根據(jù)Verizon的最新調查顯示,黑客似乎越來越多地利用配置問題和編程錯誤,而不是軟件本身存在的漏洞,來從企業(yè)系統(tǒng)竊取信息。
Verizon關于數(shù)據(jù)泄漏事故發(fā)布了年度報告,但今年Verizon還獲得了聯(lián)邦經(jīng)濟調查局的調查相關的統(tǒng)計數(shù)據(jù),擴大了其分析范圍。在2009年,該報告所涵蓋的141起泄漏事故就涉及1.43億條數(shù)據(jù)。
Verizon公司表示,他們發(fā)現(xiàn)一個令人震驚的趨勢,并且這個趨勢仍在發(fā)展:越來越少的攻擊側重于軟件漏洞,而相反,攻擊開始側重配置錯誤或者應用程序的草率編程。
這次調查發(fā)現(xiàn),“2009年所有泄漏事故中沒有一次數(shù)據(jù)泄漏是因為利用可修復的漏洞”,這一結果讓Verizon開始質疑修復漏洞是否仍然需要及時有效的進行,雖然修復漏洞的確很重要。
“我們看到很多公司每周都拼命地修復漏洞,但卻幾個月都沒有看一下日志文件,”報告顯示,“這絕對存在問題,我們?nèi)匀徽J為,修復戰(zhàn)略應該集中在覆蓋范圍和一致性,而不是單純的修復速度上!
而其他研究結果還包括,2009年竊取了數(shù)據(jù)的97%的惡意軟件都進行了某種形式的自定義。例如,惡意軟件被調整為逃避安全軟件的檢測或者添加了新功能,包括對竊取信息的加密等。
“作為防御方,在檢查有關惡意軟件的數(shù)據(jù)時,難免變得有點氣餒,”報告指出,“攻擊者似乎在各個方面都進行了改善:滲透入系統(tǒng),為所欲為,保持不被發(fā)現(xiàn)、不斷適應和演變。”
有組織的犯罪團伙一半是數(shù)據(jù)泄漏事故的主要攻擊力量,集中他們的資源和專業(yè)知識來進行信用卡數(shù)據(jù)詐騙等。由于攻擊者經(jīng)常隱藏他們的蹤跡,通常很難準確找出攻擊源,但通過他們操作的遠程計算機,調查人員和執(zhí)法機構仍然能夠從蛛絲馬跡中找到攻擊者是如何利用其他信息來操作。
“大部分有組織的犯罪團伙都來自東歐,而不明身份和個人犯罪則大多數(shù)來自東亞,”報告顯示。
相關閱讀