发布时间:2014-07-15 11:50:29作者:知识屋
在本文中,我们将介绍IT后门程序的历史、它们对企业带来的威胁以及我们应该如何缓解这种风险。
这一切是如何开始:IT后门程序的历史
后门程序是进入网络、应用或系统的秘密方式,至少在理论上是这样。部署后门程序的目的可能是用于支持,也可能是在调试时被意外创建或者由攻击者故意插入。自计算时代以来,后门程序就广泛存在于在软件、硬件和所有其它类型的电子系统中。
第一个被熟知的后门程序由计算科学先驱者Ken Thompson在1984年创建。在接受计算机协会图灵奖发表获奖感言时,Thompson透露,他插入一个病毒到C编译器,以在登录信息被编译时创建后门程序。这个名为“Trusting Trust”的编译器后门程序可以秘密运行,并且可以利用企业信任的工具,这表明在计算世界信任应该保持相对性。
从那时起,很多其它后门程序开始相继出现。一个流行的软件后门程序例子出现在电影《电影游戏》中。一个名为Joshua的用户账户被硬编码到系统中,供创造者使用;这个账户被Matthew Broderick扮演的角色利用来获取未经授权系统访问权。
对于操作系统中可能存在的软件后门程序,人们有很多疑问,特别是当政府参与其中。在2013年的LinuxCon和CloudOpen北美会议上,针对美国后门程序的圆桌讨论引发Linux项目协调员Linus Torvalds的有趣回应。他是否证实了很多安全专家多年来质疑的问题?你需要自己判断。
然而,软件后门程序并不是唯一值得关注的问题。虽然硬件后门程序不太常见,我们也时不时会看到这方面的消息。当数据标准在1975年提出时,据称NSA削弱了DES算法s-盒,使其更容易攻破它们。1993年,有人担心NSA创建了“Clipper Chip”作为政府后门程序来绕过加密。2012年,美国认为中国政府在华为产品中插入后门程序。
不过,并不是所有后门程序都被用于恶意行为。很多已知后门程序由供应商和服务提供商部署,这些是为了方便支持人员的工作,并且经常在供应商层面广泛共享,有时候甚至被公开。
后门程序也存在于网络中,允许来自特定IP地址范围的连接或者使用某个端口窍门来绕过网络访问控制。即使是通讯强制法律援助法案(Communications Assistance for Law Enforcement Act)执行的执法窃听功能也被看做是后门程序,因为未经授权的第三方可能用它来窃听通信。
后门程序对企业的威胁
从风险方面来看,后门程序给企业带来巨大的风险,因为可能知道或者找到后门程序的任何人都可能滥用它,并且不容易被检测到。
无论是攻击者利用供应商创建的后门程序还是插入他自己的后门程序,他都可以获取对的完全访问权限,然后利用它作为攻击其他企业资源的起点,最终完全破坏企业的安全性。
不幸的是,一些已知后门程序并没有被禁用,并且需要额外的安全措施来减少威胁。
如何最大限度地降低风险
IT管理员可以采取很多步骤来缓解已知和未知后门程序带来的风险。企业应该采取的最重要的做法之一是监控。
监控对于检测已知后门程序非常有效,虽然这可能很难完成。要做到这一点,企业应该监控特定系统的进程,找出哪些进程在未包含在系统的密码文件中的账户下运行。此外,没有定期监测的另一种通信渠道(例如调制解调器)应该被限制或禁止。
此外,IT管理员可以通过下面的方法来减少他们环境中使用的产品被植入后门的风险:
◆使用多个供应商来减少不同系统共同后门的风险
◆更改后门支持账户的默认密码来防止未经授权访问
◆安装开源软件
◆检查软件完整性签名
◆扫描已知后门程序
◆监控网络中的可疑通信
另外,管理员还可以部署漏洞扫描器或者配置管理工具来识别已知后门程序,并检测和禁用它们。供应商应该使用强大的软件开发生命周期来尽量减少未经授权后门程序被插入其产品或调试功能被用于后门程序,从而避免这些后门程序进入到客户的生产环境。
对于具有最高安全要求的企业,最好执行内部审计或者聘请第三方审计来检查源代码和封闭源产品及系统中的后门程序。
底线
IT供应链非常脆弱。消费者和企业必须确保没有已知后门程序插入到其产品中。更进一步说,企业必须确保其服务供应商和政府机构不会利用后门程序。鉴于当前的局势,我们很容易理解为什么IT管理员如此谨慎。
只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险
2011-06-17
电脑开机时出现lass.exe进程是病毒吗?
自拍须谨慎!教你如何通过照片定位查看拍摄地点
电脑病毒最基础知识
黑客学员必须了解的C语言技术
精典详细内网渗透专题文章
教你破解Tp-Link的无线路由密码
解决SecureCRT中文显示乱码
QQ电脑管家和360哪个好?横评实测对比
攻防实战:无线网络路由入侵过程