• 2025年08月24日 星期日
  • 宁波市互联网协会官方网站!
首 页>>行业新闻>>

互联网安全报告发布 平均每天发现7个漏洞

发布日期:2004-04-06

    【eNews消息】一份最新的互联网安全威胁报告日前被赛门铁克公布出来。公布的报告显示,2003年发现的漏洞总数为2636个,平均每天发现7个。

  报告还显示出,网络威胁发展正呈上升趋势,由于新发现的漏洞的严重性与危险度都比以前有所提高,从漏洞被公布到漏洞被利用引发攻击的时间周期也被急剧缩短,因此,这使得企业与安 全厂商的防范和堵漏变得更困难。而金融服务、医疗、电力和能源系统则成为是遭受严重攻击最多的行业。

  报告说,目前正互联网所遭受的安全威胁主要有几个趋势:

  一是Windows组件的漏洞增多以及严重信息系统漏洞的不断涌现势必成为企业明年亟待解决的重要安全问题;二是在2003年下半年提交的10大恶意代码中54%都为混合式威胁。由于宽频连网品质的改善以及蠕虫潜伏期变短的影响,使得混合式威胁更迅速的繁衍,而且也使得这些混合式威胁散播得比以前的更快、造成的损失更巨大。

  三是Blaster是最“得逞”的蠕虫之一,它针对Windows系统中核心组件的安全漏洞发动攻击。相较于以前锁定服务器软件的基于网络的蠕虫,目前锁定这些核心构件的威胁传播得要广泛, 这也导致了更高的漏洞系统分布密度的出现。报告指出:在2003年上半年,只有六分之一的参加调研的企业报告有严重的网络攻击。在2003年下半年,半数的公司都报告有严重的威胁攻击事件。这种上升趋势主要源于“得逞”的蠕虫增多,目前蠕虫仍是最常见的网络攻击形式。而且,值得注意的是,有近三分之一的攻击是针对Blaster蠕虫利用过的漏洞。

  报告还强调说,新发现的漏洞的数量虽然仅有微幅增长,但就这些漏洞的影响力、远程可利用性、易鉴定性和分布广度而言,这些新发现的漏洞的严重性与危险度都提高了。此外,从漏洞被公布到漏洞被利用引发攻击的时间周期急剧缩短。这种趋势预示着“零反应时间”将要到来。在漏洞未被公布、补丁程序还不可得到之前漏洞就被利用了,这使防范和堵漏变得更困难。

  报告中,赛门铁克还分别就网络攻击趋势、漏洞趋势,及恶意代码予以了特别的关注。

  在针对2003年度的网络攻击趋势分析中,报告说,在2003年上半年,只有六分之一的参加调研的企业报告有严重的网络攻击。在2003年下半年,半数的公司都报告有严重的威胁攻击事件。这种上升趋势主要源于“得逞”的蠕虫增多,目前蠕虫仍是最常见的网络攻击形式。而且,值得注意的是,有近三分之一的攻击是针对Blaster蠕虫利用过的漏洞。而金融服务、医疗、电力和能源系统是遭受严重攻击最多的行业。

  越来越多的攻击都针对被其他攻击者或混合式威胁遗留下的后门程序。通过利用现有后门来控制目标系统,攻击者可以安装自己的后门程序或利用被破坏系统来执行分布式的阻断服务(DDoS)

  另一种趋势也非常明显。在2004年一月,MyDoom以与Sobig.F类似的速度传播,通过后门或进行目标袭击来进攻已经被感染的系统,而紧跟MyDoom,两种新的病毒,Doomjuice和 Deadhat都利用被MyDoom遗留下来的后门程序迅速繁殖。

  漏洞的发展趋势较为明显。报告显示,在2003年,发现的漏洞数比2002年要稍微多一些, 2003年发现的漏洞数为2,636,平均每天发现7个。

  中等严重程度漏洞数从2002年每月增长98个提升到2003年每月增长115个,2003年发现的新漏洞有70%都很容易被利用,而2002年发现的漏洞只有60%可以利用。

  在2002年和2003年,大多数已有攻击程序发布的漏洞都被归类为高严重程度的漏洞, 这样的漏洞在2002年有175个,而在2003年有231个。在2003年需要开发代码才能发动攻击的漏洞增加了5,。不需要专门工具就能利用的漏洞增加了6%。

  Microsoft Internet Explorer客户端的安全漏洞数量逐渐增多,从2003年上半年的20个上升到了下半年的34个---增长率为70%。大部分IE客户端的漏洞,会让使用者无意间造访含有恶意内容的网站时,被黑客有意或无意的攻击,造成损害。这种趋势之所以令人担心是因为IE具有非常高的市场占有率。

  恶意代码中,2003年大多严重的威胁事件都是混合式威胁造成的,在8月,短短12天之内新出现的3种四级蠕虫-- Blaster, Welchia, and Sobig.F—感染了全球数百万计算机,据Computer Economics预计,将在全球造成20亿美元的损失。

  2003年下半年提交的Win32病毒和蠕虫数是2002年同期的2.5倍,从2002年的687增长到了2003年的1,702,其中包括Blaster, Welchia, Sobig.F, 和 Dumaru等蠕虫。伴随这一趋势,我们还看到了相关的发展趋势。第一,从漏洞公布到漏洞被利用的时间周期在缩短。第二,越来越多的黑客使用打包的方法来隐藏恶意代码。因为压缩打包、加密Windows可执行文件,使得这些文件里的恶意代码很难被删除。

  2003年下半10大恶意代码中,自带邮件引擎的群发邮件蠕虫数目增长了61%。因为由自备邮件引擎的恶意威胁产生的电子邮件,不会与使用者的电子邮件系统互通,很难察觉该系统已遭感染。具备启发式检测的反病毒程序能有效的抵御这种类型的威胁。

  在2003年下半年,针对隐私与机密信息的恶意威胁增长得最快。在2003年下半年的十大恶意代码感染提交中对隐私和机密信息的威胁数量要比上半年增长519%。过去的恶意程序是随机偷取机密文件,以获得机密性信息,而现今的病毒及混合式威胁亦同样的窃取密码、解密钥匙和记录按键输入,以获取机密信息。

  在互联网安全威胁报告中,赛门铁克还针对如上问题提出了些建议。报告建议,关闭或删除不需要的服务;及时更新补丁程序,尤其是用作公共服务并可以通过防火墙访问的计算机,如: HTTP, FTP, mail, 和 DNS 服务器;及时更新病毒定义。通过应用最新的病毒定义,企业和用户才能免受那些正疯狂传播的新病毒的侵害;严格执行设定密码保护政策;安装必要程序使你的邮件服务器能自动阻止或删除那些带有病毒的文件,如后缀名为: vbs, .bat, .exe, .pif and .scr 的文件;迅速隔离被感染的计算机以防进一步感染公司的其他计算机。进行仔细分析并使用信得过的软件恢复计算机;培训员工,不是预期的附件都不要打开,从互联网上下载的软件在没有做病毒扫描之前不要去打开它;确保有一套紧急响应程序;做出安全预算,及做安全性测试以确保安全控制到位。

本页网址:http://nbis.cn/news/9446.html

上一篇

下一篇