新浪科技訊 1月22日下午消息,2015中國互聯(lián)網(wǎng)產(chǎn)業(yè)峰會在北京召開,360公司云事業(yè)部副總經(jīng)理胡振勇分享了《云時代及大數(shù)據(jù)形勢下的云安全防護體系》。他講述了互聯(lián)網(wǎng)服務(wù)中常見的安全風險,分享了2014年全年360網(wǎng)站安全檢測平臺報告。
胡振勇指出互聯(lián)網(wǎng)服務(wù)中常見的安全風險:DDOS攻擊;DNS攻擊/劫持;利用網(wǎng)站或服務(wù)器漏洞進行數(shù)據(jù)竊取(拖庫);利用服務(wù)器漏洞上傳后門,服務(wù)器淪為木馬肉雞;APT攻擊,泄露商業(yè)機密。
胡振勇稱,2014年全年,360網(wǎng)站安全檢測平臺共掃描各類網(wǎng)站164.2萬個,其中被篡改的網(wǎng)站13.7萬個,約占掃描網(wǎng)站總數(shù)的10.8%。(尚紫)
以下為胡振勇演講全文:
胡振勇:感謝主辦方,感謝各位來賓的光臨,我在這里就是首先為大家今天帶來的演講是云時代大數(shù)據(jù)形勢下云安全防護體系的介紹。這頁講是今天演講的大綱,首先我會給大家看一下我們云時代我們一些威脅,其實2014年大家也在云安全這塊,其實我們來看云安全的定義,往往很多人問我們云安全,云安全有兩層含義,一層含義是傳統(tǒng)安全威脅依然存在。第二個因為云計算引入一些新型威脅,首先看傳統(tǒng)的威脅服務(wù),DDOS攻擊,DNS攻擊劫持,利用網(wǎng)站漏洞掛馬、篡改,利用網(wǎng)站或服務(wù)器漏洞進行數(shù)據(jù)竊取(拖庫)利用服務(wù)器漏洞上傳后門,服務(wù)器淪為木馬肉雞,APT攻擊,泄露商業(yè)機密。首先我們看這里今天給大家看一下比如說到云服務(wù),如果云服務(wù)不安全有什么危害。因為其實我們講到所有不安全的因素都是來自一個漏洞。都來自于系統(tǒng)漏洞,如果漏洞出現(xiàn)首先輕量級威脅像網(wǎng)站掛馬是最大的,導致網(wǎng)站非法SEO,另外像數(shù)據(jù)庫拖庫直接后面就會帶來信息大家知道前面鬧的比較火的12306,大家說12306泄露用戶數(shù)據(jù),其實并不是12306泄露用戶名密碼是黑客泄露其他網(wǎng)站密碼最終試探出12306用戶密碼,其次更多服務(wù)器被控制成為肉雞,第一種成為攻擊代理,攻擊新的受害者。
另外就是成為DDO肉雞,然后再講從云計算引入一些新的威脅,首先我們看有虛擬化平臺的漏洞,大家知道從虛擬化平臺來講,主流有幾種,一個是開源平臺,虛擬機逃逸,穿透到底層服務(wù)器,比如說虛擬機盜走,另外還有云內(nèi)部攻擊,云平臺惡意用戶攻擊,數(shù)據(jù)隔離之前如果大家傳統(tǒng)網(wǎng)絡(luò)自己在使用自己服務(wù),服務(wù)器沒有問題,如果用云計算服務(wù)那這樣有共享網(wǎng)絡(luò)和共享數(shù)據(jù)庫,包括存儲接口都是共享的。另外就是管理風險,大家知道以前可能自己服務(wù)器都自己來管,但是未來如果在云平臺是其他人幫你管理服務(wù)器,這里面帶來一些人員風險。
首先這里講云安全一些解決途徑,比如像傳統(tǒng)安全問題可能我們需要云平臺的協(xié)助,一般常見的做法是像漏洞掃描,比如探一下自己業(yè)務(wù)發(fā)現(xiàn)什么漏洞,看一下我們寫的代碼有沒有漏洞,另外像WAF防火墻在云計算環(huán)境里面會有虛擬化的設(shè)備。另外做一些安全檢測發(fā)現(xiàn)網(wǎng)站有沒有存在漏洞,有沒有存在被注入的情況,另外還有上一些防篡改的措施。云平臺自身安全問題需要云平臺提供商來解決,對云平臺提供商而言有一個安全的解決方案云平臺才能得到用戶認可,其實現(xiàn)在提供云計算服務(wù)平臺非常多,現(xiàn)在國家也在做一些可信云認證這一塊的工作。
這里其實給大家分享一些數(shù)據(jù),這個是我們應該是2015年1月7號新鮮出爐的報告,2014年全年,360網(wǎng)站安全檢測平臺共掃描各類網(wǎng)站164.2萬個,其中被篡改的網(wǎng)站13.7萬個,約占掃描網(wǎng)站總數(shù)的10.8%。我們從漏洞攻擊的IP數(shù),從受害者來看96%受害者在境內(nèi),境外只有4%,我們這個從安全防護這塊360網(wǎng)站360提供一個對中小網(wǎng)站進行安全防護的云防護產(chǎn)品叫360網(wǎng)站衛(wèi)士,我們?nèi)陻r截CC攻擊205.0億次,平均每天攔截CC攻擊6138萬次,統(tǒng)計顯示,全年共有15.6萬個網(wǎng)站。從網(wǎng)絡(luò)攻擊戰(zhàn)術(shù)攻擊方式來看,一個是撞庫攻擊愈演愈烈,全網(wǎng)知識庫大大豐富、建站系統(tǒng)漏洞被廣泛利用、新漏洞發(fā)現(xiàn)與利用的速度越來越快、第三方代碼托管平臺被攻擊。
然后2014年爆出奪氣安全事件分析來看,利用網(wǎng)站服務(wù)器與手機APP之間的接口存在的漏洞對網(wǎng)站服務(wù)器發(fā)起攻擊,已經(jīng)成為一種流行趨勢。網(wǎng)頁篡改被大量用于釣魚攻擊。其實很多企業(yè)在這種安全中的困境,前面有ESG對這種規(guī)模超過千人企業(yè)進行調(diào)查,怎么做一個安全的云服務(wù),一個觀點是貼近業(yè)務(wù)做安全,就說現(xiàn)在很多時候大家可能在做安全的時候認為是不是買一個防火墻就可以了,因為我們認為你這樣一個產(chǎn)品與業(yè)務(wù)不匹配,往往無法防范業(yè)務(wù)級別漏洞,或者有針對性的攻擊,另外安全不是說簡單器材威脅,我們見過有些企業(yè)可能從網(wǎng)絡(luò)入口最終服務(wù)器中間加了五層防護,依然被黑客穿透,我們也提出一個理念基于公有云,把安全變成服務(wù),可以把安全交給專業(yè)團隊去做,這樣避免重復投入,然后我們后面介紹一下360云安全一些體系,講傳統(tǒng)安全會講DPR模型,我們做安全依然不會丟棄到傳統(tǒng)的DPR模型,掃描防護和響應,我們增加兩項就是M和A,M是監(jiān)控,監(jiān)控可以對網(wǎng)站可用性監(jiān)控和服務(wù)器監(jiān)控。分析我們會做大數(shù)據(jù)分析,這里我們也看到Gartner在大數(shù)據(jù)分析也是很熱的詞。
從傳統(tǒng)安全借鑒,看警察辦案,一般通過多少手段像身份證等級,信用檔案,違法犯罪記錄檔案,監(jiān)控攝象頭、交通記錄交易流水記錄等,安全上來看我們做一個假設(shè)如果我們知道每一個人,人是指程序或者IP他都干過什么,我們又知道網(wǎng)站每一個URL訪問行為,服務(wù)所有正常的請求模型,分析出一些特定的黑客攻擊方式。這里我們今年打造一個產(chǎn)品360星圖,其實就是基于大數(shù)據(jù)分析架構(gòu)來去做一些安全分析。我們是通過采集盡可能多的采集系統(tǒng)內(nèi)部的數(shù)據(jù),通過這個大數(shù)據(jù)的分析最終得出一些結(jié)果。功能這塊像常規(guī)的數(shù)據(jù)分析,我們會做一些安全事件分析,通過一些攻擊特征和文件指紋能夠分析這個網(wǎng)站是否遭到攻擊,這是我們一些分析報告結(jié)果,可以看到一些常規(guī)的數(shù)據(jù),這是一些攻擊類的數(shù)據(jù)。這里給大家看一下前面講的這種關(guān)聯(lián)分析,就是同一個IT攻擊多少網(wǎng)站又通過這個網(wǎng)站又攻擊了誰,這是全球化的背景展示。
謝謝大家。