黑客攻击央行_金融行业黑客攻击

hacker|
341

那些年,DDoS的那些反击渗透的事情。

DDoS攻击与对策

DDo(Distributed Denial of Service),即分布式拒绝服务攻击,是指黑客通过控制由多个肉鸡或服务器组成的僵尸网络,向目标发送大量看似合法的请求,从而占用大量网络资源使网络瘫痪,阻止用户对网络资源的正常访问。

从各安全厂商的DDoS分析报告不难看出,DDoS攻击的规模及趋势正在成倍增长。由于攻击的成本不断降低,技术门槛要求越来越低,攻击工具的肆意传播,互联网上随处可见成群的肉鸡,使发动一起DDoS攻击变得轻而易举。

DDoS攻击技术包括:常见的流量直接攻击(如SYN/ACK/ICMP/UDP FLOOD),利用特定应用或协议进行反射型的流量攻击(如,NTP/DNS/SSDP反射攻击,2018年2月28日GitHub所遭受的Memcached反射攻击),基于应用的CC、慢速HTTP等。关于这些攻击技术的原理及利用工具网上有大量的资源,不再赘述。

1.1 DDoS防御常规套路

防御DDoS的常规套路包括:本地设备清洗,运营商清洗,云清洗。

1.本地设备清洗

抗DDoS设备(业内习惯称ADS设备)一般以盒子的形式部署在网络出口处,可串联也可旁路部署。旁路部署需要在发生攻击时进行流量牵引,其基本部署方案如图18-1所示。

图18-1 ADS 设备部署方式

图18-1中的检测设备对镜像过来的流量进行分析,检测到DDoS攻击后通知清洗设备,清洗设备通过BGP或OSPF协议将发往被攻击目标主机的流量牵引到清洗设备,然后将清洗后的干净流量通过策略路由或者MPLS LSP等方式回注到网络中;当检测设备检测到DDoS攻击停止后,会通知清洗设备停止流量牵引。

将ADS设备部署在本地,企业用户可依靠设备内置的一些防御算法和模型有效抵挡一些小规模的常见流量攻击,同时结合盒子提供的可定制化策略和服务,方便有一定经验的企业用户对攻击报文进行分析,定制针对性的防御策略。目前国内市场上,主要以绿盟的黑洞为代表,具体可以访问其官网进一步了解。

本地清洗最大的问题是当DDoS攻击流量超出企业出口带宽时,即使ADS设备处理性能够,也无法解决这个问题。一般金融证券等企业用户的出口带宽可能在几百兆到几G,如果遇到十G以上甚至上百G的流量,就真的麻烦了,更别谈T级别的DDoS攻击了。

 2.运营商清洗

当本地设备清洗解决不了流量超过出口带宽的问题时,往往需要借助运营商的能力了,紧急扩容或者开启清洗服务是一般做法,前提是要采购相应的清洗服务,而且一般需要通过电话或邮件确认,有的可能还要求传真。

运营商的清洗服务基本是根据netflow抽样检测网络是否存在DDoS攻击,而且策略的颗粒度较粗,因此针对低流量特征的DDoS攻击类型检测效果往往不够理想。再加上一些流程上的操作如电话、邮件、传真等,真正攻击到来时处理可能会更慢,需要重点关注。

值得一提的是中国电信的云堤服务,提供了“流量压制”和“近源清洗”服务,而且还提供了自助平台供用户操作,查看流量、开启清洗也非常方便。

 3.云清洗

内容分发网络(Content Delivery Network,CDN)是指,通过在网络各处放置节点服务器,让用户能够在离自己最近的地方访问服务,以此来提高访问速度和服务质量。CDN主要利用了四大关键技术:内容路由,内容分发,内存存储,内容管理。更详细的技术原理可以参考中国电信研究院出版的《CDN技术详解》。

CDN技术的初衷是为了提高互联网用户对静态网站的访问速度,但是由于分布式、就近访问的特点,能对攻击流量进行稀释,因此,一些传统CDN厂商除了提供云加速功能外,也开始推出云清洗的服务,当然还有一些安全公司基于其自身优势进入云清洗市场。基本原理都一样,需要先在云端配置好相应的记录,当企业遭受大规模攻击时,通过修改其DNS记录将要保护的域名CNAME到云端事先配好的记录上,等待DNS生效即可。

使用云清洗需要注意以下几个问题:

1. -·云清洗厂商需要提前配置好相应记录。 ·DNS修改记录后,需要等待TTL超时才生效。 

2.  ·直接针对源IP的攻击,无法使用云清洗防护,还要依靠本地和运营商清冼。 

3. ·针对HTTPS网站的防御,还涉及HTTPS证书,由此带来的数据安全风险需要考虑,市面上也有相应的Keyless方案{n1}。

由于国内环境不支持Anycast技术,所以不再赘述,如果有海外分支机构的网站需要防护,可以关注。

{nt1|其细节可以参考cloudflare公司博客上的文章,链接:[]()。

一些经验

结合笔者的一些经验,对DDoS防护落地做一些补充,仅供参考。

1.自动化平台

金融企业由于高可用要求,往往会有多个数据中心,一个数据中心还会接入多家运营商线路,通过广域网负载均衡系统对用户的访问进行调度,使之访问到最近最优的资源。当任何一条接入线路存在DDoS攻击时,能通过广域网负载均衡系统将该线路上的访问需求转移至其他互联网线路。在针对IP地址开展的DDoS攻击中,此方案能够有效保障正常客户的访问不受影响,为了实现快速切换,需要通过自动化运维平台来实现,如图18-2所示。

图18-2

线路调整一键应急配合必要的应知应会学习和应急演练,使团队成员都能快速掌握方法,在事件发生第一时间进行切换,将影响降到最小。接下来才是通知运营商进行清洗处理,等待流量恢复正常后再进行回切。

当某一个业务的IP受到攻击时,可以针对性地处置,比如一键停用,让正常用户访问其他IP;也可以一键开启清洗服务。

 2.设备抗D能力

除了ADS设备外,还有一些设备也需要关注抗DDoS能力,包括防火墙、负载均衡设备等。

出于安全可控需求,金融企业往往会采用异构模式部署防火墙,比如最外层用产品A,里面可能会用产品B。假如产品A的抗DDoS能力差,在发生攻击时,可能还没等到ADS设备清洗,产品A已经出问题了,比如发生了HA切换或者无法再处理新的连接等。

在产品选型测试时,需要关注这方面的能力,结合笔者所在团队经验,有以下几点供参考:

1. ·某些产品在开启日志记录模块后会存在极严重的性能消耗,在可能存在攻击的环境内建议关闭。

2. ·尽管理论和实际会有偏差,但根据实际测试情况,还是建议当存在大量TCP、UDP新建连接时,防火墙的最大连接数越大越好

3. 多测试多对比,从对比中可以发现更优的方案,通过适当的调整优化引入更优方案。

4. ·监控防火墙CPU和连接数,当超过一定值时开始着手优化规则,将访问量多的规则前移、减少规则数目等都是手段。

负载均衡设备也需要关注以上问题,此外,负载均衡由于承接了应用访问请求分发调度,可以一定程度上针对性地防护基于IP速率、基于URL速率的DDoS攻击以及慢速攻击等。图18-3所示为F5的ASM的DDoS防护策略。

图18-3

负载均衡设备ASM防DDoS功能

请求经过防火墙和负载均衡,最后到了目标机器上处理的时候,也需要关注。系统的性能调优设置、Nginx的性能参数调整以及限制连接模块配置等,都是在实际工作中会涉及的。

3.应急演练

部署好产品,开发好自动化运维平台,还要配合必要的应知应会、应急演练才行。因为金融行业的特殊性,DDoS攻击发生的次数相比互联网行业还是少很多的,有的企业可能几年也碰不到一次。时间久了技能就生疏了,真正需要用到时,可能连登录设备的账号口令都忘了,又或者需要现场接线的连设备都找不到,那就太糟糕了。

此外,采购的外围的监控服务、运营商和云清洗产品的服务能力也需要通过演练来检验有效性。签订合同时承诺的秒级发现、分钟级响应是否经得起考验,要先在心里打上一个问号。建议在不事先通知的情况下进行演练,观察这中间的问题并做好记录,待演练完成后一并提交给服务商要求整改。这样的演练每年要不定期组织几次。

互联网金融可能存在哪些风险?

第一是信用违约风险,即互联网理财产品能否实现其承诺的投资收益率。在全球经济增长低迷、中国经济潜在增速下降、国内制造业存在普遍产能过剩、国内服务业开放不足、影子银行体系风险逐渐显现。

第二是期限错配风险,即互联网理财产品投资资产是期限较长的,而负债是期限很短的,一旦负债到期不能按时滚动,就可能发生流动性风险。当然,金融机构的一大功能就是将短期资金转化为长期资金,因此金融机构都会面临不同程度的期限错配,而其中的关键是错配的程度。

第三是最后贷款人风险。尽管商业银行也面临期限错配风险、商业银行发行的理财产品也面临信用违约风险与期限错配风险,但与互联网金融相比的一个重要区别是,商业银行最终能够获得央行提供的最后贷款人支持。当然,这一支持是有很大代价的,例如商业银行必须缴纳20%的法定存款准备金、自有资本充足率必须高于8%、必须满足

监管机构关于风险拨备与流动性比率的要求等。相比之下,互联网金融目前面临监管缺失的格局,因此运营成本较低,缺乏最后贷款人保护。

除上述传统风险外,中国互联网金融产品还面临一系列独特风险:

其一是法律风险。目前互联网金融行业尚处于无门槛、无标准、无监管的三无状态。这导致部分互联网金融产品(尤其是理财产品)游走于合法与非法之间的灰色区域,稍有不慎就可能触碰到“非法吸收公众存款”或“非法集资”的高压线。

其二是增大了央行进行货币信贷调控的难度。一方面,互联网金融创新使得央行的传统货币政策中间目标面临一系列挑战。例如,虚拟货币(例如Q币)是否应该计入M1?再如,由于互联网金融企业不受法定存款准备金体系的约束,这实际上导致了货币乘数的放大。

其三是个人信用信息被滥用的风险。首先,由互联网金融企业通过数据挖掘与数据分析,获得个人与企业的信用信息,并将之用于信用评级的主要依据。其次,通过上述渠道获得的信息,能否真正全面准确地衡量被评级主体的信用风险,这里面是否存在着选择性偏误与系统性偏差。

其四是信息不对称与信息透明度问题。如前所述,目前互联网金融行业处于监管缺失的状态。有无独立第三方能够对此进行风险管控?如何防范互联网金融企业自身的监守自盗行为。毕竟,有关调查显示,目前在互联网P2P类公司中,有专业的风险控制团队的仅占两成左右。

其五是技术风险。与传统商业银行有着独立性很强的通信网络不同,互联网金融企业处于开放式的网络通信系统中,TCP/IP协议自身的安全性面临较大非议,而当前的密钥管理与

加密技术也不完善,这就导致互联网金融体系很容易遭受计算机病毒以及网络黑客的攻击。目前考虑到互联网金融账户被盗风险较大,阻碍了不少人参与互联网金融,这其中绝非没有专业的金融或IT人士。因此,互联网企业必须对自身的交易系统、数据系统等进行持续的高投入以保障安全,而这无疑会加大互联网金融企业的运行成本,削弱其相对于传统金融行业的成本优势。

综上所述,既然中国互联网金融企业在起步阶段就面临如此之多的风险,那么是否就应该以此为由放慢甚至扼杀这一宝贵的金融创新呢?答案自然是否定的。有关各方应该在充分考虑潜在风险的基础上,推动互联网金融的稳步、可持续发展。

相关建议包括:

第一,应充分加强行业自律。用行业准入来替代政府审批,通过加强行业协会的作用,有助于规范行业的发展,并避免政府的过度介入。目前的中关村互联网金融行业协会,以及互联网金融千人会等,都是有益的尝试;

第二,应该加强投资者教育,充分向投资者提示投资互联网金融产品可能面临的风险,且这一风险显著高于投资类似的传统金融产品的风险;

第三,应该加强网络安全管理,从更高层次上来防范黑客攻击导致的系统瘫痪;

第四,监管机构应该构建灵活的、富有针对性与弹性的监管体系,既要弥补监管缺位,又要避免过度监管。

容易受到DDOS攻击的行业有哪些?

游戏行业

游戏行业是DDoS攻击的主要目标了。每当遭受攻击,都会带来游戏不可用,经常会遭受到勒索损失或营收日直接损失,高者损至千万。

最要命的是在活动、新游戏发布,以及节假日游戏收入旺季时段遭受DDoS攻击导致游戏公司损失更加明显。

最直观的还会影响玩家的游戏体验,造成用户流失,直接缩短游戏的生命周期。

互联网

这里的互联网指的是web网页服务,在我们生活中已经剥离不开。例如我们看新闻、网购、查资料、学习的各种网站都属于互联网服务。

当互联网行业遭受DDoS攻击,导致页面不可访问,带来的就是业务的直接终止。好一点的情况是影响用户的访问速度,虽然不会造成业务中断,但时下用户体验极为重要的年代,会直接造成用户流失。

对于电商网站,便是直接造成交易下滑,促销、活动重要时间段尤其容易遭受攻击。

政务民生

目前政务云建设如火如荼,越来越多的需要跑腿才能办理的业务都可以通过网上办结,提供了极大地方便。

但政务民生方面也是DDoS攻击的目标之一,一旦政务民生网站遇到DDoS攻击,会直接影响民生正常生活,还会一定程度上影响政府公信力。

金融行业

金融行业在网络攻击界仿佛是一个“香饽饽”,各种网络攻击的目标都少不了金融行业。

受到DDoS攻击之后,金融交易网站业务不可访问、无法进行交易,直接带来用户的经济损失。

同时互联网金融用户使用的金融站点不可访问,也极易造成用户信任危机,更是品牌的损失。更验证的是涉及敏感资金线上交易,完全稳定本身就有更高的要求。

企业

最后就是大多数的企业,任何关于新品发布、促销和活动的重要时段都是DDoS攻击的高发时段,对企业公信力和品牌印象极大,对于企业来说,是遭受到攻击无法提供服务,但对于用户来说,就是觉得品牌问题,所以企业也时刻需要提防DDoS攻击。

希望本回答能够帮助到你

望采纳~点赞~

盘点一下,有哪些著名的黑客入侵案?

2015年,多家知名连锁酒店、高端品牌酒店存在严重安全漏洞,海量开房信息存泄露风险。多家P2P平台同时遭不法黑客攻击。内蒙古19万考生信息泄露。2016年,OpenSSL水牢漏洞 多家公司受影响。济南20万儿童信息被打包出售,信息精确到家庭门牌号。2017年,事件一 台湾外事部门遭不法黑客攻击,1.5万笔个人资料外泄。事件二 10月,Reaper僵尸网络病毒每天可感染1万台物联网设备。以上都是最近比较出名的黑客事件。

黑客日常的生活也没什么特别的,别人工作的时候他在破防火墙,别人休息的时候他还在破。其实黑客也是很累的,如果是不受雇佣的黑客,他们每天做的事情完全就是出于兴趣,绝大多数黑客也不敢黑银行或者金融机构,或者说他们压根没能力黑进去。所以黑客们的生活很平淡,吃吃睡睡,可能不怎么出门,但是他们出门也绝对不会让你看出他们是黑客。我们在这里就不讨论那些收到国家安全部门雇佣的职业黑客以及利用黑客技术进行犯罪的黑客团伙了,他们做的事情我们一般人接触不到,也很难了解他们每天在干嘛。我们就看看那些凭着爱好兴趣来维持生活的黑客们吧。我认识一位自称黑客的朋友,当然我不知道真假,跟他在一个地方上过班,但是不久他就辞职了。

只要不做什么违法犯罪的事情,黑客实在没有什么特殊的,就像我们下课下班就去玩会游戏或者打打球,黑客们就回去倒弄电脑去了,他们平时也不会不吃饭不睡觉,正常人一样,可能会因为睡眠不足有黑眼圈,除此之位,没有不同。

若金融系统被黑客入侵会出现什么现象?

恶劣影响。

支付系统一般比较难黑,支付是需要比对信息。再者就是黑客攻击主要是打击对手。不一定为了转移资金。我国目前的金融安全还是做的相当不错。黑客如果转移资金肯定会转移到对应的账户和银行卡。一旦账户异常,平台会有警报,个人账户也有提醒。

0条大神的评论

发表评论