下载本文的 PDF 版本 PDF

2004 年和 2005 年攻击趋势

BRUCE SCHNEIER,COUNTERPANE

Counterpane Internet Security 公司在 35 个国家、每个时区监控超过 450 个网络。2004 年,我们观察到 5230 亿次网络事件,我们的分析师调查了 648,000 个安全“工单”。接下来是对当前互联网上正在发生的事情以及我们预计未来几个月会发生的事情的概述。

在 2004 年,我们看到的攻击中有 41% 是某种未经授权的活动,21% 是扫描,26% 是未授权访问,9% 是 DoS(拒绝服务),3% 是滥用应用程序。

在过去的几个月中,我们大量观察到的两个攻击向量是针对 RPC(远程过程调用)服务的 Windows DCOM(分布式组件对象模型)接口和针对 Windows LSASS(本地安全授权子系统服务)。这些似乎是目前病毒和蠕虫编写者的最爱,我们预计这种趋势将继续下去。

病毒趋势看起来不容乐观。在 2004 年的最后六个月,我们看到了大量基于浏览器漏洞(例如 GDI-JPEG 图像漏洞和 IFRAME)的攻击,以及复杂的蠕虫和病毒攻击的增加。仅在过去六个月中就发现了 1,000 多种新的蠕虫和病毒。

在 2005 年,我们预计会看到野外出现更加复杂的蠕虫和病毒,它们融入了复杂的行为:多态蠕虫、变形蠕虫以及利用入口点混淆的蠕虫。例如,SpyBot.KEG 是一种复杂的漏洞评估蠕虫,它通过 IRC 频道向作者报告发现的漏洞。

我们预计会看到更多混合威胁:将恶意代码与漏洞相结合以发起攻击的利用代码。我们预计微软的 IIS(Internet Information Services)Web 服务器将继续成为有吸引力的目标。然而,随着越来越多的公司迁移到 Windows 2003 和 IIS 6,我们预计针对 IIS 的攻击将减少。

我们还预计会看到点对点网络作为发起病毒的途径。

定向蠕虫是我们开始看到的另一种趋势。最近出现了一些蠕虫,它们使用第三方信息收集技术(例如 Google)进行高级侦察。这导致了更智能的传播方法;这些蠕虫不是分散传播,而是专注于特定目标。通过第三方信息收集来识别目标,蠕虫减少了它们在随机选择目标时通常会产生的噪音,从而增加了从发布到首次检测之间的时间窗口。

我们预计在 2005 年继续存在的另一个 2004 年趋势是犯罪。黑客行为已经从以追求名声为目标的业余爱好转变为以金钱为目标的犯罪行为。黑客可以在黑市上向犯罪分子出售未知的漏洞——“零日漏洞”,犯罪分子利用这些漏洞入侵计算机。拥有被黑计算机网络的黑客可以通过将它们出售给垃圾邮件发送者或网络钓鱼者来赚钱。他们可以使用它们来攻击网络。我们已经开始看到互联网上的犯罪勒索:拥有被黑计算机网络的黑客威胁要对公司发起 DoS 攻击。这些攻击大多针对边缘产业——在线赌博、在线电脑游戏、在线色情——以及离岸网络。这些勒索越成功,犯罪分子就越胆大妄为。

我们预计会看到更多针对金融机构的攻击,因为犯罪分子会寻找新的欺诈方式。我们还预计会看到更多具有犯罪牟利动机的内部人员攻击。已经有大部分定向攻击——相对于机会主义攻击而言——源自被攻击组织的网络内部。

我们还预计会看到更多出于政治动机的黑客攻击,无论是针对国家、 “政治”行业(石化、制药等)的公司,还是政治组织。尽管我们不期望看到恐怖主义通过互联网发生,但我们确实预计会看到更多出于政治动机的黑客进行的滋扰性攻击。

互联网仍然是一个危险的地方,但我们不认为人们或公司会放弃它。使用互联网的经济和社会原因仍然太有说服力了。

BRUCE SCHNEIER 是 Counterpane Internet Security 的 CTO。他的最新著作是《超越恐惧:在不确定的世界中理性地思考安全》(Springer,2003 年)。他出版了一份名为 Crypto-Gram 的电子邮件通讯,可通过订阅在 www.schneier.com 上获取。

acmqueue

最初发表于 Queue 第 3 卷,第 5 期——
数字图书馆 中评论本文





更多相关文章

Jinnan Guo、Peter Pietzuch、Andrew Paverd、Kapil Vaswani - 使用机密联邦学习的可信 AI
安全性、隐私性、问责制、透明度和公平性的原则是现代 AI 法规的基石。经典的 FL 在设计时非常强调安全性和隐私性,但以牺牲透明度和问责制为代价。CFL 通过将 FL 与 TEE 和承诺相结合,弥补了这一差距。此外,CFL 还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性以及推理过程中模型的保护。机密计算的最新进展(如机密容器和机密 GPU)意味着现有的 FL 框架可以无缝扩展以支持具有低开销的 CFL。


Raluca Ada Popa - 机密计算还是密码计算?
通过 MPC/同态加密与硬件飞地进行安全计算,在部署、安全性和性能方面存在权衡。关于性能,您心中想到的工作负载非常重要。对于简单的工作负载,例如简单的求和、低阶多项式或简单的机器学习任务,这两种方法都可以在实践中使用,但对于丰富 的计算,例如复杂的 SQL 分析或训练大型机器学习模型,目前只有硬件飞地方法才足够实用,可用于许多现实世界的部署场景。


Matthew A. Johnson、Stavros Volos、Ken Gordon、Sean T. Allen、Christoph M. Wintersteiger、Sylvan Clebsch、John Starks、Manuel Costa - 机密容器组
此处介绍的实验表明,Parma(在 Azure 容器实例上驱动机密容器的架构)增加的额外性能开销不到底层 TEE 增加的开销的百分之一。重要的是,Parma 确保了容器组所有可达状态的安全不变性,该不变性根植于证明报告中。这允许外部第三方与容器安全地通信,从而实现各种需要机密访问安全数据的容器化工作流程。公司获得了在云中运行最机密工作流程的优势,而无需在其安全要求上做出妥协。


Charles Garcia-Tobin、Mark Knight - 使用 Arm CCA 提升安全性
机密计算具有巨大的潜力来提高通用计算平台的安全性,方法是将监管系统从 TCB 中移除,从而减小 TCB 的大小、攻击面以及安全架构师必须考虑的攻击向量。机密计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。机密计算的早期消费者将需要自行决定他们选择信任的平台。





© 版权所有。

© . All rights reserved.