2019
网 络 安 全 培 训
网络安全威胁无处不在
网络安全服务部
目 录
CONTENTS
01 计算机病毒威胁 02 移动安全威胁 03 数据安全威胁 04 网络钓鱼威胁
05 网站******威胁 06 无线安全威胁 07 DNS安全威胁08 智能安全威胁
09 供应链安全威胁
01 计算机病毒威胁
计算机病毒概念
• 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的特征
寄生性:寄生在正常程序中,跟随正常程序一起运行
传染性:通过各种途径进行传播计算机病毒
潜伏性:让计算机病毒在某一时间运行
隐蔽性:通过技术手段,使计算机病毒难以被发现
破坏性:对系统配置或数据进行修改、删除操作,或占用过多资源使系统变慢
可触发性:病毒在触发某一条件时运行
计算机病毒的传播途径
移动存储 网络传播 电子邮件 聊天工具 下载软件 ******网站 … …
计算机病毒分类
• 木马(Trojan)
• 病毒(Virus)
• 蠕虫(Worm)
• 间谍软件(Spyware)
• 广告软件(Adware)
• 黑客工具(HackTool)
• 其它
木马
• 木马(Trojan)是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身******吸引用户下载执行,攻击者可以任意毁坏、窃取受害者的文件,甚至远程操控主机。
感染型病毒
• 感染型病毒(Virus),由于其自身的特性,需要附加到其他宿主程序上进行运行,并且为了躲避杀毒软件的查杀,通常感染型病毒都会将自身分割、变形或加密后,再将自身的一部分或者全部附加到宿主程序上。一旦一个病毒文件执行,它很有可能就将系统中的绝大多数程序文件都加入病毒代码,进而传播给其它的电脑。
蠕虫
• 蠕虫(Worm)是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
间谍软件
• 间谍软件(Spyware)是一种收集用户特定信息,以达到攻击者者的政治、商业等目的的恶意代码。间谍软件不同于常规恶意代码,它不会直接危害主机的安
全,只会在后台窃取特定信息并回传给远程服务器。在用户不知情或非授权的情况下,以强制、捆绑、隐藏等方式安装在用户系统中,并有下载、安装工具条、
或收集用户信息等功能的软件。间谍软件通常会针对特定文档、窗口、进行监控,伺机窃取它意图得到的信息,并在恰当的时机通过网络回传给攻击者。
黑客工具
• 黑客工具(HackTool)是一种攻击者或病毒作者所使用的工具。黑客工具一般没有主动传播自身、感染其他文件、和直接损害当前主机安全的功能,是仅作为
攻击者收集目标信息、进行探测或反制安全软件的工具。其设计的目的是用于配合网络攻击和病毒生产与传播。部分黑客工具可以与恶意代码组合使用充当其
功能模块,也可以用于构造和修改恶意代码。
广告软件
• 广告软件(Adware)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上强行安装运行,侵犯用户合法权益的软件。它具有强制安装其他软件,难以卸载;在后台收集用户信息,危机用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等特点。
挖矿病毒
• 挖矿病毒,是近年兴起的网络安全威胁,2017年下半年开始进入普通用户的视
野,而2018年开始流行。由于虚拟货币的兴起,当代的黑客不再是仅关注数
据,并且也打起了计算机CPU、内存等运算能力与耗电能力的主意。
案例1:“*********”木马
• *********,2001年诞生,原本该软件适用于公司和家庭管理,其功能十分强大,不但能监视******头、键盘记录、监控桌面、文件操作等。还提供了黑客专用功能,如:******系统图标、随意更换启动项名称和表述、随意更换端口、运行后自删除等,并采用反弹链接这种缺陷设计,使得使用者拥有******权限,***终导致被黑客恶意使用。
案例2:“魔窟”******蠕虫
2017年5月12日,魔窟(Wannacry)******蠕虫病毒肆虐全球,利用方程式组织泄露的“EternalBlue”(永恒之蓝)漏洞迅速传播。据统计,至少150个国家和地区超过30万台电脑遭到了******病毒攻击,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业。
计算机病毒防范
• 安装杀毒软件
• 打开操作系统自动更新功能
• 不要使用不再支持更新的操作系统
• 不要打开来历不明的邮件
• 不要接收陌生人发来的文件
• 不要打开陌生人发来的链接
• 打开移动存储介质前,要先查毒
• 不要使用默认的系统账户
• 使用复杂的密码
移动安全威胁
移动安全威胁
• 《2018年Android应用安全白皮书》重磅发布:超过98%Android应用存
有安全风险。
移动恶意程序分类统计
• 流氓行为:指应用具有流氓行为,例如:无法卸载、难以卸载或无法彻底卸载,持续推广牟利
• 资费消耗:指恶意应用会通过自动拨打电话、发送短信、彩信、邮件、频繁连接网络等方式,产生相关业务消费,导致用户资费损失
• 恶意扣费:用户设备在安装恶意应用后,自动通过短信等模式静默订阅,或是通过前端界面欺骗用户订阅较昂贵的SP服务(实际上并不产生任何服务
• 隐私窃取:通过用户安装的应用直接或间接获取用户个人隐私信息(如通讯录,短信收件箱、各聊天工具记录等),并向其服务器进行回传,较易导致任何形式的重要信息泄露
• 远程控制:安装了恶意应用的用户不知情的情况下,其设备接受远程控制端指令并进行相关操作,完全成为控制者的“肉鸡”,遭到彻底的控制
• 诱骗欺诈:指应用模块存在一般性的欺诈行为
• 系统破坏:能够对用户设备操作系统产生破坏
• 恶意传播:类似短信蠕虫的恶意传播模块
伪基站的危害
• 什么是伪基站?
伪基站即假基站,设备一般由主机和笔记本电脑或手机组成,利用2G移动通信的缺陷,将一定半径范围内的手机信号强制连接到该设备上,通常******成银行、运营商等号码,通过***************、短信发信机等设备,强行向用户手机发送诈骗、广告推销等短信息。
案例:通过伪基站进行诈骗
2015年2月初,市民郑女士在上班时收到“10086”发来的一条短信,称郑女士有大量积分,可以兑换一笔金额不小的话费。“10086经常发送一些话费信息,而且我看到短信的发送号码是10086,因此深信不疑。”郑女士表示,她随后点击了短信上附带的网址链接,进入了一个兑换话费的网页,并按提示输入了自己的支付宝账号密码和银行卡密码。郑女士等了几天,说好的话费却迟迟没有到账。更蹊跷的是,她发现自己在支付宝上绑定的三张银行卡内,资金缩水了。经查询资金流水,她发现2.7万元被盗。
二维码无处不在
二维码安全问题日益突出
案例:二维码诈骗
市民于先生在公司上班时接到一陌生电话,对方自称是“淘宝网店卖家”,询问于先生前段时间是不是通过网店买过一双休闲鞋,于先生表示确有此事。随后,对方用很抱歉的口气对于先生说,他们通过第三渠道发现这批鞋存在质量问题,现在想“双倍退款”予以赔偿。 见对方这么有诚意,于先生有些感动。他按照对方的提示添加对方为微信好友,然后扫描对方发来的二维码。系统提示交易成功后,双倍退款没收到,自己银行账户上却少了1万元,等他反应过来自己
被骗时,已经被对方拉黑了。
移动安全防护
• 手机不要root、越狱,这样会降低系统安全性
• 安装反病毒APP,并实时进行更新
• 从官方或可信任的商店下载APP,不要安装陌生人发来的APP链接
• 保持警惕的心理,对熟人发来的APP链接,要先确认,再查毒,确定没问题再安装
• 对10086、95588等官方发来的可疑短信内容,不要盲目相信,要先与官方客服人员确认
• 不要盲目扫描来历不明的二维码,注意选择发布二维码的平台
数据安全威胁
数据传输安全
• 使用明文传输的协议有哪些?
FTP、HTTP、 Telnet、Rlogin、SMTP、 POP3
• 网络嗅探攻击(Sniffer)
ARP欺骗
• ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议,优点是效率高,缺点是不安全。功能是:主机将ARP请求广播到网络上的所有主机,并接收返回消息,确定目标IP地址的物理地址,同时将IP地址和硬件地址存入本机ARP缓存中,下次请求时直接查询ARP缓存。
口令的安全性
1.口令的意义:
a.向计算机表明自己的身份,登录系统,获取相应权限
b.阻止其他人以自己的身份登录
c.阻止未授权用户登录
2.不良的口令管理习惯:
a.使用弱口令
b.长期不更改口令
c.将口令写在纸条上,并贴在屏幕上
d.多个账户使用相同口令
什么是弱口令?
序号
1
2
3
4
5
6
7
8
9
弱口令
英文单词
键盘相邻字母
连续数字
相同数字
生日
连续数字与键盘相邻字母
长度少于7的口令
默认口令
特殊含义的拼音
10
特殊含义的数字
实例
hello
qwerty
123456
111111
19900516
123qwe
w4e7r1
admin
woaini
5201314
案例:12306数据泄露事件
• 2014年12月25日,乌云平台发布了12306用户数据泄漏的消息,有13万余条真实的用户信息完全泄漏,包括姓名、*********号码、邮箱、手机和密码等隐私信息。
数据安全防范
• 使用加密的协议传输数据
• 不要明文存储数据、不使用HASH作为密码
• 良好的口令管理习惯
a.使用强口令;(长度大于等于14位,由大小写英文字母、数字与特殊符号的组合)
b.定期(每隔90天)更换口令
c.妥善保管口令,严防泄漏口令
d.不同账户使用不同口令;
e.一站一密
04
网络钓鱼威胁
网络钓鱼
• 网络钓鱼(Phishing)是通过电子邮件、手机短信、社交网络等发送声称来自于银行或其他知名机构的欺骗性信息,将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,意图诱使用户提交敏感信息或诈骗钱财的一种攻击方式。
• 攻击者通常会将社会工程学运用到网络钓鱼攻击,利用人们的好奇心、爱好、信任、贪图利益等心理进行欺诈。
钓鱼网站特点
• 钓鱼网站与正常网站相比:
• 1. 域名相似
• 2. 内容相近
• 域名中难以辨认的字符:
• 1,I,l
• 6,b
• 9,g
• 0 , O
工行网站:www.icbc.com.cn
钓鱼网站:www.1cbc.com.cn
淘宝网站:www.taobao.com
钓鱼网站:www.taobaoo.com
36
案例1:一分钱的陷阱
• 张先生在网上买书时,卖家让他进入一个“新世纪购物网站”,说首单有优惠,可以下载一个1分钱的订单。张先生按照订单的要求,就把银行卡号和密码都输进去,但过了很长一段时间,还是没看到书,然后到银行查账,发现卡上的一万多块钱没了。
案例2:钓鱼邮件
网络钓鱼防范
1. 要保持警惕的心理,明辨真伪,天上没有白掉馅饼的好事儿。
2. 通过域名联机备案查询,辨别钓鱼网站真伪。
工信部查询:
http://www.miitbeian.gov.cn/publish/query/indexFirst.action
3. 用邮件传输文件,用各单位规定的加密软件进行加密,不具备特殊加密环境时,使用压缩加密,密码6个中文字符以上,压缩密码不得在邮件中体现,可通过手机短信方式发送。
4. 凡是涉及索要敏感数据的邮件,一定要进行双向确认,并且以加密方式进行传输。
网站******威胁
******网站
• 当用户访问******网站时,会执行网页中的恶意代码,触发系统中的安全漏洞下载木马病毒并在本地执行。
******网站案例
42
******网站防护
• 使用官方提供更新的操作系统
• 打开Windows自动更新功能
• 开启防火墙
• 开启数据执行保护(DEP)
• 将浏览器、Flash等应用软件更新到******
• 不要打开陌生人发来的链接
• 在不影响使用的情况下,尽量使用非IE浏览器,
如Chrome
43
06
无线安全威胁
什么是WIFI?
WIFI的利与弊
无线安全防护
• 不要在陌生的WIFI环境下进行交易支付、传输敏感的信息
• 企业/家用WIFI安全设置
• 不应在企业办公网和业务网内架设无线设备
• 隐藏SSID
• 使用WPA2 PSK加密
• 如果有WPS功能,将其关闭
• 设置静态IP,绑定MAC
• 密码设置为14位以上大写字母、小写字母、数字、特殊符号三种以上的组合
47
07
DNS安全威胁
什么是DNS?
• 域名系统(DNS)是因特网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。DNS 使用TCP和UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
百度被黑事件
• 背景:2010年1月12日6点至11点,百度长达5小时无法提供任何互联网服务
• 起因:DNS被劫持
• 影响:名誉受损,经济损失达700万元
50
08
智能安全威胁
智能温控器安全
• Nest温控器,是美国Nest Lab智能家居设备商推出的具有自我学习功能的智能温控装置,2014年谷歌以32亿美元收购。
• TrapX Security的研究者演示了如何入侵联网状态下的Nest温度调节器,同时还演示了通过入侵温度调节器进一步入侵同一网络下的其他设备。
52
智能家居安全
• 一个白帽子发现,全筑家庭智能控制系统登录口过滤不严,导致xpath注入。
可登录后台,控制各种智能家居设备。可以控制家里各种智能灯光、空调、电视、银幕、******头。
智者汽车系统安全
• 一家安全机构研究发现,汽车应用程序存在设计漏洞,该漏洞可致使攻击者远程
操控车辆。包括执行车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。
09
供应链安全威胁
什么是供应链?
• 传统的供应链概念是指商品到达消费者手中之前各相关者的连接或业务的衔接,从采购原材料开始,制成中间产品以及***终产品,***后由销售网络把产品送到消费者手中的一个整体的供应链结构。传统商品的供应链概念也完全适用于计算机软硬件,软件供应链可分为开发环节、发布环节、使用环节。
• 供应链上的各个环节,都有可能影响到***终产品的安全性。在这个维度上,开发工具、固件、外设等“非核心环节”的安全风险,并不低于操作系统,而利用其攻击的难度可能更低。因此仅关注供应链的基础和核心环节是不够的。而同时,在实际应用场景中,往往存在着因盗版、汉化、破解等问题带来的“地下供应链”,以及下载重定向、第三方分发源等带来的不确定性,这些因素,在过去已经给信息系统制造了大量安全隐患。
案例1:伊拉克被植入病毒的打印机
• 海湾战争爆发以前,第三方国家给伊拉克政府出售过一批打印机,美国在途中将这些打印机中植入了含有病毒的芯片。当战争一爆发,计算机病毒发作,导致整个伊拉克空军指挥系统全部瘫痪。从而加速了伊拉克的败局。
案例2:Xcode非官方版本恶意代码污染事件
• Xcode 是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X 和 iOS 应用程序的***主流工具。
• 2015年9月14日起,攻击者通过对Xcode进行篡改,加入恶意模块,并进行各种传播活动,使大量开发者使用被污染过的版本,导致开发的应用也存在恶意代码。超过800款APP受到了影响,其中包括微信、滴滴、网易云音乐等知名应用。
感谢大家参加本次交流