作者:Dell Sonicwall公司產(chǎn)品營銷經(jīng)理Daniel Ayoub
社交媒體網(wǎng)站憑借數(shù)以億計的用戶,已對人們使用計算機的方式進行了變革。Facebook、YouTube、LinkedIn和Twitter讓全世界的朋友和同事聚在一起。據(jù)一份行業(yè)報告顯示,全球超過82%的上網(wǎng)人員正在使用某種形式的社交媒體(全球12億用戶)。不幸的是,社交媒體站點的普及也使得社交媒體成為了犯罪分子的主要目標。本論文中,我們將著眼于這些危險,為使用社交媒體時保持安全提供建議,并解釋Dell SonicWALL如何幫助確保您的安全。
社交媒體的危險
根據(jù)分析師的分析,多達40%的社交網(wǎng)絡用戶面臨某種形式的惡意軟件。結(jié)果,社交媒體用戶面臨各種危險,包括路過式下載、惡意廣告、鎖定目標攻擊、蠕蟲和密碼被盜。意識到這些威脅并了解其運作方式是防止您免受不斷增加的復雜社交媒體攻擊的第一步。
路過式下載
當今互聯(lián)網(wǎng)上散播惡意軟件最普遍的一種方式是通過路過式下載。該威脅僅需要幾秒鐘就能使計算機受到感染,同時受害者通常不會意識到其計算機已經(jīng)被盜用。使用路過式下載的攻擊者會在社交媒體站點(如Facebook)上精巧地制作虛假名人或當前事件頁面,或在Twitter等站點上冒充名人或政客。這些虛假頁面和推文經(jīng)常會指引受害者點擊URL訪問其他信息(如視頻)。點擊后,攻擊者的URL會試圖利用受害者計算機上尚未打補丁的常見軟件的漏洞。
這些漏洞利用經(jīng)常會將通用的應用程序,如Internet Explorer、Adobe Flash Player或Windows Media Player作為目標。如果成功,則會在受害者的機器上執(zhí)行小程序。該小程序會進入另一個Web服務器下載并安裝惡意軟件的有效載荷(通常為木馬)。整個過程所花時間不到10-15秒,通常對最終用戶完全透明。
惡意廣告
根據(jù)SC雜志,2011年惡意廣告的攻擊高達25%。 惡意廣告采用類似于路過式下載的方法,但是惡意 URL 嵌入了在線廣告或彈出消息。通過隱藏看似無關的廣告中的惡意內(nèi)容,攻擊者能夠獲得大眾社交媒體站點(如LinkedIn、MySpace和Facebook)上的布局。許多時候,攻擊者會提交合法的“干凈”廣告,然后在接受后進行修改。
惡意廣告還采用虛假警告的形式。例如,可能會有一條“您的計算機已被感染 — 單擊此處驗證您的帳戶”的消息顯示。當受害者點擊此鏈接時,惡意軟件會下載到其計算機上。惡意軟件還會嵌在游戲、競賽和其他互動的在線活動中。
鎖定目標攻擊
鎖定目標攻擊與路過式下載或惡意廣告不同,它集中于獲得具體的個人相關的信息。犯罪分子獲得該信息后,會將其用于創(chuàng)建社交工程攻擊或冒充受害者。多項研究均注意到,攻擊者可了解一個人的朋友、學校和計劃——他們追蹤毫無戒備的受害者需要的所有信息,或在同朋友和業(yè)務聯(lián)系人進行通信時冒充受害者。
例如,鎖定目標的社交工程攻擊以使用Facebook和LinkedIn等站點收集公司特定部門個人工作情況的相關信息開始。攻擊者在得到個人信息(如寵物名稱、生日等)后,可通過偽裝成受信任的同事,利用這些個人信息來猜測密碼并滲入組織,或獲得敏感信息。
蠕蟲
社交網(wǎng)絡的另一個攻擊載體是蠕蟲。我們通常認為蠕蟲通過IT組織進行傳播,但是他們可以感染病毒性,并通過社交媒體站點迅速傳播。蠕蟲通過向受害者發(fā)送看似來自于好友的鏈接進行傳播。當受害者點擊此鏈接時,蠕蟲會被下載,計算機被盜用,受害者的Facebook憑證被盜取。攻擊者擁有受害者的Facebook憑證后,可進入受害者的帳戶,并將蠕蟲發(fā)送給受害者地址簿中的每個人。攻擊者還會將惡意蠕蟲的鏈接公布在被盜用的 Facebook帳戶的所有頁面上,從而將訪問者置于受到感染的風險中。
近來的新聞已經(jīng)報道了幾種臭名昭著的蠕蟲。例如,Ramnit蠕蟲盜用了45,000個Facebook帳戶,并使用失竊的憑證登錄受害者的帳戶,將惡意鏈接傳播給其好友。另一個稱為LilyJade的蠕蟲通過公布在用戶Facebook墻上的視頻鏈接進行傳播,而臭名昭著的Koobface蠕蟲變體將好友請求發(fā)送給Facebook、MySpace和其他站點上的用戶,并盜取了超過一百萬條登錄憑證認證信息。
密碼竊取
社交媒體站點上的數(shù)百萬用戶已經(jīng)成為密碼竊賊的首要目標。如上所述,攻擊者可搜索站點以獲得可用于估計個人密碼的個人信息。同時,由于許多人的多個帳戶使用相同的密碼,因此攻擊者可使用該密碼訪問其他財務、電子郵件和其他帳戶。
攻擊者還將社交媒體站點鎖定為目標,以獲取密碼。今年年初,650萬LinkedIn的密碼被盜,黑客將密碼公布在網(wǎng)上之前保留了一個月。同時,在線約會網(wǎng)站eHarmony有超過150萬密碼被盜,一次對Twitter的攻擊導致50,000個帳戶密碼公布在互聯(lián)網(wǎng)上。
在社交媒體站點上受到保護的五條建議
毫無疑問,社交媒體站點上確實存在危險。通過了解風險和下面的基本安全指南,您仍然能夠享受您最喜愛的社交網(wǎng)絡帶來的好處。以下是六條建議,可幫助您處于受保護狀態(tài)。
1. 使用強密碼并經(jīng)常更改密碼。做出定期更改密碼的計劃對于保持社交媒體站點上的安全至關重要。最佳密碼采用八個字符,并將大寫字母和小寫字母同數(shù)字和符號進行混合。您應創(chuàng)建每90天更改一次密碼的計劃——并對不同帳戶采用不同密碼。
2. 當心您公布和共享的內(nèi)容。您公布在社交媒體站點上的信息是公開的,幾乎所有在線的人都可訪問。正因為您進行的隱私設置并不意味著別人不能繞過該隱私設置,也不確保隱私設置會一直起作用。網(wǎng)絡竊賊拖釣社交媒體站點,尋找他們可重新用于社交工程攻擊的個人信息。切記:您公布在社交媒體站點上的信息會一直顯示是您的記錄。
3. 決不要與陌生人“交朋友”。對于一些用戶來講,他們可能更愿意在其社交網(wǎng)絡上交到大多數(shù)“好友”。擁有500或500以上好友的人經(jīng)常自動“接受”好友請求——即使他們并不認識這個人。但是即使您和這個人一起上中學,這也并不意味著您應給予他們訪問您個人信息的權限。要保持安全,您應決不要與您不是真正認識的人“交朋友”。
4. 始終運行殺毒 (AV) 軟件。這是一個能真正幫助您免受許多社交媒體威脅的基本防御措施。當您從公開站點或不受信任的來源下載文件時,請在 AV 軟件掃描完該文件是否有病毒之后再打開文件。在您可能必須保存已下載的文件的情況下,請用AV軟件手動掃描,然后再打開文件。許多AV程序會自動掃描下載的文件,以確保這些文件不包含任何已知病毒,而其他 AV 程序允許您安排定期掃描AV文件。
5. 始終安裝軟件更新。當廠家發(fā)布AV軟件更新時,大多數(shù)時候這些更新包括由新漏洞和新病毒所創(chuàng)建的安全漏洞的補丁。今天,經(jīng)驗豐富的攻擊者可以進行逆向工程更新,以識別和利用特定的漏洞——如果您尚未安裝最近的更新,則您的計算機處于危險狀態(tài)。下一次您收到更新可用的通知時,請確保及時安裝補丁。
Dell SonicWALL可消除社交媒體的危險
Dell SonicWALL下一代防火墻提供了消除社交媒體危險所需要的高級防護。通過將下載的、用電子郵件傳送的以及壓縮的文件與結(jié)合了Dell SonicWALL SonicAlert團隊和第三方來源的大量、持續(xù)更新的簽名數(shù)據(jù)庫進行匹配,深度數(shù)據(jù)包檢查 (DPI) 引擎可直接在安全網(wǎng)關上提供威脅保護。Dell SonicWALL解決方案處理無限制文件大小及實際上無數(shù)的并行下載方面的能力是獨一無二的,從而為日益增加的網(wǎng)絡提供了最佳的可擴展性和性能。
對于對社交媒體威脅增加的防護,Dell SonicWALL DPI技術還啟用了入侵防護 (IP)和網(wǎng)關AV。當IP阻止了許多由路過式下載或惡意廣告試圖進行的漏洞利用時,網(wǎng)關AV在進入網(wǎng)絡并在進入計算機前阻止惡意軟件時,會掃描所有流量。組織還可以采用DPI檢查應用程序是否智能,以啟用對Web 2.0應用程序的精細控制。這使公司允許用戶查看Facebook,但阻止了聯(lián)機游戲和其他活動的使用。
起源于網(wǎng)絡內(nèi)部的惡意軟件的威脅完全繞過外圍保護,因此表現(xiàn)出其他安全挑戰(zhàn)。例如,員工或合同工可能用運行過期殺毒軟件的受感染筆記本接入網(wǎng)絡。通過檢查所有端點來確定:
1) 是否安裝了AV;
2) AV是否正在運行以;
3) 是否安裝了全部更新。
Dell SonicWALL Enforced Client Anti-Virus and Anti-Spyware引擎可解決此問題。如果上面三種情況都不滿足,則此解決方案讓用戶重新轉(zhuǎn)到一個可安裝更新的Web頁面,以遵循所實施的政策,并確保AV軟件將計算機重新連接到網(wǎng)絡之前正在運行。
雖然社交媒體向許多組織呈現(xiàn)出全新、大量的安全威脅,但是您可以采取許多措施來降低路過式下載、惡意廣告、鎖定目標攻擊、蠕蟲和密碼被盜的風險。Dell SonicWALL提供了先進的解決方案,可幫助您控制網(wǎng)絡流量,并處于受保護狀態(tài),免受復雜的攻擊。查詢進一步信息,請訪問官方網(wǎng)站http://www.sonicwall.com。