據(jù)IBM最新發(fā)表的一份報(bào)告稱,越來越多的攻擊在缺陷披露24小時(shí)內(nèi)就出現(xiàn)在了互聯(lián)網(wǎng)上,這意味著,許多用戶還沒有來得及了解相關(guān)問題前就可能已經(jīng)受到了 攻擊.IBM在報(bào)告中談到了互聯(lián)網(wǎng)威脅方面兩個(gè)日益明顯的趨勢.其一,互聯(lián)網(wǎng)犯罪分子依賴軟件工具,幫助他們利用公開披露的缺陷自動(dòng)發(fā)動(dòng)攻擊.過去,犯罪 分子自己發(fā)現(xiàn)安全缺陷需要更長的時(shí)間.

IBM一名高管克里斯·蘭姆(Kris Lamb)在接受采訪時(shí)說,積極地尋找軟件中缺陷的并非是犯罪分子本人,犯罪分子充分利用了安全研究社區(qū)的成果,他們所需要做的就是利用所獲得的信息發(fā)動(dòng)攻擊.

其二,安全研究人員就應(yīng)當(dāng)在多大程度上公開披露安全缺陷資料的爭論愈演愈烈了.大多數(shù)情況下安全研究人員會(huì)等待相關(guān)廠商發(fā)布補(bǔ)丁軟件后才會(huì)公開披露安全缺陷的詳細(xì)資料.但有時(shí)安全研究人員在公開安全缺陷詳細(xì)資料的同時(shí)也會(huì)發(fā)布所謂的"概念驗(yàn)證" 代碼,以證明安全缺陷確實(shí)是存在的.這就可能向犯罪分子提供他們所需要的幫助,縮短他們發(fā)動(dòng)攻擊所需要的時(shí)間.

IBM的報(bào)告稱,犯罪分子用來發(fā)動(dòng)攻擊的工具–即所謂的缺陷利用代碼出現(xiàn)在互聯(lián)網(wǎng)上的速度比以往更快了.從缺陷披露到缺陷利用代碼出現(xiàn)通常需要數(shù)天,甚至數(shù)周時(shí)間.但這一時(shí)間一直在迅速縮短.

IBM在報(bào)告中稱,從缺陷利用代碼出現(xiàn)到缺陷公開之間的時(shí)間差不到24小時(shí)的瀏覽器攻擊比例由去年的79%提高到了94%;從缺陷利用代碼出現(xiàn)到缺陷公開之間的時(shí)間差不到24小時(shí)的PC攻擊比例由去年的70%提高到了80%以上.如果安全研究人員在互聯(lián)網(wǎng)上討論過發(fā)現(xiàn)的缺陷,缺陷利用代碼出現(xiàn)的時(shí)間甚至早于缺陷公開時(shí)間.

報(bào)告還發(fā)現(xiàn),垃圾郵件發(fā)送者改變了他們的策略.在許多情況下,垃圾郵件發(fā)送者都不再使用圖片和復(fù)雜的內(nèi)容,而選擇使用簡單的內(nèi)容和一個(gè)鏈接,以躲避垃圾郵件過濾系統(tǒng)的攔截.另外,垃圾郵件的數(shù)量在持續(xù)上升.

分享到

多易

相關(guān)推薦