Uploaded on

2010年安全热点事件回顾及2011年网络安全形势分析

2010年安全热点事件回顾及2011年网络安全形势分析

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
505
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 2010安全回顾&趋势科技云安全简介 滕达斐 趋势科技资深销售工程师 Copyright 2009 Trend Micro Inc.
  • 2. 主要内容2010安全回顾&2011展望来自云的保护 - 趋势科技云安全历程回顾对云的保护- 趋势科技云安全3.0云安全3.0 深度安全解决方案 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 2
  • 3. “超级工厂病毒”Stuxnet恶意软件攻击核设施 • 像科幻电影变成现实一样, Stuxnet恶意软件渗透到全球, 意在攻击伊朗核设施。该病毒 的设计者拥有强大的幕后财政 支持,用以创造出模拟攻击环 境。该病毒包含4000个功能, 每个功能都有它隐含的理由。 安全分析专家指出,Stuxnet的攻击目标是伊朗的布什尔核电站。11月30日,伊朗总统内贾德今天证实了国内的核电站被Stuxnet攻击, 位于布什尔和纳坦兹的伊朗核设施浓缩铀离心机被病毒破坏。普遍猜测Stuxnet传染源集中在以色列。 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 3
  • 4. 极光(Aurora)黑客攻击• 极光(Aurora)黑客攻击开始于2009年,在2010年 初日益猖狂,该行动至少波及22家企业被黑,黑 客的目的是窃取企业的知识财产。其他的黑客瞄 准的多是信用卡信息,社会安全号码,企业机密 信息和商业秘密等。各国政府都在极力追捕这些 黑客,然而他们大多跨国控制并利用高科技手段 隐藏自己,使得追捕难度加大。 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 4
  • 5. 麦当劳客户数据遭黑客窃取• 全球著名快餐业巨头麦当劳的网络数据库遭到 了黑客窃取。麦当劳新闻发言人称:黑客窃取 了客户年龄、联系方式及个人爱好,可能会给 用户的日常生活带来麻烦,提醒用户警惕陌生 麦当劳的促销电话。南岸医院数据被窃事件• 位于美国马萨诸塞州的南岸医院宣布他们丢失 了80万份文件。这些文件涉及到患者、合作伙 伴和医院职员的健康和财政信息,时间跨度为 15年。思科Cisco Live 2010年会参会者名单被黑事件虽然并不是什么重要数据,但是这一事件对于希望被全球认为是安全领域领军企业的思科十分尴尬。 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 5
  • 6. 新西兰银行遭受钓鱼攻击• 有黑客通过技术攻破了瑞士法兰西 银行网站的后台,最终以银行的名 义邀请用户登入特定的钓鱼网站, 诱骗用户填入帐号与密码后,成功 实施钓鱼诈骗。法兰西银行2005、 2008年分别遭到过两次钓鱼入侵。 多次被入侵只能证明银行缺乏一套 有效的数据安全防御软件。 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 6
  • 7. 中国ISP劫持互联网• 一家名为IDC China Telecommunication的小 型中国网络服务供应商首先发出了错误的路由 数据,然后经过中国电信的二次传播,扩散到 了整个互联网,这一事件导致全球的服务提供 商都受到了影响。该事件被列入到2010年十一 月份向美国国会提交的2010年美中经济和安全 审议委员会报告中。报告中称,今年4月8日, 由于中国电信发出错误的路由信息,导致美国 参议院、国防部以及国家航空及太空总署 (NASA)等许多网站的电子邮件全部“绕道”中 国传输,整个过程持续了18分钟。中国电信对 此表示,四月份的信息重新定向是一起事故。 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 7
  • 8. 网络威胁发展方向• 破坏  谋利• 个人  组织• 分散  集中 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 8
  • 9. 以下是2011年以及未来的一些主要预测• 金钱仍是一切攻击行为的诱因,网络犯罪不可能消失;• 有越来越多的恶意程序在攻击时会盗用或使用合法的数 字签名来躲避检测;• 随着全球对网络犯罪认识的提升,未来将有更多地下犯 罪组织合并或联合行动;• 信息安全厂商将再也无法在终端电脑上存储威胁或病毒 特征码,因此某些厂商可能将面临困境。为解决此问题 ,他们可能会删除一些旧的特征码来寻求解决方案,但 这样反而无法阻止旧的恶意程序发作;• 未来将出现更多针对移动设备的概念验证攻击,有些甚 至很快得以实现。 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 9
  • 10. 主要内容2010安全回顾&2011展望来自云的保护 - 趋势科技云安全历程回顾对云的保护- 趋势科技云安全3.0云安全3.0 深度安全解决方案 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 10
  • 11. 来自云的防护 趋势科技云安全历程 云安全2.0 Copyright 2009 Trend Micro Inc.
  • 12. 2008年 云安全1.0-Web信誉技术 – 御敌于国门之外 Copyright 2009 Trend Micro Inc.
  • 13. Web方式是病毒的主要传播手段 计算机病毒传播的主要途径 80 - 80%病毒透 50% 2001 2002 45% 2003 40% 2004 过Web进行传播 2005 35% 2006 30% 2007 2008 25% 2009 20% 15% 10% 5% 0% 电子邮件 网络下载或浏览 局域网 移动存储介质 其他 信息来源:国家计算机病毒应急处理中心 2009 Copyright 2009 Trend Micro Inc.
  • 14. 云安全1.0 Web信誉技术- 御敌于国门之外 Web Web Web Web Web 3.下载恶 1.用户收到黑客 意软件 4.发送信息/ 的垃圾邮件 下载病毒 IWSA 云安全1.0 2.点击链接 过滤网页访问请求 –阻止对 高风险网页的访问 Copyright 2009 Trend Micro Inc.
  • 15. 2009年 云安全2.0文件信誉技术/多协议关联分析技术 –多层次终端安全解决方案 Copyright 2009 Trend Micro Inc.
  • 16. 云安全2.0 多层次终端安全解决方案 OfficeScan 10 TDA Copyright 2009 Trend Micro Inc.
  • 17. Copyright 2009 Trend Micro Inc.
  • 18. 趋势科技云安全技术侦测效率评测报告 来源: NSS Labs Consumer Report, September 2009 Web/FILE REPUTATION 来源: AV-Test.org Benchmark Test December 2009 Copyright 2009 Trend Micro Inc.
  • 19. 主要内容2010安全回顾&2011展望来自云的保护 - 趋势科技云安全历程回顾对云的保护- 趋势科技云安全3.0云安全3.0 深度安全解决方案 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 19
  • 20. 趋势科技云安全3.0 - 对“云”的保护 Copyright 2009 Trend Micro Inc.
  • 21. 什么是云? 合租 弹性好 用多少,付多少 Copyright 2009 Trend Micro Inc.
  • 22. IT演化趋势: 物理机 虚拟化 云 公有云 私有云 虚拟机 在公共领域的服务器物理机 虚拟与动态服务器 虚拟服务器 Copyright 2009 Trend Micro Inc.
  • 23. 云计算及虚拟化迅速成长 •据预测,到2013年,云计算 的产值将达1501亿美元 - Gartner •95%的云中心采用了虚拟化 技术。- Gartner •2009年,虚拟化市场成长 43% - Gartner Copyright 2009 Trend Micro Inc.
  • 24. 云计算也面临各种挑战“总的来说,安全是人们对云计算最大的担心.” -- Frank Gens, IDC, Senior VP & Chief Analyst 问:您认为云计算模式的挑战和问题是什么?云本身,安全吗? Copyright 2009 Trend Micro Inc.
  • 25. 云的安全挑战 - 传统环境所面临的各种威胁 •病毒、木马、各种恶意软件 •黑客攻击、僵尸网络 •系统、应用程序漏洞 Copyright 2009 Trend Micro Inc.
  • 26. 云的安全挑战 - 虚拟环境面临新的威胁 旧的模型 新的模型 每个物理环境相对独立 所有虚拟机共享资源安全产品保护服务器和应用程序 虚拟机和应用程序随时可能移动或变更 VM1 VM2 VM3 App1 App2 App3 OS1 OS2 OS3 Hypervisor VM4 App4 OS4 Copyright 2009 Trend Micro Inc.
  • 27. 云的安全挑战 - 云中的数据也要面对各种威胁 •黑客窃取 •内部员工泄露 •服务提供商恶意利用 Copyright 2009 Trend Micro Inc.
  • 28. “中国达人秀”邮箱被黑 - 赛制安排、海选计划泄露 - 英方独家授权制作宝典被窃 Copyright 2009 Trend Micro Inc.
  • 29. 云安全3.0 - 云的双重防护方案 云的防护盾/云中保险箱 Copyright 2009 Trend Micro Inc.
  • 30. 云的防护盾:保护云本身的安全 Copyright 2009 Trend Micro Inc.
  • 31. 云的防护盾 – 防护传统环境所面临的各种威胁 •病毒、木马、各种恶意软件 •黑客攻击、僵尸网络 •系统、应用程序漏洞 Copyright 2009 Trend Micro Inc.
  • 32. 云的防护盾 – 防护传统环境所面临的各种威胁 智能 系统 •病毒、木马、各种恶意软件 杀毒 保护 防火 入侵 应用 •黑客攻击、僵尸网络 墙 防护 保护 虚拟 •系统、应用程序漏洞 补丁 Copyright 2009 Trend Micro Inc.
  • 33. 云的防护盾 – 防护虚拟环境面临的新威胁 杀毒 系统 入侵虚拟安全 防护 模块 监控 防护 防火 应用 虚拟 墙 保护 补丁和虚拟环境直 接集成 Copyright 2009 Trend Micro Inc.
  • 34. DeepSecurity –用云的防护盾保护云 物理机 虚拟机 云 DeepSecurity灵活适应各种 环境防护超过22种 平台保护超过56种应用/服务系统 Copyright 2009 Trend Micro Inc.
  • 35. OfficeScan 10.5–用云的防护盾保护内网 OfficeScan 10.5OfficeScan IDF入侵防护模块 -保护内网客户端 内网OfficeScan VDI虚拟桌面保护模块 -保护虚拟桌面系统 虚拟桌面系统 Copyright 2009 Trend Micro Inc.
  • 36. 云中保险箱:保护云中的数据 Copyright 2009 Trend Micro Inc.
  • 37. 云中保险箱:数据加固、安全无虞 趋势科技云 中保险箱 Copyright 2009 Trend Micro Inc.
  • 38. SecureCloud: 用云中保险箱保护企业数据 企业直接管理对云中数据的保护企业数据中心 云服务提供商 趋势科技 SecureCloud 企业 应用企业控制台 Hypervisor 共享存储 企业数据 Copyright 2009 Trend Micro Inc.
  • 39. 趋势科技云安全3.0 安全体系 IWSA OfficeScan 10 TDA Copyright 2009 Trend Micro Inc.
  • 40. 主要内容2010安全回顾&2011展望来自云的保护 - 趋势科技云安全历程回顾对云的保护- 趋势科技云安全3.0云安全3.0 深度安全解决方案 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 40
  • 41. 之前的解决方案 物理服务器安全? 虚拟服务器安全? 虚拟桌面安全? 主动安全? OfficeScan10.0 Web安全网关IWSA 威胁发现设备TDA Copyright 2009 Trend Micro Inc.
  • 42. OfficeScan 10.5 VDI-智能感知• 侦测终端所处物理或虚拟环境 – 支持 VMware View – 支持 Citrix XenDesktop• 虚拟桌面服务器上的工作排程:扫描,特征库更新 – 控制虚拟器上同时扫描和更新数量 – 维持虚拟器的可用性和效能 – 排程配置效率优于并发配置• 利用 初始母版 技术再度提升扫描效能 – 预扫描 和 白名单 VDI 初始母版 – 避免初始文档重复扫描 – 减低虚拟器的负载 Copyright 2009 Trend Micro Inc.
  • 43. Intrusion Defense Firewall ----虚拟补丁入侵防护模块(选配) – 虚拟补丁 • 巡检遗漏补丁和存在的安全漏洞 • 操作系统 • 常用桌面应用 – 推荐轻巧,简易部署的安全策略 • 智能扫描,填补安全漏洞 • 零日攻击防护 • 报告尝试利用漏洞的攻击 Copyright 2009 Trend Micro Inc.
  • 44. Intrusion Defense Firewall - 强制策略执行入侵防户模块(选配) – 网络行为管理 • 细部监控网络行为 • 网卡使用规范 • 智能感知网络位置,自动切换安全策略 不牺牲安全层级,按照用户所需 填补安全漏洞完成补丁管理 Copyright 2009 Trend Micro Inc.
  • 45. 结果:最好的现实世界整体保护 Copyright 2009 Trend Micro Inc.
  • 46. 服务器深度安全防护套件--------Deep Security• 虚拟补丁• Web防护• 应用控制• 数据检查• 日志审计• 统一管理 Copyright 2009 Trend Micro Inc.
  • 47. Deep Security 产品组成 物理机 虚拟机 云计算环境 Deep Security Agent Deep Security 安全策略 Virtual Appliance IT Infrastructure Integration • vCenter 日志 • SIEM • Active Directory • Log correlation Deep Security • Web services Manager Security Center 更新 报告 Copyright 2009 Trend Micro Inc. 47
  • 48. 虚拟补丁• 补丁检测 – 大量服务器操作系统,应用程序版本及相对应补丁管理 – 推荐扫描• 零时差攻击保护 – 漏洞发布后,约1-2周厂商才能提供补丁 – 补丁发布后,约1-数周经过兼容,稳定测试后将补丁补齐 – 从漏洞发布后,2周以上空窗期饱受遭已知漏洞攻击• 终止支援 – 因运营应用平台支援,服务器平台升级所需时间,或成本原因而无法 做出版本升级 – 操作系统,应用程序终止支援后,相关漏洞补丁也一并停止提供 Copyright 2009 Trend Micro Inc.
  • 49. 虚拟补丁2,723 高风险 “软件缺陷” 相关安全漏洞(2009年) • Common Vulnerabilities & Exposures (“CVE”): Score 7-10 78 73 23 您有多常,多轻易地完成 Oracle 的补丁安装管理? Copyright 2009 Trend Micro Inc.
  • 50. 虚拟补丁 以下系统,应用已经终止支援: 8 3 March October 2009 2010 January July 2009 2010 10.1 Copyright 2009 Trend Micro Inc.
  • 51. 应用控制• 文件共享(传输)控制• 即时通讯控制• 邮件客户端控制• 地图应用控制(GoogleEarth)• 远程登录控制• SSL客户端控制• Web浏览器控制• Web流媒体播放控制(视频,网络广播等)• Winny(P2P软件)控制• 可疑的客户端应用检查(Wget, Lynx, HTTP)• 可疑的服务端应用检查(Orade,SNMP,Telnet,SSL,FTP……) Copyright 2009 Trend Micro Inc.
  • 52. Web浏览器控制------Opera Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 52
  • 53. 文件监控 Copyright 2009 Trend Micro Inc.
  • 54. 日志审计• 海量服务器中事件追踪 – 安全事件发生,事件报告搜集,集成,整合,和分析 – 报告搜集,集中后,依事件参数筛选资讯逐步追查 – 支持 Syslog,SIEM 日誌服務器 – 提供管理员事件审计和行为追踪• 攻击事件未能即时察觉 – 资讯过多,或偏远地区事件被忽略 – 监控系统,程序重要资料:如文件夹,注册表 – 事件发生后主动通报控制台 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 54
  • 55. 日志审计 Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 55
  • 56. 统一管理• 不同平台的安全策略布署 – 同一策略重复布署在多个对应支援控制台上 – 熟悉/管理数个控制台成本• 不同功能的策略布署 – 数个软件独立管理个对应功能 • 深度检测 • 防火墙 • 完整性监控 • 日志审计 • 放病毒 – 熟悉/管理数个控制台成本 Copyright 2009 Trend Micro Inc.
  • 57. 混合平台统一管理 Windows 2000 Windows 2003 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) Windows 7 HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) 完整性监控& 日志审计 AIX 5.3, 6.1 模块 Copyright 2009 Trend Micro Inc. 57 57
  • 58. 云安全3.0深度安全解决方案 •物理/虚拟环境所面临威胁 全面性 •被动防御与主动防护结合 •物理机  虚拟机  云计算 灵活性 •跨平台 开放性 •和虚拟化环境动态集成 Copyright 2009 Trend Micro Inc.
  • 59.  OfficeScan10.0 中型企业云安全3.0解决方案应用 Web安全网关IWSA 威胁发现设备TDA Copyright 2009 Trend Micro Inc.
  • 60. 谢谢!Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 60