آمار گرایشات امنیتی در سال ۲۰۰۶

از وقتی که شرکت IBM در نیمه چهارم سال ۲۰۰۶ گروه ISS رو تصاحب کرد، مدت زیادی نمی گذرد. در این مدت، ISS همانند آبی بزرگ، گزارش های جالبی منتشر می کند. در یکی از این گزارش ها با عنوان آمار گرایشات امنیتی در سال ۲۰۰۶، یک جمع بندی کلی از تمامی موارد با اهمیت حوزه امنیت اطلاعات انجام شده است. از آنجا که نقل این گزارش، با توجه به وجود نسخه اصلی گزارش بی ارزش است، فقط به قسمتی از آن اشاره می کنم. همانطور که در نمودار زیر مشاهده می کنید، آسیب پذیری هایی با ریسک بالا در حال کاهش، و آسیب پذیری های عمومی در حال افزایش هستند. سهم آسیب پذیری هایی با ریسک پایین هم تقریبا ثابت مانده است. به نظر من، یکی از علت هایی که برای این روند رشد می توان بیان کرد، افزایش اهمیت در حوزه تجارت های بزرگ و تاثیرات آن بر آسیب پذیری هایی با ریسک بالا است. ثابت ماندن آسیب پذیری های ریسک پایین، به علت وجود ثابت توسعه دهنده های بی توجه به موارد امنیتی و بالا رفتن آسیب پذیری های عمومی به علت افزایش توسعه برنامه ها به سمت Web Application ها است. در اصل گزارش می توانید رشد قابل ملاحظه آسیب پذیری های Remote را مشاهده کنید.

در جدول زیر هم سهم ۱۰ تولید کننده برتر از آسیب پذیری ها در سال ۲۰۰۶ را می توانید مشاهده کنید.

Vendor

Vulnerable % of ۲۰۰۶

Microsoft Corporation

۳٫۱ %

Oracle Corporation

۲٫۱ %

Apple Computer Inc

۱٫۹ %

Mozila Corporation

۱٫۴ %

IBM

۱٫۲ %

Linux Kernel Organization Inc

۱٫۲ %

Sun Microsystems Inc

۱٫۰ %

Cisco Systems Inc

۰٫۹ %

Hewlette-Packard

۰٫۶ %

Adobe Systems Inc

۰٫۴ %

IBM Internet Security Systems X-Force ۲۰۰۶ Trend Statistics

گزارش حمله به DNS Root Server ها و اثر Anycast

افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه از دید توپولوژی مسیریابی (Routing) شبکه ! برای اطلاعات بیشتر مراجعه کنید به RFC 3258

این تکنولوژی در آخرین آزمایش واقعی خود توانست تاثیر منحصر به فردی برای مقابله با آخرین حمله به Root DNS Server ها که در اوخر فوریه ۲۰۰۷ اتفاق افتاد، نشان دهد. در این مورد مراجعه کنید به ICANN Releases Factsheet on Root DNS Attack ، همچنین سند Effect of anycast on K-root نیز می تواند اطلاعات دقیق تری ( در مورد حمله مارس ۲۰۰۵) در اختیار شما قرار دهد.

What can be done to reduce the risk of such attacks in future?
There are various measures aside from strengthening the root servers that will aid in defeating future attacks on the DNS.
In a March 2006 report on the DNS attack of the previous month, the SSAC made three recommendations for counteracting
such attacks:
۱٫ That those running DNS server adopt “source IP address verification”— i.e., that they improve and tighten existing systems.
۲٫ That root server operators—and those running country code top-level domains—draw up and publish their countermeasure policies, respond quickly to queries, and act quickly to add servers back into the system if the owner shows they have improved their security.
۳٫ ISPs should only accept DNS queries from trusted sources (i.e., their own customers) rather than allow anyone to use their servers.

نوشته های مربوط :

DNS Cache Poisoning

The DNS Attack: A Success Story for the Good Guys

March 2005 DNS Poisoning Summary

وضعیت IPS های تحت شبکه

تنوع مخاطرات امنیتی در شبکه های کامپیوتری به گونه ای رشد کرده است، که استفاده از Firewall ها، به تنهایی به هیچ عنوان کارآمد نخواهد بود. پیاده سازی دیواره های آتش نسل بعد (NGFW) از جمله راه کارهایی است که امکان مقابله با این تهدیدات را فراهم می کند. دیواره های آتش مدرن که با ترکیبی از IPS ها و فایروال ها قابل پیاده سازی هستند، هنوز عمر زیادی نکرده اند. گزارش زیر (که البته کمی تا قسمتی گزارش تجاری است!) تحلیلی بر روی بازار IPS ها در اختیار شما قرار می دهد.

Magic Quadrant for Network Intrusion Prevention System Appliances, 2H06

On average, solutions remain priced at approximately $50,000 per Gbps of deep inspection (this is an average, and many products provide less than 1 Gbps capability). Most vendors provide more than five models, with some entry-level products offered for less than $15,000. Maintenance fees vary considerably. Signature update fees also vary but are included with maintenance for most products. Most products include a local-management console, with dedicated management appliances resulting in an additional cost. The total cost of ownership and system management capabilities of network IPS products should be key evaluation criteria when comparing competing products.