“三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义
2008-02-25 13:12:40 来源:WEB开发网核心提示: 再比如许多Mpack攻击采用恶意软件来感染系统,试图从受到感染的系统盗窃数据,“三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义(7),并将其发送回大本营,但目前许多企业配置的防火墙设计无法监控或拦截从公司网络内部发起的数据传输,效果非常有限,恶意软件分发者将其恶意代码插入遭到入侵的&ldqu
再比如许多Mpack攻击采用恶意软件来感染系统,试图从受到感染的系统盗窃数据,并将其发送回大本营。但目前许多企业配置的防火墙设计无法监控或拦截从公司网络内部发起的数据传输,特别是当这些传输以正常的用户活动为基础的时候。另外,即使企业对进入的电子邮件流进行病毒内容扫描,以及使台式机的防病毒软件保持更新等措施,也同样无法满足要求。因为Mpack利用被认为是安全的网站的HTTP,并不涉及电子邮件渠道。
对此吴若松指出,当前很多新型攻击的多阶段、多协议特性使得以前的一些最佳安全实践变得过时。遗留的防垃圾邮件网关在多样性和数量方面,无法跟上垃圾邮件的发展速度。在保护用户免遭许多通过HTTP发出的新型攻击方面,传统的Web代理设备(充当缓存并强制执行Web浏览安全策略)已经无法满足要求。
因此,当前主流的安全厂商一致认为,如果要在这种混合攻击的前提下防御网络钓鱼、垃圾邮件、以及恶意软件欺诈等威胁,企业的CIO就必须从以下四点考虑安全建设的蓝图。
第一,保护Web数据流的安全。
无疑,Web环节已经成为企业威胁的入口,在此领域部署全面的Web安全网关(包括HTTP过滤网关)将是不可忽视的一环。需要注意的是,Web安全网关并非传统的URL过滤。事实上,即使企业用户部署了URL过滤方案来对个人Web使用行为进行控制和报告,这些数据库也不足以避免恶意软件下载到企业的网络之中。URL过滤器的安全分类保护在一个阶段内是静态的,无法提供全程实时的Web对象扫描。经验证明,依靠安全清单防御恶意软件,类似于使用静态的黑名单来防御垃圾邮件,效果非常有限。恶意软件分发者将其恶意代码插入遭到入侵的“合法”网站的技术越进步,URL过滤保护就越无用。
[]
更多精彩
赞助商链接