IBM建议出于安全考虑而放弃Tor

图片

IBM专家对公司网络中Tor的工作进行了研究。事实证明,这种匿名网络可能使信息安全专家感到头疼:在短短五个月内,IBM专家记录了来自Tor的30万次攻击。我们期望得出一个结论-IBM 建议公司通过在公司系统中阻止Tor来拒绝在其网络中使用Tor。有关建议尤其包含在2015 IBM X-Force威胁情报季度报告中。

该研究表明,在过去的几年中,源自出口nod(输出节点)Tor的公司网络攻击数量已大大增加。因此,研究人员研究了Tor流量的跳跃,并将它们与在所谓的Dark Web中启动的僵尸网络的活动联系起来。当前,世界各地大约有5,000台服务器支持匿名网络的运行。这些服务器由志愿者服务-记者,版权的反对者,权利的倡导者,黑客,普通公民。一些服务器也位于各个公司的公司网络上。

维基百科告诉我们,Tor(“洋葱路由器”的缩写)是免费的开源软件,用于实现第二代所谓的“洋葱路由”。这是一个代理服务器系统,它使您可以建立防止监听的匿名网络连接。它被视为虚拟隧道的匿名网络,以加密形式提供数据传输。它主要用C,C ++和Python编程语言编写。

使用Tor,当访问网站,写博客,发送即时消息和电子邮件消息以及使用TCP协议与其他应用程序一起使用时,用户可以在Internet上保持匿名。流量匿名通过使用服务器的分布式网络-节点提供。 Tor技术还提供了免受流量分析机制的保护,该机制不仅威胁Internet上的隐私,而且还威胁到商业机密,业务联系和一般通信机密的机密性。



针对大型和小型高科技和电信公司的Tor攻击数量是最多的。对金融机构和制造公司的类似攻击也有所增加。如上所述,在五个月的时间内,记录了大约30万名网络犯罪分子对公司网络的攻击。 Tor攻击数量的领先者是美国-大约20万。第二位的是荷兰,遭受了15万次Tor攻击;第三位的是罗马尼亚,遭受了75,000次攻击。没错,这些统计数据的解释非常简单-事实是,在这些国家/地区中,确定了输出Tor节点的最大数量。

IBM信息安全专家Etei Maor写道:“您甚至可能都不知道您的公司已经涉嫌违法。” 他还补充说,不应允许公司使用公司网络中的匿名网络。不仅会导致信息盗窃,而且在某些情况下还会导致法律问题。例如,某些员工可以与Tor一起工作,在公司网络内创建节点,而没有意识到这一切可能导致的后果(或者反过来,也很好地理解了这一点)。

该怎么办?


IBM建议公司将其网络配置为阻止Tor主机和与匿名网络以及匿名代理相关的任何资源。建议IT部门确保公司员工在工作中不要使用这种资源,并禁止使用匿名器,VPN,个人USB闪存驱动器和SD卡。

必须配置网络上计算机的BIOS,以便仅从硬盘驱动器进行下载(除非不可能),并且必须对所有可移动媒体禁用自动运行。

根据IBM专家的说法,大多数公司别无选择-公司网络不应与进行非法活动的通信网络配合使用,并且通信网络可能导致信息从公司网络本身泄漏,从而带来最不可预测的后果。

Source: https://habr.com/ru/post/zh-CN383557/


All Articles