热烈庆祝银数成为云安全联盟(CSA)会员单位

2020年3月,银数公司成功加入 “  CSA(Cloud Security Alliance)云安全联盟 ,成为会员单位。加入CSA标志着银数与国际先进云安全标准结合,为云安全项目打下了坚实的基础,可以更好的为各行业提供最佳的云安全解决方案。

 CSA(Cloud Security Alliance)云安全联盟是中立的非盈利世界性行业组织,致力于国际云计算安全的全面发展。云安全联盟的使命是“倡导使用最佳实践为云计算提供安全保障,并为云计算的正确使用提供教育以帮助确保所有其它计算平台的安全”。

 云安全联盟发起于2008年12月,2009年在美国正式注册,并在当年的RSA大会上宣布成立。2011年美国白宫在CSA峰会上宣布了美国联邦政府云计算战略,目前云安全联盟已协助美国、欧盟、日本、澳大利亚、新加坡等多国政府开展国家网络安全战略、国家身份战略、国家云计算战略、国家云安全标准、政府云安全框架、安全技术研究等工作。云安全联盟在全球拥有4个职业化大区实体(包括美洲区,欧洲区,亚太区,大中华区),近百个业余性地方分会,8万位个人会员,4百多个公司/机构会员,为业界客户们提供安全标准认证和教育培训。

勒索软件五大家族的攻击目标与方法

勒索软件是劫持数据以索求赎金的一类恶意软件,面世已颇有些年头。第一起勒索软件攻击发生在1991年,当时一位生物学家通过平邮将载有首个勒索软件PC Cyborg的软盘寄给其他研究艾滋病的科学家。新千年第一个十年中期,采用加密技术的首款勒索软件Archiveus出现,其密码至今仍可在维基百科页面上找到——尽管此勒索软件早已被安全社区击溃。10年代初,“警方”系勒索软件包浮出水面;此类勒索软件因假冒司法机构发出的违法警告并索取“罚款”而得名,开始利用新一代匿名支付服务避开监管渔利。

21世纪第二个十年里,一种新的勒索软件趋势浮现:网络罪犯首选加密货币作为赎金支付方式。加密货币本就专为不可追踪的匿名支付而设计,对勒索者的吸引力显而易见。比特币是最为著名的加密货币,绝大多数勒索软件攻击者都要求以比特币支付赎金。不过,比特币的广为流传也使其价值波动性增大,有些攻击者已开始转向其他的加密货币。

10年代中期,勒索软件攻击飙升到了危机的程度。但到了2018年,勒索软件热潮似乎开始消退,另一种非法攫取比特币的方式逐渐冒头:加密货币劫持。这种方法甚至无需受害者知晓比特币钱包是什么,就能利用受害者电脑挖掘比特币。利用垃圾邮件分发者和DDoS攻击者沿用多年的脚本模式,这些加密货币劫持者能在用户毫不知情的情况下偷偷获取计算机系统的控制权。受害用户电脑被黑后即变身比特币挖矿机,在后台默默生产加密货币,吃掉空闲计算周期,悄悄耗费受害者大量计算资源与电力。2018年里,勒索软件攻击逐渐下降,而加密货币劫持攻击则激增450%。

过去两年来,由于加密币市场的巨幅波动,原本醉心于挖矿的勒索软件调转枪口卷土重来,其攻击技术和危害性也有极大提升,以下是新时期安全业界最为头疼的勒索软件五大家族。

1 、SamSam
SamSam勒索软件攻击始于2015年末,但其真正激增出现在后面几年,科罗拉多运输部、亚特兰大市和多家医疗保健机构都沦为了SamSam的受害者。该勒索软件攻击完美展现了攻击者组织技能的重要性,充分证明组织协同能力对网络攻击者而言堪比代码编程技艺。不同于一些其他勒索软件的做法,SamSam并非无差别地探查某些具体漏洞,而是以勒索软件即服务的方式运营:控制者小心探测预选目标的弱点,利用的漏洞涵盖IIS、FTP、RDP等多种服务与协议。一旦进入系统内部,攻击者便相当敬业地提升权限,确保开始加密文件时攻击具有足够的破坏力。
尽管安全研究人员最初认为SamSam源自东欧,但绝大部分SamSam攻击却针对美国境内的组织机构。2018年末,美国司法部判定两名伊朗人是攻击的背后主使;起诉书宣称这些攻击造成了超过3,000万美元的损失。目前尚不清楚这一数字是否真实反映出已支付的赎金数额;亚特兰大市官方曾在当地媒体上发布过附带攻击者联系信息的勒索信截屏,正是该信息导致了此通信门户的关闭,可能阻止了亚特兰大支付此笔赎金(想付也付不了了)。

2 、Ryuk
Ryuk是2018和2019年间盛行的另一大勒索软件,其目标受害者是精心挑选出来的难以承受宕机后果的组织机构,包括日报社和北卡罗来纳州正努力从飓风佛罗伦萨的余波中恢复的一家水厂。《洛杉矶时报》详细报道了自家系统遭感染后发生的一切。Ryuk一个特别狡诈的功能是可以禁用被感染电脑上的Windows系统还原(Windows System Restore)选项,令受害者更难以在不支付赎金的情况下找回被加密的数据。鉴于攻击者针对的是高价值受害者,赎金目标也转为高企;圣诞季的一波攻击表明了他们为达成目标毫不介意毁掉圣诞节。
安全分析师认为,Ryuk源代码很大程度上出自朝鲜Lazarus黑客团伙的Hermes恶意软件。但这并不表明Ryuk攻击本身是朝鲜发起的,迈克菲认为其代码基础由俄语区供应商提供,因为该勒索软件不会在系统语言设置为俄语、白俄罗斯语和乌克兰语的计算机上执行。至于该俄罗斯供应源如何从朝鲜获得的代码,我们就不得而知了。

3 、PureLocker
2019年11月,IBM和Intezer共同发表了一篇文章,讲述新型勒索软件变种PureLocker的运行机制。该勒索软件可在Windows或Linux机器上执行,是新一波针对性恶意软件的绝佳代表。PureLocker并不通过广泛的网络钓鱼攻击进驻受害主机,而是与几个著名网络犯罪团伙所用的more_eggs后门软件有关。换句话说,PureLocker安装在已被攻击者入侵并探查清楚的机器上,且会在运行前先检查自身所处环境,而不是盲目加密数据。
尽管并未披露PureLocker感染范围,但IBM和Intezer揭示出企业生产服务器这类明显高价值目标是遭受攻击最严重的。由于此类攻击需要较高水准的人工控制,Intezer安全研究员Michael Kajiloti认为PureLocker是能承受高额前期投入的犯罪组织才能入手的勒索软件即服务产品。

4 、Zeppelin
Zeppelin是Vega/VegasLocker勒索软件家族的进阶版,继承并发展了这一肆虐俄罗斯和东欧会计企业的勒索软件即服务产品。Zeppelin创新了几个技术花招,其可配置功能尤为突出,但真正让它在Vega家族鹤立鸡群的,是其针对性攻击的本质。Vega的传播某种程度上而言有点漫无目的,且主要活跃在俄语世界,Zeppelin则特别设计为不在俄罗斯、乌克兰、白俄罗斯和哈萨克斯坦的电脑上运行。Zeppelin的部署方式也很多,包括可执行文件(EXE)、动态链接库(DLL)和PowerShell加载器,但有些攻击甚至能通过被黑托管安全服务供应商部署,这就令人不寒而栗了。
Zeppelin开始崭露头角是在2019年11月,作为区别于Vega的明证,其目标似乎是仔细挑选的。受害者大多数属于北美和欧洲的医疗保健和技术行业,有些勒索信就是特别针对受感染目标机构写就的。安全专家认为,Zeppelin在行为上偏离Vega是因为其代码库可能转手给了更具野心的俄罗斯黑客;尽管感染数量没Vega那么高,但部分专家觉得目前观测到的情况有可能是更大攻击潮的概念验证。

5 、REvil/Sodinokibi
Sodinokibi亦名为REvil,首次出现于2019年4月。与Zeppelin类似,Sodinokibi源自名为GandCrab的另一恶意软件家族,同样具有不在俄罗斯及其邻国(如叙利亚)执行的特点,表明其源头可能也是俄语区。其传播方式多样,可利用Oracle WebLogic服务器或Pulse Connect Secure VPN中的漏洞。
Sodinokibi的传播再次凸显出其背后命令与控制团队将之作为勒索软件即服务产品的野心。该勒索软件在2019年9月造成德克萨斯州22个以上的市镇宕机,但其真正臭名昭著是在新年夜搞崩英国货币兑换服务Travelex之时,此次袭击导致机场陷入纸笔运营,令无数客户茫然无措。攻击者要求高达600万美元的赎金,不过受害公司既没证实也没否认是否支付了赎金。

在Juniper Networks威胁实验室负责人Mounir Hahad眼中,2019最严重勒索软件攻击是Sodinokibi,因为该勒索软件的控制者在攻击中引入了额外的变化。最特别的一点就是,这伙黑客不仅告诉人们“不付赎金就拿不回数据”,还会威胁称“将在网上公开或在地下论坛竞拍这些机密数据”。这种新的勒索方式将此商业模式推升到了新的高度,与传统勒索模式大为不同——毕竟,这种方法无需费劲渗漏即可锁定受害者数据,但又切切实实地威胁到了受害者。高针对性、强定制化的勒索软件新时代似乎正走向危险新深渊。

2020年1月10日银数年会圆满举行

2020年1月10日,银数2020年”我们可以朝九晚六,也可以浪迹天涯“年会在感动的分享会及旅途中愉快举行,来自厦门总部、福建分公司、江苏分公司的员工们都欢聚一堂,共襄盛会。

本届年会开幕后,由总经理夏泽波先生主持,发布了新人事任命,任命彭娟女士担任银数董事长兼执携总经理;任命夏泽波先生担任银数总经理兼执携副总经理;任命柯淑汝女士担任销售经理;任命曾恒超先生担任集成主管;任命黄兰珍女士担任财务主管;任命刘博宇先生担任销售副总监;任命廖晓英女士担任行政经理;任命宋炳生先生担任销售总监;任命周亚平女士担任行政主管;任命杨婷女士担任技术部副经理。他们在各自不同的岗位上肩负着公司的使命,兢兢业业,勤勤恳恳,这一次任命,他们实至名归。

接下来各部门负责人汇报了关于2019年的工作总结以及2020年各部门的工作规划,让全体员工深入了解各部门去年的状况及今年的规划,在2020年更好的去配合工作,做好团队协助。夏总对各部门的问题给予了指导及解答。新的一年意味着新的起点新的机遇新的挑战,相信公司全体一定会再接再厉,使工作更上一层楼。

各地小伙伴齐聚一堂,分享一年的心得体会,总结去年的工作成就,展望未来。

公司的壮大,离不开所有员工的辛勤劳动和付出,彭娟董事长宣讲了2019年优秀员工的名单,号召全公司同事向他们学习,并对2019年的优秀员工进行表彰和颁奖!最后彭董指出,2019年的优秀员工对比2018年人数有所增加,这是值得欣慰的事,说明大家都有所成长,希望2020年大家表现更好,在优秀员工的名单上,争取再增加更多的员工。其中最让人感动的是,全体员工给彭董颁发了一个中国好老板奖,感谢彭董平时体恤下属,知人善任、帮助与支持员工们。

辉煌的成绩,离不开一个个优秀的个人,过去一年,是他们,在各自的岗位兢兢业业的奋斗着,创造了一个又一个喜人的成绩,中国好老板为优秀员工送上荣誉奖励,让我们用最热烈的掌声感谢他们也恭喜他们。

盛会结尾,彭董对2019年所有员工一年来的努力和成绩表示认同和肯定,感谢大家的付出,能感受到每一位员工都想把自己的本职工作做好,都想为公司去添砖加瓦,总结2020年应该怎样和大家一起把公司做得更好,公司整个定调,形成一个合力,在小而精的基调下面务实为主,走专业路线,能够高效的工作、快乐的生活。

我们的分享会结束了,然而我们的年会并未此结束,在接下来三天两夜的年会之旅,拉近了小伙伴们的距离,让公司全体小伙伴增加了彼此的了解及凝聚力,更明白团队合作的重要性,对今后的工作会有更大的帮助。

地点:连城、古田
怎么玩:看你喜好
祝公司及全体小伙伴们,步步高升
今后不管有多难,小伙伴都会拉你一把,团结协力共铸辉煌
愿我们像古田会议一样,永放光芒

此次年会不仅让小伙伴们感受了旅途的愉悦,更增进了彼此的感情和凝聚力。

回首2019,有太多太多的回忆和珍惜,展望2020,有太多太多的憧憬和希望。新的一年,我们准备好了,让我们站在新的起跑线上共同祝愿,公司业绩蒸蒸日上,再创新的佳绩。

最后祝大家鼠年精彩鼠于你 鼠年鼠钱鼠不完  

     

               

2020多行业安全预测

本文主要对5G、企业组织、金融以及医疗健康等产业2020安全进行预测。
安全预测

一、2020年5G技术

据估计,到2025年,全球数据将达到175zettabytes,高于2010年4G首次在全球部署的1.2zettabytes。

随着连接设备数量和传输速度的急剧增加,威胁自然也会被放大。5G内众多系统的演进、发展和连通性为众多威胁打开了大门,可以总结如下。

1、电信服务和基础设施的漏洞

随着5G创新的普及,5G设备、客户框架和政府管理等方面将出现更多的缺陷。这可能使攻击者破坏或摧毁电信基础设施,监视客户端或转移其流量。各国政府需要建立全国性的安全防护能力,客观评估5G采用者和供应商的安全性,及时发现故障并规定修复措施。

2、用户安全和隐私问题

在隐私方面,事情变得更加复杂。

5G短程技术的出现将意味着更多的蜂窝通信塔将被部署到商业中心和建筑中,这也意味着攻击者可以收集和跟踪用户的精确位置。另一个问题是,5G服务提供商可以访问用户设备发送的大量数据,这些数据可以准确显示用户家中发生的事情,可以通过元数据描述他们的生活环境、内部传感器等数据。这些数据可能暴露用户的隐私,或被操纵滥用。服务提供商也可以将这些数据出售给其他服务公司,如广告商,以开辟新的收入来源。在某些情况下,漏洞可能导致人身伤害,例如,如果客户的治疗设备断开连接且无法运行。当水和能源设备等关键基础设施组件面临风险时,潜在的威胁将更大。

3、关键基础设施风险

5G有助于将通信扩展到比目前更多的地理区域。它还可以为非联网设备配备远程监控和控制。越来越多的像这样的连接系统将扩大了我们的风险范围。用户正采用方便和不间断的通信,但相关的威胁可能会带来严重的公共安全风险。

4、行动计划

5G将对电信产生革命性的影响,因为除了技术本身,它还将成为其他技术和的基础,特别是在智能城市、智能电网和国防设施领域。5G将能够容纳更多的网络连接设备,并大大提高所有用户的速度。

然而,5G很可能会引起攻击者的注意。例如,可能会看到大规模的DDoS攻击,或者在保护连接设备的复杂网络等问题,其中一个设备的危害可能导致整个网络崩溃。此外,5G正在先前基础设施的基础上开发技术,意味着它将继承先前基础设施的漏洞和错误配置。

通信信任模型将不同于以前的蜂窝世代。预计物联网和M2M设备将占据网络的更大一部分。5G网络中所有这些设备的交互将可能引发产品设计和设备行为方面前所未有的问题,零信任网络模式和严格的产品质量合规将有助于在技术采用者和提供商之间建立信任。

政府和行业领袖应联手推进安全可靠的5G技术项目,提升智慧城市服务和生活质量。

二、2020年金融机构网络威胁

1、反欺诈系统绕过

在过去的几年里,网络罪犯在绕过反欺诈系统的方法上投入了大量资金,现在仅仅盗取登录名、密码和PII是不够的。现在需要数字指纹来绕过反欺诈系统,以便从银行提取资金。2019年发现了一个名为Genesis的巨大地下市场,该市场出售全球网上银行用户的数字指纹。

从反欺诈系统的角度来看,用户的数字身份是一个数字指纹:每个设备独有的系统属性和用户的个人行为属性的组合。它包括IP地址、屏幕信息、固件版本、操作系统版本、安装的浏览器插件、时区、设备ID、电池信息、字体等。罪犯们一直在寻找通过反欺诈措施的方法,他们试图用伪造的指纹来代替系统的真实指纹。

Genesis是一个接受在线邀请的私人网络犯罪市场,专门出售被盗的数字指纹。它提供了6万多个被盗的档案。这些资料包括浏览器指纹、网站用户登录和密码、cookies信息等。

这类攻击表明,犯罪分子对内部银行系统的工作原理有着深入的了解,防范此类攻击最好的选择是始终使用多因素身份验证。

2、多因素认证(MFA)和生物特征挑战

MFA对网络罪犯来说是一个挑战。当使用MFA时,绕过它最常用的方法是:

利用系统配置中的漏洞和缺陷。例如,罪犯能够发现并利用远程银行系统中的一些缺陷来绕过otp(一次性密码);

在讲俄语的网络罪犯中和亚太地区使用社会工程;SIMswapping在拉丁美洲和非洲等地区尤为流行。事实上,短信不再被认为是一种安全的2FA,但低运营成本意味着它是提供商最常用的方法。

从理论上讲,生物识别技术应该能解决很多与双因素认证相关的问题,但实践证明,并不是想象中的那么简单。在过去的一年里,已经有几个案例表明生物识别技术还远远不够完善。

首先,有很多实现问题。例如,Google Pixel 4在使用面部特征解锁过程中不会检查您的眼睛是否睁开。另一个例子是,三星(Samsung)等热门品牌在内的多家制造商生产的智能手机屏可以使用传感器绕过指纹认证。

在拉丁美洲常用的手段是视觉捕捉攻击。网络罪犯安装了流氓闭路电视摄像机,并用它们记录人们用来解锁手机的密码。这样一种简单的技术对于两种类型的受害者仍然非常有效:使用生物特征识别技术的受害者和喜欢用PIN而不是指纹或面部识别的受害者。

其次,生物特征数据库出现了几起泄密事件。Biostar 2数据库的泄露,其中包括超过100万人的生物特征数据。该公司存储未加密的数据,包括姓名、密码、家庭地址、电子邮件地址,指纹,面部识别模式以及面部的实际照片。美国海关和边境巡逻承包商也发生了类似的泄密事件,超过10万人的生物特征信息被泄露。生物特征数据无法更改,它永远伴随着你。

网络犯罪分子获取用户完整的数字指纹绕过反欺诈系统,表明单纯依靠生物特征数据并不能解决当前的问题。

3、对金融机构的攻击集团

2018年,欧洲刑警组织和美国司法部宣布逮捕FIN7和Carbanak/CobaltGoblin网络犯罪集团的头目。在CobaltGoblin和FIN7的保护下运行的组数量已经增加:有几个组使用非常相似的工具包和相同的基础设施来进行网络攻击。

FIN7专门攻击各种公司获取金融数据或其PoS基础设施;CobaltGoblin/Carbanak/EmpireMonkey使用相同的工具包、技术和类似的基础设施,但只针对金融机构和相关的软件和服务提供商;CopyPaste小组,它的目标是非洲国家的金融实体和公司。到目前为止,这些组织还没有使用过任何零日攻击。

2019年年中FIN7活跃度下降,但年底又带着新的攻击和新的工具回到了视野中。与FIN7相比,Cobalt Goblin的活动全年稳定,攻击强度略低于2018年。Cobalt Goblin的策略基本保持不变:他们使用带有漏洞的文档,首先加载下载程序,然后加载Cobalt beacon。主要目标也保持不变:各国的小银行。

JS sniffing全年都非常活跃,已发现成千上万的电子商务网站感染了这些脚本。注入脚本的行为方式不同,攻击者的基础设施也大不相同,这表明至少有十几个网络犯罪集团使用了这种手段。

Silence组织全年积极将业务扩展到不同国家。例如,东南亚和拉丁美洲的攻击。这表明,组织自己扩大了行动范围,或者开始与其他区域性网络犯罪集团合作。

4、ATM恶意软件更有针对性

2019年发现了一些全新的恶意软件家庭。最引人注目的是ATMJadi和ATMDtrack。

ATMJadi不使用标准的XFS、JXFS或CSC库,它使用受害者银行的ATM软件Java专有类:恶意软件只能在一小部分ATM上工作,使得这个恶意软件非常有针对性(只针对一个特定的银行)。

另一个恶意软件是ATMDtrack,它首先在印度的金融机构中被发现。此外,在研究中心也发现了类似的间谍软件,Lazarus APT使用相同的工具从科研机构窃取研究成果。

5、信息被盗和重复使用

在这一年里看到了许多针对终端用户和企业数据的恶意软件,HydraPOS和ShieldPOS在这一年里非常活跃。

ShieldPOS至少从2017年起就开始活动,之后它演变成了一种MaaS(malware-as-a-service)。表明拉丁美洲的网络罪犯对窃取个人银行数据非常感兴趣。

HydraPOS主要从餐厅、和不同零售店的POS系统中窃取资金。HydraPOS是Maggler攻击者发起的攻击活动,Maggler至少从2016年就开始从事该业务。主要区别在于它不能作为MaaS工作。

6、2020年预测

(1) 加密货币攻击

Libra和Gram等加密货币的推出会引起犯罪分子的注意,2018年比特币和altcoins快速增长期间网络犯罪活动严重激增,可预测在Gram和Libra很可能会出现类似的情况。有很多APT集团,比如WildNeutron和Lazarus,他们对加密资产很感兴趣。

(2) 转售银行访问权限

2019年专门针对金融机构的攻击团体在销售rdp/vnc访问权限。

2020年预计非洲和亚洲地区以及东欧专门销售网络接入的活动将有所增加。他们的主要目标是小银行,以及最近被大公司收购的金融机构,这些公司正在按照母公司的标准重建其网络安全系统。

(3) 针对银行的勒索软件攻击

如上所述,小型金融机访问权最合理的货币化方式就是勒索。银行是更可能支付赎金的组织之一,因此预计此类有针对性的勒索软件攻击数量在2020年将继续上升。

(4) 定制工具

反病毒产品以及最新网络防御技术的采用,将推动网络犯罪行在2020年回归定制工具,并投资新的木马和漏洞利用。

(5) 手机银行木马全球扩张

手机银行木马的源代码已被泄露,预计宙斯和SpyEye木马源代码被泄露的情况将重演:攻击用户的尝试次数将增加,攻击地域将扩展到世界上几乎每个国家。

(6) 新兴投资目标

移动投资应用在全球用户中越来越受欢迎。这一趋势在2020年不会被网络罪犯忽视。并非所有人都准备好应对大规模网络攻击,一些应用程序仍然缺乏对客户账户的基本保护,并且不提供双因素身份验证或证书来保护应用程序通信。

(7) 政治不稳定导致网络犯罪在特定地区蔓延

一些国家正经历政治和社会动荡,导致大批人在其他国家寻求难民地位,这些移民潮包括网络罪犯。这一现象将导致网络攻击将在一些地区持续蔓延。

三、2020医疗产业网络安全

在Wannacry勒索软件使全球医疗设施和其他组织瘫痪两年多后,2019年全球受攻击医疗设备(医生的电脑、医疗服务器和设备)数量减少。

统计数据显示,2017年,医疗机构中30%的计算机和设备受到感染,2018年这一数字下降到28%,今年攻击几乎减少了三分之一(19%)。但仍然有一些国家医疗设施受到勒索软件攻击。造成此类网络攻击的主要原因有两个:一是对数字化风险缺失,二是医疗机构工作人员缺乏网络安全意识,在医疗部门员工中调查显示,近三分之一的受访者(32%)从未接受过任何网络安全培训。

2020年预测:

  • 暗网对医疗记录需求将会增长。研究中发现,这种记录有时甚至比个人银行信息还要贵。它还开辟了新的欺诈手段:利用某人的医疗细节,诈骗患者或其亲属。
  • 问内部患者信息不仅可以窃取信息,而且可以修改记录。这可能导致针对个人的击,从而扰乱诊断。据统计,诊断失误是医疗领域导致患者死亡的首要原因。
  • 医疗服务领域刚刚开始数字化进程的国家,医疗设施设备的攻击数量明年将大幅增长。
  • 针对从事创新研究的医学研究机构和制药公司的攻击越来越多。医学研究非常昂贵,一些专门从事知识产权盗窃的APT组织将在2020年更频繁地攻击此类机构。
  • 从未在野看到过对植入医疗设备的攻击,但事实上,在这些设备中存在许多安全漏洞。

四、2020年企业组织安全

1、向云端移动

云服务越来越受欢迎,攻击者也正在利用这一趋势,2020年预计将出现以下趋势。

攻击者将更难将目标公司的资源与云提供商的资源分开。对于公司来说,在初始阶段发现对其资源的攻击将更加困难。向云的过渡模糊了公司基础设施的边界。因此,精确的瞄准一个组织的资源变得非常困难,实施攻击将变得更加困难,攻击者的行动将变得更加复杂更加频繁。另一方面,公司也很难在早期确定攻击。

调查事件将变得更加复杂。在安全事故方面,时间至关重要。讨论记录哪些数据以及如何备份这些数据是非常重要的。云基础设施安全的意识并没有随着云服务的普及而快速增长,因此调查事件的复杂性将会增加,事件响应的有效性将会降低。

当公司将数据给云提供商进行存储或处理时,他们还需要考虑该提供商是否具备必要的网络安全级别,这需要信息安全方面的专业知识水平,不是所有技术人员都具备。

罪犯们将移居云端,攻击者在云中部署基础设施,这将减少攻击的复杂性,增加攻击的次数和频率。提供商将不得不考虑审查安全程序并更改其服务策略和基础设施。

2、内部威胁

到企业和组织的总体安全水平有所提高,对基础设施的直接攻击变得越来越昂贵,攻击者需要越来越多的技能和时间,2020年预计将出现以下趋势。

使用社会工程方法的攻击数量增长。尤其是对公司员工的网络钓鱼攻击。由于人的因素仍然是安全方面的一个薄弱环节,随着其他类型的攻击变得更加难以实施,社会工程的攻击数量将增加。

内部人员渗透。由于其他攻击成本不断增加,攻击者将有愿意向内部人员提供大量资金。可以通过多种方式招募此类内部人员:在论坛上发布一个提议,并为某些信息提供奖励。攻击者会掩饰自己的行为,以免员工意识到自己的行为违法。例如,向潜在的受害者提供一份简单的工作,提供信息,同时保证数据不敏感,事实上可能与银行客户个人账户中的资金数额或目标电话号码有关。

企业网络勒索将增加。敲诈公司员工,收集有关公司员工的泄露信息(如犯罪证据、个人记录等个人数据)的网络敲诈集团也将更加活跃。通常情况下,攻击者收集泄漏的电子邮件和密码,找到他们感兴趣的目标用于勒索。

摘自:《FreeBuf》 作者:Kriston

网络安全基础之网络协议与安全威胁的关系介绍

网络安全基础之网络协议与安全威胁介绍,首先我们要先了解一下网络基础究竟是什么,接下来的文章中小编将会从osi七层模型、TCP/IP协议、OSI模型与TCP/IP协议的对应、数据传输的协议单元以及数据封包和解包过程等方面进行详细的介绍,感兴趣的朋友可以阅读本文进行参考。

OSI(OpenSystem Interconnect),即开放式系统互联。 一般都叫OSI参考模型,是ISO(国际标准化组织)组织在1985年研究的网络互联模型。

网络协议的简介:

定义:协议是网络中计算机或设备之间进行通信的一系列规则集合。

什么是规则?

交通中的红黄绿灯:红灯停,绿灯行就是规则。

OSI七层模型

OSI(OpenSystem Interconnect),即开放式系统互联。 一般都叫OSI参考模型,是ISO(国际标准化组织)组织在1985年研究的网络互联模型。

(1)物理层(Physical Layer)

物理层是OSI参考模型的最低层,它利用传输介质为数据链路层提供物理连接。它主要关心的是通过物理链路从一个节点向另一个节点传送比特流,物理链路可能是铜线、卫星、微波或其他的通讯媒介。

(2)数据链路层(Data Link Layer)

数据链路层是为网络层提供服务的,解决两个相邻结点之间的通信问题,传送的协议数据单元称为数据帧。

(3)网络层(Network Layer)

网络层是为传输层提供服务的,传送的协议数据单元称为数据包或分组。

(4)传输层(Transport Layer)

传输层的作用是为上层协议提供端到端的可靠和透明的数据传输服务,包括处理差错控制和流量控制等问题。

传输层传送的协议数据单元称为段或报文。

(5)会话层(Session Layer)

会话层主要功能是管理和协调不同主机上各种进程之间的通信(对话),即负责建立、管理和终止应用程序之间的会话。

(6)表示层(Presentation Layer)

表示层处理流经结点的数据编码的表示方式问题,以保证一个系统应用层发出的信息可被另一系统的应用层读出。如果必要,该层可提供一种标准表示形式,用于将计算机内部的多种数据表示格式转换成网络通信中采用的标准表示形式。数据压缩和加密也是表示层可提供的转换功能之一。

(7)应用层(Application Layer)

应用层是OSI参考模型的最高层,是用户与网络的接口。该层通过应用程序来完成网络用户的应用需求,如文件传输、收发电子邮件等。

TCP/IP协议

译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。

TCP/IP定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。

协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。

OSI模型与TCP/IP协议的对应

左边是OSI模型,右边是TCPIP协议栈分层模型,可以看得出,两个模型有很清晰的对应关系。

两个模型的下四层是一一对应的,而OSI模型的上三层对应到TCPIP协议的应用层,所以在谈论“应用层”概念的时候,要注意讨论的是哪个模型。

数据传输的协议单元

依据标准的OSI术语,每层间对应的“协议数据单元”(Protocol Data Unit,简称PDU)的名称都是不同的物理层为“位”(bit),即平常讲的二进制数位流,在物理传输介质上以二进制数字信号传输(简单的如高电平代表“1”,底电平代表“0”)。

物理层的传输介质包括:

  1. 同轴电缆(coaxical cable):细缆和粗缆,目前已经不常用;
  2. 双绞线(twistedpair):UTP(Unshielded Twisted Paired , 非屏蔽双绞线),这种即平时常用的网线;
  3. STP (Shielded Twisted Pair,屏蔽双绞线),这种线适用于电磁干扰恶劣的工业环境;(这两种线使用铜线做介质,到用户家虽然看起来就一两根,但在运营商的管线里是几千条几百条线在一起的大对线缆,经常是偷铜者的目标)
  4. 光纤(OpticalFiber):使用光信号来传播数字信号的介质,坐火车到处看到路边写的大标语:“光纤没铜,挖了没用”就是指这个;
  5. 无线电波(wirelessradio);

数据链路层PDU名称叫数据帧“Frame”,例如帧中继技术名称叫Frame Relay ,其数据单元名字叫“帧”,对以太网来说是以太帧。

网络层PDU的名称叫数据包Packet, 因为IP协议在这一层,所以互联网上的数据一般被称为IP数据包。

传输层PDU的名称叫数据段Segment ,这个层面最著名的是传输控制协议TCP和用户数据报协议UDP。

  • 会话层Session 的PDU叫SPDU,会晤协议数据单元;
  • 表示层Presentation的PDU叫PPDU,表示协议数据单元;
  • 应用层Application的PDU叫APDU,应用协议数据单元;
数据封包和解包过程

用户数据报文的一个封装过程,应用程序的数据使用TCP协议进行传输,用户数据被切割成合适的数据片段后,被加上网络层协议IP的首部字节,成为IP数据包,然后被加上数据链路层的以太网首部,成为以太网数据帧,再由以太网驱动程序将帧转化为二进制位流,在物理层面传送。

数据包传输过程

上图是两个主机通过一台交换机和一台路由器通信的示意图。二层交换机仅跨越OSI模型的物理层和数据链路层,所以称为二层交换机,仅为所有连接的主机提供数据链路层间的互通功能。

路由器是跨越物理层、数据链路层、网络层的设备。

最简单的路由器的概念是一台装有两块网卡的主机,主机内部安装的路由软件可以根据IP地址在两块网卡间转发IP数据包,两块网卡各有一个IP地址,具有两个物理接口的路由器同这个道理是类似的。

由上图图四可以看到,IP地址的概念是属于IP协议,IP协议是属于OSI模型第三层网络层的,所有跨越网络层的设备都需要有IP地址。最左边的主机同路由器的左侧接口各有一个IP地址,使用IP协议通信;最右边的服务器和路由器右侧接口各有一个IP地址,使用IP协议通信;路由器的不同接口的IP地址是属于不同的IP子网的,路由器就是在不同IP子网间传送IP数据包的设备,路由是根据IP数据包里的地址选择正确传递路径的过程。

TCP/IP 四层模型

ARP协议:

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

原理:

主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

网络接口层的安全威胁

在网络中,flooding是指从任何节点通过一个路由器发送的信息包会被发送给与该路由器相连的所有其他节点(除了发送信息包出来的那个节点)。

在典型的MAC flooding中,攻击者能让目标网络中的交换机不断泛洪大量不同源MAC地址的数据包,导致交换机内存不足以存放正确的MAC地址和物理端口号相对应的关系表。如果攻击成功,交换机会进入failopen模式,所有新进入交换机的数据包会不经过交换机处理直接广播到所有的端口(类似HUB集线器的功能)。攻击者能进一步利用嗅探工具(例如Wireshark)对网络内所有用户的信息进行捕获,从而能得到机密信息或者各种业务敏感信息。

损坏:自然灾害、动物破坏、老化、误操作
干扰:大功率电器/电源线路/电磁辐射
电磁泄漏:传输线路电磁泄漏
搭线窃听:物理搭线
欺骗:ARP欺骗
嗅探:常见二层协议是明文通信的(以太、arp等)
拒绝服务:macflooding,arpflooding等

互联网网络层

译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。

TCP/IP定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。

IP协议简介:

IP协议是用于将多个包交换网络连接起来的,它在源地址和目的地址之间传送一种称之为数据包的东西,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。

IP实现两个基本功能:寻址和分段。IP可以根据数据包包头中包括的目的地址将数据报传送到目的地址,在此过程中IP负责选择传送的道路,这种选择道路称为路由功能。如果有些网络内只能传送小数据报,IP可以将数据报重新组装并在报头域内注明。IP模块中包括这些基本功能,这些模块存在于网络中的每台主机和网关上,而且这些模块(特别在网关上)有路由选择和其它服务功能。对IP来说,数据报之间没有什么联系,对IP不好说什么连接或逻辑链路。

互联网层网络安全威胁
传输层

IP分片技术

以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。我们假设要传输一个UDP数据包,以太网的MTU为1500字节,一般IP首部为20字节,UDP首部为8字节,数据的净荷(payload)部分预留是1500-20-8=1472字节。如果数据部分大于1472字节,就会出现分片现象。

IP分片攻击

如果有意发送总长度超过65535的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。另外,如果分片之间偏移量经过精心构造,一些系统就无法处理,导致死机。所以说,漏洞的起因是出在重组算法上。pingo‘ death是利用ICMP协议的一种碎片攻击。攻击者发送一个长度超过65535的EchoRequest数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,系统通常会崩溃或挂起。ping不就是发送ICMPEcho Request数据包的吗?让我们尝试攻击一下吧!不管IP和ICMP首部长度了,数据长度反正是多多益善,就65535吧。

IP数据包

数据包的结构:数据包的结构非常复杂,不是三言两语能够说清的,在这里主要了解一下它的关键构成就可以了,这对于理解TCP/IP协议的通信原理是非常重要的。数据包主要由“目的IP地址”、“源IP地址”、“净载数据”等部分构成,包括包头和包体,包头是固定长度,包体的长度不定,各字段长度固定,双方的请求数据包和应答数据包的包头结构是一致的,不同的是包体的定义。数据包的结构与我们平常写信非常类似,目的IP地址是说明这个数据包是要发给谁的,相当于收信人地址;源IP地址是说明这个数据包是发自哪里的,相当于发信人地址;而净载数据相当于信件的内容。正是因为数据包具有这样的结构,安装了TCP/IP协议的计算机之间才能相互通信。我们在使用基于TCP/IP协议的网络时,网络中其实传递的就是数据包。理解数据包,对于网络管理的网络安全具有至关重要的意义。

我们可以用一个形象一些的例子对数据包的概念加以说明:我们在邮局邮寄产品时,虽然产品本身带有自己的包装盒,但是在邮寄的时候只用产品原包装盒来包装显然是不行的。必须把内装产品的包装盒放到一个邮局指定的专用纸箱里,这样才能够邮寄。这里,产品包装盒相当于数据包,里面放着的产品相当于可用的数据,而专用纸箱就相当于帧,且一个帧中只有一个数据包。“包”听起来非常抽象,那么是不是不可见的呢?通过一定技术手段,是可以感知到数据包的存在的。 就是用数据包捕获软件Iris捕获到的数据包的界面图,在此,大家可以很清楚地看到捕获到的数据包的MAC地址、IP地址、协议类型端口号等细节。通过分析这些数据,网管员就可以知道网络中到底有什么样的数据包在活动了。

TCP/UDP协议

面向连接的TCP协议:

TCP(TransmissionControl Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,也就是所谓的”TCP的三次握手”。

面无连接的UDP协议:

UDP(UserData Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!

“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。

TCP的三次握手:

其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机 A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。与手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。
TCP:FTPHTTP POP IMAP SMTP TELNET SSH

UDP

Q聊天,在线视频RTSP,网络语音电话VoIP

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据。

传输层的安全威胁

在网络中,flooding是指从任何节点通过一个路由器发送的信息包会被发送给与该路由器相连的所有其他节点(除了发送信息包出来的那个节点)。

在典型的MAC flooding中,攻击者能让目标网络中的交换机不断泛洪大量不同源MAC地址的数据包,导致交换机内存不足以存放正确的MAC地址和物理端口号相对应的关系表。如果攻击成功,交换机会进入failopen模式,所有新进入交换机的数据包会不经过交换机处理直接广播到所有的端口(类似HUB集线器的功能)。攻击者能进一步利用嗅探工具(例如Wireshark)对网络内所有用户的信息进行捕获,从而能得到机密信息或者各种业务敏感信息。

拒绝服务:syn flood/udp flood/Smurf欺骗:TCP会话劫持窃听:嗅探伪造:数据包伪造

应用层的安全威胁
域名解析:DNS电子邮件:SMTP/POP3文件传输:FTP网页浏览:HTTP……

拒绝服务:超长URL链接欺骗:跨站脚本、钓鱼式攻击、cookie欺骗窃听:嗅探伪造:应用数据篡改暴力破解:应用认证口令暴力破解等……

DDoS攻击原理及防护措施介绍

DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍

DoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。

DDoS攻击原理及防护措施介绍

一、DDoS攻击的工作原理

1.1 DDoS的定义

DDos的前身 DoS (DenialofService)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而DDoS分布式拒绝服务,则主要利用 Internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起DoS攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于DDos的分布式特征,它具有了比Dos远为强大的攻击力和破坏性。

1.2 DDoS的攻击原理

如图1所示,一个比较完善的DDos攻击体系分成四大部分,分别是攻击者( attacker也可以称为master)、控制傀儡机( handler)、攻击傀儡机( demon,又可称agent)和受害着( victim)。第2和第3部分,分别用做控制和实际发起攻击。第2部分的控制机只发布令而不参与实际的攻击,第3部分攻击傀儡机上发出DDoS的实际攻击包。对第2和第3部分计算机,攻击者有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自攻击者的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦攻击者连接到它们进行控制,并发出指令的时候,攻击愧儡机就成为攻击者去发起攻击了。

图1分布式拒绝服务攻击体系结构

之所以采用这样的结构,一个重要目的是隔离网络联系,保护攻击者,使其不会在攻击进行时受到监控系统的跟踪。同时也能够更好地协调进攻,因为攻击执行器的数目太多,同时由一个系统来发布命令会造成控制系统的网络阻塞,影响攻击的突然性和协同性。而且,流量的突然增大也容易暴露攻击者的位置和意图。整个过程可分为:
1)扫描大量主机以寻找可入侵主机目标;
2)有安全漏洞的主机并获取控制权;
3)入侵主机中安装攻击程序;
4)用己入侵主机继续进行扫描和入侵。

当受控制的攻击代理机达到攻击者满意的数量时,攻击者就可以通过攻击主控机随时发出击指令。由于攻击主控机的位置非常灵活,而且发布命令的时间很短,所以非常隐蔽以定位。一旦攻击的命令传送到攻击操纵机,主控机就可以关闭或脱离网络,以逃避追踪要着,攻击操纵机将命令发布到各个攻击代理机。在攻击代理机接到攻击命令后,就开始向目标主机发出大量的服务请求数据包。这些数据包经过伪装,使被攻击者无法识别它的来源面且,这些包所请求的服务往往要消耗较大的系统资源,如CP或网络带宽。如果数百台甚至上千台攻击代理机同时攻击一个目标,就会导致目标主机网络和系统资源的耗尽,从而停止服务。有时,甚至会导致系统崩溃。

另外,这样还可以阻塞目标网络的防火墙和路由器等网络设备,进一步加重网络拥塞状况。于是,目标主机根本无法为用户提供任何服务。攻击者所用的协议都是一些非常常见的协议和服务。这样,系统管理员就难于区分恶意请求和正连接请求,从而无法有效分离出攻击数据包。

二、DDoS攻击识别

DDoS ( Denial of Service,分布式拒绝服务) 攻击的主要目的是让指定目标无注提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击方式之一。

2.1 DDoS表现形式

DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或CPU内核及应用程序占完而造成无法提供网络服务。

2.2 攻击识别

流量攻击识别主要有以下2种方法:
1) Ping测试:若发现Ping超时或丢包严重,则可能遭受攻击,若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。测试前提是受害主机到服务器间的ICMP协议没有被路由器和防火墙等设备屏蔽;
2) Telnet测试:其显著特征是远程终端连接服务器失败,相对流量攻击,资源耗尽攻击易判断,若网站访问突然非常缓慢或无法访问,但可Ping通,则很可能遭受攻击,若在服务器上用Netstat-na命令观察到大量 SYN_RECEIVED、 TIME_WAIT, FIN_ WAIT_1等状态,而EASTBLISHED很少,可判定为资源耗尽攻击,特征是受害主机Ping不通或丢包严重而Ping相同交换机上的服务器正常,则原因是攻击导致系统内核或应用程序CPU利用率达100%无法回应Ping命令,但因仍有带宽,可ping通相同交换机上主机。

三、DDoS攻击方式

DDoS攻击方式及其变种繁多,就其攻击方式面言,有三种最为流行的DDoS攻击方式。

3.1 SYN/ACK Flood攻击

这种攻击方法是经典有效的DDoS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源P和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伤造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持,少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用 Netstat-na命令会观察到存在大量的 SYN RECEIVED状态,大量的这种攻击会导致Ping失败,TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

攻击流程如图2所示,正常TCP连接为3次握手,系统B向系统A发送完 SYN/ACK分组后,停在 SYN RECV状态,等待系统A返回ACK分组;此时系统B已经为准备建立该连接分配了资源,若攻击者系统A,使用伪造源IP,系统B始终处于“半连接”等待状态,直至超时将该连接从连接队列中清除;因定时器设置及连接队列满等原因,系统A在很短时间内,只要持续高速发送伪造源IP的连接请求至系统B,便可成功攻击系统B,而系统B己不能相应其他正常连接请求。

图2 SYN Flooding攻击流程

3.2 TCP全连接攻击

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤 TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、 Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽面被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOs攻击方容易被追踪。

3.3 TCP刷 Script脚本攻击

这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用 MSSQL Server、My SQL Server、 Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过 Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Poxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些代理会暴露DDOS攻击者的IP地址。

四、DDoS的防护策略

DDoS的防护是个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的说,完全杜绝DDoS目前是不可能的,但通过适当的措施抵御大多数的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。

4.1 采用高性能的网络设备

抗DDoS攻击首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDoS攻击是非常有效的。

4.2 尽量避免NAT的使用

无论是路由器还是硬件防护墙设备都要尽量避免采用网络地址转换NAT的使用,除了必须使用NAT,因为采用此技术会较大降低网络通信能力,原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间。

4.3 充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅有10M带宽,无论采取何种措施都很难对抗现在的 SYNFlood攻击,当前至少要选择100M的共享带宽,1000M的带宽会更好,但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M。

4.4 升级主机服务器硬件

在有网络带宽保证的前提下,尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,要保障硬件性能高并且稳定,否则会付出高昂的性能代价。

4.5 把网站做成静态页面

大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,到现在为止还没有出现关于HTML的溢出的情况,新浪、搜狐、网易等门户网站主要都是静态页面。

此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问我们网站的80%属于恶意行为。

五、总结

DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为互联网安全的重大威胁,同时随着系统的更新换代,新的系统漏洞不断地出现,DDoS的攻击技巧的提高,也给DDoS防护增加了难度,有效地对付这种攻击是一个系统工程,不仅需要技术人员去探索防护的手段,网络的使用者也要具备网络攻击基本的防护意识和手段,只有将技术手段和人员素质结合到一起才能最大限度的发挥网络防护的效能。

以上就是小编为大家带来的DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍,希望能对您有所帮助,小伙伴们有空可以来脚本之家网站,我们的网站上还有许多其它的资料等着小伙伴来挖掘哦!

5G浪潮之下,网络安全所面临的机遇与挑战

2019,5G产业迎来商用落地之年。5G不仅为全球数十亿人提供高速连接的互联网新形态,更以实时、高速和支持多设备并发的诸多优势特性,成为万物互联的新型关键基础设施。工业互联网、车联网、智能电网、智慧城市、军事网络等都将构架在5G网络上裂变发展。然而,就在我们享受5G所带来的巨大赋能时,另一端,前所未有的安全风险也随之而来。尤其网络切片技术使边界变得模糊,网络空间与物理空间紧密相连时,黑客也凭借“5G东风”乘势发动攻击,物联网、车联网、工控等关键基础设施首当其冲,成为重点攻击对象。可以说,在5G浪潮之下,网络安全问题也成为百年未有的难题。

5G浪潮下的机遇:世界万物互联

5G,一个当下再也熟悉不过的新型技术名词。它以大宽带(eMBB)、高可靠和低时延(uRLLC)和海量大联接(mMTC)三大特性,依次构建起三大应用场景:

  1. eMBB:每秒10GB的下载速率,令3D、超高清视频等大流量移动宽带业务成为可能;
  2. uRLLC:5G理论延时是1ms,让无人驾驶、工业自动化等业务不在止步于电影;
  3. mMTC:5G单通信小区可连接的物联网终端数量理论值已达百万级别。

据IDC预测,到2025年,全球物联网设备数将达到416亿台。工业互联网、车联网、智能电网、智慧城市、军事网络等都将构架在5G网络上裂变发展。可以说,从人人互联、人物互联,到物物互联,再到人网物三者结合,5G技术最终将为我们构建起一个万物互联的智能世界。

5G浪潮下的挑战:产业安全命悬一线

然而,就在我们享受5G所带来的巨大赋能时,在势态发展的另一端,前所未有的安全风险也随之而来:

  • 当5G以“低时延+高可靠”的特性,与车联网、远程医疗、工业自动化、智能电网等重要垂直行业结合时,网络攻击对象及权益进一步扩大;
  • 当5G支持“大连接业务”,将更多关键基础设施和重要应用架构在其上时,这些高价值目标或将吸引更大的攻击力量——国家级黑客入场;
  • 当5G打破的网络边界,进一步实现网络世界和物理世界融合时,针对虚拟世界的攻击都将变成物理性伤害,网络攻击的影响力指数级暴涨。

就在前几天,中国移动副总裁李慧镝在2019年中国网络安全产业高峰论坛上发表讲话时,就曾重点指出:从产业需求看,没有5G安全,就没有产业的安全。尤其,5G将被广泛应用于电力能源、交通运输、工业制造等重点行业时,一旦网络遭受攻击或者入侵,将会严重威胁一国的经济社会稳定和人民生产生活。

在进一步研究中,智库发现:车联网、物联网以及工控等关键基础设施首当其冲,成为5G浪潮之最易遭受网络攻击行业。

毫无悬念
工控系统成5G网络安全的重中之重

正在高速运转的生产中心,突然计算机网络系统宕机,几十亿的设备同时陷入瘫痪,数家工厂陷入混乱,数额巨大的经济损失,甚至是社会的混乱……这不是骇人听闻的生产事故,在5G加持下,这将是全球工业控制系统所要面临的“安全噩梦”。

工业控制系统是用于操作或自动化工业过程的任何设备、仪器以及相关的软件和网络。它是电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的“大脑”和“中枢神经”,关乎着一国的命脉。也正因为此,工业控制系统成为国家级黑客攻击的重点目标。

当5G与工控系统深度融合之时,“大宽带、低时延、大连接”的特性,毫秒级的响应优势也将给工控系统带来“毫秒级”的伤害之速。工业网络控制之下的物理世界也将遭受“毁灭级”损失。今年4月,国外某安全实验室研究成果显示,工业控制系统的415个漏洞中有一半以上被指定为高风险或严重风险级别的安全问题。

在反观我国工业互联网安全状况,资料显示:有50%以上的工控系统带毒运行,100%的工控系统带漏洞运转,并且在短期甚至未来几年都不可能改变上述状况。可以说,5G时代,工控系统迎来史上最严重的风险大考。

物联网成攻击入口
是万物互联网还是全球宕机?

当5G把海量IoT智能硬件设备的普及和数据的传输成为可能时,数以百亿计的物联网设备都将成为黑客攻击的切入点,而且是防不胜防。

今年10月,美国遭遇史上最大一次网络攻击,致使东海岸大断网。根据360安全大脑实时监测预警系统跟踪监测,此次攻击黑客先是入侵、控制了全世界十多万台智能硬件设备,组成了僵尸网络,进而对美国互联网域名解析服务商DYN进行DDoS攻击,导致这场灾难的。

5G促使物联网成为新的攻击入口。十多万台设备被控制发起的攻击,足以让半个美国网络瘫痪;在5G的万物互联世界里,数十亿设备如果被控制,那么全球互联网将被宕机,整个世界停止运转或许就在“毫秒间”。

搭载5G技术
车联网或先出现安全隐患

当今汽车行业正朝着智能化、网联化、电动化和共享化的方向发展,汽车的智能驾驶系统、信息娱乐系统、底盘控制系统和动力控制系统都会与5G相连接,并通过网络进行数据传输和软件升级。此外,下一代汽车和公共交通还将会使用5G网络与其他车辆以及道路传感器进行通信。此举是技术的进步,也是安全隐患的开端。

一旦拥有自动驾驶功能的汽车被黑客控制后,《速度与激情8》中,千百辆汽车从停车场自动驶上街头,成杀人武器的场景将不仅是虚幻的电影。

然而,这并不是危言耸听。近两年很多工厂车间频遭网络攻击,甚至是国际知名品牌汽车也惨遭毒手。一旦车厂服务器被攻破,黑客即可以通过无线连接远程控制车辆。以至于在面临记者问及:哪个行业将最先出现网络安全隐患时? 360集团董事长兼CEO周鸿祎直接脱口而出:车联网。

5G是卡位未来的重要基础设施。它能赋能产业,也能给产业带来致命之殇。

5G,它是一把双刃剑。因而,我们应辨证看待,辨证处理。机遇,我们要牢牢把握住;挑战,我们更要及时未雨绸缪。

应对5G安全挑战,智库认为,应融合安全大数据、威胁情报与知识库、安全专家等资源于一身;用整体思维,而非局部思维;以积极防御之姿,而非静态防护之态;以“看得见、守得住”的网络安全防御能力去积极应对。

此外,正如5G时代的繁荣需要政府、运营商和各行各业共同努力,5G下的大安全生态也需要产业界、网络安全企业和政府主管部门共同努力、通力合作,深化5G时代下网络安全的攻防研究和应对,唯此才能真正保障个人、行业乃至国家安全。

( 摘自《今日头条》 )

发展网络安全产业筑牢网络强国基石

2019年我国网络安全产业规模预计超过600亿元,年增长率超过20%;国内上市的网络安全企业达到23家;设立网络空间安全基础教育的高等院校达到30所;国家网络安全产业园区已入驻企业达到52家……

这是在日前召开的2019年中国网络安全产业高峰论坛上传递出的一串串数据,数据背后彰显着网络安全产业蓬勃发展的活力。近年来,我国网络安全技术水平大幅提升、网络威胁打击治理取得显著成效、产业聚集效应初显、工业互联网保障体系初步构建,网络安全产业发展进入新阶段。

发展网络安全产业是应对新形势的需要

当前网络空间威胁正在加速从虚拟空间向现实世界渗透扩散,网络安全形势日趋严峻复杂,从全球安全形势来看,网络空间安全对抗愈演愈烈,网络安全威胁持续加剧,交通、能源、金融、通信等关键信息技术设施成为黑客攻击的新目标。

“网络安全产业是网络空间安全的战略基石。”工信部网络安全管理局局长赵志国表示,应对日益复杂的网络安全形势,筑牢网络安全防线,迫切需要我们固本强基,夯实网络安全产业的基础。

网络安全竞争说到底是双方攻防能力的对抗,而全面提升攻防能力需要完善的技术、人才、机制、产品来推动,而这些要素都离不开一个强大的网络安全产业做支撑,发展网络安全产业是提升我国网络安全综合能力的重要手段。

我国网络安全产业驶入快车道

“累计有近100家企业积极与国家网络安全产业园对接,已入驻园区企业达到52家。园区空间承载能力不断增强,现可用建筑面积达44.2万平方米。”北京市经济和信息化局局长王刚表示。

国家网络安全产业园的建设是我国网络安全产业发展的一个缩影。数据显示,2019年我国网络安全产业规模预计超过600亿元,年增长率超过20%,明显高于国际8%的平均增速,网络安全产业正在快车道上飞速发展。

“用新技术防范新技术的风险”日渐成为网络安全行业的共识。中国移动副总裁李慧镝介绍了两个案例,利用区块链不可篡改的特性,解决特权账户篡改日志数据的问题,以保护上网日志的真实性和有效性;基于大数据和人工智能技术,研发防护服务,拦截高频骚扰电话,目前中国移动已经为1000万用户提供了8.1亿次的高频骚扰电话拦截。

网络安全产业的飞速发展带来了投融资的活跃,截至2019年11月底,公开融资方面,国内上市的网络安全企业达到了23家,有100多家创投机构在网络安全领域进行投资布局。

下一步,工信部即将出台网络安全产业发展相关指导意见,可以预见,随着政策红利的不断释放,产业生态的日趋完善,人才培训体系的初步建立,产业聚集的迅速发展,网络安全产业将继续加速发展。

产业发展不平衡不充分问题依然突出

在网络安全产业发展势头向好的背后,问题依然存在。数据显示,我国网络安全产业整体规模偏小,2018年我国网络安全产业规模仅占全球的6%。

“我国网络安全产业发展不平衡不充分问题依然突出。”工信部副部长陈肇雄在论坛上指出,我国关键核心技术受制于人的状况尚未得到根本改变,新技术广泛应用带来的安全问题逐步显现,高端领军人才明显短缺。

“安全的投入和信息化的发展是极不平衡的,据统计,我国网络安全投入只占信息化投入的不到3%,而国际上是10%。”工信部网络安全产业发展中心副主任李德文表示。

对此,实现高质量的网络安全产业发展成为与会各方的关注点。“需要各方在核心技术突破、市场培育、产业集聚、交流合作等方面加强协作。”赵志国指出,一是加快推进关键核心技术突破,持续提升创新发展能力。二是加强政策支持和行业监管,培育壮大产业市场需求。三是完善网络安全生态体系建设,统筹推进产业聚集发展。四是加强开放创新和国际交流合作,深化网络安全融合应用。

对于网络安全产业园区的发展,王刚表示,将加紧研究制定创新体系,一揽子支持园区的发展,优化营商环境,构建管家式的服务体系,欢迎企业入驻。针对5G时代新的安全挑战,李慧镝提出,共同防控5G安全隐患,围绕5G安全尽快建立覆盖“云、管、端”业务安全测评体系,推动5G健康持续发展。

(摘自《人民邮电报》)

中国网络安全产业有望达万亿元级规模

(经济观察)中国网络安全产业有望达万亿元级规模
中新社北京12月11日电 (记者 刘育英)从2019年的600多亿元(人民币,下同),到2032年有望达到万亿元级别,中国网络安全产业正迎来发展黄金期。

据中国信息通信研究院预计,2019年,中国网络安全产业规模预计超过631亿元。不过,在安全牛总裁李少鹏看来,“网络安全这么重要的事情,还不如人们餐桌上的小吃”。李少鹏在本周举行的2019年网络安全产业高峰论坛上说,2016年,小龙虾产业总产值已达1466亿元,当年网络安全产业规模仅300亿元,2019年小龙虾产业规模已经3690亿元了。

不过,随着5G、人工智能、物联网、大数据等技术的发展,新技术已经将网络世界和现实世界相连接,网络攻击带来的后果不仅是盗取财富和个人隐私,还会造成灾难事件。网络安全产业迎来了新的市场空间。

2018年、2019年,中国网络安全产业爆发式增长,规模增长均在20%左右。奇安信集团董事长齐向东表示,新技术背景下,网络攻击数量日趋频繁、规模日趋增大、后果日趋严重,规模不大的网络安全行业受到空前重视。尤其是,网络安全逐步成为国家安全的支撑、社会发展治理的需求,以及经济民生的保障。

市场普遍认为,网络安全政策的不断落实,推动了行业的发展。例如,网络安全等级保护制度、关键信息基础设施安全保护条例、国产化安全可控、个人信息保护、数据安全等政策实施,以及工业互联网、车联网等领域网络安全顶层设计出台,促使政府和企业网络安全预算增加。

中国工业和信息化部网络安全产业发展中心副主任李德文介绍,信息化程度较高的领域和行业在网络安全方面投入较大,如金融、电信、能源,政府需求也很大。
一些地方政府将网络安全作为经济增长点,北京、天津滨海、湖北武汉、山东泰安等地网络安全产业园区加快建设,推动产业链布局。

资本市场对网络安全产业的发展起到支撑作用。李德文介绍,2018年至2019年,网络安全市场有5家公司新上市融资,整个行业投融资次数76次,融资金额超过106亿元。

李少鹏说,2018年被称为科技行业的资本寒冬,但从2016年开始,网络安全就开始有投融资活动。2018年到2019年,网络安全行业投融资超过100亿元,不降反升。其中重要的是,科创板增加了网络安全企业的IPO(首次公开募股)。

未来中国整个社会还将进行信息化、网络化、智能化,安全问题会越来越多。据奇安信预测,2017至2027年,网络安全产业将以30%的年复合增长率高速增长,2032年将达万亿元规模。这一预测获得部分与会人士认同。

不过,尽管市场空间急剧展开,但网络安全产业自身结构性问题还需要解决。李德文表示,2018年中国网络安全产业市场规模占全球只有6%,企业规模普遍偏小,缺少龙头企业。

核心技术也是关键。李德文说,一些基础底层技术受控于人,特别是芯片和操作系统。如果软件有漏洞,硬件有后门,本质安全还是得不到保证。

此外,产业的发展也需要人才支撑。据统计,网络安全产业从业人员10万多人,随着产业增长,未来三至五年人才需求呈爆发式增长,特别是高端人才需求。李少鹏表示,未来网络安全多场景交叉,市场上将非常需要跨行业的高级咨询师。(完)

工信部:加快完善工控安全贯标工作机制

上证报中国证券网讯 据工业和信息化部官网10月11日消息,2019年10月10日,工业控制系统信息安全防护贯标活动启动会在南京召开。

《工业控制系统信息安全防护指南》实施三年来,在部党组的统一部署和业界各方的共同努力下,工业控制系统信息安全(以下简称“工控安全”)初步形成了政策指导、标准支撑、产业创新的良好局面。

工业和信息化部作为工控安全主管部门,重点开展了三方面工作:一是持续完善政策和标准体系,陆续发布了《工业控制系统信息安全防护指南》《工业控制系统信息安全行动计划(2018-2020年)》等政策文件,指导开展工控安全标准体系建设,通过贯彻落实相关政策标准,促使企业以较低成本实现了重大安全风险的防范。二是加快推动工控系统产业高质量发展,建成工业控制系统应用项目库,支持产学研用联合攻关,搭建供需对接平台,助力产品的应用推广,形成了一批典型行业工控安全解决方案;三是加快工控安全保障能力建设,按照《行动计划》有关部署,已建成覆盖8个省市、200余家企业的国家工控安全在线监测网络,初步构建了攻防靶场、应急资源库及工业控制系统检测环境等基础设施。

下一步,工业和信息化部将指导相关单位,一是加快完善工控安全贯标工作机制,扎实推进贯标,切实提升企业安全防护水平;二是深化产学研用协同攻关工作机制,培育产业良好发展生态;三是加快落实“一网一库三平台”建设要求,进一步强化综合安全保障能力;四是充分调动地方资源,建设地方贯标队伍,形成多级联动的支撑体系。

© 2015-2023 银科数安 福建银数信息技术有限公司 | 闽ICP备18024091号-1

TOP ↑