网络安全威胁对金融体系危害及应对方案

上传人:第*** 文档编号:58218428 上传时间:2018-10-27 格式:PPT 页数:97 大小:9.62MB
返回 下载 相关 举报
网络安全威胁对金融体系危害及应对方案_第1页
第1页 / 共97页
网络安全威胁对金融体系危害及应对方案_第2页
第2页 / 共97页
网络安全威胁对金融体系危害及应对方案_第3页
第3页 / 共97页
网络安全威胁对金融体系危害及应对方案_第4页
第4页 / 共97页
网络安全威胁对金融体系危害及应对方案_第5页
第5页 / 共97页
点击查看更多>>
资源描述

《网络安全威胁对金融体系危害及应对方案》由会员分享,可在线阅读,更多相关《网络安全威胁对金融体系危害及应对方案(97页珍藏版)》请在金锄头文库上搜索。

1、最新网络安全威胁对金融体系的影响及应对方案,北京科能腾达信息技术股份有限公司,目 录,目录,当前网络安全现状,最新网络安全威胁解析,高级逃避技术介绍及其危害,CNGate反高级逃避技术介绍,金融体系客户案例,CNGate公司简介,目 录,当前网络安全现状,每天平均都有新的漏洞被发现,当前网络安全现状-漏洞越来越多,数据来源:国家信息安全漏洞共享平台,当前网络安全现状-漏洞没有补丁或没有及时打补丁,当前网络安全现状-排名前十的关键漏洞没有PATCH厂商,IBM漏洞分析小组的报告,很多系统其实是存在一些漏洞但是厂家短时间内没有任何解决方案,IBM-X-Force-Vulnerability-Thr

2、eats,如何解决?,安装补丁? Your computer may freeze or restart to a black screen that has a “0xc0000034“ error message after you install Windows 7 Service Pack 12010.04 用户更新某厂商的防病毒补丁后出现大量机器被锁住无法登陆现象,厂商紧急发布新的 补丁。2009.01 Conflicker 蠕虫病毒爆发受感染的服务器达到几百万台,因为许多公司的Windows 服务器没有安装早在 2008年10月发布的补丁Administrators do not

3、install patches ! Because Important server can crash!We need up to 30 days to install patches for our 113 Servers ! (US Air Force ),各个厂商提供虚拟补丁,Virtual patch,IPS just recognize attack and close malicious connections for vulnerable services,目 录,最新网络安全威胁解析,最新网络安全威胁是什么?,DataLossDB.org Incidents Over Tim

4、e,来自于全球专业性数据泄漏事件分析网站: http :/datalossdb.org/statistics,近几年数据泄露事件统计,目 录,高级逃避技术介绍及测试,什么是“逃避技术”?什么是“高级逃避技术”?“高级逃避技术”是如何实现的?为什么大多数安全产品无法检测并防护“高级逃避技术”?“高级逃避技术”的应对策略及防范建议“高级逃避技术”测试方法,高级逃避技术介绍及测试,什么是逃避技术?,一种通过伪装和/或修饰网络攻击以躲避信息安全系统的检测和阻止的手段利用逃避技术,高级黑客 和 怀有恶意的的网络犯罪分子可以对具有漏洞的系统进行悄无声息的 攻击,破坏目标系统或者获取重要数据信息。目前的安全

5、系统对这些逃避技术束手无策,就像隐形战斗机可在雷达和其它防御系统检测不到的情况下发起攻击。,16,通常IDS/IPS工作模型会分为3个层次信息资源层(Information Source) 分析层(Analysis) 响应层(Response),逃避技术的发现,1990 年逃避攻击技术出现1997-1998年才出现了有真正文字记载的逃避攻击技术,这种技术可以避开网络入侵检测系统 的检测 参考: Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection- January, 1998逃避技术是一种通

6、过伪装和/或修改网络攻击以逃避信息安全系统的检测和阻止的手段。逃避技术最大的危害是可以携带恶意攻击软件和病毒避开信息安全系统的检测进入到信息系统内部。但是安全系统不会存在任何拦截和告警信息。,逃避技术的发展历程,逃避技术,混淆攻击有效载荷-Obfuscating attack payload通过不同编码编译攻击的有效载荷,目标系统能够解码但是IPS/IDS无法解码这些编译过的有效载荷,例如:使用Unicode来编译攻击包,但是IDS/IPS无法识别,可是IIS WEB SERVER 可以解码,遭受攻击,字符串混淆,MSRPC Big-endian encoding,23,Overlapping

7、 Fragments 数据包分段重叠技术是通过修改数据包的 TCP序列号来实现重叠,例如第一个数据包90个字节,第二个数据包序列号是从第80个字节开始的,当目标系统重组TCP流的时候就需要决定如何去处理8个字节重叠。 这就需要IPS/IDS能够处理重叠部分的数据包.,24,TCP Time Wait 打开然后关闭TCP连接,再使用同一协议和端口打开一个新的TCP 连接.根据TCP RFC 标准, TCP client 重新使用同一端口之前必须等待一段时间 如果黑客使用自己的TCP/IP 协议集, 他可以打开然后关闭TCP连接,然后使用同一个端口快速建立一个新的TCP连接, 新的连接会被传统的I

8、PS/IDS放行,这就要求IPS需要能够熟练控制新的连接举例: 参考数据包截图 Frame3Frame5 TCP连接建立,使用29522端口连接445端口 Frame6 Frame7 发送一些自由的字节信息 Frame8-Frame10 TCP连接关闭,此时目标系统端口进入TIME Wait状态, Frame11-Frame13 新的TCP连接使用相同的29522端口连接目标系统,攻击继续执行,有可能不被检测到,25,26,Inserting Traffic at the IDS通过一些手段使IDS/IPS 可以看到一些数据包,但是目标系统确没有收到数据包,例如可以修改数据包的TTL ,使一部

9、分数据包到达IDS/IPS时候丢弃。从而导致IDS/IPS和目标系统的状态不一致,我们称之为状态同步破坏TCP Urgent Pointer 利用目标系统和IPS/IDS对于 TCP Urgent Pointer 不同的理解。目标系统可以忽略添加的 TCP Urgent Pointer 字节,但是却可以混淆IPS/IDS的检测例如: TCP Stream: xff P S M B (P 是 urgent data) IPS 看到的结果: xff P S M B (不是协议SMB) Windows 看到的结果: xff S M B (但是 windows 忽略 urg 位),协议中不常用属性的使

10、用 例如 : TCP Urgent Pointer,分片逃避技术数据包分片是正常的网络行为,将恶意的数据包分割成多个分片的数据包 进行传递就可以欺骗IPS 检测, 这就需要IPS 能够重组数据包检测出恶意攻击包,如果分片加入重叠技术将使重组过程更加复杂,,正常的HTTP REQUEST 在会话建立后只是在一个数据包传递,逃避技术举例: HTTP Request,3部分8字节的分段数据包,7字节的分段数据包攻击同时也包括1个字节的重叠部分,每一个分段的最后一个字节也是下一个分段第一个字节,由于每一个数据包的序列号是正确的,因此目标系统可以正确的重组数据包,从而会遭到攻击,存在4字节的自由字符在数

11、据包头前,这些无效的字符通常会被目标系统丢掉,但是却可以混淆IDS/IPS。,普通的逃避在TCP/IP的不同协议栈同时进行加载 组合形成了高级逃避.可穿越多种协议或协议组合,黑客通常是利用高级逃避技术作为高级不间断攻击(APT)的重要部分.,高级逃避技术的出现,Application,MSRPC Application 高级逃避技术举例,逃避技术对各厂商设备检测技术的影响, HP TippingPoint IPS Palo Alto Networks Firewall Fortinet FortiGate Snort (in-line mode using Security Onion),恶意

12、攻击选择,为了能正确的测试逃避技术对不同厂商检测技术的影响,所选择的攻击要能够被所有厂商能够检测到 并且可以进行阻断,我们选择是2008年的Conficker蠕虫病毒攻击针对 Windows 以下弱点 CVE-2008-4250 MS08-067,HP TippingPoint IPS,应用简单分片逃避技术,总共858bytes 简单分成2个分片 432 bytes和426 bytes,应用2种组合的逃避技术分片+混淆,Wireshark 显示攻击成功,逃避技术-封装序列号码TCP sequence number is a 32-bit number最大值为4,294,967,295 (0XF

13、FFFFFFF),47,CISCO ASA,48,49,Decoy trees,50,51,SMB fragmenting,52,53,54,55,56,Snort,57,IPC$ share 不是恶意的内容,是用在Windows 远程服务,因此不需要设定阻断策略 以下三个策略是标识数据包中的shellcode,利用MS08-067弱点来进行攻击,需要进行阻断,58,59,60,61,a single byte of 0X00 is added as the urgent data.,高级逃避技术,工作在TCP/IP不同层次的逃避技术是可以同时加载的 。利用协议中不常用的属性或者是不遵守协议规

14、范,伪装攻击流量躲避安全系统 检测。黑客通常是利用高级逃避技术作为高级不间断攻击(APT)的重要部分。,PA IPS: TCPSegment: Segment size: 20 TCPSegmentOverlap: Overlap amount: 1 CISCO IPS: TCPSegment: Segment size: 1,从这些研究测试得出的结论:不要期望您的安全设备是坚不可摧的 不要依赖安全设备的默认策略配置,要充分了解自己的业务系统,订制针对性的策略 要使用反逃避的解决方案,高级逃避攻击技术的危害,金融系统对外业务系统失去保护。 金融系统用户数据存在严重的泄露风险。 “我们是安全的”

15、这种错觉让金融体系很容易受到攻击。大多数(99%)现有安全设备对高级逃避攻击不能够拦截和告警 在高级逃避技术下,系统和数据随时都处于危险状态,而用户却不得而知。,品牌信任 用户数据 借贷信息 行业信誉 合规遵从性 敏感信息 关键网络架构 业务连续性 电子银行 交易平台 支付平台,反高级逃避对于金融体系用户安全防护的重要意义,高级逃避技术都可以 破坏它们!,目 录,CNGate反高级逃避技术介绍,为什么99%的安全厂商 下一代防火墙 下一代入侵防御系统 WEB防火墙 等产品无法检测并防护AET?,传统方式采用垂直检测数据流-基于数据包,数据分段的检测,一大部分的逃避技术仅仅基于协议的正常功能,而

16、且这些功能在正常的通信中被广泛的使用着。,IP fragmentation,TCP segmentation,MSRPC fragmentation,IP random options,TCP TIME_WAIT,TCP urgent pointer,一般的,这些逃避不会和任何RFC冲突,这是为什么协议检查也无法发现这些逃避技术。,SMB fragmentation,MSRPC alter context,使用静态特征库进行防护的?,Http:/cve.mitre.org/ CVE 列出了多余45,000 CVE标识IPS一般覆盖了 3000 4000 fingerprints 大多数IPS产品默认仅有 1000 signatures 被检查 (考虑性能原因)如果只有1% 的高级逃避技术被利用- 这个数字将是多于100万种!,测试工具受限,目前有一些工具,集成了一些逃避的技术 但是,这些工具是基于不同的漏洞风险的,并不是基于不同的逃避技术的 所以,就无法深入的研究高级逃避技术,及无法提供验证防护效率的工具。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 往来文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号