资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,网络安全,目 录,一、关于黑客的故事,二、我们在保护什么,三、如何保护自己,一、黑客的故事,世界上只有,两,种人,一种是知道自己被,黑,了,一种不知道,一、黑客的故事,从,速度与激情,说起,一、黑客的故事,从,速度与激情,说起,远程控制,一、黑客的故事,从,速度与激情,说起,自动驾驶,一、黑客的故事,从,速度与激情,说起,天眼系统,一、黑客的故事,从,速度与激情,说起,都是真的,一、黑客的故事,从,速度与激情,说起,都是真的,一、黑客的故事,Youku 2016,年,1,亿条用户数据泄露,暗网 报价,$300,老板来个库呗,一、黑客的故事,Youku,库 样本 (老板说先尝后买),一、黑客的故事,Youku,数据最早泄露于,2017,年,1,月,明文账号,+md5,密码,1,亿条,黑客,doubleflag,还原出,8000,万明文密码,报价,$400,销售了,100,多份,一、黑客的故事,Youku,这次爆出的账号名全是,E-mail,格式,一、黑客的故事,Youku,事件与历史泄露数据的重合度,一、黑客的故事,Youku,厂商的应对,基于情报的风控逻辑:更换密码,一、黑客的故事,Youku,事件的背后,该数据早已活跃在撞库攻击黑产,一、黑客的故事,Youku,事件的背后,该数据早已活跃在撞库攻击黑产,一、黑客的故事,Youku,事件,的,背后:思考,从拖库到撞库,安全意识是核心 技术是手段,一、黑客的故事,冷静一下,还没有结束,一、黑客的故事,2016 DDoS,威胁报告,2016 vs 2015,年 攻击,总量,+25,%,次数,+18.6,%,攻击流量,大于,300G,成为常态,广东 浙江 北京 江苏 上海 为国内主要源头,一、黑客的故事,2016 DDoS,威胁报告,2016 vs 2015,年 攻击,总量,+25,%,次数,+18.6,%,攻击流量,大于,300G,成为常态,广东 浙江 北京 江苏 上海 为国内主要源头,一、黑客的故事,2016 DDoS,威胁报告,黑客画像,:,专注,攻击,者不再是昼伏夜出 不再是兼职,每年,6-8,月为攻击最多的月份,11-16,点,17-21,点 攻击最多,3-7,点攻击较少,一、黑客的故事,2016 DDoS,威胁报告,黑客画像,:,嗅,探,为了,更大流量 攻击者不断寻找更多可用资源,2016,年,BotMaster,主要分布,在,中国 俄罗斯 美国 巴西 土耳其,除了传统,网络 僵尸,网络已经渗透进入物联网,一、黑客的故事,2016 DDoS,威胁报告,黑客画像:精细,攻击者也有自己的老板 考虑投入产出比,大流量攻击凶猛而,短暂 百,G,攻击,大多,5,小时内结束,小流量攻击则持续不断,反射性,攻击 隐蔽性高 成本低 成为,首选,一、黑客的故事,2016 DDoS,威胁报告,黑客画像:整合,如果不具备能力,则资源整合,利用,木马控制更大规模的僵尸网络,台风,DDoS,控制,端,14,%,的,C&C,来自,国内,多,家云,黑产者已经将,DDoS,攻击能力,平台,化,任何,人都可以直接在线购买,一、黑客的故事,2016 DDoS,威胁报告,黑客画像:黑吃黑,黑产充满了,邪恶 攻击,者之间会互相厮杀,僵尸网络的资源一旦聚集在某一个组织手,里,它,就会成为撕咬的对象,黑产者甚至会攻击政府,组织 安全人士,攻击,CIA/FBI,的事件屡见不鲜,勒索软件等先进攻击工具 成为互相绑架的对象,一、黑客的故事,冷静一下,仍然,没有结束,NSA,网络攻击小组,被黑,方程式组织,Equation Group,一、黑客的故事,影子经纪人,Shadow Brokers,一、黑客的故事,方程式组织,Equation,Group,武器库,可以攻破全球,70%,的,Windows,机器,一、黑客的故事,CIA,计算机网络行动小组(,COG,),HIVE,武器库,一、黑客的故事,CIA,计算机网络行动小组(,COG,),HIVE,武器库,一、黑客的故事,2016,年 媒体曝光 台湾地区,ATM,遭遇黑客攻击,一、黑客的故事,让,ATM,机吐钞票的黑客意外死亡,一、黑客的故事,冷静一下,想一下世界和平吧,二,、我们在保护什么,网络安全 保护的是所有,IT,资产,重要,与否 取决于,是否,想,过,这个,场景,三、如何保护自己,互联网安全残酷定律,以,大多数开发对,安全的,认知 还轮,不到拼技术,以,大多数运维的惰性 还轮,不到拼漏洞,以,大多数公司对安全的重视程度 还轮,不到拼努力,努力了?照样不安全!,长短短,资深安全专家 参与,H5,标准制定,三、如何保护自己,建立安全意识,被,黑源于轻信和,大意,防范木马,密码安全,社会工程学,三、如何保护自己,建立安全意识,防范木马,引诱用户下载安装的木马,利用系统漏洞传播木马,利用应用软件漏洞传播木马,三、如何保护自己,建立安全意识,防范木马,利用,热门事件,或,人性的弱点,下载安装,三、如何保护自己,建立安全意识,防范木马,可执行文件类型,exe,可,执行文件标准后辍,pif,dos,格式的快捷方式后辍,scr,屏幕保护程序后,辍,有,的木马,把文件名改为*,.jpg.exe,有的木马把自己的图标弄成文件夹样子,三、如何保护自己,建立安全意识,防范木马,将,Windows,资源管理器的文件夹选项,中,“,隐藏已知文件类型的扩展名”这个选项,前 把,勾,去掉,三、如何保护自己,建立安全意识,防范木马,黑客看到的,三、如何保护自己,建立安全意识,防范木马,“怎么会有人这么无聊!”,好奇心,满足,突破禁区 获得,特权,获取,情报,其他,实际利益,超过,10,%,的用户在安全软件提示病毒,之后,选择了信任,放行,随,之电脑,沦陷,三、如何保护自己,建立安全意识,防范木马,利用漏洞传播木马,网页木,马 实,际上是一个,HTML,网页,但这个网页中的脚本恰如其分地利用了浏览器及插件的漏洞(如,flash,漏洞),让浏览器在自动下载木马并运行木,马,三、如何保护自己,建立安全意识,防范木马,利用漏洞传播木马,CVE-2017-0199,FireEye,最近公布了一个,OFFICE 0day,,在无需用户交互的情况下,打开,word,文档就可以通过,hta,脚本执行任意代码,Word,在处理内嵌,OLE2LINK,对象时,通过网络更新对象时没有正确处理的,Content-Type,所导致的一个逻辑漏洞,三、如何保护自己,建立安全意识,防范木马,如何远离木马,不,要试图使用软件破解工具,买正,版用,开,源,搜,索引擎提供的下载链接,并不可,靠,软,件的,原生网站比较可,靠,邮,件和,QQ,发过来的软件,不要运行,,链接不要,点,注,意所下载内容的后缀,,除非确认,否则不运行,三、如何保护自己,建立安全意识,防范木马,如何远离木马,不要上一些乱七八糟的网站 色情、赌博、游戏,电脑勤打补丁 腾讯管家、百度卫士、,360,安全卫士,IE,浏览器尽量少用,可以用,Chrome,、,360,、,QQ,浏览器,考虑放弃,Flash,如果你身份不一般,注意隐藏自己的身份,三、如何保护自己,建立安全意识,防范木马,安全最终要靠自己,如果被黑 损失是你自己的,三、如何保护自己,建立安全意识,防范木马,勒索软件,三、如何保护自己,建立安全意识,防范木马,三、如何保护自己,建立安全意识,防范木马,搞,IT,二十多年来,我还没见过像这样有这么多受感染的用户(,包括技术人员,)乖乖投降的情况。,CryptoLocker,首先向控制服务器发送获取,RSA Public Key,请求。在获取,RSA Public Key,后该软件迅速按特定文件后缀名对每个文件产生一个,256 bit AES,新,key,用于对该文件内容进行加密(,AES,加密算法),再用,RSA Public Key,对,AES,密钥进行加密。,最后软件该软件会跳出个对话框,提醒用户,3,天之内缴费,300,美元。,三、如何保护自己,建立安全意识,防范木马,Nymaim,勒索软件瞄准国内某金融,机构,2017,年,3,月,10,日左右观察,到,从,2016,年,11,月开始发起,Nymaim,攻击,并 持续至今,使用,鱼叉式钓鱼邮件方式、,Office,文件携带恶意,VBA,宏代码实施了,Nymaim,下载器并携带勒索软件功能的恶意,活动,此次,威胁活动主要针对的目标是网络购物及金融行业的个人,用户,三、如何保护自己,建立安全意识,防范木马,由于解密用的,RSA Public Key,相对应的,RSA Private Key,只有黑客有,他不给谁也解不了密,而且黑客还威胁,3,天后销毁解密的密钥。安全软件可以清除该软件,但,神仙也解不了,这些被加密的文件。,做好备份,!,三、如何保护自己,建立安全意识,密码安全,安保问题用来找回密码或者增强的认证,尽量不要用别人可能会知道的信息,自己的生日、配偶的姓名、毕业的学校,三、如何保护自己,建立安全意识,密码安全,请问哪些是弱口令,123456,19890303,root123,Admin!#$,Qwer1234!#$,2wsx1qaz,!QAZXSW,三、如何保护自己,建立安全意识,密码安全,使用自己不会忘记而别人不会知道的信息,奶奶的姓名 爸爸的生日,第一次牵手约会在哪里,小学时最好的朋友,三、如何保护自己,建立安全意识,密码安全,进,阶用法,三、如何保护自己,建立安全意识,密码安全,高级进阶用法,密码:,ppnn13%dkstFeb.1st,,,密码:,for_$n(RenSheng)_$n+=”die”,密码:,tcmlflw,syredfebhua,密码:,dig?F*ckDang5,三、如何保护自己,建立安全意识,密码安全,高级进阶用法,密码:,ppnn13%dkstFeb.1st,,,解释:娉娉袅袅十三余,豆蔻梢头二月初,密码:,for_$n(RenSheng)_$n+=”die”,解释:人生自古谁无死,密码:,tcmlflw,syredfebhua,解释:停车坐爱枫林晚,霜叶红于二月花,密码:,dig?F*ckDang5,解释,:,锄,禾日,当午,三、如何保护自己,建立安全意识,密码安全,不要共享密码 学会加密 敏感信息加密存储,你不想让陌生人知道的都是敏感信息,简历、身份证扫描件,账号、财务情况,三、如何保护自己,建立安全意识,密码安全,使用,HTTPS,保护通信,三、如何保护自己,建立安全意识,密码安全,通信加密与内容加密,SSL,加密只是保障了传输安全。服务器端的安全性不能保障。你的隐私仍有可能被人看到。,三、如何保护自己,建立安全意识,密码安全,文档加密,winrar,三、如何保护自己,建立安全意识,密码安全,文档加密,word,三、如何保护自己,建立安全意识,极致,你的环境是被敌对方控制的,你的网络被控制和分析,你的电脑被监视,你的手机被控制和监听,你扔掉的东西被人分析 你的行程被跟踪,三、如何保护自己,建立安全意识,难道,不用支付宝,不用微信,不用网银 不用信用卡,不用智能手机,不用电脑,风险无处不在 评估风险 适度谨慎,三、如何保护自己,建立安全意识,关键在于,不要同时,让别人知道你的:,姓名,(网上能不用真名不用真名),身份证号码 电话号码,用户名和密码 安保问题,三、如何保护自己,建立安全意识,社会工程学,进入一个有门禁的大楼的最快方式是什么?,编,个,瞎话找人带进去,挖洞 翻墙,三、如何保护自己,建立安全意识,社会工程学,案例:希拉里邮件门重启事件,三、如何保护自己,建立安全意识,社会工程学,案例:这样的邮件你们看到过没有,三、如何保护自己,建立安全意识,社会工程学,有攻击者会通过在特定上班途中,故意丢弃,U,盘,、移动硬盘、手机充电宝等设备,诱使员工捡到并使用。,恶意充电宝,在充电过程中,不论你的手机是否越狱、,Root,,黑客可以轻易的读取手机中通讯录、照片、短信、账号密码等信息。,三、如何保护自己,建立安全意识,社会工程学,英国最高级别的反恐警官、大伦敦警察厅助理总监鲍勃,奎克因不慎泄密宣布辞职,三、如何保护自己,建立安全意识,社会工程学,黑客扬,克里斯勒(,Jan Krissler,)展示了获取德国国防部长乌尔苏拉,范德莱恩(,Ursula Von Der Leyen,)指纹的过程。,三、如何保护自己,建立安全意识,社会工程学,黑客扬,克里斯勒(,Jan Krissler,)展示了获取德国国防部长乌尔苏拉,范德莱恩(,Ursula Von Der Leyen,)指纹的过程。,三、如何保护自己,建立安全意识,社会工程学,不以单位名称个人姓名做主机名,黑客可通过你在微博、微信上发布的各种信息,分析出你的喜好、关系网、生活习惯、照片、甚至是密码,黑客可以预测你将会在什么地方出现,58,%,的数据,泄露是,由,内部人员,引起,的,36,%,的数据,泄露是,由,员工失误,造成的,三、如何保护自己,建立安全意识,法律法规,刑法,285,条,非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具,罪,刑法,286,条,破坏计算机信息系统,罪,三、如何保护自己,建立安全意识,法律法规,刑法,287,条,利用,计算机实施犯罪的提示性,规定,刑法,219,条,侵犯商业机密罪,三、如何保护自己,总结一下,软件下载、运行要留心,熟人邮件、短信也要小心,链接,不要随意点,口令设置要谨慎、复杂,系统勤,打补丁,和升级,电脑中,不存储,可能泄露身份信息的资料,不在,云盘和网盘上存放敏感资料,自己的敏感信息要,加密,互联网邮箱和工作邮箱要,分开,关注安全新闻和安全知识,谢谢,
展开阅读全文