計算機安全是黑帽攻擊者與白帽保衛者之間進行的一場永無休止的競賽。攻擊者用來進攻的主要工具是近年來得到穩步發展的惡意軟件。過去,惡意軟件曾經主要是病毒、蠕蟲和擾亂甚至破壞個人電腦和網絡的數字害蟲。然而,在今天,蟄伏在企業網絡中的惡意軟件,很可能更加微妙和更具有針對性。工業間諜可以利用這些惡意軟件,盜取對手的商業機密,客戶名單,未來計劃和合同文本。
公司和政府機構每年花數十億美元用於開發專門的安全軟件,以偵查和打擊惡意軟件。不過,黑帽攻擊者似乎占了上風。
一份對443家公司和政府機構進行的調查顯示,計算機感染惡意軟件的占64%,高於去年的50%。每個公司或機構因安全漏洞而平均損失23.4萬美元。
惡意軟件是一個很大的問題,現在正變得越來越嚴重。現在惡意軟件的問題更多的表現為潛伏在網絡裏從事間諜活動。
安全專家說,員工的警惕性和安全培訓是至關重要的防禦措施。通常情況下,感染惡意軟件是高科技與老式騙術相結合的結果。例如,曾經有這樣的一個騙局:一個小小的帶有某公司標誌的USB閃盤,遺落在該公司的停車場裏。員工好奇地把它撿了起來,插入自己的計算機,然後打開其中看似無害的文件。事實上,一旦運行,它就是一個收集用戶電腦密碼和其他機密信息,並將其發送給攻擊者的軟件。更先進的惡意軟件可以讓外人完全控製電腦,並從那裏深入公司的網絡。通過這種方法,黑客不需要突破公司網絡的防禦係統,因為員工在不知情的情況下已經邀請他們進入網絡了。
另一種方法,在入侵穀歌事件中就曾經被使用過,就是網絡釣魚計劃。一封偽裝成銀行或另一個機構發來的電子郵件,騙取收件人的密碼。詐騙者把這樣的郵件發送給成千上萬的人,希望其中有些人會上當。但是,通過所謂的魚叉式網絡釣魚,黑客把偽造的電子郵件發送給一個特定的人,偽裝成這個人的同事或朋友,這樣更加可信。然後再附加一個打開就會釋放出間諜軟件的文件。
入侵公司網絡,還有其他方法。如利用網站或網絡路由軟件的漏洞和那些開放路徑作為惡意軟件的入侵門戶。為了打擊機密信息泄漏,網絡安全軟件監控網絡流量異常的情況——數字傳輸出現超大文件和超快速率,而來自企業機密信息所在地的流量異常最需要特別注意。
打擊計算機犯罪是技術與行為科學之間的一種平衡。隨著手機的影響變得越來越廣泛,它們也為惡意軟件提供了新的活動舞台。最近,安全專家已經開始注意到,惡意軟件會偷偷地打開手機上的麥克風和攝像機,從而把一部智能手機轉變成了實時監視的工具。
被黑客入侵的手機也能夠泄漏公司的重要情報,因為它們會暴露自己的位置。在兼並談判中代表某一公司的投資銀行家,其手機的行蹤可能會泄漏投標競爭者的線索。
安全專家指出,最理想的辦法就是甄別出公司最有價值的知識財產和數據,然後把它們存入單獨的計算機裏,不要與互聯網相連接。
有時候,最廉價、最安全的解決方案就是鎖上門,不要連接。有些公司就建有“法拉第籠”來存放他們最重要的計算機和數據。這些網籠通常有一個金屬網架結構內置入牆壁之中,所以任何電磁的或手機的傳輸都不能進出。國防承包商,航空航天公司和一些汽車製造商都建有這樣的法拉第籠,並以19世紀英國科學家邁克爾·法拉第的名字命名。因為是他最早設計了這種設施來保護電器設備免受閃電和其他震動的影響。
但在互聯網時代,對於許多公司而言,孤立主義往往是不切實際的做法。想要爭取更大的靈活性和實現更高的效率,你就必須與行業夥伴和客戶共享信息和知識。現在,公司日常工作往往都是由分布在世界各地的項目小組來完成的。流動的專業人士需要不論身在何處都能隨時訪問到公司的重要數據。
大多數的合作和溝通都是通過互聯網實現的,這增加了遭受外部攻擊的風險。而允許世界各地的員工訪問公司內部數據本身就有風險。日前一起工業盜竊案曝光。高盛公司的一個軟件工程師去年被指控在離開高盛進入另一家公司之前盜用了用於高速交易的專利軟件。這位拒不認罪的工程師已經把這個軟件上傳到了德國的一個服務器上。
計算機軟件來自不同的生產商,這就決定了軟件代碼的複雜性。因為它要適應本企業的網絡,也要適應整個互聯網的要求,因此也就為惡意編程人員提供了可資利用的安全漏洞。
這個問題遠不是不同軟件之間的兼容問題。這些軟件產品本身可以說是漏洞百出——計算機行業每年都能檢測出成千上萬這樣的漏洞。