歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
免殺木馬兵臨城下 資安防線節節敗退
2006 / 11 / 27
李倫銓
盜高一尺,魔高一丈
駭客技術不斷推陳出新, 你怎麼防,他就想辦法再找出漏洞進行攻擊。來看看這幾年的例子:
? 從伺服器系統漏洞轉向網頁應用程式漏洞
伺服器若開啟過多服務,容易出現系統漏洞,因此系統管理者便利用防火牆阻擋不必要的通訊埠,但是駭客便從網頁應用程式下手,利用SQL injection或是網頁應用程式漏洞侵入伺服主機。
? Client-side attack
自從微軟作業系統Windows XPSP2內建防火牆後,駭客轉向研究用戶端應用程式漏洞,利用瀏覽器或是Office軟體的問題,來達到入侵的目的。
? Zero-day attack
Zero-day攻擊越來越多,有些已知Zero-day攻擊還都是因為攻擊事件才曝光。不知道還有多少Zeroday沒被公佈,發明者在暗地裡打得不亦樂乎!
防線退守
? 防火牆防線
資安防線其實一直在後退,資安廠商只是將城牆往後築而已,原先決戰境外的狀態已經改變。在這幾年的「網軍事件」中,這些專業駭客利用夾帶後門程式的電子郵件寄發給特定目標,而電子郵件傳遞又無法藉由防火牆來阻擋,因此連內網都失守,直接打進用戶端的心臟。我們一直在保護伺服主機的安全,卻忽略了位於公司內網,原本以為安全的員工電腦。你以為駭客需要拼命打下伺服器主機才算攻下一成嗎?對他們來說,柿子挑軟的吃,輕輕鬆鬆地以發後門信件的方式,就可以輕易地攻下內網個人主機。
? IDS/IPS防線
IDS/IPS到底能不能抓到真正的攻擊?也許我們都對IDS/IPS寄望太高,許多真正的攻擊行為、後門加密通訊,IDS/IPS根本無能為力。絕大部分的IDS無法偵測現在流行的網頁應用程式攻擊與SQL injection,因為這些動作與正常使用者瀏覽行為非常類似。而目前許多後門的通訊行為利用網頁通訊埠80、443,加上反向連接技術、加密通訊,IDS/IPS很難從大量的正常流量中分辨出這些後門行為。
? 防毒軟體防線
也許我們會寄望最後一道防線-用戶端上的防毒軟體。悲慘地是駭客不但持續研究新的攻擊手法,也開發避免被「查殺」的木馬程式,如此一來才能長期地控制受害主機而不被發現。所謂的「查殺」意指被防毒軟體等防禦工具偵測並移除。駭客積極開發許多「免殺木馬」,已經有許多方式能讓木馬程式不被防毒軟體偵測,其中包括了rootkit技術、加殼、修改source code等。一般防毒軟體多使用「特徵比對(Pattern matching) 」的技巧,藉由病毒定義檔的更新來偵測病毒與木馬,但是這類技術往往無法偵測到駭客「手工打造」的木馬程式,也難以發現使用rootkit技術的木馬,因此市面上出現了所謂Antispyware產品,強調可以藉由分析「行為特徵」找出惡意程式。
寄望Anti-spyware技術
在探討Ant i -Spyware前,首先先定義何謂「Spyware(間諜軟)」,這個名詞首次出現在1995年10月Usernet的一篇關於微軟商業模式的文章中,直到1999年左右,one Alarm個人防火牆這個產品才開始正式定義間諜軟體這個詞,這時候的間諜軟體意指一些惡意的廣告軟體廠商開發的廣告軟體(Adware),行為輕者可能僅更換瀏覽器首頁設定(Browser hijacker)、彈跳廣告視窗(Popup Adware),惡意者則可能偷偷記錄個人使用行為並回傳(Keylogger),更甚者,利用特殊方法讓人無法輕易移除,這也是後來廣義之惡意Spyware的濫觴,將使用rootkit技術、隱藏本體、具有鍵盤側錄、回傳使用者資料等木馬程式這類惡意程式(malware),也列入Spyware之中。最初這些Spyware可能利用ActiveX的方式令用戶端安裝,或者在使用者安裝免費好用的小工具時,順道「好心」幫你安裝上,接下來的類型更為惡劣,利用微軟瀏覽器漏洞直接植入用戶端電腦,完全不給用戶選擇的機會。如果我們依據早期定義之spyware( 或許你就稱他們為「Adware(廣告軟體)」)來評斷Anti-spyware產品,可以獲得較為滿意的測試結果,因為他們就是設計出來移除這些綁架網頁、竄改機碼、偷加Browser helper object(BHO) 等行為的廣告軟體, 如Gator/Gain(後來改名叫Claria)、websearch、WhenU等。但是若是你要求這些Anti-spyware軟體偵測具有rootkit技術等較為高深的惡意程式,那可能就會非常失望,雖然我們也可以將這些惡意程式定義為Spyware,但畢竟太強人所難,因為這些Anti-spyware軟體本身便沒有能力對抗這類Spyware。
不是做不到,而是不能做
不只是Ant i - spyware,部分Anti-virus產品也對這類Spyware毫無招架能力,這些使用rootkit技術的惡意程式,藉由攔截系統呼叫來避免被偵測,所以Anti-spyware或是Anti-virus產品,若想抓這些惡意程式就得鑽得更下層,這樣一來易造成系統不穩,而且「行為原則偵測技術Behavior-based detection) 」 也遠比「特徵比對(Pattern-matching)」方式更容易誤判,產品會造成使用者嚴重的困擾,因此無法變成上市產品,也許他們不是做不到,而是不太能做。看到這,讀者應該了解到,你裝防毒、防間諜軟體僅能阻絕部分木馬、病毒、蠕蟲與間諜程式,而且這些都是所謂「無意識」的病毒(就是自我傳播、固定形式、不會變種、不是駭客特意手工打造的木馬、病毒程式),現在駭客已經朝向客製化病毒、木馬程式邁進,所以真正會控制你電腦的木馬、偷取資料的Spyware,防毒軟體未必找得到。所以當你使用防毒軟體在電腦中掃到某個惡意程式時,可別高興得太早,掃到未必是駭客送進來的那隻後門程式。
用戶端安全解決方案呢
既然位於閘道口的防火牆、IPS無法抵禦新型攻擊,防線都已經退守至用戶端主機,因此許多企業強制用戶端主機安裝agent,希望藉由監控用戶端點上的安全狀況、政策符合性來決定是否允許用戶主機上網。目前有思科的NAC、微軟的NAP,及TCG的TNC方案。但這些控制存取方案仍需配合用戶端的agent提供阻擋資訊,若是無法得知是否感染惡意程式,也不能有效地阻擋這些潛在威脅,因此問題又回到原點。
微軟的安全計畫
也許,我們最終還是得寄望微軟,要解決這些問題還是得靠釜底抽薪的方法-徹底換成下一代作業系統。上面說的這些安全威脅,微軟不是不知道,微軟曾喊出:「從OS上來確保資訊安全有其必要性,而非靠著附加的軟體來達成。」所以微軟在新版作業系統Windows Vista上,增加了許多安全機制,像是:
? IE 7的安全性:由於瀏覽器漏洞已成為駭客研究的重點,因此微軟在開發IE 7時,特別注意安全性,不但更強化原先的安全性區域原則,Vista上的IE 7更會以「保護模式(Protected mode) 」執行,可限制IE 7的若干行為。另外還有釣魚網站過濾機制等。
? Windows Defender/WindowsLive OneCare:你可以說微軟有跨足防毒產業的野心,一直以來,病毒、惡意程式的問題的確非常困擾微軟,他們也想好好解決問題。而Windows Defender(前身為Windows Anti-spyware)和Windows Live OneCare便是微軟積極想剷除惡名的武器,前者專門對付間諜程式,可以監控註冊機碼、系統狀態等,而後者可結合不同掃毒引擎來對付病毒與惡意程式。其它部分, 微軟也改良了Windows 防火牆、增加了使用者執行權限控管(User account control)等安全機制,微軟本身為作業系統的製造者,最了解自己的作業系統,這點佔了非常大的優勢,研究指出,Vista的推出會嚴重影響反間諜軟體、防火牆市場。但也有人說Vista可能還不致於嚴重影響高達26億美元的防毒軟體市場,因防毒軟體廠商經年累月對抗病毒與分析惡意程式的經驗,短期內還無法被取代。且Windows Live OneCare是需另行購買,因此使用者仍可選擇其它的防毒防駭技術。
資安意識訓練vs.多層次縱深防禦
不光是作業系統,人腦也應該上patch。若使用者沒有良好的電腦衛生習慣,就算是再好的系統或安全機制也藥石罔效。
用戶資安意識訓練不僅要訓練使用者防範新型態攻擊手法(像是最近出現的Office zero-day事件後,需告知使用者不要開啟來路不明且夾帶word/ppt/excel的郵件),同時也要教育使用者資安概念,才有能力設定這些新版防火牆與微軟新安全功能。雖然防火牆、IDS/IPS、防毒軟體可能有其死角,而駭客也積極針對Vista研究新的漏洞與缺失,目前也確有一些突破Vista安全機制的方法,但是面對這些資安威脅,仍可藉由多層次縱深防禦佈署,達到聯合防禦的效果,只不過在操作這些資安法器時,需充分了解目前的攻擊手法與原理,才不至於徒勞無功,白費金錢!
作者目前任職中華電信數據通信分公司, 擁有CISSP, BS 7799 LA證照, 專長為網路安全技術。
木馬
間諜程式
spyware
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
中國支持的新APT組織GhostRedirector,入侵全球Windows伺服器
資安院發布「資安週報」 數據驅動台灣資安治理新模式
Microsoft 推出 2025年9月 Patch Tuesday 每月例行更新修補包
AI驅動的惡意軟體攻擊「s1ngularity」已入侵2180個GitHub帳戶
中國駭客組織「鹽颱風」及UNC4841關聯的45個新惡意網域被揭露
資安人科技網
文章推薦
SonicWall 遭暴力破解攻擊 防火牆組態檔案外洩 籲用戶立即重設憑證
「資安雙認證」正夯!安永揭密SOC 2與ISO 27001企業必備資安評估標準
Palo Alto Networks 推出 Prisma Browser 防護高隱匿性威脅