用户可能由于安装捆绑软件而感染恶意的浏览器扩展程序,因为安装过程往往未经用户明确地同意(老外不知道,中国已经把这个方法发挥到极致,不信从各大平台上下载个软件试试,处处是坑)。恶意浏览器扩展程序会根据用户在浏览器上的痕迹实施精准的投放,提高用户的“中招”率。
许多用户本能地信任扩展程序或简单地将它们视为无害,这点解释了这种分发恶意软件的方法能够非常成功的原因。同时这种方法也减少攻击者对其他技术的依赖,如漏洞利用套件,从而进一步提高了隐蔽性,因为这些技术容易被检测到。
对这类威胁的防护措施有以下几点:从可信源下载应用程序;在捆绑安装过程中取消不需要的软件;使用威胁分析、沙箱技术及Web安全技术阻止并检测这类威胁;有可能的话,手动移除扩展程序等。
6.思科安全能力基准研究:经不起推敲,安全伪命题
为评估安全专家对所在企业组织安全状况的认知,思科对来自9个国家不同规模的企业首席信息安全官(CISO)和安全运营经理(SecOp)进行了调研,了解公司在网络安全上投入的资源;安全运营、安全策略与安全规程;还有安全运营的成熟度。有关安全资源与安全流程的内容。好消息是大多数安全专家确信他们已把工具和处理流程部署到位来有效地确保安全。
然而值得注意的是,相对于安全运营经理,首席信息安全官(CISO)对本公司的安全状况更加乐观。为什么两者的信心程度会出现差距?一方面是首席信息安全官(CISO)的工作更多的脱离于日常的安全活动,然而安全运营经理的工作与解决大大小小的安全事件密切相关。
另一个信心程度的缺口出现在当被问及对本公司安全策略的信心程度时。信息安全官(CISO)和安全运营经理(SecOp)均对安全策略表现出高度的信心,但他们对界定危害范围与遏制危害的能力缺乏自信。类似信心程度的缺口出现在有关安全控制的调研。几乎所有受访人声称自己公司具有良好的安全控制,可是却有约四分之一的受访人认为其安全工具有“一定的”而不是“非常的”或“极其的”有效。