%和13%。

  3、将域名劫持到恶意网站

  “域名劫持”也是企业用户经常遇到的一种攻击方式,通常表现为“网民输入一个网站的网址,打开的却是另一个网站”。这种现象可以分为以下多种情况:

  ①黑客通过病毒修改了用户客户端电脑的HOST列表,使一个正确的域名对应了错误的IP地址。

  ②用户所在的局域网,比如小区宽带、校园网、公司局域网等被ARP病毒感染,病毒劫持了局域网内的HTTP请求。

  ③网站所在的服务器机房遇到了ARP攻击。

  ④黑客通过技术手段,篡改了域名注册商管理的服务器。

  前三种情况仅影响部分用户,第四种情况影响的是所有网民,所以危害最大。

  4、内部账号和密码外泄

  由于网络管理员通常管理多个密码,有的管理员会把密码记在纸上,贴在办公室里;或者使用自己的生日、电话号码等常见数字;或者有的管理员会使用密码管理工具,保存在自己的个人PC上,这些行为都很容易被黑客攻击并窃取,取得密码后会进行下一步的操作。

  5、内网关键信息外泄

  黑客在对一个企业进行攻击前,通常会对其进行长时间的观察和探测,例如:企业内网使用了哪些软硬件产品、版本型号、各自存在的漏洞;人员布置方面的信息,如多久对服务器进行一次例行检查、具体的安全管理规范是怎样的。

  有的黑客甚至会关注“一旦发生安全事故,网络管理员的的责任追究”等具体细节。因为有的企业规定了严苛的安全管理制度,管理员一旦发现安全事故,会倾向于掩盖,而不是追查,这样就给黑客的进一步入侵带来方便。

  瑞星建议,为了保证企业内部的关键信息安全,应该制定切合实际的安全制度,并保证认真执行,这样才能最大限度保证关键信息不会外泄。

  6、商业机密外泄

  随着市场竞争的激烈,有的企业会雇佣黑客获取竞争对手的情报,从而在市场竞争中占据先机。2010年3月,澳大利亚三大铁矿石生产商的公司网站遭到来源不明的网络黑客的攻击。媒体报道猜测,这些攻击可能与铁矿石价格大幅上涨有关。

  在国内,此类带有商业目的的黑客攻击,近年来出现飞速上升的趋势。2006年,黑客葛某开始利用木马程序侵入冯某开的视频转换软件公司的电脑,期间冯某多次查杀了葛某研究出的木马程序,葛某想到自己花费大量精力研究出的程序竟被查杀,便想伺机报复。

  2010年1月份,葛某向冯某发了一封携带其所做木马病毒的邮件,成功将木马远程控制程序植入冯某的电脑,并对冯某电脑中的系统信息进行篡改,造成经济损失达8万余元人民币。同时,葛某通过远程控制程序陆续从冯某电脑中窃取其公司的核心软件源代码,后多次匿名向冯某发送敲诈邮件索要200万美元,并威胁将冯某的核心技术公布给其同行业竞争者。11月,冯某报案,葛某被捕。

  像这种窃取商业机密,敲诈钱财,或出售给竞争对手获利的行为,如果黑客“低调”处理的话,受害人很难及时发现。2010年底,瑞星应邀对100家企业内网进行安全检查,发现20%有过被入侵的痕迹,其中有的甚至在关键服务器被植入了木马程序,黑客可以对其进行远程操控。而这些中招的企业,此前尽管发现过一些蛛丝马迹,但并没有加以重视。

  7、关键业务受影响

  随着网络应用与内网数据库的对接,有些互联网公司的核心服务器会暴露于互联网外网,对于这些服务器的保护,应该是从事相应业务公司的重点。例如,有些学校的毕业证查询系统被黑客攻击,黑客可以修改毕业生记录,进而收取钱财。

  案例一:

  2010年6月,北方民族大学教务处网络管理人员发现,有人利用网络侵入该校教务管理系统所在的服务器,私自篡改学生成绩。经过与之前打印出来的学生成绩统计表对比,发现其中34名学生的成绩由先前的不及格被篡改为及格。该校教务处立即向银川市公安局网络安全保卫支队报案。

  警方调查发现,犯罪嫌疑人通过实施跨国远程操作、发展下线代理来实施犯罪行为,追查难度很大,经过警方办案人员在全国多个省、市、自治区开展侦查、取证工作之后,7月24日,银川警方一举抓获李春江等全部犯罪团伙成员。

  据了解,李春江在掌握破解高校教务系统漏洞的黑客技术后,先后向国内50多所高校上传木马程序,帮助近百名学生篡改近200门课程成绩,从中牟利10万余元。

  案例二:

  2011年农历大年初二,“潜伏”某游戏网站长达两年多,利用网络漏洞修改消费点数牟利400余万元的四川绵阳籍人宋延熙,在从国外回老家举行婚礼前一天,被江苏省南京市公安局玄武分局抓获归案。据了解,宋延熙现供职于新加坡某大学,此前曾在中科院担任研究员,具有博士学历背景。

  据宋延熙供述,从2008年开始,他运用自己的计算机知识,侵入杭州某游戏网站后台,寻找到后台漏洞并修改“虚拟银行”数据,将产生的虚拟货币转至其朋友的支付宝中,进而向玩家出售,从中获利400余万元。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:lyfzlj

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。