資訊安全講座 輕鬆對抗網路安全威脅 · ¾常見的網路安全威脅...

76
資訊安全講座 輕鬆對抗網路安全威脅 上奇科技股份有限公司 技術主任 藍允澤 / Danny Lan

Upload: others

Post on 24-Sep-2019

4 views

Category:

Documents


0 download

TRANSCRIPT

  • 資訊安全講座輕鬆對抗網路安全威脅

    上奇科技股份有限公司

    技術主任

    藍允澤 / Danny Lan

  • 資訊安全講習 2Symantec Corporation

    網路安全威脅的發展趨勢

    常見的網路安全威脅

    系統弱點與病毒入侵管道

    駭客入侵手法解析

    淺談社交工程術

    如何加強端點防護降低網路安全風險

    我中毒了嗎?

    CONTENT

  • 網路安全威脅的發展趨勢

  • 資訊安全講習 4Symantec Corporation

    網路安全嗎?

  • 資訊安全講習 5Symantec Corporation

    端點風險無所不在

  • 資訊安全講習 6Symantec Corporation

    即使是合法網站也會有風險

  • 資訊安全講習 7Symantec Corporation

    好友也可能成為散播病毒的幫兇

  • 資訊安全講習 8Symantec Corporation

    台灣是全球惡意活動密度第二高的地區

    • 根據賽門鐵克最新的「全球網路安全威脅研究報告」,美國是 2006 下半年惡意活動最多的國家,佔全球惡意活動總數的 31%;中國位居第二位,佔全球惡意活動總數的 10% 。

    • 若將網路人口數量加入考量時,以色列是惡意活動密度最高的國家,佔全球惡意活動總數的 9%;而台灣是惡意活動密度第二高的地區,佔全球惡意活動總數的 8%。

  • 資訊安全講習 9Symantec Corporation

    個人用戶是主要被攻擊的對象

    • 以亞太暨日本地區來看,中國是最常被阻斷式攻擊鎖定的目標,在2006 下半年就佔所有亞太暨日本地區 DoS 攻擊的 63%。台灣則排名第三位,佔 8%。

    • 全球遭受阻斷式服務攻擊(Denial of Service Attacks)最多的產業是政府部門,佔了總數的 37% 。

    • 家庭用戶仍然是主要被攻擊的對象,佔所有目標式攻擊的 93%。

    主要被攻擊的對象

    亞太暨日本地區遭受 DoS 攻擊國家排名

  • 資訊安全講習 10Symantec Corporation

    惡意程式碼的感染途徑

    • 透過電子郵件(SMTP)的感染仍居所有感染途徑的首位,提報比例達78%,但相較 2006 上半年的 98% 是下降的。下降的原因是攻擊者使用更多元的感染方式,同時依賴郵件大量散佈的威脅數量減少。

    • 若比較潛在/企圖感染的數量, SMTP 和 P2P 約佔所有感染途徑的半數。提報數量與潛在/企圖感染數量的差異,來自於依靠大量散佈電子郵件之威脅的感染能力降低。

    • 在 2006 下半年,35% 的新即時通訊威脅可能影響 MSN Messenger。

  • 資訊安全講習 11Symantec Corporation

    垃圾郵件殭屍電腦是散佈垃圾及病毒郵件的來源之一

    • 垃圾郵件殭屍電腦 (Spam Zombie) 是感染 Bot 傀儡程式、病蟲或木馬程式的結果,並成為大量散佈之垃圾郵件的來源。

    • 中國在亞太暨日本區擁有最高數量的垃圾郵件殭屍電腦,且在全球排名僅次於美國。台灣則於亞太暨日本地區排名第三。

    • 2006 下半年所有監控的電子郵件流量之中,有 59% 的郵件均為垃圾郵件,在亞太暨日本區,有 69% 為垃圾郵件。

    • 本期提報期間所有垃圾郵件之中,0.68% 的垃圾郵件夾帶惡意程式碼,也就是每 147 則垃圾郵件訊息中,就有一則是惡意訊息。

  • 資訊安全講習 12Symantec Corporation

    台北是亞太區釣魚網站最多的城市

    • 46% 已知的釣魚網站位在美國,美國之所以成為釣魚網站最多的國家,是因為網頁寄存/虛擬主機供應商 (Web-hosting provider) 多位於美國,尤其是免費虛擬主機服務。台北是亞太暨日本地區擁有最多釣魚網站的城市。

    • 所有被網路釣魚利用來詐騙的品牌,有 84% 是屬於金融服務產業;而在所有釣魚網站之中,金融服務產業佔了 64%。

  • 資訊安全講習 13Symantec Corporation

    資料外洩導致機密資訊被有心人士利用

    • 資料外洩 (Data Breach)可能導致機密外洩及身分竊取。• 資料外洩問題以政府部門最為嚴重,佔總數的 25%,其次為教育產

    業的 20%,和健康保健事業的 14%。資料外洩的最大原因為電腦與USB等設備遭竊或遺失,佔了54%,其次是不安全的政策佔 28%,而駭客入侵僅佔了 13%。

  • 資訊安全講習 14Symantec Corporation

    零時差 (Zero-day) 攻擊仍是目前主要威脅來源

    • 「零時差 (Zero-day) 弱點」之定義:有充分公開證據指出該弱點在公佈前已經被廣泛利用。

    • 九月賽門鐵克記錄了 4 個零時差弱點,這些弱點大多會影響 Office 應用程式、IE 瀏覽器、和 ActiveX 控制元件。

    • 所有的弱點中,有 79% 是屬於容易被利用的弱點,而這些容易被利用的弱點之中,又有高達 94% 的弱點可以被遠端利用。

    • 66% 的弱點是屬於網頁應用程式弱點。另外在容易被利用的弱點之中,有 77% 會影響網頁應用程式。

    • 企業廠商的弱點空窗期 (W.O.E) 為 47 天:平均來說,駭客利用弱點來發動攻擊僅需要 5 天,但廠商撰寫修補程式卻需要 52 天。

    • 所有利用弱點撰寫而成的攻擊程式中,有 25% 的攻擊程式在該弱點公佈後一天之內就被公開,有 31% 的攻擊程式在 1 ~ 6 天之間被公開。

  • 常見的網路安全威脅

  • 資訊安全講習 16Symantec Corporation

    常見的網路安全威脅

    • 系統入侵(System Hacking)– 系統或程式弱點– 密碼猜測

    • 惡意程式碼(Malicious Code)– 病毒、蠕蟲– 特洛伊木馬– 後門、Rootkit– Spyware、Adware

    • 監聽(Sniffing)– Sniffer– Keylogger

    • 服務阻斷(Denial of Service)• 網路釣魚(Phishing)• 社交工程(Social Engineering)

  • 資訊安全講習 17Symantec Corporation

    系統入侵

    • 系統或程式弱點– Windows OS、Internet Explorer、Office…– WWW、FTP、SMTP…

    • 密碼猜測– 常用密碼字典檔– 暴力破解法

  • 資訊安全講習 18Symantec Corporation

    可怕的電腦病毒

    • 電腦病毒原來只是一個遊戲?– 磁蕊大戰 (Core War)

    • 誰在寫電腦病毒?– 駭客– 無聊人士– 誤打誤撞

    • 電腦病毒會不會讓人生病?

  • 資訊安全講習 19Symantec Corporation

    什麼是電腦病毒?

    • 電腦病毒是一小段電腦程式碼• 電腦病毒的特徵

    – 會不斷「自我繁殖」及「感染」– 會有「潛伏期」– 會直接或間接的影響電腦系統運作,損壞軟硬體或資訊

    • 電腦病毒的存在方式– 隱藏在開機磁區中– 寄存在可執行的檔案之中– 隱藏在正常的檔案之中– 偽裝成系統檔案

    • rundl132.exe

  • 資訊安全講習 20Symantec Corporation

    電腦病毒的種類

    • 開機型病毒– 最佳代言:CIH

    • 檔案型病毒– 最佳代言:Friday The 13th、MacGyvver

    • 巨集病毒– 最佳代言:Taiwan No1、Melissa

    • 特洛依木馬– 最佳代言:Back Orifice、SubSeven、NetBus

    • 惡作劇程式• VBS病毒• JavaScript & ActiveX 病毒• 蠕蟲(混合式威脅)

    – 最佳代言:Spybot、Sasser(殺手病毒)、Blaster(疾風病毒)、Looked

  • 資訊安全講習 21Symantec Corporation

    隱藏的安全風險

  • 資訊安全講習 22Symantec Corporation

    安全風險的種類

    • 間諜軟體• 廣告軟體• 撥接程式• 駭客工具• 惡作劇程式• 遠端存取• 追蹤軟體• 其他

  • 資訊安全講習 23Symantec Corporation

    網路釣魚 (Phishing)

    • 釣魚攻擊的操作手法和數量已超越一般電腦病毒和木馬程式,成為網路安全的最大威脅。

    • 利用偽造電子郵件或網站作為誘餌,且利用知名公司所建立的信賴感,提高詐騙的成功機率,讓受害者洩漏個人資料

    • 主要在於騙取受害著的身分證字號、銀行帳號、密碼、信用卡號碼等機密資料

    • 常見的網路釣魚方式– 詐騙網址– 電子郵件表單– 彈出式的視窗– 偽造 IE 網址列– 偽造知名網站

  • 資訊安全講習 24Symantec Corporation

    網路釣魚 - ‘Citibank Alert Service’ 2004-11-10

  • 資訊安全講習 25Symantec Corporation

    社交工程術 (Social Engineering)

    • 利用人性弱點或人際互動上的技巧,以影響力與說服力來欺騙他人進而獲取資料的行為

    • 方法是進行巧妙的騙術,或令對方相信其假冒的身分• 社交工程駭客得以利用他人,不管有無動用到科技、電腦或程式,

    都可以獲取帳號、密碼、信用卡號碼、身分證號碼、姓名、地址或其他可確認身分或機密資料

    • 『跟你裝熟,以達到特定的目的』

  • 系統弱點與常見入侵管道

  • 資訊安全講習 27Symantec Corporation

    系統的安全瑕疵

  • 資訊安全講習 28Symantec Corporation

  • 資訊安全講習 29Symantec Corporation

    不可不知的系統弱點

    • Microsoft IIS Unicode 弱點– 可讓病毒或攻擊者遠端存取系統目錄或執行任何指令– %c1%1c– %c1%9c– http://ip.address/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\

    • NetBIOS Null Session 弱點– 可讓病毒或攻擊者透過 NetBIOS 猜測出使用者帳號密碼, 並進一步存取

    遠端主機

    – IPC$、Admin$ 、C$– net use \\ip.address\IPC$ “” /u:””

    • Windows 密碼結構– 可讓病毒或攻擊者輕易猜測出使用者的帳號密碼

  • 資訊安全講習 30Symantec Corporation

    Windows 的密碼結構

    • 先將密碼全部轉換成大寫字元– 如原密碼若為 “123456qwerty” , 則會轉換成 “123456QWERTY”

    • 不足 14 個字元的密碼後面以空白補齊– 將密碼補齊到 14 個字元 “123456QWERTY_”

    • 加密前將密碼分成各 7 個字元, 再各自將字串加密– 將密碼分成各 7 個字元 “123456Q” 及 “WERTY_”– 將兩個字串分別加密

    • “123456Q” = “6BF11EO4AFAB197F”• “WERTY_” = “F1E9FFDCC75575B15”

    • 將兩個加密後的字串合併– “123456qwerty” 加密後為

    “6BF11EO4AFAB197FF1E9FFDCC75575B15”

  • 資訊安全講習 31Symantec Corporation

    0 50 100 150 200 250

    Zotob—8/05

    Sasser—04/04

    Witty—03/04

    Blaster/Welchia—07/03

    WebDAV vuln—03/03

    Slapper—07/02

    SQL Slammer—07/02

    Spida—04/02

    Digispid—03/02

    Code Red—06/01

    Ramen/Adore—06/00

    系統弱點與零時差攻擊

    直到第一次攻擊的天數

    弱點公佈

    5 個變種, 359,000 部主機被感染

    75 個變種, 500,000+ 部主機被感染

    17 個變種, 1,000,000+ 部主機被感染

  • 資訊安全講習 32Symantec Corporation

    電子郵件閘道是威脅的主要管道

    • 接收的電子郵件可能含有惡意內容• 寄出的電子郵件可能含有機密資料

  • 資訊安全講習 33Symantec Corporation

    常見的病毒入侵管道及感染途徑

    • 磁片 & 光碟片• USB 隨身碟• 紅外線資料傳輸• 無線網路• PDA• 手提電腦

    • 組織內部的撥接網路 / ADSL• 通過閘道的加密連線 SSL/VPN• 使用者私自安裝的服務

    WWW/FTP/P2P• 未知的病毒或威脅• 來自內部的攻擊

    閘道雖有安全防護可攔截來自外部大部分的攻擊威脅,但仍有各種威脅入口…

  • 資訊安全講習 34Symantec Corporation

    IPS

    FW

    Network Firewall

    Appliance with packet filtering

    Sasser

    Blaster

    Welchia

    Brute Force/Phished User Data

    Zero Day Attack

    VP

    COMPROMISED

    INFECTED

    INFECTED

    傳統安全防護的缺失

    Internal misuse/abuse

  • 駭客入侵手法解析

  • 資訊安全講習 36Symantec Corporation

    什麼是入侵(Intrusion)?

    • 入侵的定義– 可能對運算或網路資源造成以下安全目標的危害的意圖或行為

    • 私密性(Confidentiality)• 完整性(Integrity)• 可用性(Availability)

    • 每個人對入侵的定義不同– 如果有人嘗試 Telnet 到你的系統?

    • 嘗試以 root 或 Administrator 登入時– 如果有人嘗試以 PING 清查(Sweep)你的系統– 如果有人使用掃描軟體檢查你的系統– 如果有人使用 Unicode 方式測試你的 Web Server

  • 資訊安全講習 37Symantec Corporation

    入侵流程

    • 勘查目標(Reconnaissance)– 利用網路資源尋找入侵目標– 取得目標主機相關資訊

    • 掃描主機(Scanning)– 利用常用指令或工具掃描目標主機弱點– 取得目標主機現行狀況– 取得目標主機作業系統、網路服務、帳號密碼等資訊

    • 取得權限(Gaining Access)– 利用系統弱點取得目標主機存取權限– 利用工具、系統弱點或社交工程術取得目標主機的管理權限

    • 維持權限(Maintaining Access)– 設法維持存取目標主機的權限以便再次存取– 新增另一擁有管理權限的帳號– 植入木馬或後門程式

    • 清除行蹤(Covering Tracks)– 掩蓋所有相關紀錄檔或可能的入侵痕跡

  • 資訊安全講習 38Symantec Corporation

    腳印拓取 (Footprinting)

    • 攻擊前的準備工作,儘可能蒐集攻擊目標的相關資料– 公司名稱、系統管理人員、聯絡人電話或 E-Mail 信箱、地址等基本資訊– 網路範圍– 隱私或安全政策

    • 網站、報紙、搜尋引擎、信件、廢紙• 常用工具

    – Whois Database– Google– Nslookup– Tracert

  • 資訊安全講習 39Symantec Corporation

    Whois Database (http://whois.twnic.net.tw)

  • 資訊安全講習 40Symantec Corporation

    Google (http://www.google.com.tw)

  • 資訊安全講習 41Symantec Corporation

    入侵手法展示

    • 手法一:利用網路資源收集目標主機資訊– Google, Whois, SuperScan, 弱點掃描工具…

    • 手法二:利用已知的系統弱點找出有用的重要資訊– 利用弱點命令目標主機下載密碼擷取程式– 執行密碼擷取程式– 將密碼檔傳回

    • 手法三:破解取得的密碼檔並且登入目標主機• 手法四:將後門程式偽裝成系統程式並埋入目標主機

    – 將後門程式偽裝成系統檔– 將後門程式上傳至目標主機

  • 淺談社交工程術

  • 資訊安全講習 43Symantec Corporation

    安全措施中最弱的一環

    • 常見的網路安全措施– 閘道防火牆– 入侵偵測系統– 防毒軟體– 端點防護– 時效密碼器– 生物辨識系統– …

    • 『人性因素』是安全措施中最弱的一環

  • 資訊安全講習 44Symantec Corporation

    社交工程手法解析

  • 資訊安全講習 45Symantec Corporation

    常見的社交工程手法

    • 假冒同事• 假冒廠商、合作夥伴、或是執法單位的員工• 假冒具有權威的人• 假冒新進員工,需要幫忙• 請求總機幫忙接傳真,然後再要求轉傳• 請求將檔案傳至公司內部的地方• 謊稱是公司外地員工,要求設立可以在當地存取的電子郵件• 使用內行人術語和行話來取得信任• 假冒廠商打電話來提供系統修補程式或更新程式• 告訴對方如果發生問題可以找他,然後製造問題,讓對方打電話來求援• …

  • 資訊安全講習 46Symantec Corporation

    常見的社交工程目標

    • 不了解資訊重要性的人– 總機人員、工讀生、行政助理、警衛…

    • 有特權的人– 服務中心或技術支援、系統管理員、電腦操作員、電話系統管理員

    • 系統製造商或廠商– 電腦軟硬體製造商、語音信箱系統廠商、網路或系統維護廠商

    • 特定部門– 會計、人力資源

  • 資訊安全講習 47Symantec Corporation

    容易受社交工程攻擊的原因

    • 員工人數眾多• 辦公地點眾多• 員工在語音信箱中告知去處• 透露電話分機資訊• 缺乏安全訓練• 缺乏資料分級體系• 缺乏事件通報或反應計劃

  • 資訊安全講習 48Symantec Corporation

    真實案例解析 (2006-02-11)

    總機:「XXX科技您好」駭客:「妳好,請問 Trista 在嗎?」總機:「她現在不在座位上,需要我幫您留言嗎?」

    駭客:「沒關係,我只是要寄個東西給 Trista,可是我不太確定妳們公司的地址,妳能夠告訴我妳們公司的地址嗎?」

    總機:「沒問題,我們的地址是台北市長安東路一段xx號xx樓之3。」駭客:「謝謝,請問我只要寫 Trista 收,她就會收到了嗎?」總機:「沒錯,不然你也可以寫給許xx小姐收。」駭客:「請問她的分機號碼是?」

    總機:「她的分機號碼是XXXX」駭客:「這樣我知道了,謝謝妳!」

    總機:「不客氣」

  • 如何加強端點防護降低網路安全風險

  • 資訊安全講習 50Symantec Corporation

    為什麼會中毒?

    • 沒有建立良好的使用習慣– 未確認就開啟來路不明的檔案– 下載或使用未合法授權的程式– 瀏覽高風險的網站– 沒有設定密碼或使用容易猜測的密碼

    • 系統沒有時常更新– Windows Update– 病毒定義檔

    • 沒有使用個人防火牆• 沒有安裝防毒軟體

  • 資訊安全講習 51Symantec Corporation

    輕鬆對抗電腦病毒及惡意軟體

    • 良好的使用習慣• 隨時保持系統軟體在最新狀態

    – Windows Update• 使用個人防火牆

    – Windows XP SP2– Symantec Client Security

    • 使用最新的防毒軟體– 定期更新病毒定義檔– 定期掃描

  • 資訊安全講習 52Symantec Corporation

    良好的使用習慣

    • 不開啟來路不明的電子郵件• 不瀏覽風險較高的網站• 再三確認網址,避免使用超連結• 絕不下載或開啟來路不明的檔案

    – 圖片– 影片– 壓縮檔– Word、Excel

    • 不使用來路不明的軟體– 有趣的小遊戲– 免費軟體– 共享軟體– 盜版軟體

  • 資訊安全講習 53Symantec Corporation

    您能立即識別這些內容嗎?

    • 超連結的真面目– http://www.symantec.com.tw– http://www.symantec.com.tw

    • 駭客喜歡玩的文字遊戲– www.citibank.com.tw 與 www.citybank.com.tw– www.paypal.com 、 www.paypaI.com 與 www.paypa1.com

  • 資訊安全講習 54Symantec Corporation

    如何加強系統安全

    • 使用個人防火牆• 使用 IP 分享器或建立 DMZ 區域• 隨時保持系統軟體在最新狀態• 使用複雜度及強度高的密碼

    – 許多病毒預設會利用 Administrator 帳號進行密碼猜測– 字典檔已內建上萬組的密碼組合,其中包含一般人經常設定的密碼組合

    • 0000• 123456• password• ...

    – 取得 Administrator 密碼後,就可以取得 Administrator 權限,然後為所欲為….

    • 停用沒有用到的服務• 定時備份重要資料

  • 資訊安全講習 55Symantec Corporation

    您的密碼安全嗎?

  • 資訊安全講習 56Symantec Corporation

    使用安全性高的密碼

    • 必須包含英文字母、數字與特殊字元,英文字母須含大小寫– 特殊字元為:!@#$%^&*...等符號– 英文字母不可為有意義的單字,例如名字或是單位名稱

    • 密碼長度建議在 8 位數以上• 需注意經常性的替換密碼 (約莫90天換一次)• 如何設定一個複雜度及強度高,又容易記住的密碼

    – 善用中文輸入法的優勢

  • 資訊安全講習 57Symantec Corporation

    Windows XP 防火牆

  • 資訊安全講習 58Symantec Corporation

    設定 Windows Update

  • 資訊安全講習 59Symantec Corporation

    停用服務

  • 資訊安全講習 60Symantec Corporation

    預設的系統共享

  • 資訊安全講習 61Symantec Corporation

    垃圾郵件(Spam Mail)的定義

    • 將一份內容相同的電子郵件,未經收信人許可,大量寄給很多人。• 郵件內容多數是與收信人不相干的商業廣告。• 由於短時間內寄發大量郵件,常常造成系統負擔過重,導致收信人

    需花費金錢時間去收這些垃圾郵件。

    • 為什麼垃圾郵件迅速暴增?– 發送垃圾郵件是非常容易的

    • 購買一億個電子郵件帳號名單不須要 $100• 每個spammers業者,每天可發送兩億封郵件• 大部份的組織及企業還是沒有採取任何的防禦措施

    – 發送垃圾郵件者藉此賺錢• 垃圾郵件業者在2002年賺取了2.5億美金(Business 2.0)

    – 結果: 垃圾郵件氾濫成災• 垃圾郵件佔網際網路電子郵件的 8% - 2001• 65% - June-2004 — 3年成長了8倍

  • 資訊安全講習 62Symantec Corporation

    垃圾郵件如何知道我的 E-Mail Address

    • 私下的蒐集– 透過技術手段大量從互聯網上隨機截獲

    • Blog、Homepage、BBS…

    • 公開的(或公器私用)蒐集– 透過網上註冊認證、發展會員等方式收集電子信箱地址

    • 論壇、交友網站、購物網站…• 非法的蒐集

  • 資訊安全講習 63Symantec Corporation

    如何減少收到垃圾郵件?

    • 為信箱起個難以被垃圾郵件發送者破解的名字– 切忌以姓名拼音作為用戶名– 在申請郵箱時,最好組合使用英文字母和數字,而且宜長不宜短

    • 保護好自己的郵件地址– 避免參加來路不明的有獎調查等活動,以免被垃圾郵件發送者利用– 如果確需登記信箱名稱,可將信箱名中的間隔符號@以#替代,信箱蒐

    集軟體對此無法識別

    • 千萬不要回覆垃圾郵件– 回覆垃圾郵件等於在提示垃圾郵件發送者你的信箱名稱有效– 遇到 “如不想繼續接收郵件,請點此處回復” 時,要加倍小心,因為這可

    能是垃圾郵件發送者試探信箱真假的一個陷阱。

  • 資訊安全講習 64Symantec Corporation

    預防垃圾郵件最佳實務準則

    • 建議上網時做到四個 “不要”– 不要回應來路不明的電子郵件– 不要把郵件地址在網際網路上隨意登記– 不要把郵件地址告訴不信任的人– 不要訂閱一些不健康的電子雜誌

    • 當您公開發表某些資訊時,請隱藏您的電子郵件地址• 根據不同的目的使用多個電子郵件地址• 小心已經被勾選的選項• 不要轉寄一連串的電子郵件訊息

  • 資訊安全講習 65Symantec Corporation

  • 資訊安全講習 66Symantec Corporation

  • 我中毒了嗎?

  • 資訊安全講習 68Symantec Corporation

    我中毒了嗎?

    • 無法開機• 不正常的網路通訊• 記憶體內增加了來路不明的常駐程式• 系統執行速度比平常緩慢• 不尋常的錯誤訊息出現• 系統記憶體容量忽然大量減少• 磁碟可利用空間突然減少• 可執行檔的檔案大小改變了• 檔案名稱、副檔名、日期、屬性被更改過• 應用程式無法正常開啟• 防毒軟體無法正常運作

  • 資訊安全講習 69Symantec Corporation

    我的電腦是否有安全風險?

    • 不斷跳出廣告視窗• 設定遭到更改,無法恢復原本的設定

    – 網頁綁架

    • 網頁瀏覽器出現不曾安裝過的額外元件– HotBar– Weather, Gator

    • 電腦的反應遲緩

  • 資訊安全講習 70Symantec Corporation

    不小心中毒了怎麼辦?

    • 立即拔除網路線避免感染其他電腦• 使用乾淨的開機環境開機

    – 使用開機磁片或光碟– 進入安全模式(SAVE MODE)– 將硬碟安裝到其他乾淨的主機

    • 關閉系統還原功能• 使用防毒軟體掃毒

    – 線上掃毒• http://security.symantec.com

    • 請專業人員協助處理

  • 資訊安全講習 71Symantec Corporation

    如何遏止入侵行為

    • 暫時關閉系統• 切斷網路連結• 關閉服務、存取權限、帳號• 監視系統與網路活動• 確定備份系統不受影響• 聯絡相關單位

    – 部門網路危機處理小組– 主管單位– 網路服務提供者(ISP)– 入侵來源單位– 入侵受害單位– 電腦網路危機處理中心(TWCERT/CC)

    • 注意事項– 避免與入侵者聯繫– 切勿進行反攻

  • 資訊安全講習 72Symantec Corporation

    關閉 Windows XP 的系統還原功能

  • 資訊安全講習 73Symantec Corporation

    善用免費網路資源 - Symantec Security Check

    http://security.symantec.com/default.asp?productid=symhome&langid=tw&venid=sym

  • 資訊安全講習 74Symantec Corporation

    後送病毒樣本 https://submit.symantec.com/retail

    • 病毒的變種速度與種類不斷增加• 永遠都會有新的威脅• 防毒軟體必須仰賴病毒定義檔才能

    發揮作用

    • 病毒定義檔必須仰賴收集病毒樣本才能製作出正確的疫苗

    • 以 SARS 為例– 新型態的病毒– 隔離已感染的病患並取得檢體– 取得病毒樣本並研究分析– 找出正確的治療方式及藥物– 量產病毒疫苗

  • 資訊安全講習 75Symantec Corporation

    總結

    「世界上沒有永遠安全的系統。」 --- Kevin D. Mitnick「安全不是一種產品,而是一種過程。」 --- Burce Schneier

    即使部署了最高科技的安全產品,還是無法達到真正的安全;

    破解人性防火牆,只需要一通電話的費用就有可能成功。

    『使用者的行為才是最後的安全關鍵』

  • Thank you!