网络安全 频道

浅谈僵尸网络难以对抗的四个原因

  3.常用应用软件超出了IT的控制范围

  研究专家们还发现对僵尸网络抵御能力最弱的是人们用在公司计算机上的应用软件,这些应用软件经常超出了IT的控制范围。他们使用这些应用软件到处传递各种敏感数据,包括医疗记录,财务数据等等。

  安全厂商Palo Alto Networks最近发布的2009年度春季应用软件使用和风险报告分析了超过60个大型企业的企业级应用软件的使用和流量,这些企业的类型涵盖金融服务,制造业,卫生保健,政府机构,零售和教育部门。从2008年8月到12月的评估描述了将近90万用户的行为。研究成果包括:

  在494种应用软件中有超过一半(57%)的应用软件会绕过安全体系架构--会使用端到端,端口80或端口443。这些应用程序的某些代表包括微软的SharePoint, Microsoft Groove和一系列软件升级服务(Microsoft Update, Apple Update, Adobe Update),以及Pandora和Yoics这样的最终用户应用软件。

  不被企业IT认可(CGIProxy, PHProxy, Hopster)的代理服务器和远程桌面系统访问通道应用软件(LogMeIn!, RDP, PCAnywhere)也在调研中被发现,比例分别为81%和95%。调研中还发现了诸如SH, TOR, GPass, Gbridge, and SwIPe这样的加密通道应用软件。

  P2P结构所占的比例为92%,BitTorrent和Gnutella是所发现的最常用的21种变种中的一份子。以浏览器为基础的文件共享中,YouSendit就占到了76%。MediaFire是22种变种中最常见的。

  据报告称,总的来说企业在防火墙,入侵检测系统,代理和URL过滤产品上的支出每年超过了60亿美元。这些产品都号称能执行应用程序控制。分析显示100%的企业都设置了防火墙,87%的企业还配置了1种或多种防火墙辅助工具(代理,入侵检测系统,URL过滤)--但是仍然不能对通过网络的应用软件流量执行有效控制。

  因此木马病毒的制造者能相对容易的利用应用软件,包括建立僵尸网络。

0
相关文章