趨勢一:漏洞發現得更快
每一年報告給CERT/CC的漏洞數量都成倍增長。CERT/CC公布的漏洞數據2000年為1090個,2001年為2437個,2002年已經增加至4129ge,jiushishuowangzhanjianshemeitiandouyoushijigexindeloudongbeifaxian。keyixiangxiang,duiyuguanliyuanlaishuoxiangyaogenshangbudingdebufashihenkunnande。erqie,ruqinzhewangwangnenggouzairuanjianchangshangxiubuzhexieloudongzhiqianshouxianfaxianzhexieloudong。suizhefaxianloudongdegongjudezidonghuaqushi,liugeiyonghudabudingdeshijianyuelaiyueduan。youqishihuanchongquyichuleixingdeloudong,qiweihaixingfeichangdaeryouwuchubuzai,shijisuanjianquandezuidadeweixie。zaiCERT和其它國際性網絡安全機構的調查中,這種類型的漏洞是對服務器造成後果最嚴重的。
趨勢二:攻擊工具的不斷複雜化
攻gong擊ji工gong具ju的de編bian寫xie者zhe采cai用yong了le比bi以yi前qian更geng加jia先xian進jin的de技ji術shu。攻gong擊ji工gong具ju的de特te征zheng碼ma越yue來lai越yue難nan以yi通tong過guo分fen析xi來lai發fa現xian,並bing且qie越yue來lai越yue難nan以yi通tong過guo基ji於yu特te征zheng碼ma的de檢jian測ce係xi統tong發fa現xian,例li如ru防fang病bing毒du軟ruan件jian和he入ru侵qin檢jian測ce係xi統tong。當dang今jin攻gong擊ji工gong具ju的de三san個ge重zhong要yao特te點dian是shi反fan檢jian測ce功gong能neng,動dong態tai行xing為wei特te點dian以yi及ji攻gong擊ji工gong具ju的de模mo塊kuai化hua。
1.反檢測。攻擊者采用了能夠隱藏攻擊工具的技術。這使得安全專家想要通過各種分析方法來判斷新的攻擊的過程變得更加困難和耗時。
2.動態行為。以前的攻擊工具按照預定的單一步驟發起進攻。現在的自動攻擊工具能夠按照不同的方法更改它們的特征,如隨機選擇、預定的決策路徑或者通過入侵者直接的控製。
3.gongjigongjudemokuaihua。heyiqiangongjigongjujinjinshixianyizhonggongjixiangbi,xindegongjigongjunenggoutongguoshengjihuozheduibufenmokuaidetihuanwanchengkuaisugenggai。erqie,gongjigongjunenggouzaiyuelaiyueduodepingtaishangyunxing。liru,xuduogongjigongjucaiyonglebiaozhundexieyiruIRC和HTTP進行數據和命令的傳輸,這樣,想要從正常的網絡流量中分析出攻擊特征就更加困難了。
趨勢三:攻擊過程的自動化與攻擊工具的快速更新
攻擊工具的自動化程度繼續不斷增強。自動化攻擊涉及到的四個階段都發生了變化。
1.掃描潛在的受害者。從1997年起開始出現大量的掃描活動。目前,新的掃描工具利用更先進的掃描技術,變得更加有威力,並且提高了速度。
2.入(ru)侵(qin)具(ju)有(you)漏(lou)洞(dong)的(de)係(xi)統(tong)。以(yi)前(qian),對(dui)具(ju)有(you)漏(lou)洞(dong)的(de)係(xi)統(tong)的(de)攻(gong)擊(ji)是(shi)發(fa)生(sheng)在(zai)大(da)範(fan)圍(wei)的(de)掃(sao)描(miao)之(zhi)後(hou)的(de)。現(xian)在(zai),攻(gong)擊(ji)工(gong)具(ju)已(yi)經(jing)將(jiang)對(dui)漏(lou)洞(dong)的(de)入(ru)侵(qin)設(she)計(ji)成(cheng)為(wei)掃(sao)描(miao)活(huo)動(dong)的(de)一(yi)部(bu)分(fen),這(zhe)樣(yang)大(da)大(da)加(jia)快(kuai)了(le)入(ru)侵(qin)的(de)速(su)度(du)。
3.攻擊擴散。2000年之前,攻擊工具需要一個人來發起其餘的攻擊過程。現在,攻擊工具能夠自動發起新的攻擊過程。例如紅色代碼和Nimda病毒這些工具就在18個小時之內傳遍了全球。
4.攻擊工具的協同管理。自從1999年起,隨著分布式攻擊工具的產生,攻擊者能夠對大量分布在Internet之上的攻擊工具發起攻擊。現在,攻擊者能夠更加有效地發起一個分布式拒絕服務攻擊。協同功能利用了大量大眾化的協議如IRC(Internet Relay Chat)、IR(Instant Message)等的功能。