所有这些事件对于如赛门铁克(Symantec)之类的反病毒软件公司也许是好消息,但对各类组织而言,这绝对是一个坏消息。他们花费了珍贵的人力物力财力,对因病毒发作而受到极大影响的、从桌面工作站到机票预订系统和ATM网络的所有设备进行杀毒。
2004年会不会有更多的类似攻击出现?或者,会不会作为因特网用户从病毒制作者、恶意黑客和垃圾邮件那里“收复失地”的年份而留在人们记忆当中?公共安全专家和计算机病毒专家们认为,也许,二者都有些许可能。
看不到一丝缓解迹象
Sophos公司高级安全分析师Chris Belthoff认为,就计算机病毒和蠕虫而言,因特网用户在2004年将看不到病毒发作有丝毫停滞。立场鲜明地检举揭发某些恶意病毒制作者以及微软带头悬赏惩处“冲击波”和“大无极”病毒的始作俑者,都无助于遏止这种趋势。
Belthoff说,检举和悬赏不能阻止现实世界发生犯罪行为,同样,也不能指望它们在网络上能有多大作用。他又说,此类做法还会令人曲解病毒代码编写者的动机,因为有时候他们正是想吸引外界关注、得到别人认可而不是谋取经济利益。
他说,作为一种最糟糕的现象,所谓的“零日攻击”(病毒或蠕虫利用软件某个未知和未修补的漏洞发起攻击)威胁也即将出现。基于“零日”漏洞而制造的一种“冲击波”式的蠕虫可以毁坏计算机网络,并使管理人员对网络保护束手无策。
目标:微软
Belthoff和另一些人认为,2004年,微软的操作系统及其产品仍是黑客和病毒制作者攻击的目标。
一位代码编写人员认为,依靠微软产品代码中的缓冲溢出而进行的安全性能开发仍将是最常用的攻击手段。此外,除微软的.Net 网络服务框架、IIS(Internet Information Server)网络服务器以及Windows 2003 Server外,黑客还会利用Windows的“内部”弱点如远程过程调用(Remote Procedure Call)等安全漏洞。
赫尔辛基F-Secure公司反病毒调查组主管Mikko Hypponen也认为:.Net大量新式的、未被利用的代码也使其成为黑客的温床。
他说,“关于类似.Net环境中发起的攻击,一件有意思的事是:成功的蠕虫将攻击除移动电话和个人数字助理(personal digital assistant,PDA)外的台式机、便携机在内的多个平台。”
一些成就
2003年,法律的实施以及被泛滥成灾的主动发送式商业邮件或垃圾邮件淹没的因特网服务提供商和团体组织也取得了一些小小胜利。
美国在线、EarthLink以及其它几家公司针对垃圾制造者的指控得到了圆满的法律解决。12月,乔治·布什总统签发了“控制主动提供的色情和行销邮件骚扰法(CAN-SPAM)”。新法令可判处制造或传播普通垃圾邮件(如潜入个人计算机发送垃圾邮件或通过使用错误信息发送大批量垃圾邮件以盗取电子邮件帐号)的犯罪分子可被判处高达1年的监禁。
但是,电子邮件过滤公司Postini的产品营销主管Andrew Lochart认为,电子邮件用户不能指望他们收到的垃圾邮件数量会有所减少。
Lochart说,“因特网(电子邮件)协议尤其是SMTP(简单邮件传输协议)使那些执着的垃圾邮件制造者太容易藏身了,我们发现许多(垃圾邮件)行为移向了海外,已经脱离了美国的管理权限。”
更加努力
安全专家说,盗取信用卡号码和个人身份信息的国际市场日益繁荣,将导致2004年在线身份丢失事件增多。Gartner公司调研业务副总裁Richard Stiennon说,俄罗斯和韩国一些有组织的犯罪团伙正在使用有目标的恶意盗取手段和所谓的“phishing”网址,获得数千名在线用户的信息。
不过,专家们一致认为,2004年的安全形势也没那么糟糕。Stiennon说,未来12个月将会出现使用更安全技术的团体合作,这些技术更可靠,而且问题极少。“会有这样一天:我们知道自己需要做什么,而且当时也有很好的解决方案。但我们必须马上行动。”他说。
新目标
专家说,最后,2004年的总统大选将继续在从电子投票亭到ATM机等所有设备的嵌入式操作系统的安全方面,吸引公众和媒体的注意力。
F-Secure公司的Hypponen说,Windows内置式版本的日益使用以及TCP/IP网络协议的近似垄断性的地位构成了安全缺陷。这些缺陷将使得病毒和蠕虫等的发作,影响到使用ATM机、公共设施以及其它关键系统甚至那些不运行Windows系统的私人网络。
他说,“过去,这些系统使用私有协议,不会受到因特网蠕虫的袭扰。如今,你的嵌入式系统通过TCP/IP与企业内部网和办公系统相连。由于可以尝试每个可能的(因特网)地址,‘冲击波’和Slammer之类的因特网蠕虫将找到这些系统(黑客绝对找不到),并最终到达那些人们无法设想的地方。”