互聯(lián)網(wǎng)安全案例解讀課件_第1頁(yè)
互聯(lián)網(wǎng)安全案例解讀課件_第2頁(yè)
互聯(lián)網(wǎng)安全案例解讀課件_第3頁(yè)
互聯(lián)網(wǎng)安全案例解讀課件_第4頁(yè)
互聯(lián)網(wǎng)安全案例解讀課件_第5頁(yè)
已閱讀5頁(yè),還剩10頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

互聯(lián)網(wǎng)安全案例解讀第一章網(wǎng)絡(luò)安全威脅全景與演變互聯(lián)網(wǎng)安全的嚴(yán)峻形勢(shì)經(jīng)濟(jì)損失驚人2023年全球網(wǎng)絡(luò)攻擊造成數(shù)萬(wàn)億美元的經(jīng)濟(jì)損失,企業(yè)平均每次數(shù)據(jù)泄露成本超過(guò)400萬(wàn)美元地緣政治影響國(guó)際政治沖突顯著加劇了網(wǎng)絡(luò)攻擊的頻率與復(fù)雜程度,網(wǎng)絡(luò)戰(zhàn)已成為國(guó)家對(duì)抗的新戰(zhàn)場(chǎng)物聯(lián)網(wǎng)新威脅震網(wǎng)病毒:網(wǎng)絡(luò)戰(zhàn)爭(zhēng)的開(kāi)端史上最復(fù)雜的網(wǎng)絡(luò)武器2010年首次發(fā)現(xiàn)的震網(wǎng)病毒(Stuxnet)標(biāo)志著網(wǎng)絡(luò)戰(zhàn)爭(zhēng)時(shí)代的到來(lái)。這個(gè)由國(guó)家級(jí)力量開(kāi)發(fā)的蠕蟲(chóng)病毒,專(zhuān)門(mén)針對(duì)伊朗納坦茲核設(shè)施的西門(mén)子工業(yè)控制系統(tǒng),展現(xiàn)了前所未有的技術(shù)復(fù)雜度。病毒感染了全球45000個(gè)網(wǎng)絡(luò)節(jié)點(diǎn),其中60%集中在伊朗境內(nèi)。通過(guò)破壞離心機(jī)的運(yùn)轉(zhuǎn)速度,震網(wǎng)病毒成功延遲了伊朗核計(jì)劃約兩年時(shí)間,其破壞力被專(zhuān)家比作切爾諾貝利核事故的影響。這一事件開(kāi)啟了網(wǎng)絡(luò)空間的"潘多拉魔盒",證明了數(shù)字武器可以對(duì)物理世界造成毀滅性破壞,從此網(wǎng)絡(luò)攻擊不再僅僅是竊取信息,而是能夠摧毀關(guān)鍵基礎(chǔ)設(shè)施。45K感染網(wǎng)絡(luò)數(shù)量60%伊朗集中度2年核計(jì)劃延遲震網(wǎng)病毒攻擊路徑示意U盤(pán)投遞通過(guò)感染的USB設(shè)備進(jìn)入隔離網(wǎng)絡(luò)橫向擴(kuò)散利用多個(gè)零日漏洞在內(nèi)網(wǎng)傳播精準(zhǔn)定位識(shí)別西門(mén)子SCADA控制系統(tǒng)物理破壞篡改離心機(jī)轉(zhuǎn)速導(dǎo)致設(shè)備損毀DDoS攻擊案例:美國(guó)DynDNS服務(wù)癱瘓Mirai僵尸網(wǎng)絡(luò)的破壞力2016年10月21日,互聯(lián)網(wǎng)史上最大規(guī)模的DDoS攻擊之一爆發(fā)。Mirai僵尸網(wǎng)絡(luò)劫持了數(shù)十萬(wàn)臺(tái)物聯(lián)網(wǎng)設(shè)備,向DNS服務(wù)商Dyn發(fā)起了峰值流量超過(guò)1Tbps的猛烈攻擊。攻擊者利用了物聯(lián)網(wǎng)設(shè)備普遍存在的安全漏洞——默認(rèn)密碼未修改。大量攝像頭、路由器等智能設(shè)備因使用出廠設(shè)置的簡(jiǎn)單密碼,輕易被黑客控制并加入僵尸網(wǎng)絡(luò)。災(zāi)難性影響Twitter、Netflix、亞馬遜等主流網(wǎng)站無(wú)法訪問(wèn)影響范圍覆蓋近半個(gè)美國(guó)互聯(lián)網(wǎng)用戶(hù)亞馬遜單日損失預(yù)估超過(guò)1100萬(wàn)美元攻擊持續(xù)數(shù)小時(shí),分三波次進(jìn)行這次事件敲響了物聯(lián)網(wǎng)安全的警鐘,促使行業(yè)開(kāi)始重視智能設(shè)備的出廠安全配置。第二章離奇與典型的網(wǎng)絡(luò)攻擊案例真實(shí)世界中的網(wǎng)絡(luò)攻擊往往比電影情節(jié)更加離奇。從聯(lián)網(wǎng)魚(yú)缸到AI語(yǔ)音克隆,黑客們不斷突破我們的想象力邊界。以下案例揭示了網(wǎng)絡(luò)安全威脅如何滲透到最意想不到的角落。通過(guò)聯(lián)網(wǎng)魚(yú)缸竊取賭場(chǎng)數(shù)據(jù)最離奇的入侵路徑2017年,北美一家知名賭場(chǎng)遭遇了令人難以置信的數(shù)據(jù)泄露事件。黑客的入口點(diǎn)既不是服務(wù)器,也不是員工電腦,而是大堂里的智能魚(yú)缸。這個(gè)價(jià)值不菲的觀賞魚(yú)缸配備了聯(lián)網(wǎng)傳感器,用于監(jiān)控水溫、鹽度和喂食時(shí)間。黑客正是通過(guò)這個(gè)看似無(wú)害的物聯(lián)網(wǎng)設(shè)備,成功滲透到賭場(chǎng)的內(nèi)部網(wǎng)絡(luò)。01發(fā)現(xiàn)物聯(lián)網(wǎng)入口黑客掃描發(fā)現(xiàn)魚(yú)缸傳感器存在漏洞02建立初始立足點(diǎn)通過(guò)傳感器進(jìn)入賭場(chǎng)內(nèi)部網(wǎng)絡(luò)03橫向移動(dòng)滲透從魚(yú)缸網(wǎng)段跳轉(zhuǎn)到核心業(yè)務(wù)系統(tǒng)04數(shù)據(jù)外傳將竊取的數(shù)據(jù)傳送至荷蘭服務(wù)器安全啟示:Darktrace的AI安全系統(tǒng)最終發(fā)現(xiàn)了這次攻擊,證明了行為分析技術(shù)在檢測(cè)異?;顒?dòng)中的價(jià)值。物聯(lián)網(wǎng)設(shè)備必須被納入企業(yè)安全邊界管理,不能成為防御體系中的盲點(diǎn)。AI語(yǔ)音詐騙:仿冒CEO騙取24萬(wàn)美元12019年3月英國(guó)某能源企業(yè)CEO接到"德國(guó)母公司CEO"電話2AI語(yǔ)音合成詐騙者使用AI技術(shù)完美模仿CEO聲音和德國(guó)口音3緊急轉(zhuǎn)賬指令要求立即轉(zhuǎn)賬24萬(wàn)美元至匈牙利供應(yīng)商賬戶(hù)4騙局被識(shí)破第二次來(lái)電要求追加轉(zhuǎn)賬時(shí)引起懷疑,但款項(xiàng)已無(wú)法追回深度偽造技術(shù)的威脅這起案件標(biāo)志著AI技術(shù)在網(wǎng)絡(luò)犯罪中的應(yīng)用進(jìn)入新階段。詐騙者通過(guò)分析公開(kāi)視頻和音頻材料,使用深度學(xué)習(xí)算法訓(xùn)練出了能夠以假亂真的語(yǔ)音模型。受害CEO事后回憶,電話中的聲音、語(yǔ)調(diào)、甚至講話節(jié)奏都與他熟悉的上級(jí)CEO完全一致,甚至包括對(duì)方標(biāo)志性的德國(guó)口音和說(shuō)話習(xí)慣。防范建議建立多重身份驗(yàn)證機(jī)制,不依賴(lài)單一聲音識(shí)別對(duì)涉及資金轉(zhuǎn)賬的緊急請(qǐng)求保持警惕通過(guò)已知的官方渠道回?fù)艽_認(rèn)身份設(shè)置大額轉(zhuǎn)賬的雙重授權(quán)流程定期進(jìn)行員工安全意識(shí)培訓(xùn)入侵加油站盜取95000升燃油低級(jí)錯(cuò)誤導(dǎo)致的高額損失2019年,法國(guó)巴黎周邊的道達(dá)爾加油站成為網(wǎng)絡(luò)犯罪的目標(biāo)。黑客發(fā)現(xiàn)加油站的管理系統(tǒng)存在嚴(yán)重安全漏洞——管理員密碼仍然是出廠默認(rèn)的"0000"。利用這個(gè)簡(jiǎn)單得令人難以置信的密碼,犯罪團(tuán)伙輕松獲得了遠(yuǎn)程控制油泵的權(quán)限。他們精心策劃了一場(chǎng)協(xié)同作案,在深夜時(shí)段遠(yuǎn)程解鎖指定油泵,同時(shí)安排地面人員駕駛改裝罐車(chē)前往盜油。95000升累計(jì)盜取的燃油總量17萬(wàn)美元黑市變賣(mài)獲得的收益0000未修改的默認(rèn)密碼這起案件暴露了關(guān)鍵基礎(chǔ)設(shè)施在網(wǎng)絡(luò)安全方面的巨大隱患。加油站作為能源供應(yīng)鏈的重要節(jié)點(diǎn),其控制系統(tǒng)的安全性直接關(guān)系到公共安全。案件調(diào)查顯示,犯罪團(tuán)伙作案手法專(zhuān)業(yè),分工明確,從網(wǎng)絡(luò)入侵到現(xiàn)場(chǎng)盜取形成了完整的犯罪鏈條。更令人擔(dān)憂的是,類(lèi)似的安全漏洞在全球范圍內(nèi)普遍存在,許多關(guān)鍵設(shè)施的管理者仍然缺乏基本的安全意識(shí)。篡改道路電子標(biāo)志傳播惡搞信息得克薩斯州路標(biāo)事件高速公路電子標(biāo)志被黑客篡改,顯示"請(qǐng)君飆車(chē)"等危險(xiǎn)信息,引發(fā)交通安全隱患。攻擊者利用施工標(biāo)志的默認(rèn)密碼進(jìn)入控制面板。密歇根州廣告牌攻擊數(shù)字廣告牌被入侵播放色情內(nèi)容長(zhǎng)達(dá)數(shù)小時(shí),嚴(yán)重影響公共秩序。黑客最終被執(zhí)法部門(mén)追蹤定位并逮捕,面臨最高5年刑期。公共設(shè)施的網(wǎng)絡(luò)脆弱性這些看似惡作劇的攻擊事件,實(shí)際上揭示了公共基礎(chǔ)設(shè)施面臨的嚴(yán)重安全威脅。道路標(biāo)志、交通信號(hào)燈、公共廣播系統(tǒng)等設(shè)備的智能化雖然提升了管理效率,但也引入了新的攻擊面。更令人擔(dān)憂的是,如果類(lèi)似的攻擊手法被用于更具破壞性的目的,后果將不堪設(shè)想。想象一下,如果黑客篡改交通信號(hào)燈的控制邏輯,或者在緊急情況下發(fā)布虛假疏散指令,可能造成的混亂和傷亡。安全防護(hù)措施立即更改所有公共設(shè)施的默認(rèn)密碼實(shí)施嚴(yán)格的網(wǎng)絡(luò)訪問(wèn)控制策略部署實(shí)時(shí)監(jiān)控和異常檢測(cè)系統(tǒng)建立快速響應(yīng)和恢復(fù)機(jī)制定期進(jìn)行安全審計(jì)和滲透測(cè)試第三章重大網(wǎng)絡(luò)安全事件回顧2023年度全球影響力事件盤(pán)點(diǎn)2023年見(jiàn)證了多起震驚全球的網(wǎng)絡(luò)安全事件,從供應(yīng)鏈攻擊到勒索軟件爆發(fā),從基因數(shù)據(jù)泄露到金融系統(tǒng)癱瘓。這些事件不僅造成了巨大的經(jīng)濟(jì)損失,更深刻改變了我們對(duì)網(wǎng)絡(luò)安全威脅的認(rèn)知。讓我們回顧這一年中最具代表性的三大安全事件。MOVEitTransfer供應(yīng)鏈攻擊2706受影響組織全球范圍93M泄露用戶(hù)數(shù)據(jù)個(gè)人信息$9.9B估算損失經(jīng)濟(jì)影響攻擊概況2023年5月,Clop勒索軟件團(tuán)伙利用ProgressSoftware公司MOVEitTransfer文件傳輸工具中的零日漏洞,發(fā)起了一場(chǎng)史無(wú)前例的供應(yīng)鏈攻擊。MOVEit作為企業(yè)級(jí)文件傳輸解決方案,被全球數(shù)千家組織用于敏感數(shù)據(jù)的安全傳輸。攻擊者通過(guò)SQL注入漏洞獲得了數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限,能夠竊取所有通過(guò)該平臺(tái)傳輸?shù)奈募?。受害者群像政府機(jī)構(gòu):美國(guó)能源部、多國(guó)政府部門(mén)金融行業(yè):多家銀行和保險(xiǎn)公司醫(yī)療系統(tǒng):含患者敏感信息的醫(yī)療記錄教育機(jī)構(gòu):學(xué)生和員工個(gè)人數(shù)據(jù)企業(yè)客戶(hù):商業(yè)機(jī)密和客戶(hù)信息深遠(yuǎn)影響這次攻擊凸顯了供應(yīng)鏈安全的重要性。一個(gè)被廣泛信任的第三方工具的漏洞,可能成為攻擊者同時(shí)入侵?jǐn)?shù)千個(gè)目標(biāo)的跳板。企業(yè)必須重新審視對(duì)第三方服務(wù)的依賴(lài),建立更嚴(yán)格的供應(yīng)商安全評(píng)估機(jī)制。工商銀行美國(guó)子公司遭LockBit勒索攻擊12023年11月9日LockBit勒索軟件攻擊工商銀行金融服務(wù)公司(ICBCFS)2攻擊手法利用CitrixBleed漏洞(CVE-2023-4966)繞過(guò)多因素認(rèn)證,獲得網(wǎng)絡(luò)訪問(wèn)權(quán)限3直接影響美國(guó)國(guó)債市場(chǎng)交易系統(tǒng)中斷,ICBCFS無(wú)法完成當(dāng)日結(jié)算,影響數(shù)十億美元交易4應(yīng)急響應(yīng)ICBCFS被迫使用U盤(pán)在不同系統(tǒng)間手動(dòng)傳輸數(shù)據(jù)完成關(guān)鍵交易5系統(tǒng)恢復(fù)攻擊發(fā)生后24小時(shí)內(nèi)恢復(fù)部分關(guān)鍵業(yè)務(wù),但完全恢復(fù)耗時(shí)數(shù)周金融系統(tǒng)的脆弱性這次攻擊震動(dòng)了全球金融界,因?yàn)樗状巫C明了勒索軟件可以直接影響國(guó)家級(jí)金融基礎(chǔ)設(shè)施的正常運(yùn)作。美國(guó)國(guó)債市場(chǎng)是全球金融體系的基石,任何中斷都可能引發(fā)連鎖反應(yīng)。行業(yè)反思事件促使全球金融機(jī)構(gòu)重新評(píng)估網(wǎng)絡(luò)安全防御體系,特別是針對(duì)勒索軟件的防護(hù)措施。監(jiān)管機(jī)構(gòu)開(kāi)始要求金融機(jī)構(gòu)制定更完善的業(yè)務(wù)連續(xù)性計(jì)劃和災(zāi)難恢復(fù)預(yù)案。23andMe基因數(shù)據(jù)泄露690萬(wàn)用戶(hù)信息撞庫(kù)攻擊的災(zāi)難性后果2023年10月,知名基因檢測(cè)公司23andMe披露遭遇大規(guī)模數(shù)據(jù)泄露,約690萬(wàn)用戶(hù)的基因數(shù)據(jù)和個(gè)人信息被竊取。攻擊者使用撞庫(kù)攻擊手法,利用從其他數(shù)據(jù)泄露事件中獲得的用戶(hù)名和密碼組合,成功登錄大量23andMe賬戶(hù)。更嚴(yán)重的是,攻擊者還利用了23andMe的"DNA親屬"功能,通過(guò)訪問(wèn)少數(shù)被攻破的賬戶(hù),獲取了這些用戶(hù)DNA匹配親屬的信息,導(dǎo)致受影響用戶(hù)數(shù)量呈指數(shù)級(jí)增長(zhǎng)。泄露數(shù)據(jù)類(lèi)型DNA分析結(jié)果和基因組數(shù)據(jù)祖源分析和民族構(gòu)成信息健康風(fēng)險(xiǎn)評(píng)估報(bào)告家族樹(shù)和DNA親屬關(guān)系用戶(hù)個(gè)人身份信息法律后果事件引發(fā)至少30起集體訴訟,指控23andMe未能采取足夠的安全措施保護(hù)用戶(hù)敏感數(shù)據(jù)。公司被迫支付數(shù)百萬(wàn)美元和解金,并承諾加強(qiáng)安全防護(hù)措施。1密碼復(fù)用風(fēng)險(xiǎn)用戶(hù)在多個(gè)平臺(tái)使用相同密碼,一處泄露導(dǎo)致連鎖反應(yīng)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論