標籤:

世界物聯網博覽會 | 握手世界,共話安全

無錫這座千年古城、百年工商名城將會被重新定義,從今天起,它將打開「從江蘇看無錫,從中國看無錫,從世界看無錫」的新視野!

10月正下旬,美國遭遇有史以來最大規模的DDoS攻擊,致使大半個國家的網路癱瘓。究其根源,真正誘發此次事件的是物聯網。所以美國的網路癱瘓事件不僅僅是美國人自己的事兒,也是全球的大事。物聯網設備已經走進千家萬戶,每個人都可能被攻擊,每個人都可能是那五十億分之一。

物聯網設備安全如此的嚴峻,不免會引起所有安全人員的擔憂。10月30日至11月1日,由工信部、科技部和江蘇省人民政府共同主辦的世界物聯網博覽會在無錫太湖飯店隆重舉辦,博覽會的主題為「創新物聯時代,共享全球智慧」。這是一場物聯網領域規模最大、規格最高的國家級博覽會,參會嘉賓有中國科學院、中國工程院院士24人,國內知名專家學者107人,國際組織負責人、國外智庫學者和國際物聯網領軍人物32人,來自美國、德國等23個國家和地區的相關行業專家逾4000位。這也說明,物聯網的安全問題已經上升到了國家的高度,必須要號召安全研究人員和廠商一起重視物聯網的安全。

11月1日,世界物聯網博覽會最後一個論壇是信息安全高峰論壇,也是第九屆信息安全漏洞分析與風險評估大會。The last but not the least,作為本次博覽會的最後一個論壇,更加突出了其重要性。

上午,來自無錫市政府、中國網信辦、中國信息安全測評中心、中國工程院、以及全球知名企業的領導們紛紛發表了他們關於物聯網設備安全問題的看法,個個都真知灼見,但也都有一個共同點,那就是物聯網的安全已日漸嚴峻,不容忽視。中國工程院院士何德全先生的連拋5個問題,揭示了物聯網安全的核心:

1,物聯網和網路安全之間的結合點在哪裡?平衡點在哪裡?n2,物聯網的複雜性和多功能是如何實現的?n3,物聯網是個跨度極大的複雜系統,安全性怎麼保證?怎麼解決呢?n4,政策和策略是物聯網的生命嗎?n5, 物聯網安全對於中國來說,除了是個挑戰之外,是不是一個轉瞬即逝的機遇呢?n

智者一思,必取其精華。

上午的議題實屬於宏觀層面的分享,下午則從細分領域逐個進行深入解讀,共分了四個分會場:信息安全與漏洞分析專場、信息安全與風險評估專場、網路安全威脅態勢感知和溯源追蹤專場、信息安全產業及人才培養專場。由於議題之多,無法一一詳解,再次僅隨機挑選部分議題解說。

老司機帶你游世界

我們來假想一個場景,當你急急忙忙起床趕了個早班地鐵去上班,然而,造化弄人,地鐵沒有按照既定的路線行駛,本來終點站是順義,然而卻被開到了北京南站……

這種情況會發生嗎?北京交通大學的王洪偉會告訴你真相!

首先,我們看下近幾年地鐵上發生的安全事件。2012年3月,上海申通地鐵站信息發布系統和運行調度系統無線網路受攻擊;2012年10月,北京地鐵5號線車站信息顯示屏出現異常,全部顯示「王鵬你妹」四個字;2012年11月20日,深圳地鐵信號系統受到干擾,導致多列車在運行過程中頻繁緊急制動,嚴重影響地鐵的正常運營。

列車運行系統的安全可以分為功能安全和信息安全兩塊,功能安全基本上死的,本身不具有惡意性,但是信息安全卻完全相反,它是惡意的,是受人為控制的,攻擊者可按照自己的意願發起攻擊。其實,列車運行的控制系統本質上也是計算機系統,受數據驅動,如果被攻擊者成功攻擊的話,列車的交通運行狀態將會一團糟,本來是往東行駛,你也可以操縱它往西行駛。

溯源分析的幾點關鍵技巧

這兩年,網路威脅溯源技術日漸成熟,也越來越多的被應用在網路案件追蹤過程中,今天來自中國信息安全測評中心的崔甲分享了網路威脅溯源分析的關鍵技巧與挑戰。溯源可以分為三個階段,第一個階段是信息採集,收集所有有關的信息;第二個階段是利用溯源分析關鍵技術對搜集到的數據進行分析;第三個階段是數據融合、數據挖掘、關聯分析,從而找出關鍵性的證據。

簡而言之,就是從兩條線索進行分析,一是行動類線索,也就是利用DNS數據分析出攻擊者的行為;二是樣本類線索,利用已知的惡意樣本對攻擊行為進行分析,從而確定其攻擊技術,針對性的進行防護。即便我們已經掌握了這麼多的技巧,也仍然面臨著很多挑戰,比如:

1, 大規模惡意樣本的自動化分析n2, DNS數據的自動化分析n3, 攻擊組織與攻擊手法特徵的映射n4, 互動式關聯分析n

APT攻擊的細化講解

來自海南師範大學的張瑜詳細講解了APT攻擊及其防禦方法。APT攻擊就是高級持續性攻擊,美國情報局稱它本質上是屬於情報的範疇,先收集情報,然後在針對性的進行持續性攻擊。而這種觀點和《孫子兵法》中的知己知彼,百戰不殆不謀而合。

APT的發展可以分為三個階段:

第一階段是初級階段:1986年-2000年n第二階段是中級階段:2000年-2010年n第三階段是高級階段:2010年至今n

而APT的攻擊機理可以分為三個環節:攻擊前奏環節,攻擊者會在該階段收集信息,準備前期的滲透;入侵實施環節,攻擊者會在該階段進行代碼植入、提升許可權、設置命令與控制中心;後續攻擊環節,攻擊者會進行橫向滲透、資源挖掘,然後選擇銷聲匿跡,當做什麼事情也沒有發生。

即便當前的APT攻擊技術、攻擊工具、攻擊手段都變得越來越狡猾,但是我們仍然有高效的防禦措施,比如基於攻擊環節的防禦,層層阻隔攻擊來源;基於攻擊載體的防禦,進行數字簽名,內部結構調整等。總而言之,魔高一尺道高一丈,總會有辦法防禦的。

網路安全人才如何成長?

無論從網路攻擊還是從網路防禦角度來說,這一切都離不開人。但是基於現實情況,如何培養網路安全人才呢?僅靠書本上的理論知識來對抗暗處的敵人,是遠遠不夠的,這就需要為他們量身打造一些實踐案例,比如網康科技的「鐵三賽」,CISP人才培養體系等。

網路安全離不開高超的技術,更離不開人,所以培養網路安全人才很關鍵。

世界物聯網博覽會之信息安全高峰論壇,暨第九屆信息安全漏洞分析與風險評估大會到此圓滿結束,世界物聯網博覽會也全部收官,但這並不意味著物聯網安全也畫上了句號,物聯網安全任重而道遠,漫漫長路才剛開始!

推薦閱讀:

怎麼樣能找到一份公關的實習呢?
我心如月朗,寫在「三星note7自燃事件並未歧視中國」之後
藍標數字榮膺2016長城獎最佳廣告公司
公共關係行業的入行需要哪些準備?

TAG:公共关系 |