安全专家称安全产业落后于黑客技术
颇具影响力的乔治亚理工大学信息安全中心(GTISC),最近的一份报告显示,黑客团体已经完全超越了安全产业发展水平,并警告IT界的不同部门尽快加紧合作以缩小差距。
GTISC这份年度报告,汇聚了政府、IT专家和学术界关于在线安全的研究成果,并警告现有的安全系统远远落后于黑客技术水平。当前的黑客技术正变得越来越强大,而且得到了更广泛地普及。
该报告总结称,“迄今为止,应用发展传播速度已经超过了信息安全技术”。
“然而,关于安全功能性的重视在今年并未获得好转。GTISC期望安全产业中的各大ISP服务商、应用开发商和网络用户能够协同合作,减少安全漏洞。”
另外,这份报告还特别提到了五个关键领域:僵尸网络,Web 2.0攻击,基于消息攻击,通讯和RFID攻击。
GTISC小组成员还预计,全世界大约有近10%的电脑已经成为僵尸网络的一部分,并且受感染的电脑数量还在不段增加。这种网络越来越多的被用于欺诈和其他黑客活动。GTISC建议网络运营商给与足够重视,并整合IP子系统和网络防火墙以监测僵尸网络的蔓延。
研究还发现,随着Web 2.0的兴起,网络用户也面临一些新的安全风险。Web开发人员需要具有更多的安全意识和安全技术,以便更好地利用启发式识别任何可疑活动并限制其影响面。
IBM互联网安全系统的安全策略负责人Gunter Ollmann 说道,“随着Web从1.0至2.0及以后的发展演变,将会有来自五湖四海、各式各样的更多的内容和代码汇聚到客户端,从而会为安全管理和防范带来一个高度复杂的环境。”
“在2008年,人们将会看到地下组织将精力和策略都越来越多地瞄准Web 2.0,尤其是混合技术(mash-up)的出现,将会使安全问题扩展到更多的不同应用中。”
GTISC成员还表示,反垃圾邮件技术的提升,促使黑客将攻击目标转向了基于消息攻击。钓鱼网站能以更快的速度关闭网站的同时,某些特定消息会试图在用户电脑上安装永久恶意软件以直接窃取重要信息。
日益趋同的通信系统和大肆采纳的VoIP系统也面临着新风险。这份GTISC报告中具体解释了,大量的VoIP感染(拒绝服务攻击)如何导致紧急电话不可用。
“在早期,只有少数优秀的黑客可以利用无线设备展开攻击,但是随着技术的不断普及和日益标准化,第一代自动WiFi攻击工具将会出现。”报告如是说道。“GTISC估计,在不远的将来,由于主流开发工具的滥用使得缺乏足够技术的黑客,也能够拥有展开RFID攻击所需要的技术。”(IT专家网论坛)
- 1实例演示:如何将数据中心迁移到云上
- 2如何给虚拟化做好网络技术准备
- 3设计以及设计模式:非主流存储数据方式
- 4分析:虚拟化技术给企业应用带来的优势
- 5解决服务器安全问题的七个技巧
- 6几个能解决内存溢出异常的方案
- 7云计算模式层出不穷 哪种会在竞争中胜出
- 8OA办公系统结合了先进的管理思想和经验
- 92010年数据中心自动化市场将达150亿美元
- 10Oracle数据库中表的四种连接方式讲解
- 11专家谈企业核心机密数据的安全防范机制
- 12“安全第一” 企业如何利用EFS加密数据
- 13企业信息化安全之文档信息安全简谈
- 14PHP初学者常见的十四条令大总结
- 15需求带动变革 2014协同办公向微博看齐
- 16开源的艺术 安全市场的新突破点
- 17虚拟化对服务器与存储一体化采购的影响
- 18热门虚拟化技术有哪几类
- 19重温经典 C环境下的病毒编写
- 20解密数据中心三大困局
- 21虚拟化是实现绿色IT的关键因素
- 22如何全面封阻六种主要网络威胁
- 23超量的存储采购将影响未来的存储预算
- 24我们到底需要怎样的网络拓扑管理软件
- 25全球救市计划可能推动高性能计算发展
- 26保证Web登录安全的四种密码管理工具
- 27防火墙深度检测技术在企业中的应用
- 28现代城市会展行业OA软件行业中电子商务的应用
- 29HPC TOP 500榜单的启示:新时代的开始
- 30经济衰退 存储外包服务日渐升温