趨勢一:漏洞發現得(de)更快(kuài)
每一年報告給CERT/CC的(de)漏洞數量都成倍增長(cháng)。CERT/CC公布的(de)漏洞數據2000年爲1090個(gè),2001年爲2437個(gè),2002年已經增加至4129個(gè),就是說網站建設每天都有十幾個(gè)新的(de)漏洞被發現。可(kě)以想象,對(duì)于管理(lǐ)員(yuán)來(lái)說想要跟上補丁的(de)步伐是很困難的(de)。而且,入侵者往往能夠在軟件廠商修補這(zhè)些漏洞之前首先發現這(zhè)些漏洞。随著(zhe)發現漏洞的(de)工具的(de)自動化(huà)趨勢,留給用(yòng)戶打補丁的(de)時(shí)間越來(lái)越短。尤其是緩沖區(qū)溢出類型的(de)漏洞,其危害性非常大(dà)而又無處不在,是計算(suàn)機安全的(de)最大(dà)的(de)威脅。在CERT和(hé)其它國際性網絡安全機構的(de)調查中,這(zhè)種類型的(de)漏洞是對(duì)服務器造成後果最嚴重的(de)。
趨勢二:攻擊工具的(de)不斷複雜(zá)化(huà)
攻擊工具的(de)編寫者采用(yòng)了(le)比以前更加先進的(de)技術。攻擊工具的(de)特征碼越來(lái)越難以通(tōng)過分(fēn)析來(lái)發現,并且越來(lái)越難以通(tōng)過基于特征碼的(de)檢測系統發現,例如防病毒軟件和(hé)入侵檢測系統。當今攻擊工具的(de)三個(gè)重要特點是反檢測功能,動态行爲特點以及攻擊工具的(de)模塊化(huà)。
1.反檢測。攻擊者采用(yòng)了(le)能夠隐藏攻擊工具的(de)技術。這(zhè)使得(de)安全專家想要通(tōng)過各種分(fēn)析方法來(lái)判斷新的(de)攻擊的(de)過程變得(de)更加困難和(hé)耗時(shí)。
2.動态行爲。以前的(de)攻擊工具按照(zhào)預定的(de)單一步驟發起進攻。現在的(de)自動攻擊工具能夠按照(zhào)不同的(de)方法更改它們的(de)特征,如随機選擇、預定的(de)決策路徑或者通(tōng)過入侵者直接的(de)控制。
3.攻擊工具的(de)模塊化(huà)。和(hé)以前攻擊工具僅僅實現一種攻擊相比,新的(de)攻擊工具能夠通(tōng)過升級或者對(duì)部分(fēn)模塊的(de)替換完成快(kuài)速更改。而且,攻擊工具能夠在越來(lái)越多(duō)的(de)平台上運行。例如,許多(duō)攻擊工具采用(yòng)了(le)标準的(de)協議(yì)如IRC和(hé)HTTP進行數據和(hé)命令的(de)傳輸,這(zhè)樣,想要從正常的(de)網絡流量中分(fēn)析出攻擊特征就更加困難了(le)。
趨勢三:攻擊過程的(de)自動化(huà)與攻擊工具的(de)快(kuài)速更新
攻擊工具的(de)自動化(huà)程度繼續不斷增強。自動化(huà)攻擊涉及到的(de)四個(gè)階段都發生了(le)變化(huà)。
1.掃描潛在的(de)受害者。從1997年起開始出現大(dà)量的(de)掃描活動。目前,新的(de)掃描工具利用(yòng)更先進的(de)掃描技術,變得(de)更加有威力,并且提高(gāo)了(le)速度。
2.入侵具有漏洞的(de)系統。以前,對(duì)具有漏洞的(de)系統的(de)攻擊是發生在大(dà)範圍的(de)掃描之後的(de)。現在,攻擊工具已經将對(duì)漏洞的(de)入侵設計成爲掃描活動的(de)一部分(fēn),這(zhè)樣大(dà)大(dà)加快(kuài)了(le)入侵的(de)速度。
3.攻擊擴散。2000年之前,攻擊工具需要一個(gè)人(rén)來(lái)發起其餘的(de)攻擊過程。現在,攻擊工具能夠自動發起新的(de)攻擊過程。例如紅色代碼和(hé)Nimda病毒這(zhè)些工具就在18個(gè)小時(shí)之内傳遍了(le)全球。
4.攻擊工具的(de)協同管理(lǐ)。自從1999年起,随著(zhe)分(fēn)布式攻擊工具的(de)産生,攻擊者能夠對(duì)大(dà)量分(fēn)布在Internet之上的(de)攻擊工具發起攻擊。現在,攻擊者能夠更加有效地發起一個(gè)分(fēn)布式拒絕服務攻擊。協同功能利用(yòng)了(le)大(dà)量大(dà)衆化(huà)的(de)協議(yì)如IRC(Internet Relay Chat)、IR(Instant Message)等的(de)功能。