被盗账号更具攻击力

2008-04-02 10:59:22来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

编语:危险越来越多,安全防护越来越全面,信任越来越少!

周一发表的一份报告称,如果企业不仅检查用户的身份而且也检查登录到其网络上的机器的身份,那么对企业进行的10次计算机攻击中就有8次可以避免。

由BIOS制造商Phoenix Technologies资助并由一家加利福尼亚调查公司进行的这项研究,通过调查1999年到2006年由联邦政府起诉的案件中获得的数据而得出这一结论。

Phoenix的安全解决方案高级总监Dirck Schou说:“我们希望获得一种真实的观点,而不是基于意见或考察。”取得计算机攻击的数据,包括造成破坏的难度在于:公司在承认受到攻击这方面经常吞吞吐吐。“这正是它(数据)的优点所在,”Schou说:“即只会关注实际遭受攻击的公司”。

根据这个报告,使用被盗或被截获的身份验证进行的攻击对商业造成的损失,平均起来,远远高于通常的蠕虫和病毒攻击。该报告称,当特权账户被未授权用户破解后,平均损失可高达一百五十万美元。单独一个病毒攻击的平均损失要少得多,通常低于两千四百美元。

该报告称:“访问特权账户的网络罪犯通过许多方法获取ID和密码,比如网络嗅探、使用密码破解程序和与内部人员勾结。另一种情况也很普遍,即雇员与同事共用他们的ID和密码,后者随后离开了公司,并使用这些ID和密码进行了访问”。

为了支持外部人员攻击的说法,这项研究还指出10个攻击者里面大约有6个与受害者没有关系(只有三分之一多(36%)是现在或以前的雇员)。尽管这个报告的数据与其它认为公司内部人员是大部分攻击的根源的调查相抵触,但是身份认证有利于非法侵占这一说法并不新鲜。例如,今年年初,IBM预计攻击者将增加对其雇员而不是网络的攻击。

Schou说:“病毒相当于破坏,而未授权的登录会导致偷盗。”但是,他承认后者也可以来自于前者,使用蠕虫或者特洛伊木马获取诸如用户名和密码这些信息,而不是去对网络进行破坏。

总的来说,84%的攻击使用的是未授权的计算机(不在被允许访问的系统之列)。大部分的攻击(78%)来自于家用个人电脑。

自然,Phoenix得出了大部分的结论。其声称,只要受害者受到设备认证方案的保护,调查中的84%的攻击可以避免。这种安全鉴定不仅检查用户的ID和密码,而且能够识别硬件是否被授权连接到网络。例如,Phoenix销售的一种称为TrustConnector 2的解决方案,可以为每台授权PC产生唯一的身份。

Schou说:“使我们惊讶的是未授权访问攻击的强度和优势,我们认为设备身份认证的推出恰到好处。”

“还有很多公司没有对设备采取安全措施。”

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:入侵检测系统IDS实战全面问题解答分析

下一篇:网络安全隐性杀手:三类危险的TXT文件