上海電器儀表三廠產(chǎn)品分類(lèi)
上海電器儀表廠聯(lián)系方式
聯(lián)系人:銷(xiāo)售部 電話: 021-56085023 傳真: 021--33275230 郵 箱: shdqybsc@163.com 地址:上海市北工業(yè)區(qū)(200070) 網(wǎng)址:?m.jlqx.com.cn |
索尼被黑警示中國(guó)企業(yè) 如何遠(yuǎn)離“索尼”式悲劇2
發(fā)表時(shí)間:2017-12-01 00:00 索尼被黑警示中國(guó)企業(yè) 如何遠(yuǎn)離“索尼”式悲劇中新網(wǎng)12月25日電 最近一段時(shí)間,索尼被黑事件持續(xù)發(fā)酵,美聯(lián)社稱之為企業(yè)安全史上損失最慘重的黑客攻擊事件,這次事件對(duì)索尼造成了嚴(yán)重的創(chuàng)傷,黑客獲取了索尼內(nèi)部大量?jī)?nèi)部資料,包括員工及明星信息、合約和其他敏感文件。索尼被黑事件也再次給中國(guó)企業(yè)和機(jī)構(gòu)敲響了警鐘,在互聯(lián)網(wǎng)和信息技術(shù)越來(lái)越普及的今天,企業(yè)如何做好自己的安全防護(hù),避免索尼式悲劇重演。 專(zhuān)家分析黑客入侵索尼的6種可能手段 目前有關(guān)索尼被黑事件的幕后黑手以及攻擊方法仍眾說(shuō)紛紜,360網(wǎng)絡(luò)攻防實(shí)驗(yàn)室負(fù)責(zé)人林偉認(rèn)為,這次黑客對(duì)索尼影業(yè)的攻擊,可能有幾種入侵手段:一種是內(nèi)鬼。通過(guò)控制某一個(gè)員工的終端或者獲取其訪問(wèn)權(quán)限,進(jìn)而控制整個(gè)公司的內(nèi)網(wǎng)系統(tǒng);第二種可能是魚(yú)叉攻擊。即給員工發(fā)送郵件、惡意文件或者惡意網(wǎng)頁(yè),只要一個(gè)員工中招,就能搞定內(nèi)網(wǎng)系統(tǒng);第三種可能是水坑攻擊。就是在索尼員工經(jīng)常訪問(wèn)的網(wǎng)站上掛馬;第四種可能是物理入侵。通過(guò)給員工寄送包裹或在公司附近故意遺留U盤(pán)等存儲(chǔ)設(shè)備,將惡意程序植入其中;第五種可能是無(wú)線網(wǎng)絡(luò)入侵。通過(guò)搞定公司無(wú)線網(wǎng)絡(luò)密碼,入侵到內(nèi)網(wǎng)系統(tǒng)。還有一種可能是利用員工在家庭辦公的時(shí)候入侵,相對(duì)來(lái)說(shuō),員工家庭網(wǎng)絡(luò)的安全防范會(huì)比較薄弱。 林偉在接受記者采訪時(shí)表示,黑客采用的攻擊手段其實(shí)非常普遍,只是企業(yè)安全防護(hù)太脆弱。“我們?cè)?0多家企業(yè)委托下進(jìn)行的滲透實(shí)驗(yàn)時(shí)發(fā)現(xiàn),很多重要的機(jī)構(gòu)和企業(yè),不用任何高級(jí)的攻擊手段,只用最簡(jiǎn)單的Web攻擊,絕大部分滲透成功。兩到三個(gè)人,用2-3天的時(shí)間,就能搞定。” 從索尼被黑事件看新的安全威脅 林偉稱,從索尼被黑等一系列近期的安全事件看,現(xiàn)在真正的安全威脅已經(jīng)發(fā)生了“質(zhì)”的變化:攻擊者不再是一個(gè)個(gè)個(gè)體,而是有組織的團(tuán)隊(duì);攻擊目的也不再漫無(wú)目的,而是瞄準(zhǔn)特定目標(biāo);攻擊表現(xiàn)也不再是炫技,而是潛伏竊取;攻擊工具也很少利用已知工具和漏洞,而是利用未知工具、零日漏洞甚至社會(huì)工程學(xué)。 但真正可怕的是,“攻”進(jìn)步了,“防”卻沒(méi)有跟上。不可否認(rèn),無(wú)論是防病毒還是防攻擊,無(wú)論是已知威脅檢測(cè)還是未知威脅檢測(cè),安全似乎一直處于后知后覺(jué)的狀態(tài)——發(fā)現(xiàn)威脅、分析威脅、形成具體的或通用的特征規(guī)則,然后才能對(duì)這個(gè)威脅進(jìn)行防御。所以,在面對(duì)復(fù)雜、未知、定向攻擊等高等級(jí)安全威脅時(shí),傳統(tǒng)安全產(chǎn)品頻頻失手,緩不救急。 綜合立體防御體系保護(hù)企業(yè)安全 360副總裁譚曉生前不久在一次論壇上曾經(jīng)提到建立企業(yè)安全體系的四個(gè)“假設(shè)”:**個(gè)假設(shè),系統(tǒng)一定有未發(fā)現(xiàn)的漏洞,所以要考慮如何發(fā)現(xiàn)漏洞利用行為,如何檢測(cè)攻擊行為;第二個(gè)假設(shè),系統(tǒng)一定有已發(fā)現(xiàn)但仍未修補(bǔ)的漏洞,需要及時(shí)發(fā)現(xiàn)漏洞,強(qiáng)制修補(bǔ)漏洞,但漏洞本身也不能盲目修補(bǔ),以免影響到關(guān)鍵業(yè)務(wù)系統(tǒng);第三個(gè)假設(shè),系統(tǒng)已經(jīng)被滲透,因此要考慮的是如何發(fā)現(xiàn)系統(tǒng)已經(jīng)被滲透、如何處理已經(jīng)被滲透的漏洞、如果重現(xiàn)攻擊過(guò)程、如何溯源;第四個(gè)假設(shè),員工并不可靠,因此關(guān)鍵在于如何發(fā)現(xiàn)員工的異常行為、如何檢測(cè)并阻斷來(lái)自內(nèi)部的攻擊。 基于這四個(gè)假設(shè),要想全面解決安全問(wèn)題,企業(yè)需要的絕對(duì)不是一個(gè)個(gè)單一的安全產(chǎn)品。為此,360企業(yè)安全提供了“云+端+邊界聯(lián)動(dòng)”的綜合立體防御體系。只有“云+端+邊界聯(lián)動(dòng)”的綜合立體防御體系,才能幫助企業(yè)靈活、快速、**限度地減少來(lái)自安全威脅的影響和損失。 360利用全球**的云安全體系,建立了威脅感知云,為所有安全產(chǎn)品提供云端的威脅感知能力。通過(guò)對(duì)邊界網(wǎng)絡(luò)流量的全流量的感知和分析,來(lái)發(fā)現(xiàn)邊界威脅。通過(guò)對(duì)終端的文件與通信進(jìn)行安全監(jiān)控,利用云端威脅感知數(shù)據(jù)來(lái)發(fā)現(xiàn)終端威脅。無(wú)論是網(wǎng)絡(luò)內(nèi)部產(chǎn)生的威脅,還是由外網(wǎng)帶入的威脅,都可以通過(guò)聯(lián)動(dòng)接口,利用邊界和終端的檢測(cè)結(jié)果,利用云端的威脅感知數(shù)據(jù)和大數(shù)據(jù)分析能力,利用邊界和終端的安全控制能力,實(shí)現(xiàn)對(duì)整個(gè)網(wǎng)絡(luò)威脅的聯(lián)合感知和聯(lián)合防御。 360從2013年進(jìn)軍企業(yè)市場(chǎng),目前已經(jīng)為工信部、最高法、水利部、商務(wù)部、國(guó)稅總局、國(guó)土資源部、新華社、國(guó)家電網(wǎng)、中石油、神華集團(tuán)、山西省公安廳、江蘇省公安廳、天津市工商局、云南檢察院、南方航空、廣發(fā)證券等119.3萬(wàn)家包括中央部委、地方政府組織、央企、世界500強(qiáng)企業(yè)在內(nèi)的機(jī)構(gòu)和企業(yè)提供了安全保護(hù)。 譚曉生表示,360利用自身的技術(shù)優(yōu)勢(shì)和整體防御能力,可以為中國(guó)機(jī)構(gòu)和企業(yè)提供全方位安全保護(hù),幫助企業(yè)和機(jī)構(gòu)遠(yuǎn)離“索尼式”悲劇。 |