外网接入及对外服务的安全威胁分析
2017-11-26王飞
王飞
摘要:互联网业务在迅速发展的同时也带来了网络安全威胁。黑客利用网站操作系统和服务程序漏洞,很容易获得服务器的控制权限,做出篡改网页内容、窃取重要数据、植入恶意代码、发起拒绝服务等各种恶意行为,使网站建设方和访问者受到侵害。
关键词:安全威胁;外网接入;对外服务
有网络的地方就存在网络安全威胁。互联网出口不仅要解决Intranet和Internet之间的信息交互,同时需要做好两个网络之间的安全逻辑和防护,防止安全威胁向内部渗透扩散。
一、外网接入安全威胁
互联网出口实现了组织内部网络与互联网的逻辑隔离。对于内部网络接入用户来说,僵尸网络是最为严重的安全问题,黑客利用木马、蠕虫病毒等多种入侵手段导致终端被控制,形成僵尸网络。黑客可以利用僵尸主机做出更多的危害行为,如APT攻击最常采用的跳板就是僵尸网络。黑客利用僵尸网络可以达到渗透、监视、窃取敏感数据等目的,危害非常严重。僵尸网络的主要危害有以下几个方面:
1.高级持续威胁。APT攻击往往攻击目标明确,时间周期比较长,采用的攻击方法比较多,而且隐蔽性很好。研究发现,黑客进行APT攻击最常采用的跳板就是僵尸网络,大量的僵尸主机给了发动APT攻击的黑客很多选择,并且为了达到继续渗透、监视、窃取敏感数据等目的,黑客会让这些僵尸主机隐藏起来,减少暴露的可能。
2.本地渗透扩散。由于病毒、木马植入被害主机后,会主动通过控制节点与攻击者取得联系,黑客可利用此功能向被控主机传送新病毒、木马程序或其他恶意软件,从而在感染网络内部渗透扩散。这样单位内部新目标主机或服务器将成为渗透感染的目标,从而控制更多的主机或服务器,掌握组织单位网络内部更多的资源和信息。
3.敏感信息窃取。僵尸网络相当于黑客在僵尸主机上安装了间谍程序,因此它能监视和记录被害主机的各种活动行为,也能窃取用户的敏感信息,如用户的账号密码、身份信息、银行卡信息、研发代码等,给用户造成直接或间接的经济损失。
4.脆弱信息收集。攻击者通过植入的僵尸程序或扫描程序进行内部业务系统漏洞等信息的收集。各种僵尸程序偷偷探测、收集网络内部的各种脆弱性信息,如账户口令、弱密码、开放端口、不安全配置、系统漏洞、应用程序漏洞等,并且把收集到的脆弱性信息悄悄传递给控制者。黑客可以利用這些弱点达到入侵和窃取信息等目的。
二、对外服务安全威胁
在对外服务区里,无论是企业门户网站,还是组织内部大量的在线应用业务(邮件、OA、ERP等)都依托于Web服务进行。大量的Web业务不断上线和更新,这些业务往往承载着具有重要价值的数据信息,成为攻击者最为关注的对象。网站业务面临的主要安全问题如下:
1.网页篡改问题。网页篡改是指攻击者利用Web应用程序漏洞将正常的网站页面替换为攻击者提供的网页、文字、图片等内容。对于门户网站、电子商务等需要与用户通过网站进行沟通的应用而言,网页篡改不仅会导致信息误导或服务中断,造成经济损失,还会对组织机构的形象和信誉造成严重的损害。
2.网站挂马。网页挂马也是利用Web攻击造成的一种网页篡改的安全问题。相对而言这种问题比较隐蔽,但本质上这种方式也破坏了网页的完整性,用户访问挂马网页会把木马病毒带入个人电脑。网页挂马会导致网站的最终用户成为受害者,网站建设方也会因此受到经济和信誉上的损失,还可能因此而承担相应的法律责任。
3.网站黑链问题。黑链往往由黑客恶意植入到网站后台。网站建设方往往对黑链毫不知情,无偿帮别人挂链接,成为非法利益的免费广告牌。网站被挂黑链会降低自身的搜索排名,被搜索引擎发现后还会被降权或从关键词排名中剔除,不利于网站的推广。
4.漏洞安全问题。网站区域往往部署有大量业务服务器,这些业务服务器的底层和业务应用系统会不断产生安全漏洞,给入侵者可乘之机。黑客能够利用这些漏洞发起对网站的攻击,比如利用Apache漏洞、IIS漏洞、后门漏洞、操作系统漏洞、FTP漏洞、数据库漏洞等,实现对网站Webshell权限的获取,监控、窃取、篡改敏感信息等目的。
5.泄漏敏感信息。这类安全问题主要Web攻击、系统漏洞攻击等攻击手段操作后台数据库,导致数据库中储存的用户资料、身份证信息、账户信息、信用卡信息、联系方式等敏感信息被攻击者获取。这对于电子商务而言是致命的打击,可能造成巨大的经济损失。
6.无法响应服务。CC攻击(Challenge Collapsar)是网站最常遇到的安全问题,攻击者借助代理服务器生成指向受害网站的合法请求,实现DDoS和自身伪装。CC攻击通过模拟多个用户对网站进行访问,使网站服务器充斥大量要求回复的信息,严重消耗网络系统资源,导致网站系统瘫痪,无法响应正常的服务请求。
参考文献:
[1]贾大云.计算机网络安全的现状和防御技术[J].硅谷,2014(1).
[2]胡苏瑶.浅谈计算机网络安全与病毒防范[J].计算机光盘软件与应用,2013(18).
[3]陈轩.计算机网络信息管理及安全防护策略的思考[J].数字技术与应用,2017(2).
[4]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(5).endprint