最新网络安全威胁对金融体系的危害及应对方案.ppt
《最新网络安全威胁对金融体系的危害及应对方案.ppt》由会员分享,可在线阅读,更多相关《最新网络安全威胁对金融体系的危害及应对方案.ppt(97页珍藏版)》请在三一办公上搜索。
1、最新网络安全威胁对金融体系的影响及应对方案,北京科能腾达信息技术股份有限公司,目 录,目录,当前网络安全现状,最新网络安全威胁解析,高级逃避技术介绍及其危害,CNGate反高级逃避技术介绍,金融体系客户案例,CNGate公司简介,目 录,当前网络安全现状,每天平均都有新的漏洞被发现,当前网络安全现状-漏洞越来越多,数据来源:国家信息安全漏洞共享平台,当前网络安全现状-漏洞没有补丁或没有及时打补丁,当前网络安全现状-排名前十的关键漏洞没有PATCH厂商,IBM漏洞分析小组的报告,很多系统其实是存在一些漏洞但是厂家短时间内没有任何解决方案,IBM-X-Force-Vulnerability-Thr
2、eats,如何解决?,安装补丁?Your computer may freeze or restart to a black screen that has a 0 xc0000034 error message after you install Windows 7 Service Pack 12010.04 用户更新某厂商的防病毒补丁后出现大量机器被锁住无法登陆现象,厂商紧急发布新的 补丁。2009.01 Conflicker 蠕虫病毒爆发受感染的服务器达到几百万台,因为许多公司的Windows 服务器没有安装早在 2008年10月发布的补丁Administrators do not in
3、stall patches!Because Important server can crash!We need up to 30 days to install patches for our 113 Servers!(US Air Force),各个厂商提供虚拟补丁,Virtual patch,IPS just recognize attack and close malicious connections for vulnerable services,目 录,最新网络安全威胁解析,最新网络安全威胁是什么?,DataLossDB.org Incidents Over Time,来自于全球
4、专业性数据泄漏事件分析网站:http:/datalossdb.org/statistics,近几年数据泄露事件统计,目 录,高级逃避技术介绍及测试,什么是“逃避技术”?什么是“高级逃避技术”?“高级逃避技术”是如何实现的?为什么大多数安全产品无法检测并防护“高级逃避技术”?“高级逃避技术”的应对策略及防范建议“高级逃避技术”测试方法,高级逃避技术介绍及测试,什么是逃避技术?,一种通过伪装和/或修饰网络攻击以躲避信息安全系统的检测和阻止的手段利用逃避技术,高级黑客 和 怀有恶意的的网络犯罪分子可以对具有漏洞的系统进行悄无声息的 攻击,破坏目标系统或者获取重要数据信息。目前的安全系统对这些逃避技术
5、束手无策,就像隐形战斗机可在雷达和其它防御系统检测不到的情况下发起攻击。,16,通常IDS/IPS工作模型会分为3个层次信息资源层(Information Source)分析层(Analysis)响应层(Response),逃避技术的发现,1990 年逃避攻击技术出现1997-1998年才出现了有真正文字记载的逃避攻击技术,这种技术可以避开网络入侵检测系统 的检测 参考:Insertion,Evasion,and Denial of Service:Eluding Network Intrusion Detection-January,1998逃避技术是一种通过伪装和/或修改网络攻击以逃避信息
6、安全系统的检测和阻止的手段。逃避技术最大的危害是可以携带恶意攻击软件和病毒避开信息安全系统的检测进入到信息系统内部。但是安全系统不会存在任何拦截和告警信息。,逃避技术的发展历程,逃避技术,混淆攻击有效载荷-Obfuscating attack payload 通过不同编码编译攻击的有效载荷,目标系统能够解码但是IPS/IDS无法解码这些编译过的有效载荷,例如:使用Unicode来编译攻击包,但是IDS/IPS无法识别,可是IIS WEB SERVER 可以解码,遭受攻击,字符串混淆,MSRPC Big-endian encoding,23,Overlapping Fragments数据包分段重
7、叠技术是通过修改数据包的 TCP序列号来实现重叠,例如第一个数据包90个字节,第二个数据包序列号是从第80个字节开始的,当目标系统重组TCP流的时候就需要决定如何去处理8个字节重叠。这就需要IPS/IDS能够处理重叠部分的数据包.,24,TCP Time Wait 打开然后关闭TCP连接,再使用同一协议和端口打开一个新的TCP 连接.根据TCP RFC 标准,TCP client 重新使用同一端口之前必须等待一段时间如果黑客使用自己的TCP/IP 协议集,他可以打开然后关闭TCP连接,然后使用同一个端口快速建立一个新的TCP连接,新的连接会被传统的IPS/IDS放行,这就要求IPS需要能够熟练
8、控制新的连接举例:参考数据包截图Frame3Frame5 TCP连接建立,使用29522端口连接445端口Frame6 Frame7 发送一些自由的字节信息Frame8-Frame10 TCP连接关闭,此时目标系统端口进入TIME Wait状态,Frame11-Frame13 新的TCP连接使用相同的29522端口连接目标系统,攻击继续执行,有可能不被检测到,25,26,Inserting Traffic at the IDS 通过一些手段使IDS/IPS 可以看到一些数据包,但是目标系统确没有收到数据包,例如可以修改数据包的TTL,使一部分数据包到达IDS/IPS时候丢弃。从而导致IDS/I
9、PS和目标系统的状态不一致,我们称之为状态同步破坏TCP Urgent Pointer 利用目标系统和IPS/IDS对于 TCP Urgent Pointer 不同的理解。目标系统可以忽略添加的 TCP Urgent Pointer 字节,但是却可以混淆IPS/IDS的检测例如:TCP Stream:xff P S M B(P 是 urgent data)IPS 看到的结果:xff P S M B(不是协议SMB)Windows 看到的结果:xff S M B(但是 windows 忽略 urg 位),协议中不常用属性的使用 例如:TCP Urgent Pointer,分片逃避技术数据包分片是
10、正常的网络行为,将恶意的数据包分割成多个分片的数据包 进行传递就可以欺骗IPS 检测,这就需要IPS 能够重组数据包检测出恶意攻击包,如果分片加入重叠技术将使重组过程更加复杂,,正常的HTTP REQUEST 在会话建立后只是在一个数据包传递,逃避技术举例:HTTP Request,3部分8字节的分段数据包,7字节的分段数据包攻击同时也包括1个字节的重叠部分,每一个分段的最后一个字节也是下一个分段第一个字节,由于每一个数据包的序列号是正确的,因此目标系统可以正确的重组数据包,从而会遭到攻击,存在4字节的自由字符在数据包头前,这些无效的字符通常会被目标系统丢掉,但是却可以混淆IDS/IPS。,普
11、通的逃避在TCP/IP的不同协议栈同时进行加载 组合形成了高级逃避.可穿越多种协议或协议组合,黑客通常是利用高级逃避技术作为高级不间断攻击(APT)的重要部分.,高级逃避技术的出现,Application,MSRPC Application 高级逃避技术举例,逃避技术对各厂商设备检测技术的影响,HP TippingPoint IPS Palo Alto Networks Firewall Fortinet FortiGate Snort(in-line mode using Security Onion),恶意攻击选择,为了能正确的测试逃避技术对不同厂商检测技术的影响,所选择的攻击要能够被所有
12、厂商能够检测到 并且可以进行阻断,我们选择是2008年的Conficker蠕虫病毒攻击针对 Windows 以下弱点CVE-2008-4250MS08-067,HP TippingPoint IPS,应用简单分片逃避技术,总共858bytes 简单分成2个分片 432 bytes和426 bytes,应用2种组合的逃避技术分片+混淆,Wireshark 显示攻击成功,逃避技术-封装序列号码TCP sequence number is a 32-bit number最大值为4,294,967,295(0XFFFFFFFF),47,CISCO ASA,48,49,Decoy trees,50,51
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 网络安全 威胁 金融体系 危害 应对 方案

链接地址:https://www.31ppt.com/p-5753015.html