據(jù)IBM最新發(fā)表的一份報告稱,越來越多的攻擊在缺陷披露24小時內(nèi)就出現(xiàn)在了互聯(lián)網(wǎng)上,這意味著,許多用戶還沒有來得及了解相關(guān)問題前就可能已經(jīng)受到了 攻擊.IBM在報告中談到了互聯(lián)網(wǎng)威脅方面兩個日益明顯的趨勢.其一,互聯(lián)網(wǎng)犯罪分子依賴軟件工具,幫助他們利用公開披露的缺陷自動發(fā)動攻擊.過去,犯罪 分子自己發(fā)現(xiàn)安全缺陷需要更長的時間.
IBM一名高管克里斯·蘭姆(Kris Lamb)在接受采訪時說,積極地尋找軟件中缺陷的并非是犯罪分子本人,犯罪分子充分利用了安全研究社區(qū)的成果,他們所需要做的就是利用所獲得的信息發(fā)動攻擊.
其二,安全研究人員就應(yīng)當(dāng)在多大程度上公開披露安全缺陷資料的爭論愈演愈烈了.大多數(shù)情況下安全研究人員會等待相關(guān)廠商發(fā)布補(bǔ)丁軟件后才會公開披露安全缺陷的詳細(xì)資料.但有時安全研究人員在公開安全缺陷詳細(xì)資料的同時也會發(fā)布所謂的"概念驗證" 代碼,以證明安全缺陷確實是存在的.這就可能向犯罪分子提供他們所需要的幫助,縮短他們發(fā)動攻擊所需要的時間.
IBM的報告稱,犯罪分子用來發(fā)動攻擊的工具–即所謂的缺陷利用代碼出現(xiàn)在互聯(lián)網(wǎng)上的速度比以往更快了.從缺陷披露到缺陷利用代碼出現(xiàn)通常需要數(shù)天,甚至數(shù)周時間.但這一時間一直在迅速縮短.
IBM在報告中稱,從缺陷利用代碼出現(xiàn)到缺陷公開之間的時間差不到24小時的瀏覽器攻擊比例由去年的79%提高到了94%;從缺陷利用代碼出現(xiàn)到缺陷公開之間的時間差不到24小時的PC攻擊比例由去年的70%提高到了80%以上.如果安全研究人員在互聯(lián)網(wǎng)上討論過發(fā)現(xiàn)的缺陷,缺陷利用代碼出現(xiàn)的時間甚至早于缺陷公開時間.
報告還發(fā)現(xiàn),垃圾郵件發(fā)送者改變了他們的策略.在許多情況下,垃圾郵件發(fā)送者都不再使用圖片和復(fù)雜的內(nèi)容,而選擇使用簡單的內(nèi)容和一個鏈接,以躲避垃圾郵件過濾系統(tǒng)的攔截.另外,垃圾郵件的數(shù)量在持續(xù)上升.