警惕:金融业全面开放后可能面临“后门”攻击(第二部分)


警惕:金融业全面开放后可能面临“后门”攻击

(第二部分)

二、后门程序可以通过哪些环节植入?

电脑系统后门程序的植入大致有五种方式:

操作系统自带的服务,不管是unix也好,linux也好还是现在的windows98、2k、xp在默认安装完成后,为了方便用户的使用,都有默认开启多项服务(server),其中一旦有的服务程序版本不够新或者默认配置的安全性不够,则很容易被攻击,从而成为攻击者进入的通道。

网络协议捆绑。关于这个,要追述到早期的互联网络——那时候网络上的机器很少,大多是高校、军方及科研机构的设备,彼此都相当“信任”对方,且当时网络速度也比较慢。谁也没预料到当时供军事科研通讯性质的网络会走入千家万户,更不会想到几十年后一台廉价的x86架构的微机竟有比当年昂贵的小型机更高的性能。因此早期的网络协议都是以“信任”为前提进行设计的,对安全性方面考虑得比较少一些,这就成为上世纪末开始的各类攻击方式的“原罪”。另外一些当年为局域网开启的协议也在安全验证方面存在很多疏忽,比如netbeui、netbios等原本用于“可信任”的局域网络的协议,将它放置在商业化的“不可信任”的互联网络中则是不明智的。我们常用的“网络邻居”就需要上述协议。由于原本这个协议考虑的是如何最高效率地传输数据,向其他机器广播自己的存在,因此对于安全验证方面相对薄弱,将此类不够安全的协议放置于不安全网络之上,就是为攻击者准备好了一扇虚掩着的门。

软件编写者写入。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

漏洞攻击后放置。当通过恶意攻击进入系统并获取了足够高的权限后,就有机会放置一个后门程序以供日后继续利用该目标机器的资源。

最后一类是社会工程学方式置入。利用人的好奇、信任、警惕意识不强等负面情绪,将放置后门的程序通过WEB发布、邮件发送、IM软件发送等方式诱骗目标机用户执行,在目标机上埋下一个木马形成后门。对于这类后门,最重要的是要有“安全意识”。

那么,金融业的后门程序都可能通过哪些环节植入呢?

首先,国内整个金融行业电脑系统的软硬件系统都或多或少都是由国外公司开发设计的,我们的核心软硬件技术实际上完全掌握在西方某些利益集团手中,美国政府就明确要求它的电脑公司为了美国的国家利益在程序设计中必须置入后门程序,这一招相当毒,后患无穷,所幸中国政府已经看到了这一点并正在采取补救措施。但除此之外,如果说我们的金融行业还可能存在着众多的“后门程序”,你是否会说我危言耸听呢?实际上,“危言”确是有,但并非“耸听”,而是为了“醒听” ,因为危言所言都是据实分析而来,何“耸”之有?

如果我们平心静气坐下来分析,不难发现,我们在引入新游戏规则、引入外资金融机构、境内外上市与引入外资战略投资者,以及在具体的公司治理结构改造、基础管理技术引进、人才引进等方面,都可能留下了不少经营管理上的“后门”漏洞和隐患,这些 “后门程序”可能广泛存在于金融业全面对外开放后的各个环节和各个机构中。

版权所有,若需转载,请与作者联系.  

      (Email:[email protected]