Rapid7:让我们像攻击者一样思考
在2014中国互联网安全大会第二天的APT防御技术论坛中, 来自Rapid7亚洲区技术总监Philippe Alcoy给我们带来了“向攻击者一样思考”主题演讲。其中分别为我们分享了从过去20年到今天,以及未来APT攻击的前世今生。
Philippe为我们分享了网络犯罪的诞生,包括有组织犯罪团伙通过木马病毒等武器,对我们的密码、信用卡和个人信息进行窃取,最常见的就是僵尸网络,其中包括僵尸和CC出租。
另外Philippe讲到,“还有像空指针开发、执行任意代码等手段逐渐出现在我们的视线当中,诸如Conficker蠕虫、Stuxnet蠕虫及CryptoLocker这些有史以来最臭名昭著的恶意软件都属于之类攻击方式。”
而之后出现了针对缓冲区溢出的攻击手段,如红色代码和尼姆达, IIS蠕虫首先瞄准白宫的DOS系统,而这类的攻击基本属于没有用户交互的方式。 之后我们看到PaX项目组ASLR技术的Linux内核补丁,而这些都是为了应对指针引用的攻击。
Philippe认为,在历史上最成功的蠕虫当属对于SQL Slammer的冲击波与震荡波病毒,在历史上最成功的蠕虫。而今天我们看到很多金融企业CEO对公众公开道歉,原因是他们的信用卡账户资料被盗,以至于很多金融高管纷纷面临辞职的境地。
Philippe对于今天我们所面临的挑战讲到,“其实我们对安全是有底线的,这就要看我们是否回去遵守它,比如PCI DSS提供的技术和操作要求的基线,旨在保护持卡人数据,而从攻击整体成交量看一直在继续增长,从2013年的基于Web的攻击有62%和23%上升。
另外,Philippe表示,“我们面临的攻击面范围越来越广泛了,攻击者具备不同的类型,黑客行动主义者、内部威胁、网络罪犯等等。而今天的攻击者更具欺骗性,被盗的凭据是排名第一的威胁行动、76%网络入侵利用薄弱的或被盗的凭证、网络钓鱼是排在第三名的威胁,有18%目标用户会点击钓鱼链接,9%会打开附件或填写网页表单。”
更重要的是,Philippe认为,“网络犯罪的经济效益在逐渐增加,例如,信用卡卡号和CVV的出售价为15至18美元,信用卡及轨道数据28美元、Fullz(身份和财务信息) 30美元至40美元、银行帐户资料300美元左右,受感染的电脑根据不同情况在20至250美元不等。这些都进一步加剧了网络犯罪的动力。”
Philippe认为,“在将来,我们应该把精力专注于最危险的威胁,那么目标是什么呢?比如现在最常见的攻击方式、基于Web的环境安全、越来越多的漏洞等等这些方面。“
Philippe最后表示,”我们的理想目标是把我们的用户放在“防御中心”里边,这需要我们非常了解攻击方式, 并不断对你的用户进行安全测试、了解最新的安全事件和背景,了解不同事件的关联情况等等。“
相关文章
- 3条评论
- 囤梦辞取2022-05-28 15:47:09
- 的蠕虫当属对于SQL Slammer的冲击波与震荡波病毒,在历史上最成功的蠕虫。而今天我们看到很多金融企业CEO对公众公开道歉,原因是他们的信用卡账户资料被盗,以至于很多金融高管纷纷面临辞职的境地。 Philippe对于今天我们所面临的挑战讲到,“其实我们对安全是有底线的,这就要看我们是否回去遵守
- 馥妴栖迟2022-05-28 16:04:14
- 色代码和尼姆达, IIS蠕虫首先瞄准白宫的DOS系统,而这类的攻击基本属于没有用户交互的方式。 之后我们看到PaX项目组ASLR技术的Linux内核补丁,而这些都是为了
- 闹旅殊姿2022-05-28 15:30:27
- 针引用的攻击。 Philippe认为,在历史上最成功的蠕虫当属对于SQL Slammer的冲击波与震荡波病毒,在历史上最成功的蠕虫。而今天我们看到很多金融企业CEO对公众公开道歉,原因是他们的信用卡账户资料被盗,以至于很多金融高管纷纷面临辞职的境地。 Philippe对于今天我