黑客技术高超,如果他们从一亿张银行卡中取一分钱,可以不被发现吗?
现在我国发行的银行卡已经达到了几十亿张之多,如果黑客能够每月从每张银行卡中提走1分钱到自己的银行卡上,那每个月就可以获得几千万收益,一年下来就是数亿元的钱了。但是这事想想可以,但是实际上就是不可能实现的事情,黑客一伸手可能就被迅速发现了,立刻就被抓了。
一、转账太频繁
大家想想都知道了,如果一个账户,每个月有几十亿张卡片往里面转钱,那么交易次数一个月下来就达到了几十亿次,这样的交易数量可以说非常惊人。
如果是普通人,一个月交易上百次就算多的了,而谁可能有几十亿次这么大的交易次数,这样的情况,可以说一下子就会引起大数据的注意了,甚至一下子就会引起进一步调查了。
二、银行卡信息极难获得
如果想这样做,从信息获取上来说基本上也无法实现。黑客要这样做,首先就需要盗取全国十多亿人的几十亿张银行卡的信息,包括密码账号等等信息,然后还要费劲巴拉的每个月从每个银行卡上转走一分钱,这么大的信息量,可以说黑客基本上根本就没有办法获取。
现在一些电信诈骗等,如果想获取用户的银行卡账户,都需要打 *** ,然后费很大的力气,才可能获得一个两个用户的银行账号等信息。而黑客想获取几十亿张银行卡的数据,基本上就是不可能实现了。
三、伸手必被抓
现在肯定是伸手必被抓。现在我国银行信息系统早已经升级了,而且对银行业大数据监控很厉害,只要是账户有异常的情况,就可能被进一步调查。
这样的情况下,如果有黑客想办法获取几个账号的信息,然后从这几个账号上转走一些钱,可能由于交易次数少,可能还不会被立刻发现。但是如果是上百万,上亿甚至数十亿张卡在一个月内向一个银行卡转钱,那么可能立刻就被发现了。因此,现在大数据很厉害,想对几十亿张卡伸手,必被抓。
曾经有个哥们,技术大神,又是银行里面的高管,他利用系统漏洞,把每张卡每个月利息,小数点后面第七位扣下,几个月时间干得20多万,最后被查到判了好多年,一般人能轻易想到的事情,早就有人尝试过了。
综上所述,黑客想每个月从几十亿张银行卡上给自己的账户转一分钱,肯定立刻就被抓了。
电视剧中黑客猛敲键盘,屏幕满是看不懂的代码,这是真的还是影视效果?
首先需要确定的一点,就是,这是真实情况,并不是电影特效!
其实,关于黑客题材的电影,这几年非常的多,黑客们在展现高超程序员技能的同时,也向我们展示了黑客们不同于普通人的日常!
在黑客题材的电影中,首先黑客们是不用鼠标的,直接用键盘操作电脑,其实在现实中,有很多程序员就是不用鼠标的!
再者,就是黑客们飞快地敲打键盘,一层层破解要侵入对手的电脑防火墙,并且因为做这个事情的时候,往往是在特殊的情况下,时间紧张,环境危险,所以黑客们都是快速的敲击电脑,用最快的速度入侵别人的系统,完事之后消除入侵的痕迹,急匆匆离开!
电影中的黑客可谓是无所不能,连联邦调查局、中情局都能侵入,公安系统更不用说,就像家常便饭一样简单。还有在影视作品中黑客总是能够在一两次之内顺利的猜中密码,进入保密计算机,他们能在2秒内启动计算机,3秒内将所需要的保密文件传输到指定地方。
从《黑客帝国》系列电影开始,众多黑客形象被神化,更有甚者能直接触摸服务器,用手指拨弄大数据信息。应该没有人会天真地认为那是真实存在的吧,黑客也是人类,他们用ssh/powershell远程连接服务器,是指令型可执行程序,再牛逼的黑客也要坐在电脑前使用键盘。所以我们在电影中看到黑客那些炫酷的技能都要归功于特效场面。
其实早期的电脑界面就是黑黑的亮着一行行的命令,因为国外的电脑发展比中国要早。国人电脑普及的时候,windows系统早就充斥着各种盗版了吧,使用linux和dos系统那种感觉在国人印象中还真的不多见。
黑客会在事先根据入侵目标的信息,准备好各种应付不同情况的入侵工具,不会事到临头了再编写程序。
即使是用命令行模式,那也是在根据返回的信息,输入指令,指令也不会太长,更何况还有批处理,不会出现噼里啪啦打上很长一段的情况。
关于指令,要说明一下。系统自带的指令,DOS时代称为内部指令。而各种批处理文件、程序、游戏的主程序的名字,则叫外部指令。所以,运行程序,一样也可以叫输入指令,只不过是输入外部指令。黑客技术,不体现在手速上。
黑客技术本身很难很复杂
这个世界上的确存在很多很厉害的黑客。包括曾经的传说级人物凯文·米特尼克这类的人物,但是你会发现这些黑客都是存在于上个世纪那个时候电脑或者 *** 刚新起的阶段。
现在恨少在出现这样厉害的人物,不是现在计算机高手不在高,而是那个年代的计算机软件系统和安防系统本身就很脆弱,还有就是有些黑客完全是人物的以讹传讹的故意将其能力放大,因为不将这些人物的传奇事情说得很厉害的话,那些暗访设备和各种安全应用软件如何才能卖得出去。
这个世界上的确存在很多很厉害的黑客。包括曾经的传说级人物凯文·米特尼克这类的人物,但是你会发现这些黑客都是存在于上个世纪那个时候电脑或者 *** 刚新起的阶段,现在恨少在出现这样厉害的人物。
不是现在计算机高手不在高,而是那个年代的计算机软件系统和安防系统本身就很脆弱,还有就是有些黑客完全是人物的以讹传讹的故意将其能力放大,因为不将这些人物的传奇事情说得很厉害的话,那些暗访设备和各种安全应用软件如何才能卖得出去。
如何利用大数据来处理 *** 安全攻击
“大数据”已经成为时下最火热的IT行业词汇,各行各业的大数据解决方案层出不穷。究竟什么是大数据、大数据给信息安全带来哪些挑战和机遇、为什么 *** 安全需要大数据,以及怎样把大数据思想应用于 *** 安全技术,本文给出解答。
一切都源于APT
APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种更先进的手段和社会工程学 *** ,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到 *** 内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的 *** 基础设施。
现有技术为什么失灵
先看两个典型APT攻击案例,分析一下盲点在哪里:
1、 RSA SecureID窃取攻击
1) 攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件。邮件标题为“2011 Recruitment Plan”,寄件人是webmaster@Beyond.com,正文很简单,写着“I forward this file to you for review. Please open and view it.”;里面有个EXCEL附件名为“2011 Recruitment plan.xls”;
2) 很不幸,其中一位员工对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞(CVE-2011-0609)。这个Excel打开后啥也没有,除了在一个表单的之一个格子里面有个“X”(叉)。而这个叉实际上就是内嵌的一个Flash;
3) 该主机被植入臭名昭著的Poison Ivy远端控制工具,并开始自BotNet的CC服务器(位于 good.mincesur.com)下载指令进行任务;
4) 首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;
5) RSA发现开发用服务器(Staging server)遭入侵,攻击方随即进行撤离,加密并压缩所有资料(都是rar格式),并以FTP传送至远端主机,又迅速再次搬离该主机,清除任何踪迹;
6) 在拿到了SecurID的信息后,攻击者就开始对使用SecurID的公司(例如上述防务公司等)进行攻击了。
2、 震网攻击
遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的,理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破,超级工厂病毒也正充分的利用了这一点。超级工厂病毒的攻击者并没有广泛的去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的计算机发起感染攻击,以此 为之一道攻击跳板,进一步感染相关人员的U盘,病毒以U盘为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心的逐步扩散,利用多种漏洞,包括当时的一个 0day漏洞,一点一点的进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙的控制了攻击范围,攻击十分精准。
以上两个典型的APT攻击案例中可以看出,对于APT攻击,现代安全防御手段有三个主要盲点:
1、0day漏洞与远程加密通信
支撑现代 *** 安全技术的理论基础最重要的就是特征匹配,广泛应用于各类主流 *** 安全产品,如杀毒、入侵检测/防御、漏洞扫描、深度包检测。Oday漏洞和远程加密通信都意味着没有特征,或者说还没来得及积累特征,这是基于特征匹配的边界防护技术难以应对的。
2、长期持续性的攻击
现代 *** 安全产品把实时性作为衡量系统能力的一项重要指标,追求的目标就是精准的识别威胁,并实时的阻断。而对于APT这种Salami式的攻击,则是基于实时时间点的检测技术难以应对的。
3、内网攻击
任何防御体系都会做安全域划分,内网通常被划成信任域,信任域内部的通信不被监控,成为了盲点。需要做接入侧的安全方案加固,但不在本文讨论范围。
大数据怎么解决问题
大数据可总结为基于分布式计算的数据挖掘,可以跟传统数据处理模式对比去理解大数据:
1、数据采样——全集原始数据(Raw Data)
2、小数据+大算法——大数据+小算法+上下文关联+知识积累
3、基于模型的算法——机械穷举(不带假设条件)
4、精确性+实时性——过程中的预测
使用大数据思想,可对现代 *** 安全技术做如下改进:
1、特定协议报文分析——全流量原始数据抓取(Raw Data)
2、实时数据+复杂模型算法——长期全流量数据+多种简单挖掘算法+上下文关联+知识积累
3、实时性+自动化——过程中的预警+人工调查
通过传统安全防御措施很难检测高级持续性攻击,企业必须先确定日常 *** 中各用户、业务系统的正常行为模型是什么,才能尽早确定企业的 *** 和数据是否受到了攻击。而安全厂商可利用大数据技术对事件的模式、攻击的模式、时间、空间、行为上的特征进行处理,总结抽象出来一些模型,变成大数据安全工具。为了精准地描述威胁特征,建模的过程可能耗费几个月甚至几年时间,企业需要耗费大量人力、物力、财力成本,才能达到目的。但可以通过整合大数据处理资源,协调大数据处理和分析机制,共享数据库之间的关键模型数据,加快对高级可持续攻击的建模进程,消除和控制高级可持续攻击的危害。
大数据时代的信息安全和未来展望
大数据时代的信息安全和未来展望
随着高级可持续性攻击的出现以及恶意软件的复杂性与日俱增,企业急需一种突破传统信息安全保障模式的、灵活的技术和方案来应对未来不断变化的安全威胁。大数据彻底的改变了信息安全行业,基于大数据分析的智能驱动型安全战略将帮助信息安全从业人员重获警惕性和时间的优势,以使他们更好地检测和防御高级 *** 威胁。
大数据时代信息安全面临挑战
在大数据时代,无处不在的智能终端、随时在线的 *** 传输、互动频繁的社交 *** 使得互联网时时刻刻都在产生着海量的数据。随着产生、存储、分析的数据量越来越大,在这些海量数据背后隐藏着大量的经济与政治利益。大数据如同一把双刃剑,在我们享受大数据分析带来的精准信息的同时,其所带来的安全问题也开始成为企业的隐患。
1、黑客更显著的攻击目标:在 *** 空间里,大数据是更容易被“发现”的大目标。一方面,大数据意味着海量的数据,也意味着更复杂、更敏感的数据,这些数据会吸引更多的潜在攻击者。另一方面,数据的大量汇集,使得黑客成功攻击一次就能获得更多数据,无形中降低了黑客的攻击成本,增加了其“收益率”。
2、隐私泄露风险增加:大量数据的汇集不可避免地加大了用户隐私泄露的风险。一方面,数据集中存储增加了泄露风险,而这些数据不被滥用,也成为人身安全的一部分。另一方面,一些敏感数据的所有权和使用权并没有明确界定,很多基于大数据的分析都未考虑到其中涉及的个体隐私问题。
3、威胁现有的存储和防护措施:大数据存储带来新的安全问题。数据大集中的后果是复杂多样的数据存储在一起,很可能会出现将某些生产数据放在经营数据存储位置的情况,致使企业安全管理不合规。大数据的大小也影响到安全控制措施能否正确运行。安全防护手段的更新升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
4、大数据技术成为黑客的攻击手段:在企业用数据挖掘和数据分析等大数据技术获取商业价值的同时,黑客也在利用这些大数据技术向企业发起攻击。黑客会更大限度地收集更多有用信息,比如社交 *** 、邮件、微博、电子商务、 *** 和家庭住址等信息,大数据分析使黑客的攻击更加精准。此外,大数据也为黑客发起攻击提供了更多机会。黑客利用大数据发起僵尸 *** 攻击,可能会同时控制上百万台傀儡机并发起攻击。
5、成为高级可持续攻击的载体:传统的检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,无法被实时检测。此外,由于大数据的价值低密度特性,使得安全分析工具很难聚焦在价值点上,黑客可以将攻击隐藏在大数据中,给安全服务提供商的分析制造很大困难。黑客设置的任何一个会误导安全厂商目标信息提取和检索的攻击,都会导致安全监测偏离应有方向。
6、信息安全产业面临变革:大数据的到来也为信息安全产业的发展带来了新的契机,还没有意识到这场变革的安全厂商将在这场变革大潮中被抛弃。大数据正在为安全分析提供新的可能性,在未来的安全架构体系中,通过大数据智能分析有效的将原来分割的安全产品更好的融合起来,成为不同的安全智能节点,这将是在大数据时代安全产业需要研究突破的重点。
大数据安全未来趋势展望
据MacDonald预测,到2016年,40%的企业(银行、保险、医药和国防行业为主)将积极地对至少10TB数据进行分析,以找出潜在危险的活动。然而,供应商的产品格局却无法在短期内进行转变。现在,企业通常依赖于SIEM系统来关联和分析安全相关的数据,MacDonald表示目前的SIEM产品无法处理这么大的工作量,大多数SIEM产品提供接近实时数据,但只能处理规范化数据,还有些SIEM产品能够处理大量原始交易数据,但无法提供实时情报信息。
Gartner公司分析师表示,使用“大数据”来提高企业信息安全不完全是炒作,这在未来几年内这将成为现实。大数据将为安全团队带来新的工作方式,通过了解大数据的优势、制定切合实际的目标以及利用现有安全技术的优势,安全管理人员将会发现他们在大数据进行的投资是值得的。
RSA大中国区总经理胡军表示,“大数据将带动安全行业方向性的改变,安全与数据互相影响,未来共同促进发展。现今的安全需要更全面和广泛的可视性,敏捷的分析,可采取行动的情报和可扩展的基础设施。”
我们可以看到,大数据安全已经成为不可阻挡的趋势。在未来,不论是从商业需求角度,还是产业技术角度,大数据安全都将成为业界关注的热点。而在这场大数据安全的盛宴中,也必然会出现新老更替、推陈出新,这一切就让我们拭目以待吧!
大数据时代给信息安全带来的挑战
大数据时代给信息安全带来的挑战
在大数据时代,商业生态环境在不经意间发生了巨大变化:无处不在的智能终端、随时在线的 *** 传输、互动频繁的社交 *** ,让以往只是网页浏览者的网民的面孔从模糊变得清晰,企业也有机会进行大规模的精准化的消费者行为研究。大数据蓝海将成为未来竞争的制高点。
大数据在成为竞争新焦点的同时,不仅带来了更多安全风险,同时也带来了新机遇。
一、大数据成为 *** 攻击的显著目标。
在 *** 空间,大数据是更容易被“发现”的大目标。一方面,大数据意味着海量的数据,也意味着更复杂、更敏感的数据,这些数据会吸引更多的潜在攻击者。另一方面,数据的大量汇集,使得黑客成功攻击一次就能获得更多数据,无形中降低了黑客的进攻成本,增加了“收益率”。
二、大数据加大隐私泄露风险。
大量数据的汇集不可避免地加大了用户隐私泄露的风险。一方面,数据集中存储增加了泄露风险,而这些数据不被滥用,也成为人身安全的一部分。另一方面,一些敏感数据的所有权和使用权并没有明确界定,很多基于大数据的分析都未考虑到其中涉及的个体隐私问题。
三、大数据威胁现有的存储和安防措施。
大数据存储带来新的安全问题。数据大集中的后果是复杂多样的数据存储在一起,很可能会出现将某些生产数据放在经营数据存储位置的情况,致使企业安全管理不合规。大数据的大小也影响到安全控制措施能否正确运行。安全防护手段的更新升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
四、大数据技术成为黑客的攻击手段。
在企业用数据挖掘和数据分析等大数据技术获取商业价值的同时,黑客也在利用这些大数据技术向企业发起攻击。黑客会更大限度地收集更多有用信息,比如社交 *** 、邮件、微博、电子商务、 *** 和家庭住址等信息,大数据分析使黑客的攻击更加精准。此外,大数据也为黑客发起攻击提供了更多机会。黑客利用大数据发起僵尸 *** 攻击,可能会同时控制上百万台傀儡机并发起攻击。
五、大数据成为高级可持续攻击的载体。
传统的检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,无法被实时检测。此外,由于大数据的价值低密度特性,使得安全分析工具很难聚焦在价值点上,黑客可以将攻击隐藏在大数据中,给安全服务提供商的分析制造很大困难。黑客设置的任何一个会误导安全厂商目标信息提取和检索的攻击,都会导致安全监测偏离应有方向。
六、大数据技术为信息安全提供新支撑。
当然,大数据也为信息安全的发展提供了新机遇。大数据正在为安全分析提供新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地刻画 *** 异常行为,从而找出数据中的风险点。对实时安全和商务数据结合在一起的数据进行预防性分析,可识别钓鱼攻击,防止诈骗和阻止黑客入侵。 *** 攻击行为总会留下蛛丝马迹,这些痕迹都以数据的形式隐藏在大数据中,利用大数据技术整合计算和处理资源有助于更有针对性地应对信息安全威胁,有助于找到攻击的源头。
大数据信息安全技术有哪些
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、 *** 系统的安全性是紧密联系、相互支持的。
实现数据库安全性控制的常用 *** 和技术有:
(1)用户标识和鉴别:该 *** 由系统提供一定的方式让用户标识自己咱勺名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(I)AC),Bl级中的强制存取控制(M.AC)。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放人审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
0条大神的评论