脆弱性対策の浸透で逆に「Webアプリ」「運用の不備」を狙う攻撃が増加

病毒報告 軟體的脆弱性對策與發展、 指稱被鎖定 獨自開發的應用 運用上的設置不當的攻擊增加了。

20070319  1551分更新 國內的安全威脅的變化變得明顯了。

ラックのレポートによると、パッケージソフトウェアの脆弱性対策が進むにつれ、独自に開発されたアプリケーションや運用上の不備を狙う攻撃が増加したという。国内のセキュリティ脅威の変化が明らかになった。

20070319 1551 更新

 

據這報告敘述 2005年到2006年期間 瞄準應用系統的脆弱性的攻擊減少 但反而被獨立Web應用系統 / 瞄準Web 服務的攻擊增加了。 2005 面對瞄準Web應用系統的脆弱的攻擊是47% 2006年只因注入SQL全體的49% 站點資料收據也正在上升至14%

このレポートによると、2005年から2006年にかけて、パッケージアプリケーションの脆弱性を狙った攻撃が減少した代わりに、独自に作成されたWebアプリケーション/Webサービスを狙った攻撃が増加した。2005年は、Webアプリケーションの脆弱氏を狙った攻撃が47%だったのに対し、 2006年はSQLインジェクションだけで全体の49%。クロスサイトスクリプティングも14%に上っている。

 

這問題的背景是,Windows OSInternet Information Services ( IIS) Apache方面的脆弱性對應工作正前進著、 但指責根據滲透,獨立應用的脆弱性攻擊對象正在變換。 獨立主機需時常調查脆弱性是否存在、 因為弱點是有必要修正的 ' 因為成本和時間的對應比較下、 往往脆弱的弱點發生點和攻擊發現及時發現困難的,修補對策也是進行緩慢'這是被瞄準攻擊的主要原因。

ラックはこの傾向の背景として、Windows OSInternet Information ServicesIIS)、Apacheといったパッケージアプリケーションにおける脆弱性対応作業が進み、浸透したことにより、独自に開発されたアプリケーションの脆弱性へと攻撃対象がシフトしつつあると指摘。独自アプリケーションの場合は、自ら脆弱性の有無を調査し、修正する必要があるため「コストや時間が掛かり、パッケージアプリケーションの対応と比べ、脆弱性のありかや攻撃の発見が難しく対策も遅れがち」であることが、狙われる原因だとしている。

 

特別要注意的是SQL的攻擊事件數比起前年 大約增加了7倍。 分析攻擊的IP位址,20052006 中國攻擊者佔了全體的8/10以上。 中文網站大量提供高性能的攻擊工具也是原因之一。

特にSQLインジェクションの攻撃件数は、前年比で約7倍に急増した。攻撃元のIPアドレスを見ると、2005年に続き、2006年も中国が全体の8割以上を占めている。中国語のサイトで高性能な攻撃ツールが配布されていることが原因の1つと考えられるという。

 

2006年同時 能不被存取控制和容易猜測密碼等等問題 設置不安全也是增加伺服器和網路攻擊的原因。 比率從2005年是8% 2006年增加到14%

2006年は同時に、不十分なアクセス制御や容易に推測できる脆弱なパスワードなど、サーバやネットワークの運用上の不備を狙った攻撃も増加した。その比率は、2005年は全体の8%だったものが、2006年は14%にまで増加している。

 

被挖苦的是 應用弱點是減少, 但定時修補與停止不需要的服務,才是基本的入侵防範基本對策。 攻擊者以這樣的變化為基礎、 「不只Web伺服器作為目標 把人類關係運用(人因工程)的不完備,也要開始作為攻擊目標了嗎'

これも皮肉なことに、パッケージアプリケーションの脆弱性の減少、パッチ適用や不要なサービスの削除といった基本的な対策の浸透が背景にある。攻撃者側はこうした変化を踏まえ、「独自のWebアプリケーションを標的にするだけではなく、人間が関わる運用の不備も標的にし始めているのではないか」とラックは述べている。

 

網站運用設定不完善。現在很多攻擊開始是使用SSH和由FTP   因為遠距離就可以上網進行伺服器傳播-攻擊。 脆弱密碼攻擊是 因為採用密碼詞典攻擊 找出允許伺服器開始 進行奪取。 然後被偷的ID和密碼 就能作為買賣的物品,然後在串出去進一步訪問收集其他的伺服器的情報。 對策是 '在網路上公開服務的用戶ID和密碼 能尋求更加嚴格地管理的方法 ' ( 同公司) 

運用上の不備の中でも特に急増しているのが、SSHFTP経由でリモートから接続可能なサーバに対するブルートフォース攻撃だ。この攻撃では、脆弱なパスワードが総当たり/辞書攻撃によって探し出され、サーバの乗っ取りを許してしまう。盗み出されたIDとパスワードは、売買の対象になったり、さらに別のサーバへアクセスする手がかりとして用いられるという。対策としては「特にインターネットに公開しているサービスのユーザーIDとパスワードは、よりいっそう厳重に管理することが求められる」(同社)

 

以後 「滲透對策,以後將繼續 把設定不當成為目標 的狀態還是會接連不斷發生' 以這個為理由來管理於防火牆的存取控制及密碼 將為基本的工作的重要和準則。

今後も、「セキュリティ対策が浸透すればするほど、今後も引き続き運用上の不備が標的になってしまう状態は続く」とラックでは予測。これを機に、ファイアウォールによるアクセス制御やパスワード管理といった基本的な作業を確認することが重要と指摘している。

 

此外 2006 下半年 在企業方面的P2P 檔案共有應用系統的資安事件件數 在各組織的資安政策對推行滲透下,和上半期相比減半了。

なお、2006年下半期、企業におけるP2Pファイル共有アプリケーションの件数は、各組織での対策が急速に浸透したこともあって、上半期に比べ半減した。

 

一方面在內部網路方面 對蠕虫的感染數 和前年度相比 1.5倍增加。 原因為因為內部網路對互聯網的通信的存取控制不充分。 以後 把對互聯網的通信只限制在必要的東西的同時與伺服器的利用,仔細檢查通信內容 與觀察上網地點的確認 安全對策也變重要。

一方で、内部ネットワークにおけるボット/ワームへの感染数は、前年度に比べ約1.5倍に増加している。原因としては、内部ネットワークからインターネットに対する通信のアクセス制御が不十分だったことが挙げられるという。今後は、インターネットへの通信を必要なもののみに制限するとともに、プロキシサーバなどを利用し、通信内容の精査、接続先の確認といった対策を取ることも重要になるという。

 

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 ivan0914 的頭像
    ivan0914

    I'n Blog 之萬象真藏

    ivan0914 發表在 痞客邦 留言(0) 人氣()