2022年最弱密码排行榜公布:第一名实至名归

2022年最弱密码排行榜公布:第一名实至名归

密码管理工具NordPass发布2022年全球最常用的密码名单,而与去年不同的是,今年的第一名易主了。今年的第一名是password,也就是密码的英文拼写,而去年的第一名是123456,密码的英文拼写还仅排在第五位。

统计数据显示,今年全球最常见的密码是“password”,黑客只用了不到一秒钟的时间就破解了它;第二个和第三个最常见的密码同样如此,分别为“123456″”和“123456789”。

以下为NordPass公布的2022年全球最常用的20个密码名单:

password、123456、123456789、guest、qwerty、12345678、111111、12345、col123456、123123、1234567、1234、1234567890、000000、555555、666666、123321、654321、7777777、123。

NordPass在独立网络安全研究人员的帮助下编制了这封名单,研究人员分析了一个3TB的数据库。其中,全球有近500万人使用“password”作为密码。在前20个最常用的密码中,有18个密码在一秒内被猜出。

所以对于用户来说日常的密码设置一定要注意,千万不要使用这种特别简单的密码,因为这些密码将会是黑客优先尝试破解的对象。

银数信息建议使用至少12个字符的复杂密码,包含各种大小写字母、符号和数字。

银科数安|2021年网络安全宣传周

网络安全已经渗透到社会的方方面面,网络安全对国家和个人的安全至关重要,以主题“网络安全为人民,网络安全靠人民”,2021年国家网络安全宣传周开幕式在西安举行,将在全国范围内持续开展10月11日至10月17日,主要活动包括网络安全博览会、线上主题晚会、网络安全赛事等。

习近平总书记对国家网络安全宣传周作重要指示

     国家网络安全工作要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在网络安全的合法权益。要坚持网络安全教育、技术、产业整合发展,形成人才培养、技术创新、产业发展的良性生态。要坚持促进发展的依法管理相统一,既大力培育人工智能、物联网、下一代通信网络等新技术新应用,又积极利用法律法规和标准规范引导新技术应用。要坚持安全可控和开放创新并重,立足于开放环境维护网络安全,加强国际交流合作,提升广大人民群众在网络安全的获得感、幸福感、安全感。

跟着我们的脚步,一起来直击宣传周活动

2021年10月11至2021年11月17日

2021年国家网络安全宣传周福建省活动

今年宣传周活动体现四个特点

一是树立网络安全“以人民为中心”的宗旨,紧扣主题展开;

二是活动覆盖面更广,社会参与度高;

三是系列活动特色突出,亮点纷呈;

四是宣传形式多样化,线上线下结合。

宣传周期间,将开展“万屏共闪”活动,举办第二届“闽盾杯”网络空间安全大赛、首届直播带岗“网络信息安全人才”专场暨福建省福州市高校毕业生就业创业人才政策空中宣讲会等活动,以及校园日、电信日、法制日、金融日、青少年日、个人信息保护日等丰富多彩的主题日活动。同时,组织“百家网络媒体进万家”网络安全宣传活动,深入社区、企业、农村宣传普及网络安全知识,在线上线下共同营造网络安全人人有责、人人参与的良好氛围。

01开幕式

2021年10月11日15:00 福州悦华酒店华庭厅

02共建网络安全产业示范园

2021年10月11日 授予福州市仓山区互联网小镇“福州省网络安全产业示范园”

03共建社会治理基地

2021年10月11日 授予福州市鼓楼区“国家智能社会治理实验基地(综合基地)”,厦门市体育局“国家智能社会治理实验基地(特色基地)”。

04直播带岗

2021年10月12日 宣传推荐福建省及福州市网络安全就业政策、就业环境等。

05共建人才培养示范基地

2021年10月11日 省委网信办和省教育厅联合6所高校共同建设“福建省人才培养示范基地”。

06百家网络媒体进万家

2021年10月11-15日 联合省市县三级媒体,共同推进网络安全宣传普及,让网络安全知识进入更多社区、更广人群。

07万屏共闪

2021年10月11-17日 利用我省各地城区户外电子屏,在同一时间段集中播放网络知识安全周宣传视频,提升社会网络安全意识。

08第二届“闽盾杯”网络空间安全大赛攻防赛道

组织10支攻击团队,以“实打实,点对点”的方式,检验各地市教育行业共23家单位近100个重要业务系统的真实防御能力,达到“以攻促防”效果。

09第二届“闽盾杯”网络空间安全大赛黑盾赛道

针对省内全日制在校大学生开展网络安全知识竞赛,提升我省高等院校师生网络安全意识和综合能力,发现和培养优秀网络安全人才。

10竞赛答题

2021年10月11-17日 参赛方式:关注”网信福建“微信公众号了解参赛。

11微博、抖音话题

2021年10月11-15日 通过#八闽话网安#话题,在微博、抖音、今日头条等平台立体化展示我省网络安全事业发展成就,宣传网络安全知识。

12公益广告征集

2021年10月11-15日 组织线上征集网络安全公益海报、漫画和短视频,评选出优秀作品。

银数秉着“没有网络安全就没有国家安全”的理念响应号召“网络安全为人民,网络安全靠人民”,通过公司各平台宣传网络安全知识,大力推动网络安全创新发展,深耕城市轨道交通网络安全,为市民出行提供安全保障,为网络安全保驾护航。

盘点 | 2020上半年十大网络安全事件

01 委内瑞拉国家电网干线遭攻击 全国大面积停电

2020年5月5日,据报道,委内瑞拉副总统罗德里格斯宣布消息,委内瑞拉国家电网干线遭到攻击,造成全国大面积停电。委国家电力公司组织人力全力抢修,部分地区已经恢复供电。

罗德里格斯表示,国家电网的765干线遭到攻击。这也是在委挫败雇佣兵入侵委内瑞拉数小时后发生的。除首都加拉加斯外,全国11个州府均发生停电。

02 以色列供水部门工控设施遭到网络攻击

2020年4月,以色列国家网络局发布公告称,近期收到了多起针对废水处理厂、水泵站和污水管的入侵报告,因此各能源和水行业企业需要紧急更改所有联网系统的密码,以应对网络攻击的威胁。

以色列计算机紧急响应团队 (CERT) 和以色列政府水利局也发布了类似的安全警告,水利局告知企业“重点更改运营系统和液氯控制设备”的密码,因为这两类系统遭受的攻击最多。

03 台湾两大炼油厂遭受勒索软件攻击,加油站混乱

2020年5月,据报道,台湾石油,汽油和天然气公司CPC公司及其竞争对手台塑石化公司(FPCC)在过去两天内都受到了网络攻击。

CPC首先受到攻击,而FPCC在第二天也遭受攻击。5月4日,对CPC的攻击使其IT和计算机系统关闭,加油站无法访问用于管理收入记录的数字平台。

尽管仍接受信用卡和现金,但客户无法在加油站使用VIP支付卡或电子支付应用程序。CPC高管声称,破坏是由勒索软件引起的。

04 本田汽车遭受工业型勒索软件攻击,部分生产系统中断

2020年6月8日,日本汽车制造商本田(Honda)表示,其服务器受到Ekans勒索软件攻击后,正在应对网络攻击。该事件正在影响公司在全球的业务,包括生产。

本田随后在一份声明中说:“本田可以确认本田网络发生了网络攻击。该问题正在影响其访问计算机服务器,使用电子邮件以及使用其内部系统的能力。此外对日本以外的生产系统也有影响。目前正在开展工作以最大程度地减少影响并恢复生产,销售和开发活动的全部功能。”

05 瑞士铁路机车制造商Stadler遭到网络攻击

2020年5月9日,瑞士铁路机车制造商Stadler对外披露,于近期遭到了网络攻击,攻击者设法渗透了它的IT网络,并用恶意软件感染了部分计算机,很可能已经窃取到部分数据。未知攻击者试图勒索Stadler巨额赎金,否则将会公开所窃得的数据。

Stadler是机架铁路车辆的全球领先制造商,主营产品包括高速火车,城际火车,区域火车和S-Bahn火车,地下火车,电车火车和有轨电车。该公司声称已针对该事件展开调查,并拒绝支付赎金,通过重新启动受影响系统,运行备份系统恢复运营。

06 美国天然气管道商遭攻击,被迫关闭压缩设施

2020年2月,美国国土安全部的网络安全和基础设施安全局发布公告,一家未公开名字的天然气管道运营商,在遭到勒索软件攻击后关闭压缩设施达两天之久。攻击事件发生的具体时间未获公布。

据悉,攻击始于钓鱼软件内的恶意链接,攻击者从IT网络渗透到作业OT网络,并植入勒索软件。在关闭压缩设施期间,由于管道传输的依赖性,连带影响到了其他地方的压缩设施。

07 欧洲能源巨头EDP遭网络攻击,被勒索近1000万欧元

2020年4月据悉,葡萄牙跨国能源公司EDP(Energias de Portugal)遭到勒索软件攻击。攻击者声称,已获取EDP公司10TB的敏感数据文件,并且索要了1580的比特币赎金(折合约1090万美元/990万欧元)。

EDP集团是欧洲能源行业(天然气和电力)最大的运营商之一,也是世界第四大风能生产商,在全球四个大洲的19个国家/地区拥有业务。

08 可编程门阵列(FPGA)芯片被发现潜在严重漏洞,或使许多任务关键型和安全关键型设备遭受攻击

2020年4月22日,研究人员在现场可编程门阵列(FPGA)芯片中发现了一个潜在的严重漏洞,该漏洞可能使许多任务关键型和安全关键型设备遭受攻击。FPGA是安全组件并且可在现场进行编程,存在于各种系统中,包括工业控制系统(ICS)、云数据中心、蜂窝基站、医疗设备和航空系统。为利用该漏洞,攻击者需要访问目标设备的JTAG或SelectMAP接口,但研究人员警告称,也有可能实现远程攻击。该漏洞已于2019年9月报告给供应商并被确认存在,如不更换硅,就无法修补该漏洞。此外,他们指出,Xilinx的新型UltraScale和UltraScale +芯片正在慢慢取代旧型号,因此不容易受到攻击。

09 澳大利亚航运及物流公司Toll集团4个月内两次遭到攻击

日前,澳大利亚航运及物流公司Toll集团遭到勒索软件攻击,随后该公司便清理服务器,防止数据被盗。据悉,这是四个月内Toll集团遭遇的第二次勒索软件攻击,另一次攻击事件发生在今年2月份。

经调查发现,被攻击系统中存在Nefilim勒索软件(由 Nemty 演变而来的新一代勒索软件),该勒索软件会利用暴露在外的远端桌面(RDP)连接埠进行散播,并使用 AES-128 加密来锁定文件。在盗走企业资料后,不法分子会以公布机密资料作为理由来勒索企业。

10 丹麦水泵制造商DESMI遭网络攻击

2020年4月12日,据报道,全球水泵制造商DESMI表示,该公司受到网络和运营系统遭受攻击,在安全事件发生后,该公司恢复其IT系统。攻击发生4月9日晚上,正值冠状病毒大流行期间,公司员工在家中工作。网络攻击后,公司的所有系统都已关闭。DESMI已经向当局和丹麦警方报告了这一事件。DESMI宣布将尽快向所有客户和业务合作伙伴提供更新。

勒索软件五大家族的攻击目标与方法

勒索软件是劫持数据以索求赎金的一类恶意软件,面世已颇有些年头。第一起勒索软件攻击发生在1991年,当时一位生物学家通过平邮将载有首个勒索软件PC Cyborg的软盘寄给其他研究艾滋病的科学家。新千年第一个十年中期,采用加密技术的首款勒索软件Archiveus出现,其密码至今仍可在维基百科页面上找到——尽管此勒索软件早已被安全社区击溃。10年代初,“警方”系勒索软件包浮出水面;此类勒索软件因假冒司法机构发出的违法警告并索取“罚款”而得名,开始利用新一代匿名支付服务避开监管渔利。

21世纪第二个十年里,一种新的勒索软件趋势浮现:网络罪犯首选加密货币作为赎金支付方式。加密货币本就专为不可追踪的匿名支付而设计,对勒索者的吸引力显而易见。比特币是最为著名的加密货币,绝大多数勒索软件攻击者都要求以比特币支付赎金。不过,比特币的广为流传也使其价值波动性增大,有些攻击者已开始转向其他的加密货币。

10年代中期,勒索软件攻击飙升到了危机的程度。但到了2018年,勒索软件热潮似乎开始消退,另一种非法攫取比特币的方式逐渐冒头:加密货币劫持。这种方法甚至无需受害者知晓比特币钱包是什么,就能利用受害者电脑挖掘比特币。利用垃圾邮件分发者和DDoS攻击者沿用多年的脚本模式,这些加密货币劫持者能在用户毫不知情的情况下偷偷获取计算机系统的控制权。受害用户电脑被黑后即变身比特币挖矿机,在后台默默生产加密货币,吃掉空闲计算周期,悄悄耗费受害者大量计算资源与电力。2018年里,勒索软件攻击逐渐下降,而加密货币劫持攻击则激增450%。

过去两年来,由于加密币市场的巨幅波动,原本醉心于挖矿的勒索软件调转枪口卷土重来,其攻击技术和危害性也有极大提升,以下是新时期安全业界最为头疼的勒索软件五大家族。

1 、SamSam
SamSam勒索软件攻击始于2015年末,但其真正激增出现在后面几年,科罗拉多运输部、亚特兰大市和多家医疗保健机构都沦为了SamSam的受害者。该勒索软件攻击完美展现了攻击者组织技能的重要性,充分证明组织协同能力对网络攻击者而言堪比代码编程技艺。不同于一些其他勒索软件的做法,SamSam并非无差别地探查某些具体漏洞,而是以勒索软件即服务的方式运营:控制者小心探测预选目标的弱点,利用的漏洞涵盖IIS、FTP、RDP等多种服务与协议。一旦进入系统内部,攻击者便相当敬业地提升权限,确保开始加密文件时攻击具有足够的破坏力。
尽管安全研究人员最初认为SamSam源自东欧,但绝大部分SamSam攻击却针对美国境内的组织机构。2018年末,美国司法部判定两名伊朗人是攻击的背后主使;起诉书宣称这些攻击造成了超过3,000万美元的损失。目前尚不清楚这一数字是否真实反映出已支付的赎金数额;亚特兰大市官方曾在当地媒体上发布过附带攻击者联系信息的勒索信截屏,正是该信息导致了此通信门户的关闭,可能阻止了亚特兰大支付此笔赎金(想付也付不了了)。

2 、Ryuk
Ryuk是2018和2019年间盛行的另一大勒索软件,其目标受害者是精心挑选出来的难以承受宕机后果的组织机构,包括日报社和北卡罗来纳州正努力从飓风佛罗伦萨的余波中恢复的一家水厂。《洛杉矶时报》详细报道了自家系统遭感染后发生的一切。Ryuk一个特别狡诈的功能是可以禁用被感染电脑上的Windows系统还原(Windows System Restore)选项,令受害者更难以在不支付赎金的情况下找回被加密的数据。鉴于攻击者针对的是高价值受害者,赎金目标也转为高企;圣诞季的一波攻击表明了他们为达成目标毫不介意毁掉圣诞节。
安全分析师认为,Ryuk源代码很大程度上出自朝鲜Lazarus黑客团伙的Hermes恶意软件。但这并不表明Ryuk攻击本身是朝鲜发起的,迈克菲认为其代码基础由俄语区供应商提供,因为该勒索软件不会在系统语言设置为俄语、白俄罗斯语和乌克兰语的计算机上执行。至于该俄罗斯供应源如何从朝鲜获得的代码,我们就不得而知了。

3 、PureLocker
2019年11月,IBM和Intezer共同发表了一篇文章,讲述新型勒索软件变种PureLocker的运行机制。该勒索软件可在Windows或Linux机器上执行,是新一波针对性恶意软件的绝佳代表。PureLocker并不通过广泛的网络钓鱼攻击进驻受害主机,而是与几个著名网络犯罪团伙所用的more_eggs后门软件有关。换句话说,PureLocker安装在已被攻击者入侵并探查清楚的机器上,且会在运行前先检查自身所处环境,而不是盲目加密数据。
尽管并未披露PureLocker感染范围,但IBM和Intezer揭示出企业生产服务器这类明显高价值目标是遭受攻击最严重的。由于此类攻击需要较高水准的人工控制,Intezer安全研究员Michael Kajiloti认为PureLocker是能承受高额前期投入的犯罪组织才能入手的勒索软件即服务产品。

4 、Zeppelin
Zeppelin是Vega/VegasLocker勒索软件家族的进阶版,继承并发展了这一肆虐俄罗斯和东欧会计企业的勒索软件即服务产品。Zeppelin创新了几个技术花招,其可配置功能尤为突出,但真正让它在Vega家族鹤立鸡群的,是其针对性攻击的本质。Vega的传播某种程度上而言有点漫无目的,且主要活跃在俄语世界,Zeppelin则特别设计为不在俄罗斯、乌克兰、白俄罗斯和哈萨克斯坦的电脑上运行。Zeppelin的部署方式也很多,包括可执行文件(EXE)、动态链接库(DLL)和PowerShell加载器,但有些攻击甚至能通过被黑托管安全服务供应商部署,这就令人不寒而栗了。
Zeppelin开始崭露头角是在2019年11月,作为区别于Vega的明证,其目标似乎是仔细挑选的。受害者大多数属于北美和欧洲的医疗保健和技术行业,有些勒索信就是特别针对受感染目标机构写就的。安全专家认为,Zeppelin在行为上偏离Vega是因为其代码库可能转手给了更具野心的俄罗斯黑客;尽管感染数量没Vega那么高,但部分专家觉得目前观测到的情况有可能是更大攻击潮的概念验证。

5 、REvil/Sodinokibi
Sodinokibi亦名为REvil,首次出现于2019年4月。与Zeppelin类似,Sodinokibi源自名为GandCrab的另一恶意软件家族,同样具有不在俄罗斯及其邻国(如叙利亚)执行的特点,表明其源头可能也是俄语区。其传播方式多样,可利用Oracle WebLogic服务器或Pulse Connect Secure VPN中的漏洞。
Sodinokibi的传播再次凸显出其背后命令与控制团队将之作为勒索软件即服务产品的野心。该勒索软件在2019年9月造成德克萨斯州22个以上的市镇宕机,但其真正臭名昭著是在新年夜搞崩英国货币兑换服务Travelex之时,此次袭击导致机场陷入纸笔运营,令无数客户茫然无措。攻击者要求高达600万美元的赎金,不过受害公司既没证实也没否认是否支付了赎金。

在Juniper Networks威胁实验室负责人Mounir Hahad眼中,2019最严重勒索软件攻击是Sodinokibi,因为该勒索软件的控制者在攻击中引入了额外的变化。最特别的一点就是,这伙黑客不仅告诉人们“不付赎金就拿不回数据”,还会威胁称“将在网上公开或在地下论坛竞拍这些机密数据”。这种新的勒索方式将此商业模式推升到了新的高度,与传统勒索模式大为不同——毕竟,这种方法无需费劲渗漏即可锁定受害者数据,但又切切实实地威胁到了受害者。高针对性、强定制化的勒索软件新时代似乎正走向危险新深渊。

DDoS攻击原理及防护措施介绍

DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍

DoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。

DDoS攻击原理及防护措施介绍

一、DDoS攻击的工作原理

1.1 DDoS的定义

DDos的前身 DoS (DenialofService)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而DDoS分布式拒绝服务,则主要利用 Internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起DoS攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于DDos的分布式特征,它具有了比Dos远为强大的攻击力和破坏性。

1.2 DDoS的攻击原理

如图1所示,一个比较完善的DDos攻击体系分成四大部分,分别是攻击者( attacker也可以称为master)、控制傀儡机( handler)、攻击傀儡机( demon,又可称agent)和受害着( victim)。第2和第3部分,分别用做控制和实际发起攻击。第2部分的控制机只发布令而不参与实际的攻击,第3部分攻击傀儡机上发出DDoS的实际攻击包。对第2和第3部分计算机,攻击者有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自攻击者的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦攻击者连接到它们进行控制,并发出指令的时候,攻击愧儡机就成为攻击者去发起攻击了。

图1分布式拒绝服务攻击体系结构

之所以采用这样的结构,一个重要目的是隔离网络联系,保护攻击者,使其不会在攻击进行时受到监控系统的跟踪。同时也能够更好地协调进攻,因为攻击执行器的数目太多,同时由一个系统来发布命令会造成控制系统的网络阻塞,影响攻击的突然性和协同性。而且,流量的突然增大也容易暴露攻击者的位置和意图。整个过程可分为:
1)扫描大量主机以寻找可入侵主机目标;
2)有安全漏洞的主机并获取控制权;
3)入侵主机中安装攻击程序;
4)用己入侵主机继续进行扫描和入侵。

当受控制的攻击代理机达到攻击者满意的数量时,攻击者就可以通过攻击主控机随时发出击指令。由于攻击主控机的位置非常灵活,而且发布命令的时间很短,所以非常隐蔽以定位。一旦攻击的命令传送到攻击操纵机,主控机就可以关闭或脱离网络,以逃避追踪要着,攻击操纵机将命令发布到各个攻击代理机。在攻击代理机接到攻击命令后,就开始向目标主机发出大量的服务请求数据包。这些数据包经过伪装,使被攻击者无法识别它的来源面且,这些包所请求的服务往往要消耗较大的系统资源,如CP或网络带宽。如果数百台甚至上千台攻击代理机同时攻击一个目标,就会导致目标主机网络和系统资源的耗尽,从而停止服务。有时,甚至会导致系统崩溃。

另外,这样还可以阻塞目标网络的防火墙和路由器等网络设备,进一步加重网络拥塞状况。于是,目标主机根本无法为用户提供任何服务。攻击者所用的协议都是一些非常常见的协议和服务。这样,系统管理员就难于区分恶意请求和正连接请求,从而无法有效分离出攻击数据包。

二、DDoS攻击识别

DDoS ( Denial of Service,分布式拒绝服务) 攻击的主要目的是让指定目标无注提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击方式之一。

2.1 DDoS表现形式

DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或CPU内核及应用程序占完而造成无法提供网络服务。

2.2 攻击识别

流量攻击识别主要有以下2种方法:
1) Ping测试:若发现Ping超时或丢包严重,则可能遭受攻击,若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。测试前提是受害主机到服务器间的ICMP协议没有被路由器和防火墙等设备屏蔽;
2) Telnet测试:其显著特征是远程终端连接服务器失败,相对流量攻击,资源耗尽攻击易判断,若网站访问突然非常缓慢或无法访问,但可Ping通,则很可能遭受攻击,若在服务器上用Netstat-na命令观察到大量 SYN_RECEIVED、 TIME_WAIT, FIN_ WAIT_1等状态,而EASTBLISHED很少,可判定为资源耗尽攻击,特征是受害主机Ping不通或丢包严重而Ping相同交换机上的服务器正常,则原因是攻击导致系统内核或应用程序CPU利用率达100%无法回应Ping命令,但因仍有带宽,可ping通相同交换机上主机。

三、DDoS攻击方式

DDoS攻击方式及其变种繁多,就其攻击方式面言,有三种最为流行的DDoS攻击方式。

3.1 SYN/ACK Flood攻击

这种攻击方法是经典有效的DDoS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源P和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伤造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持,少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用 Netstat-na命令会观察到存在大量的 SYN RECEIVED状态,大量的这种攻击会导致Ping失败,TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

攻击流程如图2所示,正常TCP连接为3次握手,系统B向系统A发送完 SYN/ACK分组后,停在 SYN RECV状态,等待系统A返回ACK分组;此时系统B已经为准备建立该连接分配了资源,若攻击者系统A,使用伪造源IP,系统B始终处于“半连接”等待状态,直至超时将该连接从连接队列中清除;因定时器设置及连接队列满等原因,系统A在很短时间内,只要持续高速发送伪造源IP的连接请求至系统B,便可成功攻击系统B,而系统B己不能相应其他正常连接请求。

图2 SYN Flooding攻击流程

3.2 TCP全连接攻击

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤 TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、 Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽面被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOs攻击方容易被追踪。

3.3 TCP刷 Script脚本攻击

这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用 MSSQL Server、My SQL Server、 Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过 Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Poxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些代理会暴露DDOS攻击者的IP地址。

四、DDoS的防护策略

DDoS的防护是个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的说,完全杜绝DDoS目前是不可能的,但通过适当的措施抵御大多数的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。

4.1 采用高性能的网络设备

抗DDoS攻击首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDoS攻击是非常有效的。

4.2 尽量避免NAT的使用

无论是路由器还是硬件防护墙设备都要尽量避免采用网络地址转换NAT的使用,除了必须使用NAT,因为采用此技术会较大降低网络通信能力,原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间。

4.3 充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅有10M带宽,无论采取何种措施都很难对抗现在的 SYNFlood攻击,当前至少要选择100M的共享带宽,1000M的带宽会更好,但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M。

4.4 升级主机服务器硬件

在有网络带宽保证的前提下,尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,要保障硬件性能高并且稳定,否则会付出高昂的性能代价。

4.5 把网站做成静态页面

大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,到现在为止还没有出现关于HTML的溢出的情况,新浪、搜狐、网易等门户网站主要都是静态页面。

此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问我们网站的80%属于恶意行为。

五、总结

DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为互联网安全的重大威胁,同时随着系统的更新换代,新的系统漏洞不断地出现,DDoS的攻击技巧的提高,也给DDoS防护增加了难度,有效地对付这种攻击是一个系统工程,不仅需要技术人员去探索防护的手段,网络的使用者也要具备网络攻击基本的防护意识和手段,只有将技术手段和人员素质结合到一起才能最大限度的发挥网络防护的效能。

以上就是小编为大家带来的DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍,希望能对您有所帮助,小伙伴们有空可以来脚本之家网站,我们的网站上还有许多其它的资料等着小伙伴来挖掘哦!

5G浪潮之下,网络安全所面临的机遇与挑战

2019,5G产业迎来商用落地之年。5G不仅为全球数十亿人提供高速连接的互联网新形态,更以实时、高速和支持多设备并发的诸多优势特性,成为万物互联的新型关键基础设施。工业互联网、车联网、智能电网、智慧城市、军事网络等都将构架在5G网络上裂变发展。然而,就在我们享受5G所带来的巨大赋能时,另一端,前所未有的安全风险也随之而来。尤其网络切片技术使边界变得模糊,网络空间与物理空间紧密相连时,黑客也凭借“5G东风”乘势发动攻击,物联网、车联网、工控等关键基础设施首当其冲,成为重点攻击对象。可以说,在5G浪潮之下,网络安全问题也成为百年未有的难题。

5G浪潮下的机遇:世界万物互联

5G,一个当下再也熟悉不过的新型技术名词。它以大宽带(eMBB)、高可靠和低时延(uRLLC)和海量大联接(mMTC)三大特性,依次构建起三大应用场景:

  1. eMBB:每秒10GB的下载速率,令3D、超高清视频等大流量移动宽带业务成为可能;
  2. uRLLC:5G理论延时是1ms,让无人驾驶、工业自动化等业务不在止步于电影;
  3. mMTC:5G单通信小区可连接的物联网终端数量理论值已达百万级别。

据IDC预测,到2025年,全球物联网设备数将达到416亿台。工业互联网、车联网、智能电网、智慧城市、军事网络等都将构架在5G网络上裂变发展。可以说,从人人互联、人物互联,到物物互联,再到人网物三者结合,5G技术最终将为我们构建起一个万物互联的智能世界。

5G浪潮下的挑战:产业安全命悬一线

然而,就在我们享受5G所带来的巨大赋能时,在势态发展的另一端,前所未有的安全风险也随之而来:

  • 当5G以“低时延+高可靠”的特性,与车联网、远程医疗、工业自动化、智能电网等重要垂直行业结合时,网络攻击对象及权益进一步扩大;
  • 当5G支持“大连接业务”,将更多关键基础设施和重要应用架构在其上时,这些高价值目标或将吸引更大的攻击力量——国家级黑客入场;
  • 当5G打破的网络边界,进一步实现网络世界和物理世界融合时,针对虚拟世界的攻击都将变成物理性伤害,网络攻击的影响力指数级暴涨。

就在前几天,中国移动副总裁李慧镝在2019年中国网络安全产业高峰论坛上发表讲话时,就曾重点指出:从产业需求看,没有5G安全,就没有产业的安全。尤其,5G将被广泛应用于电力能源、交通运输、工业制造等重点行业时,一旦网络遭受攻击或者入侵,将会严重威胁一国的经济社会稳定和人民生产生活。

在进一步研究中,智库发现:车联网、物联网以及工控等关键基础设施首当其冲,成为5G浪潮之最易遭受网络攻击行业。

毫无悬念
工控系统成5G网络安全的重中之重

正在高速运转的生产中心,突然计算机网络系统宕机,几十亿的设备同时陷入瘫痪,数家工厂陷入混乱,数额巨大的经济损失,甚至是社会的混乱……这不是骇人听闻的生产事故,在5G加持下,这将是全球工业控制系统所要面临的“安全噩梦”。

工业控制系统是用于操作或自动化工业过程的任何设备、仪器以及相关的软件和网络。它是电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的“大脑”和“中枢神经”,关乎着一国的命脉。也正因为此,工业控制系统成为国家级黑客攻击的重点目标。

当5G与工控系统深度融合之时,“大宽带、低时延、大连接”的特性,毫秒级的响应优势也将给工控系统带来“毫秒级”的伤害之速。工业网络控制之下的物理世界也将遭受“毁灭级”损失。今年4月,国外某安全实验室研究成果显示,工业控制系统的415个漏洞中有一半以上被指定为高风险或严重风险级别的安全问题。

在反观我国工业互联网安全状况,资料显示:有50%以上的工控系统带毒运行,100%的工控系统带漏洞运转,并且在短期甚至未来几年都不可能改变上述状况。可以说,5G时代,工控系统迎来史上最严重的风险大考。

物联网成攻击入口
是万物互联网还是全球宕机?

当5G把海量IoT智能硬件设备的普及和数据的传输成为可能时,数以百亿计的物联网设备都将成为黑客攻击的切入点,而且是防不胜防。

今年10月,美国遭遇史上最大一次网络攻击,致使东海岸大断网。根据360安全大脑实时监测预警系统跟踪监测,此次攻击黑客先是入侵、控制了全世界十多万台智能硬件设备,组成了僵尸网络,进而对美国互联网域名解析服务商DYN进行DDoS攻击,导致这场灾难的。

5G促使物联网成为新的攻击入口。十多万台设备被控制发起的攻击,足以让半个美国网络瘫痪;在5G的万物互联世界里,数十亿设备如果被控制,那么全球互联网将被宕机,整个世界停止运转或许就在“毫秒间”。

搭载5G技术
车联网或先出现安全隐患

当今汽车行业正朝着智能化、网联化、电动化和共享化的方向发展,汽车的智能驾驶系统、信息娱乐系统、底盘控制系统和动力控制系统都会与5G相连接,并通过网络进行数据传输和软件升级。此外,下一代汽车和公共交通还将会使用5G网络与其他车辆以及道路传感器进行通信。此举是技术的进步,也是安全隐患的开端。

一旦拥有自动驾驶功能的汽车被黑客控制后,《速度与激情8》中,千百辆汽车从停车场自动驶上街头,成杀人武器的场景将不仅是虚幻的电影。

然而,这并不是危言耸听。近两年很多工厂车间频遭网络攻击,甚至是国际知名品牌汽车也惨遭毒手。一旦车厂服务器被攻破,黑客即可以通过无线连接远程控制车辆。以至于在面临记者问及:哪个行业将最先出现网络安全隐患时? 360集团董事长兼CEO周鸿祎直接脱口而出:车联网。

5G是卡位未来的重要基础设施。它能赋能产业,也能给产业带来致命之殇。

5G,它是一把双刃剑。因而,我们应辨证看待,辨证处理。机遇,我们要牢牢把握住;挑战,我们更要及时未雨绸缪。

应对5G安全挑战,智库认为,应融合安全大数据、威胁情报与知识库、安全专家等资源于一身;用整体思维,而非局部思维;以积极防御之姿,而非静态防护之态;以“看得见、守得住”的网络安全防御能力去积极应对。

此外,正如5G时代的繁荣需要政府、运营商和各行各业共同努力,5G下的大安全生态也需要产业界、网络安全企业和政府主管部门共同努力、通力合作,深化5G时代下网络安全的攻防研究和应对,唯此才能真正保障个人、行业乃至国家安全。

( 摘自《今日头条》 )

发展网络安全产业筑牢网络强国基石

2019年我国网络安全产业规模预计超过600亿元,年增长率超过20%;国内上市的网络安全企业达到23家;设立网络空间安全基础教育的高等院校达到30所;国家网络安全产业园区已入驻企业达到52家……

这是在日前召开的2019年中国网络安全产业高峰论坛上传递出的一串串数据,数据背后彰显着网络安全产业蓬勃发展的活力。近年来,我国网络安全技术水平大幅提升、网络威胁打击治理取得显著成效、产业聚集效应初显、工业互联网保障体系初步构建,网络安全产业发展进入新阶段。

发展网络安全产业是应对新形势的需要

当前网络空间威胁正在加速从虚拟空间向现实世界渗透扩散,网络安全形势日趋严峻复杂,从全球安全形势来看,网络空间安全对抗愈演愈烈,网络安全威胁持续加剧,交通、能源、金融、通信等关键信息技术设施成为黑客攻击的新目标。

“网络安全产业是网络空间安全的战略基石。”工信部网络安全管理局局长赵志国表示,应对日益复杂的网络安全形势,筑牢网络安全防线,迫切需要我们固本强基,夯实网络安全产业的基础。

网络安全竞争说到底是双方攻防能力的对抗,而全面提升攻防能力需要完善的技术、人才、机制、产品来推动,而这些要素都离不开一个强大的网络安全产业做支撑,发展网络安全产业是提升我国网络安全综合能力的重要手段。

我国网络安全产业驶入快车道

“累计有近100家企业积极与国家网络安全产业园对接,已入驻园区企业达到52家。园区空间承载能力不断增强,现可用建筑面积达44.2万平方米。”北京市经济和信息化局局长王刚表示。

国家网络安全产业园的建设是我国网络安全产业发展的一个缩影。数据显示,2019年我国网络安全产业规模预计超过600亿元,年增长率超过20%,明显高于国际8%的平均增速,网络安全产业正在快车道上飞速发展。

“用新技术防范新技术的风险”日渐成为网络安全行业的共识。中国移动副总裁李慧镝介绍了两个案例,利用区块链不可篡改的特性,解决特权账户篡改日志数据的问题,以保护上网日志的真实性和有效性;基于大数据和人工智能技术,研发防护服务,拦截高频骚扰电话,目前中国移动已经为1000万用户提供了8.1亿次的高频骚扰电话拦截。

网络安全产业的飞速发展带来了投融资的活跃,截至2019年11月底,公开融资方面,国内上市的网络安全企业达到了23家,有100多家创投机构在网络安全领域进行投资布局。

下一步,工信部即将出台网络安全产业发展相关指导意见,可以预见,随着政策红利的不断释放,产业生态的日趋完善,人才培训体系的初步建立,产业聚集的迅速发展,网络安全产业将继续加速发展。

产业发展不平衡不充分问题依然突出

在网络安全产业发展势头向好的背后,问题依然存在。数据显示,我国网络安全产业整体规模偏小,2018年我国网络安全产业规模仅占全球的6%。

“我国网络安全产业发展不平衡不充分问题依然突出。”工信部副部长陈肇雄在论坛上指出,我国关键核心技术受制于人的状况尚未得到根本改变,新技术广泛应用带来的安全问题逐步显现,高端领军人才明显短缺。

“安全的投入和信息化的发展是极不平衡的,据统计,我国网络安全投入只占信息化投入的不到3%,而国际上是10%。”工信部网络安全产业发展中心副主任李德文表示。

对此,实现高质量的网络安全产业发展成为与会各方的关注点。“需要各方在核心技术突破、市场培育、产业集聚、交流合作等方面加强协作。”赵志国指出,一是加快推进关键核心技术突破,持续提升创新发展能力。二是加强政策支持和行业监管,培育壮大产业市场需求。三是完善网络安全生态体系建设,统筹推进产业聚集发展。四是加强开放创新和国际交流合作,深化网络安全融合应用。

对于网络安全产业园区的发展,王刚表示,将加紧研究制定创新体系,一揽子支持园区的发展,优化营商环境,构建管家式的服务体系,欢迎企业入驻。针对5G时代新的安全挑战,李慧镝提出,共同防控5G安全隐患,围绕5G安全尽快建立覆盖“云、管、端”业务安全测评体系,推动5G健康持续发展。

(摘自《人民邮电报》)

工信部:加快完善工控安全贯标工作机制

上证报中国证券网讯 据工业和信息化部官网10月11日消息,2019年10月10日,工业控制系统信息安全防护贯标活动启动会在南京召开。

《工业控制系统信息安全防护指南》实施三年来,在部党组的统一部署和业界各方的共同努力下,工业控制系统信息安全(以下简称“工控安全”)初步形成了政策指导、标准支撑、产业创新的良好局面。

工业和信息化部作为工控安全主管部门,重点开展了三方面工作:一是持续完善政策和标准体系,陆续发布了《工业控制系统信息安全防护指南》《工业控制系统信息安全行动计划(2018-2020年)》等政策文件,指导开展工控安全标准体系建设,通过贯彻落实相关政策标准,促使企业以较低成本实现了重大安全风险的防范。二是加快推动工控系统产业高质量发展,建成工业控制系统应用项目库,支持产学研用联合攻关,搭建供需对接平台,助力产品的应用推广,形成了一批典型行业工控安全解决方案;三是加快工控安全保障能力建设,按照《行动计划》有关部署,已建成覆盖8个省市、200余家企业的国家工控安全在线监测网络,初步构建了攻防靶场、应急资源库及工业控制系统检测环境等基础设施。

下一步,工业和信息化部将指导相关单位,一是加快完善工控安全贯标工作机制,扎实推进贯标,切实提升企业安全防护水平;二是深化产学研用协同攻关工作机制,培育产业良好发展生态;三是加快落实“一网一库三平台”建设要求,进一步强化综合安全保障能力;四是充分调动地方资源,建设地方贯标队伍,形成多级联动的支撑体系。

等保2.0来了,网络安全将发生哪些变化

“网络安全等级保护制度2.0国家标准的发布,是具有里程碑意义的一件大事,标志着国家网络安全等级保护工作步入新时代。”近日,在由公安部第三研究所等主办的我国网络安全等级保护制度2.0国家标准(简称“等保2.0标准”)宣贯会上,公安部网络安全保卫局党委书记王瑛玮说。
没有网络安全就没有国家安全。从1.0到2.0,我国等级保护制度走过了十几年。等级保护2.0是网络安全的一次重大升级,等级保护对象范围在传统系统的基础上扩大了云计算、移动互联、物联网、大数据等,对等级保护制度提出了新的要求。新的形势下,国家网络空间安全面临着哪些新的挑战,又该如何守护呢?
与1.0标准相比内涵更丰富
在业界,网络安全等级保护制度被誉为一项伟大创举,是中国网络安全的基石,是维护国家安全、社会秩序和公共利益的根本保障。
公安部网络安全保卫局总工程师郭启全表示,新时期国家网络安全等级保护制度具有鲜明特点,其实现了两个全覆盖,一是覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会;二是覆盖所有保护对象,如网络、信息系统、云平台、物联网、工控系统、大数据、移动互联等各类技术应用,无一例外都要落实等级保护制度,这两个全覆盖是它的核心,是重中之重。
“与1.0相比,等保2.0标准内涵更加丰富,除进行1.0时代网络定级及备案审核、等级测评、安全建设整改、自查等规定动作外,还增加了测评活动安全管理、网络服务管理、产品服务采购使用管理、技术维护管理、监测预警和信息通报管理、数据和信息安全保护要求、应急处置要求等内容。”郭启全说。
确实,在会议承办方、深信服科技股份有限公司CEO何朝曦看来(以下简称“深信服”),相对1.0,等保2.0标准有一个很大的变化,就是加入了对各种新场景的保护要求。针对云计算的场景,深信服就专门研发了安全XSec资源池的方案,目前资源池方案已经应用到十几个省市,通过把用户需要的各种功能进行细化,从而做到能够适应云计算环境下弹性扩展的要求。再通过和云平台厂商合作,或者使用深信服自身云计算产品,做到各个安全组件都能够统一编排,从而实现了安全服务化交互,而不是产品化交互。“用户有一个外部的业务系统需要保护,只需要在云平台上勾选一下就可以了,不用考虑如何部署设备,这样操作就很简单。”何朝曦说。
确立可信计算的重要技术地位
“等保2.0标准一个很大的特点是把可信计算使用写入了标准范围,从一级开始到四级全部提出了可信验证空间。”公安部信息安全等级保护评估中心副研究员马力说。
马力介绍,如可信验证一级可基于可信根对设备的系统引导程序、系统程序等进行验证,并在检测到其可信性受到破坏后进行报警;可信验证四级可基于可信根对设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。
在等级保护2.0的安全框架当中,明确提出了要态势感知,而且在等保2.0标准当中也提出要具备对新型攻击分析的能力,要能够检测对重点节点及其入侵的行为,对各类安全事件进行识别报警和分析。
在现场,何朝曦演示了一些态势感知功能界面,其平台可以让用户看到,内网的重要节点正在及已经遭受了哪些攻击,这些攻击还可能扩散和影响到哪些别的系统,有何潜在危害。平台会进行预警,并且给出建议。
何朝曦表示,传统安全服务往往是阶段性的,并且服务质量严重依赖于实施服务的个人。以漏洞检测为例,传统的服务就是定期拿工具去找,或者人工做渗透测试。做时发现很多问题去修,但做完以后,客户业务可能发生变动了,又会有新的风险和漏洞。
“为破解这些问题,我们实施安全服务中心的管理,通过人工加上自动化的人工智能服务,达到了人机共智的安全服务效果,实现7×24小时的持续安全运营服务,并通过自动化的服务平台和远端的专家服务平台,将服务水平标准化。”何朝曦说。( 摘录自《 科技日报 》- 付丽丽)

© 2015-2023 银科数安 福建银数信息技术有限公司 | 闽ICP备18024091号-1

TOP ↑