央視網|中國網絡電視臺|網站地圖
客服設為首頁
登錄

中國網絡電視臺 > 新聞臺 > 新聞中心 >

黑客發佈賽門鐵克産品源代碼 故事遠未結束

發佈時間:2012年02月12日 20:20 | 進入復興論壇 | 來源:cnbeta | 手機看視頻


評分
意見反饋 意見反饋 頂 踩 收藏 收藏
channelId 1 1 1
壟!-- /8962/web_cntv/dicengye_huazhonghua01 -->

更多 今日話題

壟!-- /8962/web_cntv/dicengye_huazhonghua02 -->

更多 24小時排行榜

壟!-- /8962/web_cntv/dicengye_huazhonghua03 -->

  黑客已經發佈賽門鐵克PCAnywhere産品源代碼,此舉在意料之中。因為之前黑客組織Yamatough在打著Anonymous黑客組織的旗號下已經與所謂的賽門鐵克代表通過一系列電子郵件進行協商,要求賽門鐵克支付5萬美元後,黑客保證不公佈其源代碼。Yamatough實際上在與冒充賽門鐵克代表的執法官員協商,執法官員希望引出Yamatough組織。但Yamatough發言人表示,該組織從來沒有索取錢財的意圖,只是希望羞辱賽門鐵克,仍準備發佈源代碼。

  賽門鐵克發言人克裏斯 帕登(Cris Paden)向CNET證實,黑客發佈的源代碼就是PCAnywhere源代碼。但他重申源代碼遭竊發生在2006年,公司已經推出系列補丁升級該軟體。

  帕登説:“賽門鐵克已經為黑客發佈源代碼做好應對措施,為保護我們的用戶應對已知缺陷,我們自1月23日以來已經開發並分發了一系列補丁。1月23日以來,我們直接指導客戶,重申已發佈相關補丁的重要性,讓客戶確認已經安裝PCAnywhere 12.5版,並嚴格執行常規安全最佳實踐準則。”

  1月23日,賽門鐵克發佈一款保證PCAnywhere 12.5版本安全性的補丁。1月27日,賽門鐵克針對PCAnywhere12.0和12.1版本推出另一款補丁。

  那些自稱The Lords of Dharmaraja的黑客最初表示通過入侵印度軍事情報部門的服務器發現賽門鐵克源代碼。但賽門鐵克後來披露該組織通過2006年入侵賽門鐵克網絡竊取PCAnywhere和其它産品的源代碼。

  賽門鐵克最初警告PCAnywhere客戶卸載該軟體,但後來表示發佈安全補丁後,PCAnywhere已經安全。

  但故事遠沒有結束。

  黑客還竊取了賽門鐵克其它軟體的源代碼,其中包括諾頓反病毒企業版、諾頓互聯網安全軟體和諾頓SystemWorks。因此,賽門鐵克預計會有更多源代碼被披露。

  帕登向CNET表示:“我們預計Anonymous會發佈他們已經掌握的剩餘源代碼。目前,黑客已發佈2006版Norton Utilities和PCAnywhere源代碼。我們預計黑客還會發佈2006版諾頓反病毒企業版和諾頓互聯網安全軟體的源代碼。”

  賽門鐵克一直堅持所有遭竊源代碼都是2006年發生的,當前版本用戶沒有風險。或許賽門鐵克説的是實情,但作為企業的保護神,賽門鐵克的關鍵源代碼遭竊的確令人擔憂。

  帕登向CNET表示,賽門鐵克還在調查這一事件,目前不會披露任何信息。

  他説:“正如Anonymous試圖敲詐指出的那樣,我們正在配合執法機構。由於調查正在進行,我們目前還不能提供任何細節。”

  但他指出,賽門鐵克為提高安全性已採取如下系列措施:

   提高網絡防禦。其中包括強化網絡監測,提高終端安全性,採取額外的數據丟失保護策略和控制措施。

   區別對待信息訪問。引入特殊控制措施,確保員工只能訪問與其任務和責任相關的資源。

   提高源代碼安全性。針對源代碼庫強化網絡和服務器安全防禦體系。

   提高程序控制。我們已刪除大量不重要的遺留域名,確保整個網絡的安全性,並重新編寫開發和安全控制領域的新程序。

   員工教育。賽門鐵克重新制定內部安全意識和培訓項目,幫助員工識別、處理可疑行為。

  當然,客戶不會知道新安全方法是否奏效。但賽門鐵克自2006年以來似乎已經強化了防禦系統,有望減少類似事件的再次發生。

  文/CNET

熱詞:

  • 賽門鐵克
  • 源代碼
  • SystemWorks
  • 黑客組織
  • 印度軍事
  • 故事
  • 諾頓
  • 2006年
  • Yamatough
  • 服務器