當前位置:首頁 >  會議 >  正文

第三期《2022產(chǎn)業(yè)互聯(lián)網(wǎng)安全十大趨勢》安全系列線上研討會順利舉行!

 2022-05-30 14:24  來源: CIO時代網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

5月22日,由CIO時代、新基建創(chuàng)新研究院、騰訊安全聯(lián)合舉辦的“《2022產(chǎn)業(yè)互聯(lián)網(wǎng)安全十大趨勢》安全系列研討會”第三場直播活動順利舉行。本場研討會圍繞“防患于未然 消弭于無形 對抗勒索攻擊的以始為終”主題,以線上直播的方式,邀請 CIO、CSO 和廣大關(guān)注網(wǎng)絡(luò)安全的人士,圍繞勒索攻擊的事前、事中和事后環(huán)節(jié),探討如何應(yīng)對勒索攻擊,為企業(yè)數(shù)字化轉(zhuǎn)型保駕護航。

本期研討會由CIO時代聯(lián)合創(chuàng)始人兼COO、新基建創(chuàng)新研究院秘書長劉晶主持。她首先對參與嘉賓表示歡迎和感謝,并對本次研討會的舉辦背景進行了介紹。當前,云計算、大數(shù)據(jù)、人工智能、物聯(lián)網(wǎng)、區(qū)塊鏈等新技術(shù)飛速發(fā)展,各類數(shù)字貨幣在全球市場持續(xù)火爆,使勒索攻擊呈現(xiàn)出持續(xù)爆發(fā)的態(tài)勢。勒索攻擊已經(jīng)成為企業(yè)面臨的主要威脅之一,如何有效防御勒索攻擊已成為企業(yè)關(guān)注和討論的焦點。

體系化作戰(zhàn)的六大方式

北京賽博英杰科技有限公司創(chuàng)始人、董事長譚曉生作為研討會的首位演講嘉賓,發(fā)表了《用體系化作戰(zhàn)思想應(yīng)對勒索軟件攻擊》主題演講。 譚曉生指出,勒索攻擊正呈現(xiàn)出贖金和攻擊形式雙雙增加的趨勢,不僅出現(xiàn)了雙重勒索、勒索即服務(wù),還有越來越多攻擊者使用0Day作為攻擊手段。大家必須認清勒索攻擊的嚴峻挑戰(zhàn)——勒索攻擊是一種極高ROI的網(wǎng)絡(luò)犯罪。常見的對抗勒索攻擊方式包括能夠提供反勒索軟件功能的終端安全軟件、數(shù)據(jù)備份和恢復(fù)系統(tǒng),以及解密工具。

譚曉生強調(diào),針對勒索攻擊需要體系化作戰(zhàn):

其一,可以通過加大執(zhí)法力度,追回贖金,追蹤數(shù)據(jù)貨幣交易的方式來降低勒索攻擊的收益;

其二,通過加大執(zhí)法力度、開展全球警方協(xié)同、政府和民間協(xié)作的方式,對RaaS運營商進行精準打擊;

其三,通過云、管、邊、端協(xié)同聯(lián)動的方式對抗勒索攻擊,如共享勒索威脅情報、邊界安全設(shè)備、利用威脅情報阻斷勒索攻擊、讓抗勒索軟件攻擊成為終端安全軟件的必備功能;

其四,采用欺騙防御的方式,設(shè)置勒索蜜罐,吸引勒索攻擊;

其五,通過在線服務(wù),為廣大中小企業(yè)提供抗勒索攻擊服務(wù),用SecaaS降低來抗過攻擊的成本;

其六,樹立勒索攻擊的人防工事,進行“人人為我,我為人人”的安全意識教育。

最后,譚曉生還特別強調(diào),由于工業(yè)控制系統(tǒng)的安全漏洞比較多,且安全防護較差,很可能成為勒索攻擊的下一個重點目標。 惡意挖礦治理四步走

中國信通院安全所數(shù)字產(chǎn)業(yè)部主任鄭威帶來了題為《虛擬貨幣惡意挖礦的安全風(fēng)險分析》主題演講。 鄭威介紹,截止2021年11月,全球加密貨幣種類已經(jīng)超過9000種,總市值達到2.7萬億美元,且處于不斷增長之中。常見的虛擬貨幣“礦產(chǎn)”包括比特幣、狗狗幣、以太幣等等。惡意挖礦是指在未經(jīng)用戶同意或知情的情況下使用設(shè)備挖掘虛擬幣,以隱蔽的方式使用其設(shè)備的計算資源的行為,這個劫持系統(tǒng)運算資源挖掘虛擬貨幣的過程也被稱為“加密劫持”。惡意挖礦通常與設(shè)備感染挖礦木馬有關(guān),主要包括基于瀏覽器的驅(qū)動式網(wǎng)頁挖礦和二進制文件的惡意挖礦。

鄭威解釋到,攻擊者通常是出于經(jīng)濟動機才進行挖礦惡意,因為挖礦是有利可圖的業(yè)務(wù),與勒索軟件網(wǎng)絡(luò)犯罪相比,其攻擊成本更低,更易于實施,收益直接可見,單靠個人就能完成整個攻擊流程。常見的挖礦木馬傳播方式包括釣魚郵件、網(wǎng)頁和瀏覽器插件、軟件捆綁下載、僵尸網(wǎng)絡(luò)、漏洞、軟件供應(yīng)鏈、云容器和移動存儲介質(zhì)等等。

鄭威還對挖礦帶來的風(fēng)險進行了解析,挖礦不僅會影響到我國能源戰(zhàn)略實現(xiàn),擾亂正常的經(jīng)濟金融秩序,還會導(dǎo)致嚴重的網(wǎng)絡(luò)安全風(fēng)險,造成企業(yè)和個人經(jīng)濟損失。所以,自2021年5月以來,國家已經(jīng)陸續(xù)出臺了多條限制挖礦活動的政策。

在本次分享中,鄭威還提出了識別檢測、分析處置、溯源定位和持續(xù)運營四步挖礦治理方案的總體思路,并從政府監(jiān)管機構(gòu)、安全廠商、企事業(yè)單位和個人用戶不同的維度給出了對策建議。

五個階段實現(xiàn)應(yīng)急響應(yīng)

上海交通大學(xué)網(wǎng)絡(luò)空間安全學(xué)院高級講師、(ISC)²上海分會主席施勇帶來了《防范網(wǎng)絡(luò)勒索,保障數(shù)據(jù)安全》的主題演講。 施勇首先分享了多家國際知名企業(yè)機構(gòu)遭受勒索軟件攻擊的真實案例、數(shù)據(jù)安全相關(guān)的法規(guī)和多家數(shù)據(jù)泄密站點。

施勇建議,分五個階段來制定應(yīng)急響應(yīng)計劃:

第一個階段進行預(yù)處理,在最短時間內(nèi)控制事態(tài)發(fā)展,確定恢復(fù)方案;

第二階段是數(shù)據(jù)及業(yè)務(wù)恢復(fù),在最短時間內(nèi)恢復(fù)業(yè)務(wù)系統(tǒng)至最低可用水準;

第三階段是黑客驅(qū)離,確認入侵源頭及方式,將黑客從網(wǎng)絡(luò)中驅(qū)離;

第四階段是安全加固,發(fā)現(xiàn)基礎(chǔ)架構(gòu)漏洞和弱點,進行修復(fù)及加固;

第五階段是安全意識培訓(xùn),提升全員安全意識,提升企業(yè)整體安全水平。

全階段的目標是第一時間發(fā)現(xiàn)風(fēng)險,第一時間處置風(fēng)險,并且要在全程中持續(xù)監(jiān)控和響應(yīng)。

此外,施勇還指出了勒索事件處置的誤區(qū)、缺乏完善應(yīng)急預(yù)案的風(fēng)險、支付勒索贖金的風(fēng)險,以及引入真實勒索處理演練,提前做好功課的必要性。

三重防線對抗勒索攻擊

最后,來自騰訊安全的總經(jīng)理楊育斌圍繞主題《牢筑對抗勒索攻擊的三重防線》分享了勒索病毒的攻擊態(tài)勢、入侵手段和騰訊安全提供的三重防線。

據(jù)楊育斌介紹,在2021年上半年,數(shù)據(jù)價值較高的傳統(tǒng)行業(yè)、醫(yī)療、政府機構(gòu)遭受的勒索攻擊較為嚴重,主要攻擊方式包括弱口令、漏洞、僵尸網(wǎng)絡(luò)、垃圾郵件等等。勒索攻擊呈現(xiàn)出APT化、SaaS化的特點,勒索病毒產(chǎn)業(yè)鏈條也日趨成熟,犯罪團伙分工明確、國內(nèi)解密代商盈利不菲,不僅有內(nèi)鬼配合滲透的案例,甚至還出現(xiàn)了雙重勒索和多重勒索。而入侵攻擊過程通常包括信息搜集、獲取入口、權(quán)限維持與提升、內(nèi)網(wǎng)滲透、痕跡清理幾個步驟。

隨后,楊育斌從公有云、私有化和用戶、技術(shù)人員不同的維度,詳細解析了應(yīng)對勒索攻擊的三重防線:事前防范于未然,事中精準阻擊,事后備份還原。

楊育斌指出,在事前,要對用戶和整個流程涉及到的運維人員進行安全意識教育和技能培訓(xùn);如果是在私有化的環(huán)境里,要進行數(shù)據(jù)備份,對主機安全進行有效的保護,通過安全運營中心進行整體的安全態(tài)勢感知;如果在公有云上,同樣要進行備份,對漏洞進行掃描,對云主機采取安全保護措施。在事中,用戶和技術(shù)人員要進行應(yīng)急演練,讓各個角色知道碰到問題的時候該如何處置;在私有化環(huán)境里要做動態(tài)權(quán)限的限制和動態(tài)行為的監(jiān)控,通過零信任等有效工具進行聯(lián)動,進行全網(wǎng)的態(tài)勢感知;在公有云上同樣要對云主機進行相應(yīng)的安全保護和防御。如果不幸中了勒索病毒,也就是事后,可以嘗試恢復(fù)、加固、溯源等挽回措施,也可以向安全專家尋求幫助,或者進行安全托管。

楊育斌還分享了騰訊零信任 4T 理念:iOA,即可信身份、可信終端、可信應(yīng)用、可信鏈路,通過做到各類接入關(guān)鍵對象場景的可信,降低企業(yè)在多樣辦公場景下的企業(yè)安全風(fēng)險。

最后,楊育斌強調(diào),基于云備份能力、云攻擊難度、云原生安全以及云托管服務(wù)的優(yōu)勢,上云是對抗勒索攻擊的更優(yōu)選擇。 在沙利文《2021年中國安全托管市場報告》中,騰訊云安全托管服務(wù)已經(jīng)成功入選并處于領(lǐng)袖位置。

后續(xù)精彩預(yù)告

騰訊安全與CIO時代將繼續(xù)圍繞《2022產(chǎn)業(yè)互聯(lián)網(wǎng)安全十大趨勢》舉辦系列線上研討會,邀請行業(yè)大咖、企業(yè)CSO、CIO代表,共同拆解最受關(guān)注的安全建設(shè)問題:

6月—— 云原生安全專題研討會

歡迎通過CIO時代和騰訊安全公眾號、視頻號持續(xù)關(guān)注!

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標簽
網(wǎng)絡(luò)安全

相關(guān)文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學(xué)計算機學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評選,華順信安與湘潭大學(xué)

  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機構(gòu)“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

熱門排行

信息推薦