电子商务中的网络间谍活动分析_电子商务中的网络营销

2020-02-29 其他范文 下载本文

电子商务中的网络间谍活动分析由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“电子商务中的网络营销”。

电子商务中的网络间谍活动分析

王 宁

黄晓晖

Analysis of cyber espionage in E-commerce

Wang ning Huang xiaohui 【摘要】重大网络间谍案件不时发生,严重威胁我国电子商务的发展,这就是中国企业反间谍活动目前面临的新形势。本文提出了我国电子商务活动中间谍活动的新形势,分析了我国目前企业电子商务的概况及间谍软件、间谍网站、僵尸网络以及企业内部间谍,在此基础上提出了相关方的反间谍活动措施。【关键词】电子商务

网络间谍

Abstract: The major cyber espionage cases occur from time to time, which is a serious threat to the development of E-commerce, this is the new situation faced by Chinese enterprises on countering cyber espionage.This paper presents a new situation of cyber-espionage of e-commerce activities in China, analyses the overview of our current enterprise e-commerce and spyware, spy site, botnet and internal espionage, and proposes anti-espionage measures of the related-party.Keywords: e-commerce cyber-espionage

据2011年度中国电子商务市场数据监测报告显示,截止2011年12月,中国网络购物用户规模达2.03亿人,同比增长28.5%。预计未来网络购物用户规模将持续增长。[1]随着电子商务在我国突飞猛进的发展,预计未来会成为一种代替传统商务的新形势,成为未来商务的主导。因此电子商务领域吸引了越来越多的人以及相关部门的关注,进而电子商务的安全问题也日益严重,特别是网络间谍对电子商务活动的关注,是电子商务安全的一个突出问题。

1电子商务中网络间谍活动的特征

1.1电子商务中网络间谍活动入侵手段多样化。

随着我国电子商务的发展,电子商务中网络间谍活动的入侵手段也是越来越多。网络间谍是最新的情报收集武器,具有多种战略、战术和工具,由最初的木马等相对少的几种发展到现在的如此多样的间谍软件和钓鱼网站等手段。发展速度之快、种类之多,令人惊叹。

间谍活动的入侵手段是多种多样的,主要包括以下几点:①通过软件捆绑下载安装。点对点音乐分享软件及免费软件下载是间谍软件最普遍的传播方式。②通过恶意电子邮件。电子邮件历来就是一个惹是生非的地方。由于电子邮件使用方便、快捷、用户量大及其交互的特点,备受网络间谍的青睐。钓鱼网站就是通过这一手段实施窃密的。③网站登录。一些间谍软件会通过网站登录被触发并自动下载安装到你的计算机当中。监视你的上网活动和截获你所发送的一切信息。④未打补丁的流行浏览器以微软操作系统的漏洞都是网络间谍活动的入侵方式。⑤通过移动存储介质,即通过摆渡木马攻击。另外word、pdf等字处理文件以及附着在RSS(真正简单整合)也是电子商务中网络间谍侵入的重要途径。

哪儿有市场商机,网络间谍活动就跟到哪儿。商机无限,间谍活动入侵手段也是无限发展的。

1.2电子商务中网络间谍活动的隐蔽性越来越强。

电子商务中网络间谍活动的隐蔽性主要表现在以下几个方面:

①网络间谍是通过互联网等电子渠道窃取电子商务企业组织和个人的机密数据。互联网本身就是一件很好的“隐身衣”,由于互联网是一个全球性的电脑网络,网络间谍很多时候也是通过间接手段对目标数据实施窃取的,这更增强了电子商务中网络间谍活动的隐蔽性。

②其不像病毒那样具有立竿见影的破坏性,网络间谍只是偷偷地窃取一些机密数据,并且不会留下任何痕迹,所以很难引起人们的注意。即使你发现异常,你也很难查到谁是“幕后黑手”、谁在窃取你的机密数据。

③即使发现机密数据受到窃取,由于网络间谍一般采用代理服务器,甚至境外服务器等,在取证方面带来很大困难。

随着软件技术和网络技术的发展,电子商务中网络间谍活动的隐蔽性会越来越强,越来越难以被检测到。从破获的网络间谍案例来看,都是长期、多次作案后被偶尔发现的。

1.3电子商务中网络间谍活动范围更广泛。

随着电子商务的快速发展,随之而来的网络间谍的活动范围也越来越广。RSA 全球执行主席亚瑟·科维洛对记者表示:“今天,每个人、每个企业,乃至金融等各种行业,只要连接到互联网,就有遭受攻击的可能。”[2]由于网络间谍活动的经济驱动的特点,注定其发展更快、活动范围更广。特别是随着电子商务近几年的飞速发展,更驱动了网络间谍活动的“魔爪”的触及范围。

近几年,网络间谍活动呈上升趋势,软件技术及信息技术的发展使得这一威胁的防御极其困难。商业驱动的网络间谍是这些秘密活动中增长最快的领域。电子商务活动多方参与者的各种“相对”有价值数据都是网络间谍活动的目标,具体包括以下几个方面:①电子商务企业内部的个人或客户数据。②电子商务企业的研发数据及知识产权数据。③电子商务企业内的一些其它类型的数据。⑤电子商务受众的账号/密码等个人数据。④银行等金融机构的数据。

⒉电子商务中网络间谍活动的方式

2.1间谍软件

随着间谍软件对企业网络基础设施的完整性及其所保护的数据造成威胁,了解这种类型的恶意软件显得至关重要。间谍软件具体可分为以下三类:

第一种是广告软件。广告软件的破坏性功能主要是监控用户网页浏览行为并基于此行为将目标广告发送至用户界面、通过安装浏览器辅助工具栏改变用户浏览器的工作方式以及改变用户浏览器的默认设置以显示不同的主页和书签列表并将搜索重定向到不同的搜索系统。该间谍软件对电子商务活动影响相对较小,但不可不防。第二种是键盘记录类器。身份窃取或直截了当的间谍活动,比如用于捕获密码与渗入目标网络。这类应用程序主要作为木马的一部分进行攻击。该类工具也可能以机械装置的方式嵌入计算机键盘,用来记录网购用户银行卡账号和密码。第三种就是木马。

这些应用程序往好了说会消耗计算机资源和带宽,往坏了说则会导致令人震惊的安全问题,比如侵犯个人隐私,泄露商业秘密等,对电子商务造成了相当大的影响。

2.2钓鱼网站

人们经常会收到陌生人的电子邮件或即时消息,然后要求他们登录到一个网站。这时 2

候在点击任何东西之前你就必须小心,你可能已经收到了诈骗电子邮件或即时消息。然后它会引导您到一个钓鱼网站。

钓鱼网站的网页本质上是假的或欺诈性网页,类似于真实的网页,如一些金融及购物网站。一旦你输入信息,你将被重定向到网络间谍的网页,在那里他们可以获取您的个人信息。

不幸的是,对大多数人来说,当谈到如何确定一个网站是否是真实的是非常困难的。一个简单的事实就是这些钓鱼网站设计的和一个真正的网站一模一样。通常,你会发现在钓鱼网站上的标识和图形和你期望看到的样子一样。“钓鱼网站”的出现对电子商务及在线金融服务的发展产生了严重的影响。

2.3僵尸网络

风险也来自广受欢迎的社交网站。特别要留意的是包含有链接到时事﹑娱乐或其他高流量内容的信息。这些链接将用户引向窃取个人用户详情的钓鱼网站。

普遍情况下,其动机就是为了获取经济利益。不法分子利用其所掌控的大量僵尸主机通过分布式拒绝服务攻击、窃取其所控制僵尸主机的商业情报和窃取用户的信用卡信息以及发送大量的垃圾邮件三种方式攻击大量的电子商务网站。目前,基于P2P僵尸网络[3-5]、基于Web 2.0僵尸网络[6]、针对智能手机的僵尸网络[10]等都已出现。严重影响了电子商务的发展。

僵尸网络对电子商务系统危害主要包括以下几点:①损坏或删除电子商务企业服务器的硬盘数据。②窃取电子商务企业员工的击键记录等机密数据。③劫持系统,通过劫持的系统以损害电子商务企业的客户和贸易伙伴关系。④使用计算机达到恶意目的,如单独或作为一个僵尸网络的一部分对其他电子商务网站实施拒绝服务攻击。

2.4电子商务企业内部间谍

企业一般都有这样一种倾向:用人不疑,疑人不用。电子商务企业组织也一样,很多组织在招聘员工的过程中,很少会给所招聘员工进行深层次的背景调查,只要招聘主管满意,就会录用他们。许多招聘来的员工也许并不像你预先预料的那样,只要他们不犯致命的错误,电子商务企业都会接纳他们。这些人对于电子商务企业来说都是完全陌生的,并且电子商务企业会授予他们本组织核心数据的访问权。核心数据才是电子商务企业最应该关注的地方。所以能够直接接触核心信息的员工,才最有可能带给公司最大的损害。[7]所以,来自内部的威胁是所有组织应该加以防范的。

电子商务企业内部间谍活动时时刻刻都在发生,由于该活动发生在目标电子商务企业内部,隐藏性比较强,一些网络防范措施很难对内部间谍活动起到作用。

根据访问权限的级别,电子商务企业内部间谍主要分为以下几类:①纯粹的电子商务企业内部间谍。②电子商务企业员工的配偶、亲戚、朋友以及客户等。③不受信任的外部网络间谍。主要指不受信任的外人通过公开渠道以获取组织资源的访问权,比如电子商务企业的无线网络。虽然这种方式看起来很明显,但往往被许多公司所忽略。

⒊防范电子商务中网络间谍活动的对策

3.1常规做法

防范电子商务中网络间谍活动的最有效方法就是做一个小心的计算机用户与软件消费者。从常规做法层面防范电子商务中的网络间谍活动主要包括以下几点:①花几分钟的时间在任务管理器中检查有无任何可疑的或隐藏的活动。②切勿使用公共接入终端从事关键交

易,即电子邮件(私人),网上银行,电子商务公司的数据传输。③禁止使用“免费WiFi接入”,可能会中网络间谍的陷阱/假冒的AP(Acce Point无线访问节点)。④切勿打开网络共享,确保始终关闭无线数据连接。⑤关闭自动打开文件(附件,HTML)模式和总是使用最新更新的电子邮件安全软件。⑥确保获得的是真正的官方网站,不是假冒的,提防钓鱼攻击。⑦千万不要点击电子邮件中的外部链接、聊天及其他任何弹出窗口。

3.2技术层面

防范电子商务中的网络间谍活动单从常规途径来讲还是达不到很好的效果的,需要从技术层面加大防范力度。主要包括以下几点措施:①安装两种反间谍软件,达到双重保护的目的,以达到防止任何这类事件发生的可能性。②强化电邮和Web安全网关的功能。因为多数攻击通过电子邮件和Web进入系统,所以最好的方法是强化电邮和Web安全网关的功能,使其可以提供多类保护,从防火墙处过滤掉带有网络间谍活动性质的网页。③使用DNS过滤服务,免受钓鱼网站、广告、垃圾邮件、间谍软件传播的网站和任何其他不受信任的内容的干扰。电子商务中网络间谍活动侵入方式多种多样且相当隐蔽给技术层面的防范造成相当大的障碍,防火墙及相关防间谍软件等渠道很难对其进行识别。从目前来讲,电子商务中网络间谍活动的防范措施还相当缺乏。

3.3立法层面

要想彻底改变这种现状,仅靠单一力量难以做到,它与国家的政策、网络环境的净化、参与者的安全意识、网络文明都有关。电子商务中网络间谍活动的目标是窃取用户及电子商务企业以及第三方等相关参与者的私密数据。因此,打击电子商务中网络间谍活动的最好立法方式是保护相关利益方的隐私:当下对网络用户的个人私密信息的保护方面,中国已具备了立法的条件。“首先,需通过立法这一途径来清晰界定个人私密信息的范围,当下仅有《互联网终端软件服务行业自律公约》针对个人信息做出界定,但仅仅限于行业自律这一层面,不具备法律强制力。中国工业和信息化部正在制定《信息安全技术信息系统个人信息保护指南》,这个是私人信息保护的国家层面的标准,但尚在制定的过程中。其次,要禁止网络服务和运营商泄露个人信息,则需要通过立法设定几项制度:搜集使用私人信息必须要经过相关人授权方可;搜集私人信息的时候需要告知信息的搜集范围以及用途;使用私人信息必须具有合理、明确的目的。最后,《刑法修正案(七)》通过刑事手段规范了相关行为:禁止国家工作人员利用职务之便为相关关系人谋取不正当利益及出售或非法提供获取的公民私人信息;对提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为做出了惩罚规定。除此之外,还需要把非法搜集、存储、以及使用等侵犯公民私人信息安全的行为方式纳入刑法调整的范围。”

由于电子商务中网络间谍活动无国界, 也许打击电子商务中网络间谍活动最好的办法就是国际性的网络空间立法。

参考文献:

[1] 中国电子商务研究中心.《2011年度中国电子商务市场数据监测报告》[R].2011.[2] 赵有才等.间谍软件及其防护策略[ J ].网络安全技术与应用,2007(01).[3] 潘俊华等.P2P僵尸网络的跟踪与测量:storm worm实例研究.第六届中国信息和通信安全学术会议(CCICS2009)论文集,2009.[4] 应凌云.基于P2P的僵尸网络及其防御[ J ].电子学报,2009,37(1).[5] 冯永亮等.结构化P2P僵尸网络检测技术的研究[D].华中科技大学,2008.[6] trend micro.KOOBFACE targets social networking sites botnet,http://about-threats.trendmicro.com/relatedthreats.aspx?language=CN&name=K00BFACE+targets+Social+Networking+Sites.[7] 那罡.被漠视的“灯下黑”现象[N].中国计算机报,2011-5-16(030).作者姓名:王

宁 单位:郑州大学信息管理系

黄晓晖

郑州大学信息管理系

作者简介:王宁(1986-6),男,汉族,河南省安阳市人。现为郑州大学信息管理系2010级情报学硕士研究生,研究方向为信息管理与信息经济。

黄晓晖(1988-2),男,汉族,河南省驻马店市人。现为郑州大学信息管理系2010级情报学硕士研究生,研究方向为信息管理与信息经济。

详细通讯地址:郑州市科学大道100号郑州大学新区信息管理系

邮编:450001 电子邮箱:455706155@qq.com 手机号码:*** 定稿日期:2012年3月22日

《电子商务中的网络间谍活动分析.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
电子商务中的网络间谍活动分析
点击下载文档
相关专题 电子商务中的网络营销 电子商务 间谍 网络 电子商务中的网络营销 电子商务 间谍 网络
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文