E周安全:黑客攻防对弈 探索下一代安全

本文讲的是 : E周安全:黑客攻防对弈 探索下一代安全   ,  【IT168 评论】本周,发生了不少安全事件:韩国遭受大范围的黑客攻击、支付宝隐私泄密、IE8漏洞……每次安全事件的背后,都有我们可以学习的地方。在本期《E周安全》中,我们将和大家一起回顾这几次事件的始末。下周英特尔IDF大会即将召开,IT168将进行全程报道。相关安全类的技术课程我们也有所涉及,这里我们也为大家推荐了IDF上安全类课程介绍。

  “E”周热点关注

  No.1:影响企业IT安全的网络威胁Top10出炉

  根据安全服务供应商Trustwave的研究数据显示,虽然很多应用程序漏洞都是已知的且可被阻止的,但很多企业都没有部署安全编码做法或定期测试其应用程序来查找漏洞。Trustwave事件响应和取证主管Chris Pogue表示,如果企业忽视这些基本的网络安全做法,他们根本无法阻止更高级的攻击。

  网络给企业带来各种各样的安全威胁,下面我们列出了威胁企业的10个网络威胁:DDoS攻击、 旧版本的浏览器和易受攻击的插件、包含不良内容的好网站、移动应用程序和不安全的Web、SQL注入、证书的危害、跨站脚本问题、不安全的“物联网”、情报机器人、新技术 旧问题。(阅读详细:影响企业IT安全的网络威胁Top10出炉

  No.2:专访趋势科技:全面解析APT攻击过程

  4月3日消息 日前,韩国多家大型银行及数家媒体相继受到黑客攻击,32000台计算机与服务器未能幸免,出现丢失画面的情况,有些电脑的显示屏上甚至出现骷髅头的图像以及来自名为“WhoIs”团体的警告信息,继而无法启动。然而,此攻击仅仅是韩国在同一时间遭受的多起攻击之一,甚至还导致很多企业业务运行出现中断,最终这些企业耗费4~5天时间才完全恢复业务。

  针对此次典型的APT攻击事件,我们采访了趋势科技(中国区)产品经理蒋世琪。分析此次黑客攻击的手法,蒋世琪介绍到,“黑客首先利用社交工程邮件假冒银行发送主题为‘三月份信用卡交易明细’的钓鱼邮件传送恶意程序,从而侵入目标企业;第二步典型的水坑攻击(water hole attack),攻击者侵入攻击对象经常访问的合法网站或服务器后植入恶意程序,当用户访问了这些网站,就会遭受感染。在此次攻击,攻击者入侵了客户内部的安博士更新服务器,利用更新服务器下发恶意程序到终端,其中包括MBR修改木马;第三步就是自我毁灭,黑客设定该恶意程序在 2013 年3月20日同步爆发,当设定的时间到达之后,“TROJ_KILLMBR.SM”会复写MBR并且自动重启系统,让此次破坏行动生效。恶意程序会利用保存的登录信息尝试连接SunOS、AIX、HP-UX与其他Linux服务器,然后删除服务器上的MBR与文件。一旦爆发,企业电脑系统会完全瘫痪,必须逐一重装系统才能恢复。”(阅读详细:专访趋势科技:全面解析APT攻击过程

  相关阅读:趋势科技协助韩国客户抵抗黑客多重攻击

  No.3:启明星辰专访:数据库安全审计趋势解读

  近两年来,有关数据库安全的黑客事件日益增多,网站用户数据泄密、电商个人账户金额被盗刷、银行用户数据泄密……数据库安全问题已经引起了业界的广泛重视。在2011年IT168的一期数据库安全审计在线调查(报告下载)中,超过80%的被调查企业用户认为内部人员的违规操作是目前数据库安全面临的最主要的问题。时至今日,数据库安全审计与防护市场的现状与未来趋势又有了怎样的变化呢?近日,我们就此话题采访了启明星辰审计产品经理滕文静和研发副总监袁智辉。

  滕文静首先介绍到,“目前数据库的安全风险主要来自四个方面:一是最外围终端给数据库带来的安全风险,二是来自网络上的安全风险,三是基于应用的安全风险,最后是操作系统漏洞对数据库安全的影响。”

  在数据库面临的风险类型上,滕文静表示主要有以下几个方面的安全风险,第一权限类,包括权限滥用、权限提升以及身份认证不足所导致的越权访问;第二攻击类,包括DDos攻击、平台漏洞利用、通信协议漏洞利用、SQL注入等;三是安全保障类,审计记录不足、备份数据暴露等,数据库的各种访问不能及时有效的记录,数据没能安全存放或加密,这些管理上的风险同时都会导致数据的泄露。(阅读详细:启明星辰专访:数据库安全审计趋势解读

  No.4:专访山石网科张凌龄:下一代安全探索

  信息安全技术一直在进步,从几年前的安全老三样(防火墙、入侵检测以及防病毒)到如今的云安全、移动安全、UTM、NGFW等等新的技术和产品,安全技术一直在试图紧紧跟随IT产业的步伐。而如今,又到了安全技术再次变革的时候。在月初结束的RSA2013(美国)大会上,众多安全厂商与行业顶尖的安全专家都认可并提出了下一代安全的基本模型:通过大数据、关联分析等最新的技术手段帮助企业具备可预知安全风险的能力。

  安全技术从之前以特征库为基础检测和防御(IPS) 的技术向主动的、通过关联分析来预知风险的方向转移,这已经成为未来安全厂商必须要面对的趋势,也是今年业界热议的话题。为此,我们专门采访了山石网科市场副总裁张凌龄女士,同时她也作为RSA2013(美国)大会的亲历者,向我们详细介绍了她的参会感受以及她对下一代安全的个人观点。(阅读详细:专访山石网科张凌龄:下一代安全探索

  No.5:IDF2013课程推荐:英特尔信息安全策略

  英特尔信息技术峰会(IDF2013)将于4月10日至11日在北京国家会议中心举行。与历届IDF大会相同,本届IDF2013同样内容精彩纷呈,在这里您将能听到IT最前沿的技术趋势,与业界专家面对面交流。信息安全技术在本届IDF2013上同样有展示,在这里首先向大家推荐IDF2013课程:《信息安全–英特尔IT的战略、能力和最佳实践》。

  回顾英特尔在信息安全领域的一系列收购,我们就不难看出英特尔对信息安全的重视。首先是号称信息安全史上最大的交易——78.6亿美元收购了迈克菲,其次是收购了生物技术公司Idesia。从中我们可以看到英特尔是在保障其在移动领域的安全以及增强其芯片本身的安全性。在未来,英特尔还将在信息安全领域有怎样的布局让我们拭目以待。(阅读详细:IDF2013课程推荐:英特尔信息安全策略

  相关阅读:IDF2013课程推荐:构建裸机安全

  更多推荐:

    • RSA2013有感:信息安全的大年和小年
• BYOD来袭:企业如何建立移动安全策略
• 规范化安全数据是创建风险指标的关键
• 开启你的电商之路—网络安全生存之道
• 惠普助莫斯科铁路提高交通质量及安全性

原文发布时间为:2015年7月6日

本文作者:董建伟

原文标题 :E周安全:黑客攻防对弈 探索下一代安全

时间: 2024-10-31 14:13:32

E周安全:黑客攻防对弈 探索下一代安全的相关文章

一周阅读排行“高效PHP教程入榜 黑客攻防答疑解惑”

进入12月,51CTO年度图书评选即将开始,敬请期待,一起来看本周的阅读排行榜吧! NO.10 <网站蓝图--Axure RP高保真网页原型制作> 去品书斋逛逛吧>> 评价:本书直入正题,用24个取自淘宝.雅虎.新浪.谷歌.苹果等著名网站的网页功能点和5个整体网站的综合案例,详细说明如何使用Axure RP一步一步制作网站高保真原型图,也就是网站的图纸,本周排名第十位. Axure RP高保真网页原型制作 NO.9<PHP精粹:编写高效PHP代码> 去品书斋逛逛吧>

黑客攻防应用:利用密码文件检测攻击

本文讲的是 :   黑客攻防应用:利用密码文件检测攻击 ,  [IT168 编译]研究人员认为,通过添加大量假信息或"蜜码"到密码数据库,他们可以更好地检测攻击.当攻击者入侵企业网络时,他们的第一个目标通常都是密码文件.通过窃取密码文件,并使用暴力破解技术来破解低强度密码,攻击者可以获取很多合法登录信息来更轻松地攻击企业网络. 美国麻省理工学院的IT密码学家Ron Rivest(RSA中的"R")以及RSA实验室计算机科学家Ari Juels在五月初发表的文章中称,

黑客攻防:关于工业网络安全的那些事

1.概述 随着工业信息化的快速发展以及工业4.0时代的到来,工业化与信息化的融合趋势越来越明显,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成.互联以及信息化管理水平.未来为了提高生产效率和效益,工控网络会越来越开放,不可能完全的隔离,所以这就给工控系统网终安全防护带来了挑战. 近年来,各个工业行业频发的信息安全事故表明,一直以来被认为相对安全.相对封闭的工业控制系统已经成为不法组织和黑客的攻击目标,黑客攻击正在从开放的互联网向封闭的工控网蔓延. 多个重要且关乎国计民生的行业,如电力

黑客攻防:网站常见的后门总结

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然. 1.后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉. 2.安全配置Web服务器 如果公司或企业建立

黑客攻防实战 Windows系统克隆攻击与防范第1/2页_安全设置

随着电脑技术的发展和电脑的普及,还有大大小小的"骇客"网站和越来越简单的工具,使得目前攻击变得日趋频繁,被植入木马的电脑或服务器也越来越多,与此同时系统管理员的安全意识也在不断提高,加上杀毒软件的发展,网络木马的生命周期也越来越短,所以攻击者在获取了服务器的控制权限后,一般使用克隆用户或者安装SHIFT后门达到隐藏自己的目的,下面就由我给大家介绍一些常见的克隆用户和检查是否存在克隆用户及清除的方法. 一.克隆账号的原理与危害 1.克隆账号的原理 在注册表中有两处保存了账号的SID相对标

攻防对抗中,企业如何像黑客一样思考

安全是一个博弈对抗的过程,网络安全的本质是攻防对抗.攻击者会不断寻找防护方的弱点,防护方也需要不断研究黑客思维,探索应对黑客攻击的方法,提升安全防护的能力和效率. 安全圈向来不安全,每天发生的泄露.攻击事件不胜枚举,全球各大知名公司纷纷上榜.黑客攻击手段日益精进.多变是不可否认的现实,如今,我们不敢妄言有哪个安全产品是永远不会被攻破的. SafeBreach公司CEO Guy Bejerano 表示: "企业需要改变自身的思维方式,通过模拟黑客攻击来不断地锻炼自己的安全防御和运营团队."

中国黑客|封面报道

黑客鼻祖--凯文·米特尼克( Kevin David Mitnick )在他的著作<欺骗的艺术>中将他入侵计算机系统的动因概括为"被好奇心驱使,被探索技术的欲望与智力挑战的虚荣所驾驭".这个原始驱动力几乎适用于每一名黑客:无论是涉及黑色产业.被执法机关通缉的骇客,还是以网络安全为职业的安全黑客. 安全黑客,在圈子内更为人熟知的名字是"白帽子",他们与涉及黑产的黑客相对立,通常代表正义.供职于各大网络安全公司或企业安全部门的他们,工作包括监测漏洞.查杀木马

中国黑客发展历程

    在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记.回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈.当我和安全界的朋友在策划这个专题的时候,我们又一次的翻开了中国互联网 的发展史,在这本厚重的书中我们努力找寻着中国黑客与安全事业的发展历程,找寻着那段属于中国黑客自己的历史-- 温故1994:中国黑客的起源(1994年-1996年) 那个时期是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了.但

中国顶级黑客简介

网名:sunx 真实姓名:孙华 OICQ:239670 简介:资深网络安全专家.软件设计师.Unix专家,在黑客.病毒等技术上均具有顶尖级水平,对系统内核研究有很高的造诣,程序反编译.跟踪.调试.破解更不在话下,对防火墙技术的研究达到世界领先水平,具有多年从事网络安全的工作经验.他在国内安全技术界具有很高知名度,曾经多次被电视.电台和报纸报道,被国内多个安全组织聘请为技术顾问.他曾经多次协助政府.公安.军队等机构,追查网络罪犯,领导机密产品研发.现为湖北省公安厅特聘安全顾问.深圳市政府特邀安全专