主页 > 知识库 > 服务器 > 网络安全 >

数据安全:谁将赢得网络战争?

来源:CSDN 作者:网络 发表于:2012-07-23 14:39  点击:
数据安全一直是金融服务公司优先考虑的重点。但是近期匿名者等国际黑客组织发动的一系列网络攻击,加之金融危机之后公众产生的不信任感迫 使金融服务公司提升他们的网络安全,以防止数据泄露,挽回客户对他们的信任。尽管2011年中一系列重大网络攻击和数据泄
数据安全一直是金融服务公司优先考虑的重点。但是近期“匿名者”等国际黑客组织发动的一系列网络攻击,加之金融危机之后公众产生的不信任感迫 使金融服务公司提升他们的网络安全,以防止数据泄露,挽回客户对他们的信任。尽管2011年中一系列重大网络攻击和数据泄露的受害者是索尼、PBS、美国 参议院,甚至是CIA和FBI等一些大型公司和政府机构,但是安全专家表示,往常一直是诈骗分子作案目标的金融服务公司正在逐渐成为网络犯罪分子的目标。
例如,消费者权益保障网站率先报道称,花旗银行在2011年5月10日因黑客攻击导致发生数据泄露事件。两周以后,花旗集团官方才承认数据窃贼共计盗走了36000名客户的姓名、账号和电子邮件地址等数据。
防 范金融犯罪、风险与合规解决方案提供商Nice Actimize公司产品营销总监Ben Knieff称:“事实是那些企图实施诈骗的犯罪分子正在将目标锁定为那些通过网上银行进行资金调度的人。”Knieff称,除了小额金融业务领域外,黑 客还将目标锁定在了资产管理者、财富管理者,甚至是那些访问在线资产的投资者身上。
安全专家称,网络攻击正在变得日前猖獗,并且变得比以往更加狡猾。有报道称,根据希望感染的机器的数量,黑客甚至能够花费400至700美元在互联网上购买实施犯罪的软件工具。
美国贸易控股公司首席技术官Lou Steinberg称:“五年前,金融服务公司所看到的是黑客使用相对简单的方式攻击客户的账户,但是现在攻击模式已经发生了重大变化。此外,诸如‘匿名者’等许多黑客目前开始有了集体分工合作。”
专 门为金融服务公司提供安全信息服务的戴尔旗下SecureWorks公司反威胁部门(CTU)研究小组的Jason Milletary称,黑客使用多种技术以传播恶意软件,如用于窃取个人信息、密码的恶意代码,或是用于在用户不知情的情况下控制机器发送垃圾邮件的恶意 代码。黑客还会利用社交工程(如将电子邮件伪装来自成受害者同事或朋友的邮件,引诱受害者打开邮件中的附件)来套取用户的密码。黑客还会利用应用的弱点来 窃取受害者的证书。
目前在在该团队中担任恶意软件分析技术总监一职的Milletary称:“我们看到恶意软件正在不断的演进发展,因此它 们能够逃避侦测。”他指出,使用戴尔Secure Works公司的入侵阻止系统的900位金融客户所遭遇过的最大的恶意软件威胁是黑洞。该犯罪软件由俄罗斯黑客开发,可以通过植入在网站上的恶意脚本攻击 计算机。
Steinberg称:“目前我们看到越来越多狡猾的黑客有组织地对我们和其它金融服务体系进行研究与分析。他们试图找到我们的弱点。黑客是进攻方,而我们是防守方。”
关注与防范移动威胁
目前金融服务公司的IT部门正在强化他们的防御体系,通过更为主动的安全技术保护客户的资产和公司的秘密。不过,对于银行与华尔街的公司来说,随着他们开始逐步通过苹果iPad等移动设备提供新产品,他们在防范网络犯罪方面所面临的挑战越来多。
Steinberg称:“攻击范围正在日益扩大,并且日前复杂。黑客目前能够通过网络、移动设备甚至是VoIP电话网络向周边进行渗透。随着银行和在线证券经纪公司提供通过移动设备进行账单支付功能和新的产品,这为诈骗分子实施犯罪提供了新的可趁之机。”
为 了保护客户数据,以往IT与安全部门的做法是在数据周边设置屏障,将应当保存在公司内部和应当保存在公司外部的数据隔离起来。安全软件公司Sophos的 高级安全顾问Chet Wisniewski称:“如果数据在笔记本电脑上和移动设备上,它们必须要被加密。如果它们在防火墙之内,他们不需要对数据进行加密,因为它们是在安全 的地方。”
Wisniewski认为,随着移动渠道的爆炸式扩展,这种人工解决方案已经不再有用了。他指出,员工可能会在机场或星巴克访问 数据,那么“在我使用这类电话与平板电脑时,根本无法判断它们是在防火墙之内还是在防火墙之外。”Wisniewski认为,随着公司为了节省成本开始将 数据转移至云上,未来情况会更为复杂,因为数据脱离企业掌控自由移动。
Wisniewski称,由于公司内部与外部的边界日前模糊,金融服 务公司开始调整他们的解决方案。目前金融服务公司开始尝试确定哪些数据是敏感数据,需要确保得到安全保护。他称:“无论数据是在你办公室的台式机上,还是 在iPhone手机上,解决方案是根据它们的重要性对数据的密级进行分类,确认它们得到保护,然后授予你携带它们的资格。”
Steinberg 补充称,并不是所有的数据都是相同的。由于数据庞大,并且攻击它们的方式众多,美国贸易控股公司根据数据的敏感性对数据进行分级。他解释称:“知道我最喜 欢的冰激凌口味并不代表知道我的社会保险号。不同等级的信息将拥有不同的保护强度。如果你试图保护所有的数据,那么就等于你什么都没有保护。我们更愿意对 我们的信息进行分类,然后对最敏感的数据给予最好的保护措施和最大的控制权。”
给予必要的实时监控
提供托管安全监控服务的 Vigilant公司的信息经理Lance James称,即使在对敏感数据分级后,除了防火墙和加密外还要对其采取其它的保护措施。James称:“公司需要对安全性进行整体分析,这意味着公司采 用多种技术,不仅仅是防火墙,还需要监控。”目前James正在从事公司的收集威胁情报(CTI)产品的开发工作。他解释称:“我们关注的是正在出现的新 威胁,我们正在建立规则和充实内容以监控网络中的所有设备。”
虽然James承认没有防范数据泄露的有效措施,但是他补充道:“让你的网络 具有透明度是一件非常重要的事情。”尽管防火墙在上世纪九十年代是一个不错的解决方案,但是威胁情报是目前最重要的东西。Vigilant公司的CTI产 品通过软件即服务创建规则帮助公司识别威胁。
James解释称,CTI的反馈将与公司的安全事件管理器(SEM)——即著名的安全信息与事 件管理器(SIEM)整合在一起,对网络上运行软件的所有日志和事件的存储与翻译实现了集中化。尽管Vigilant公司提供了他们自己的集中化日志管理 控制台以监控所有的设备,但该工具还能够与其他产品的SEM协同工作,如果畅销的惠普ArcSite安全事件管理器。
其他厂商也推荐利用时 间监控模式探测网络攻击。Steinberg称,诸如识别设备以及总结客户与公司进行业务往来的方式等行为解决方案开始日前成熟。他解释称:“我们能够关 注那些非正常的行为方式。如果发现客户通过网上银行向吉隆坡打款,而之前该客户并通过网上银行打过款,那么这一行为就不正常,我们会对他们连接我们的方 式、时间和地点进行额外的鉴别。”
Steinberg称,他们公司已经在开发防诈骗技术方面在内部做了大量的工作,为了防止走“弯路”,公 司还与大型网络运营商和技术提供商展开合作以提升实时监控能力。与金融领域的同行展开密切合作,共享威胁信息也同样重要。他称:“一天内,我们可能会多次 分享关于实时攻击的数据。”他指出,目前许多金融服务领域内的许多公司已经自发地组织起来了,他们通过邮件列表、电话表以及其他非正常的方式分享数据。此 外,FBI也为他们提供一些系统弱点与实时数据。
为了抵御狡猾的恶意软件和病毒,跟上它们的发展速度,Wisniewski强调需要建立一 个分层解决方案以保护客户资产不受网络犯罪分子的侵害。他称:“你需要在适当的地方建立多个层,以在网络犯罪分子得逞之前阻止他们。通过部署这些公司,公 司有五次、六次或是七次机会阻止病毒入侵或是阻止用户访问钓鱼网站。”

    有帮助
    (0)
    0%
    没帮助
    (0)
    0%