上海電器儀表廠聯系方式
|
索尼被黑警示中國企業 如何遠離“索尼”式悲劇2
發表時間:2017-12-01 00:00 索尼被黑警示中國企業 如何遠離“索尼”式悲劇中新網12月25日電 最近一段時間,索尼被黑事件持續發酵,美聯社稱之為企業安全史上損失最慘重的黑客攻擊事件,這次事件對索尼造成了嚴重的創傷,黑客獲取了索尼內部大量內部資料,包括員工及明星信息、合約和其他敏感文件。索尼被黑事件也再次給中國企業和機構敲響了警鐘,在互聯網和信息技術越來越普及的今天,企業如何做好自己的安全防護,避免索尼式悲劇重演。 專家分析黑客入侵索尼的6種可能手段 目前有關索尼被黑事件的幕后黑手以及攻擊方法仍眾說紛紜,360網絡攻防實驗室負責人林偉認為,這次黑客對索尼影業的攻擊,可能有幾種入侵手段:一種是內鬼。通過控制某一個員工的終端或者獲取其訪問權限,進而控制整個公司的內網系統;第二種可能是魚叉攻擊。即給員工發送郵件、惡意文件或者惡意網頁,只要一個員工中招,就能搞定內網系統;第三種可能是水坑攻擊。就是在索尼員工經常訪問的網站上掛馬;第四種可能是物理入侵。通過給員工寄送包裹或在公司附近故意遺留U盤等存儲設備,將惡意程序植入其中;第五種可能是無線網絡入侵。通過搞定公司無線網絡密碼,入侵到內網系統。還有一種可能是利用員工在家庭辦公的時候入侵,相對來說,員工家庭網絡的安全防范會比較薄弱。 林偉在接受記者采訪時表示,黑客采用的攻擊手段其實非常普遍,只是企業安全防護太脆弱。“我們在30多家企業委托下進行的滲透實驗時發現,很多重要的機構和企業,不用任何高級的攻擊手段,只用最簡單的Web攻擊,絕大部分滲透成功。兩到三個人,用2-3天的時間,就能搞定。” 從索尼被黑事件看新的安全威脅 林偉稱,從索尼被黑等一系列近期的安全事件看,現在真正的安全威脅已經發生了“質”的變化:攻擊者不再是一個個個體,而是有組織的團隊;攻擊目的也不再漫無目的,而是瞄準特定目標;攻擊表現也不再是炫技,而是潛伏竊取;攻擊工具也很少利用已知工具和漏洞,而是利用未知工具、零日漏洞甚至社會工程學。 但真正可怕的是,“攻”進步了,“防”卻沒有跟上。不可否認,無論是防病毒還是防攻擊,無論是已知威脅檢測還是未知威脅檢測,安全似乎一直處于后知后覺的狀態——發現威脅、分析威脅、形成具體的或通用的特征規則,然后才能對這個威脅進行防御。所以,在面對復雜、未知、定向攻擊等高等級安全威脅時,傳統安全產品頻頻失手,緩不救急。 綜合立體防御體系保護企業安全 360副總裁譚曉生前不久在一次論壇上曾經提到建立企業安全體系的四個“假設”:**個假設,系統一定有未發現的漏洞,所以要考慮如何發現漏洞利用行為,如何檢測攻擊行為;第二個假設,系統一定有已發現但仍未修補的漏洞,需要及時發現漏洞,強制修補漏洞,但漏洞本身也不能盲目修補,以免影響到關鍵業務系統;第三個假設,系統已經被滲透,因此要考慮的是如何發現系統已經被滲透、如何處理已經被滲透的漏洞、如果重現攻擊過程、如何溯源;第四個假設,員工并不可靠,因此關鍵在于如何發現員工的異常行為、如何檢測并阻斷來自內部的攻擊。 基于這四個假設,要想全面解決安全問題,企業需要的絕對不是一個個單一的安全產品。為此,360企業安全提供了“云+端+邊界聯動”的綜合立體防御體系。只有“云+端+邊界聯動”的綜合立體防御體系,才能幫助企業靈活、快速、**限度地減少來自安全威脅的影響和損失。 360利用全球**的云安全體系,建立了威脅感知云,為所有安全產品提供云端的威脅感知能力。通過對邊界網絡流量的全流量的感知和分析,來發現邊界威脅。通過對終端的文件與通信進行安全監控,利用云端威脅感知數據來發現終端威脅。無論是網絡內部產生的威脅,還是由外網帶入的威脅,都可以通過聯動接口,利用邊界和終端的檢測結果,利用云端的威脅感知數據和大數據分析能力,利用邊界和終端的安全控制能力,實現對整個網絡威脅的聯合感知和聯合防御。 360從2013年進軍企業市場,目前已經為工信部、最高法、水利部、商務部、國稅總局、國土資源部、新華社、國家電網、中石油、神華集團、山西省公安廳、江蘇省公安廳、天津市工商局、云南檢察院、南方航空、廣發證券等119.3萬家包括中央部委、地方政府組織、央企、世界500強企業在內的機構和企業提供了安全保護。 譚曉生表示,360利用自身的技術優勢和整體防御能力,可以為中國機構和企業提供全方位安全保護,幫助企業和機構遠離“索尼式”悲劇。 |