信息及信息系统由于具备脆弱性、敏感性、机密性、可传播等多种特性,其遭受到的威胁也可以来自各种场景和手段。
目前由于互联网越来越发达,信息的重要程度越来越高,信息安全的事件也层出不穷,如:
震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒。
作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒。蠕虫是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。
震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。互联网安全专家对此表示担心。
“震网”病毒利用了微软视窗操作系统之前未被发现的4个漏洞。通常意义上的犯罪性黑客会利用这些漏洞盗取银行和信用卡信息来获取非法收入。而“震网”病毒不像一些恶意软件那样可以赚钱,它需要花钱研制。这是专家们相信“震网”病毒出自情报部门的一个原因。
据全球最大网络保安公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%), 阿塞拜疆、美国与巴基斯坦等地亦有小量个案。
由于“震网”感染的重灾区集中在伊朗境内。美国和以色列因此被怀疑是“震网”的发明人。
这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。(在当时工控电脑的信息安全还未被注意到)
发现历史:
攻击方式变化小
攻击的方式仍然是我们所能看到的病毒、漏洞、钓鱼等,看起来似乎形式并无太大变化
攻击的手段由单一变得复杂
一次重大攻击往往需要精密的部署,长期的潜伏,以及多种攻击手段相结合以达到最终目的
攻击目的多样化
攻击的目标从个人电脑攻击到经济、政治、战争、能源,甚至影响着世界格局
网络安全威胁
1. DDoS攻击
2. 网络入侵等
应用安全威胁
1. 操作系统漏洞
2. 2. 病毒、木马、蠕虫
3. 钓鱼网站
4. 数据泄露等
数据传输与终端安全威胁
1. 通信流量挟持
2. 中间人攻击
3. 未授权身份人员登录系统
4. 无线网络安全薄弱等
Dyn是DNS SaaS提供商,其核心业务就是为其用户管理托管DNS服务。DDoS攻击严重影响其DNS业务,导致客户网站无法访问。因其服务众多公司,造成的损害如星火燎原一般,影响极其恶劣。导致近半个美国陷入断网,涉及超过百家网站出现无法访问的情况,严重断网长达3小时,仅亚马逊一家损失就已达千万美元以上。
攻击的“肉鸡”主要是网络摄像机、数字硬盘录像机和智能路由器 (主要由物联网设备组成)。Mirai僵尸网络感染设备上百万 ,而在此次攻击中仅十分之一设备参与。
目前,互联网中存在着大量的僵尸主机和僵尸网络,在商业利益的驱使下,DDoS攻击已经成为互联网面临的重要安全威胁。
为什么使用物联网设备发动攻击?
寻找肉鸡:物联网设备通常默认开启telnet远程登录功能,方便管理员进行远程管理。攻击者可以通过IP地址扫描来发现存活的物联网设备,通过端口扫描来进一步判断物联网设备是否开启telnet服务。
组建僵尸网络:部分物联网设备使用者,会直接使用出厂密码,或者设置简单的密码(类似admin/123456的简单用户名/密码组合),这些密码很容易被攻击者暴力破解。当攻击者成功破解物联网设备的密码,并通过telnet登录成功后,接着在物联网设备上进行远程植入恶意软件Mirai,从而获得设备的绝对控制权。
加载攻击模块:攻击者在物联网设备上加载DNS DDoS攻击模块。
发起攻击:攻击者通过僵尸网络向美国Dyn DNS服务发起DDoS攻击,导致上百家网站出现无法访问的情况。
扫描是一种潜在的攻击行为,本身并不具有直接的破坏行为,通常是攻击者发动真正攻击前的网络探测行为。
扫描可以分为地址扫描和端口扫描:
地址扫描
攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过判断是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。(如ping目的主机,若是能ping通则说明改目的地址主机存活在目标网络上)
端口扫描
攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用Port Scan攻击软件,发起一系列TCP/UDP连接,根据应答报文判断主机是否使用这些端口提供服务。
攻击者可以通过密码暴力破解方式来获取控制权限
也可以通过各种欺骗攻击来获取访问和控制权限,如IP欺骗攻击:
攻击者通过向目标主机发送源IP地址伪造的报文,欺骗目标主机,从而获取更高的访问和控制权限。
IP欺骗是利用了主机之间的正常信任关系来发动的。基于IP地址的信任关系的主机之间将允许以IP地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。信任主机之间无需输入口令验证就可以直接登录。
lP欺骗攻击的整个步骤:
DDos(Distributed Denial of Service)即分布式拒绝服务攻击,是典型的流量型攻击。
DDoS攻击是指攻击者通过各种手段,取得了网络上大量在线主机的控制权限。这些被控制的主机称为僵尸主机,攻击者和僵尸主机构成的网络称为僵尸网络。当被攻击目标确定后,攻击者控制僵尸主机向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。
根据采用的攻击报文类型的不同,网络中目前存在多种DDoS攻击类型,主要有以下这几种常见的DDoS攻击:SYN Flood、UDP Flood、ICMP Flood、HTTP Flood、HTTPS Flood、DNS Flood等。
DDoS的目的:
- 耗尽网络带宽
- 耗尽服务器资源
- 使得服务器无法正常提供服务(瘫痪)
部署专业的防护设备:
防火墙:通过在大中型企业、数据中心等网络的内网出口处部署防火墙,可以防范各种常见的DDoS攻击,而且还可以对传统单包攻击进行有效地防范。
AntiDDoS设备:Anti-DDoS解决方案,面向运营商、企业、数据中心、门户网站、在线游戏、在线视频、DNS域名服务等提供专业DDoS攻击防护。
微博网站曾遭遇到一次蠕虫攻击侵袭,在不到一个小时的时间,超过3万用户受到该蠕虫的攻击。攻击过程如下:
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
漏洞带来的威胁:
“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
钓鱼网站的设计通常有两种方式:
整个过程如同钓鱼一般,这样的恶意网站也就被称作“钓鱼网站”。这样的钓鱼手法技术含量并不高,或者利用人们贪图便宜的心理上当受骗,或者利用部分网民防范欺诈意识的薄弱。人们一旦上当,或者个人隐私信息泄露并被贩卖,或者因为在网站上填写了银行账号信息,相应的资产会被立刻转走,追悔莫及。
攻击者利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,能够破坏计算机系统,纂改、损坏业务数据。(简单的来说就是依附于其他程序的恶意代码)
特点:
伪装成系统程序的恶意代码。通过一段特定的程序(木马程序)来控制另一台计算机。
特点:
一种能够利用系统漏洞通过网络进行自我传播的恶意程序.
特点:
指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
特点:
一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件,搜集、使用、并散播企业员工的敏感信息,严重干扰企业的正常业务的恶意软件
特点:
定期修复漏洞
1. 漏洞扫描
2. 安装补丁
提高安全意识
1. 对可疑网站、链接保持警觉
专业设备防护
1. 防火墙(防火墙作为边界设备,可对用户的上网行为、网页及邮件病毒、非法应用程序等进行阻断,从而达到保护内网的作用)
2. WAF(Web Application Firewall,Web应用防火墙。它是通过执行一系列针对HTTP/HTTPS的安全策略专门为Web应用提供保护的一款防护设备)
3. 杀毒软件
美国国家安全局(NSA)在云端监听Google(包括Gmail)和Yahoo用户的加密通信。NSA利用谷歌前端服务器做加解密的特点,绕过该设备,直接监听后端明文数据。
轻博客网站Tumblr上超过半数的账号密码被黑客盗取。
黑客首先通过一定的方式侵入了Tumblr的服务器,获取了Tumblr用户信息。Tumblr曾发声因数据库信息加密,对用户不会造成影响。然而事实证明用户信息采用了较弱的算法,黑客获取到该加密的用户信息后,在较短时间内便破解了大量的用户信息。
传输安全隐患
1. 中间人攻击
2. 数据传输未加密或加密程度不够
终端安全隐患
1. 服务器存在漏洞
2. 用户使用弱密码
3. 用户身份未经验证
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击主要的威胁是信息篡改和信息窃取