闲聊网络安全威胁与网络犯罪及应对之策

有些计算机领域的术语,并非简单的字面意思,更何况词语的多义。因此,了解语境很重要,在信息安全领域,威胁是指可能导致数据丢失或损坏,或致使正常业务运营中断的任何活动。对这个术语,昆明亭长朗然科技有限公司网络安全辅导员董志军说:初入行的网安从业者往往会在“漏洞(弱点)”、“威胁”和“风险”等术语中纠结,要走出纠结的状态,灵活将理论知识应用于工作实践之中,才是专业人员的基本素养要求。

网络安全领域的威胁分两种:物理(实体)威胁和非物理威胁。

  • 物理威胁会损坏计算机系统的硬件和基础架构。例子包括:盗窃、故意破坏甚至自然灾害。
  • 非物理威胁以计算机系统上的软件和数据为目标。

什么是实体威胁?

实体威胁,又称物理威胁,是事件的潜在原因,可能导致计算机系统损失或物理损坏。以下列表将物理威胁分为三个主要类别; 

  • 内部威胁:包括火灾、电力不稳或中断、房间过湿、温度过高或过低等等。
  • 外部威胁:包括水灾、台风、雷电、地震等。
  • 人为威胁:包括盗窃、毁坏基础设施或硬件、意外或有意的错误等。

为了保护计算机系统免受上述物理威胁,组织必须采取必要的物理安全控制措施。以下列表显示了可以采取的一些可能的措施:

  • 内部威胁:使用自动火灾探测器和灭火器可以防止火灾威胁。使用电压控制器和发电机可以防止电力不稳或中断。使用空调来控制计算机室中的湿度和温度。
  • 外部威胁:正确选址,使用排水、防风及防雷系统来保护计算机系统免受此类攻击。这些系统并不是100%完美的,但在一定程度上能减少造成损坏的机会。
  • 人为威胁:通过使用门禁出入控管、加强监控巡查、锁上重要设备和限制进入计算区域来防止诸如盗窃之类的威胁。

什么是非物理威胁?

非物理威胁,也称为逻辑威胁,是可能导致以下事件的潜在原因:

  • 系统数据丢失或损坏
  • 破坏依赖计算机系统的业务运营
  • 敏感信息丢失
  • 非法监视计算机系统上的活动

以下列表是非物理威胁的常见类型:

  • 病毒
  • 木马
  • 蠕虫
  • 间谍软件
  • 广告软件
  • 键盘记录器
  • 拒绝服务攻击
  • 分布式拒绝服务攻击
  • 未经授权访问计算机系统资源
  • 网络钓鱼
  • 其他计算机安全风险

为了保护计算机系统免受上述非物理威胁,组织必须采取适当的逻辑安全措施。以下列表显示了可以采取的一些措施:

  • 以防止病毒,木马,蠕虫等。组织可以使用防病毒软件。除了防病毒软件之外,组织还可以采取控制措施来控制外部存储设备的使用以及访问最有可能将未经授权的程序下载到用户计算机上的网站。   
  • 通过使用身份验证方法可以防止未经授权访问计算机系统资源。身份验证方法可以是强密码、智能卡或生物识别等形式。
  • 使用入侵检测及防御系统可用于侦测及防御拒绝服务攻击,当然也可能需要采取其他措施来避免拒绝服务攻击。
  • 强化内部人员安全意识教育培训来防范针对人员弱点的安全威胁,以及防范意外或有意的失误。

什么是网络犯罪?

网络犯罪是以外部威胁为主包括内部威胁的、以逻辑威胁为主包括物理威胁的、以为利用系统漏洞为主包括人员漏洞的综合性网络威胁。通常指使用计算机和网络来进行非法活动,例如传播计算机病毒、在线欺诈、进行未经授权的电子资金转移等。大多数网络犯罪都是通过互联网实施的,一些网络犯罪也可以通过短信和在线聊天应用程序使用手机进行。

网络犯罪的类型

以下列表介绍了网络犯罪的常见类型:

  • 计算机欺诈:通过使用计算机系统故意欺骗以谋取个人利益。
  • 侵犯隐私:在社交媒体、网站等上公开诸如电子邮件地址、电话号码、帐户详细信息等个人信息。
  • 身份盗用:窃取某人的个人信息并假冒该人。
  • 共享受版权保护的文件:涉及分发受版权保护的文件,例如电子书和计算机程序等。
  • 电子资金转帐:涉及未经授权访问银行计算机网络并进行非法资金转帐。
  • 电子洗钱:涉及使用计算机网络进行洗钱活动。
  • ATM欺诈:涉及拦截银行卡的详细信息,例如帐号和密码。然后使用这些详细信息从被拦截的帐户中盗取资金。
  • 拒绝服务攻击:涉及在多个位置使用僵尸计算机来攻击服务器,以将其关闭或阻断服务。
  • 垃圾邮件:发送未经授权的电子邮件,这些电子邮件通常包含广告或钓鱼消息。

威胁应对战略

尽管我们知道威胁大致有哪些,是什么,但是并没有组织可以保证在威胁发生之前就将其全面阻止。因此,必须通过强大而深入的安全入侵及违规响应策略来加强安全系统。这包括收集有关威胁的情报,可视化有关事件信息并应用分析的的能力,这些对于确定根本原因和解决安全漏洞至关重要。

在战术层面,董志军表示:针对传统的网络威胁,多种安全控制措施,比如防病毒战术都已经在生效。但是网络犯罪不断演进,手段越来越复杂化,特别是很多不法分子利用终端设备及用户的弱点,并以此当跳板来入侵信息系统,这是当下的热点话题——高级可持续性威胁APT。因此,要全面防范,需要立体的系统化的防范措施,这就需要安全专业团队的力量获得加强,同时还要发动全体职员,武装起群众,这样,才够全面,让网络犯罪活动“无孔可入”。

提升群众的安全意识任重道远,是一项长期而艰巨的任务,需要不断改进,让我们携起手来,共同奋进!昆明亭长朗然科技有限公司致力于帮助提升全民的安全意识水平,我们帮助各类型的组织机构策划、组织和实施安全意识宣教活动,我们提供多种形式的安全宣教素材内容,欢迎有兴趣和需要的单位和个人联系我们,洽谈采购与合作事宜。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898

高级持续性威胁防范

一家成功的公司难以避免会成为攻击者的目标,而这些攻击者的幕后主使者往往都是国外政府机构或商业竞争对手。

攻击者交叉混合使用例如互联网、邮件、物理现场、社交工程学等多种攻击渠道,并配合采用全方位的计算机入侵技术,来蒙骗他们的攻击目标,进而在一段较长的时间内隐蔽地窃取信息。这就是人们常说的高持续性威胁、进阶持续性渗透攻击,Advanced Persistent Threat,简称APT。

攻击者们向目标公司员工发送含有恶意代码附件的邮件,一但开启了附件,便会激活恶意代码。恶意代码会刺探和映射网络拓扑,以找寻包含特定目标信息数据的战略系统。接下来,恶意代码和黑客会在目标公司寻找有高级管理权限的用户,并且捕获他们的帐户特权。

需要了解APT攻击者们常用的招数:

  • 鱼叉式网络钓鱼——诱使您点击消息中的链接或开启附件,感染您的系统进而在您不知情的情况下窃取数据。
  • 社交工程学——攻击者们在社交网络上援助您、和您建立连接和交往,并且让您向其披露敏感信息。

保持安全,远离高持续性威胁

  • 在线上时,小心谈论与您的工作相关的内容,只披露尽可能少的信息。
  • 不要通过电话、邮件或当面响应敏感信息索取请求,将这些请求引导到公共关系部门。
  • 不要访问不当的网站;不要点击任何可疑的链接或邮件中的附件。
  • 不要将未经许可的及可疑的USB设备插入工作电脑;不要将工作电脑与私人计算设备连接起来。

高级持续性威胁应对战略方法漫谈

说到这种复杂的攻击,很多极客们都喜欢搬来大数据、人工智能之类的流行术语来忽悠人,其实这些极客们夸夸其谈的可能并没有什么大的错误,只是太理想化,太遥远。

说到底,再复杂、高级、隐避和持久的安全威胁也是由一个个单独的威胁组合而成。往往它们在一整个链条,也就是多个条件协同工作才能生效,在我们斩断其中一两个关键威胁节点之后,其实他们的效力已经微乎其微了。

我这么说可能会引起那些坚定的“木桶理论”和“多重防御理论”者们的不满,仿佛我说了实话,触及了他们的核心利益。其实我没有否认那些理论虽然让企业级的网络安全消费者们多花些钱,但是多部署实施一些安全控制措施,也就相当于在斩断高级可持续性威胁的某些节点威胁。昆明亭长朗然科技有限公司的网络安全顾问董志军说:不过话说回来,我也不是任何单一理论的支持者,信息安全管理毕竟一道体系性的工作,应对复杂的高级持续性威胁,最终还是得依赖全面完整的体系,而不是什么大数据和人工智能。

昆明亭长朗然科技有限公司创作了大量的信息安全培训内容资源,包括课程课件、动画视频、电子图片等等。也有针对如信息安全管理体系、等级保护要求、安全法规及行业标准等等配置相应的培训课程,欢迎有兴趣和需求的客户与伙伴们联系我们,观摩与检视课程内容,购买与代理相关信息安全意识培训内容资源和相关服务。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898