從微博蠕蟲的攻擊過程來看,有很多經(jīng)驗教訓值得仔細研究:
1、媒體屬性和SNS屬性交織,造成了此次蠕蟲攻擊的突然性和迅猛性。
此次跨站攻擊蠕蟲侵襲,來勢表現(xiàn)極為迅猛。由于新浪微博的強媒體屬性,一旦粉絲數(shù)多的V用戶中招,則會帶動一大批粉絲中毒。在短短的幾十分鐘內(nèi),在微博上出現(xiàn)的相關(guān)垃圾資訊高達數(shù)十萬,幾乎成為"刷屏".
2、國內(nèi)SNS網(wǎng)站普遍安全性不足。
此次微博蠕蟲利用了新浪的廣場頁面有幾個鏈接對輸入?yún)?shù)過濾不嚴的漏洞,使用反射型XSS+CSRF方式進行了攻擊。事后,瑞星公司對國內(nèi)其余主流微博進行了嚴格監(jiān)測,或多或少的存在著類似的安全漏洞,瑞星殺毒軟件和防火墻已經(jīng)進行了針對性防范,普通網(wǎng)民下載安裝永久免費的瑞星個人軟件產(chǎn)品(http://pc.rising.com.cn),即可顯著降低此類攻擊的危害。
3、Web攻擊應(yīng)引起管理者足夠的重視。
以本次攻擊為例,雖然名字叫做"跨站攻擊蠕蟲",但其實此次攻擊不針對本地電腦上的文件、密碼等機密信息,僅僅只是挾持用戶帳號發(fā)帖子、發(fā)私信、強迫中毒用戶關(guān)注某個指定帳號等,概念實現(xiàn)意義大于實際危害。
由于類似攻擊只針對特定的web應(yīng)用,所以更多的安全防范責任轉(zhuǎn)移到了服務(wù)器的管理者身上。例如,在很多企業(yè)內(nèi)部署了類似的"服務(wù)器為中心,客戶端為瘦客戶端"的"云辦公"模式,傳統(tǒng)的病毒和客戶端防范很少涉及到此模式,導致很多管理者以為在這種模式下,不需要殺毒軟件、不裝防火墻,而實際上一旦出現(xiàn)問題,就會導致整個網(wǎng)絡(luò)癱瘓。
針對此類企業(yè)應(yīng)用,瑞星專門開發(fā)了用于網(wǎng)絡(luò)邊界防毒的"瑞星防毒墻"設(shè)備,可以把病毒攔截在網(wǎng)絡(luò)之外,大大降低網(wǎng)絡(luò)內(nèi)部的安全風險。
4、企業(yè)需要更專業(yè)的安全漏洞審查服務(wù)
國內(nèi)大型企業(yè)通常有自己的安全團隊來負責整個網(wǎng)站的漏洞審查、安全維護等業(yè)務(wù),但是由于這些團隊規(guī)模小、專業(yè)性不足,導致即使有了安全團隊,公司網(wǎng)站也經(jīng)常面臨極大的安全風險。索尼網(wǎng)站連續(xù)被黑客攻擊,國內(nèi)多個網(wǎng)站被竊取用戶資料,流行應(yīng)用程序連續(xù)爆出0day漏洞,都說明了這一點。
作為國內(nèi)最專業(yè)的安全廠商,瑞星公司可以提供更為專業(yè)的安全審核和漏洞檢查服務(wù),2010年,為超過5000家企業(yè)進行了軟件漏洞審查、網(wǎng)站安全核查等第三方安全服務(wù),受到了廣大用戶的好評。
瑞星安全專家表示,此次蠕蟲攻擊作為一個概念驗證型實驗,盡管在實際危害上并沒有多大,但它可以讓我們更了解互聯(lián)網(wǎng)安全的脆弱點在哪里,從而有針對性進行防護和改善提高。