360重磅发布十大网络安全“利器”,重塑数字化时代大安全格局
随着全球数字化的推进,网络空间日益成为一个全域连接的复杂巨系统,安全需要以新的战法和框架解决这个巨系统的问题。 近日,在第九届互联网安全大会(ISC 2021)上,三六零(股票代码:601360.SH,下称“360”)创始人、董事长周鸿祎正式提出以360安全大脑为核心,协同安全基础设施体系、安全专家运营应急体系、安全基础服务赋能体系“四位一体”的新一代安全能力框架。
基于此框架,360在ISC 2021上重磅发布十大网络安全“利器”,全面考虑安全防御、检测、响应等威胁应对环节的需求,充分发挥安全战略资源、人的作用,保障框架防御的动态演进和运行。
360下一代威胁情报订阅服务
360下一代威胁情报订阅服务是集成360云端安全大脑所有安全能力的XaaS服务。 云端订阅安全服务,依托于360安全大脑16年来亿万级资产、漏洞、样本、网址、域名等安全大数据的积累,以及对于安全大数据分析形成的安全知识库,精细利用数据直 接从云端赋能,能够缩短安全的价值链,提高实时响应水平,降低设备、运营、人力成本,提高网络安全防护的专业性、灵活性和有效性。 本次ISC 2021中,360发布的360下一代威胁情报订阅服务包含了产品订阅服务和云端订阅服务两大类的十余个订阅应用和多个专业情报分析工具, 可以助力城市、行业、企业通过管理外部攻击面,掌握攻击者的意图、能力和技战术等,从而高效制定出应对策略;并可以专业的分析人员可以精准完成事件定性、攻击溯源、APT狩猎等高级分析工作,全方位护航相关业务的可持续发展。
360安全大脑情报中心
360安全大脑情报中心,是数据运营基础设施的“利器”。负责安全大数据采集、分析的数据运营基础设施下的新品。 360安全大脑情报中心依托于360安全大脑的亿万级安全大数据, 以数据运营和情报生产为核心,通过平台+社区的形式让更多的安全专业人员对威胁进行有效的分析溯源,为他们提供前所未有的情报和平台支撑服务。用户能够在平台上进行情报的检索、生产、 消费、讨论和反馈,并实现情报的再次生产。360各个研究方向的安全团队将根据热点安全事件实时将研究成果在情报社区进行共享,真正实现情报的互联互通。
360态势感知一体机2.0
360态势感知一体机2.0,是专家运营基础设施的“利器”。 在安全基础设施体系中,专家运营基础设施承担日常安全运营和应急响应的工作,负责提高态势感知与自动处置能力。360态势感知一体机2.0通过整合流量侧神经元,以轻松部署、方便运营、快速有效的能力优势广泛服务于中小型客户,充分满足客户对可视化、自动化、智能化态势感知、威胁分析、集中安全运营及合规需求,并通过远程专家运营和安全托管服务,帮助客户解决可持续运营的痛点问题。
360 新一代 网络攻防靶场平台
360新一代网络攻防靶场平台是攻击面防御基础设施下的“利器” ,面对数字化浪潮下不断加剧的安全风险,攻击面防御基础设施可有效负责发现和阻断外部攻击。360新一代网络攻防靶场平台利用虚拟化技术模拟真实业务网络,可为政企机构提供高度仿真、相互隔离、高效部署的虚实结合场景,为训练、对抗、试验、演习等需求提供流程管理、能效评估、数据分析、推演复盘等能力,可以全方位满足应对不断演化的网络攻击威胁、检验攻防能力、迭代防御体系等多样化需求。
360天相-资产威胁与漏洞管理系统
360天相-资产威胁与漏洞管理系统是攻击面防御基础设施下的“利器”, 其从数字资产安全日常管理场景出发,专注帮助用户发现资产,建立和增强资产的管理能力,同时结合全网漏洞情报,进一步弥补传统漏洞扫描信息不及时性,以及爆发新漏洞如何在海量资产中快速定位有漏洞的资产,并进行资产漏洞修复,跟踪管理。
360终端资产管理系统
360终端资产管理系统是数据运营基础设施下的“利器”, 其依托于360安全大脑情报中亿万级设备库信息,从XDR攻防对抗视角出发,以终端自动发现为基础,设备类型自动识别为核心实现内网终端资产的全发现,从而不断提高内网终端安全防护水平,提高攻击门槛,降低被攻击风险。
360零信任解决方案
360零信任解决方案是资源面管控基础设施下的“利器”, 资源面管控基础设施包括身份、密码证书、零信任和SASE基础设施,以身份化管理的方法,实现网络、系统、应用、数据的细粒度动态管控。此次ISC 2021中正式发布360“零信任解决方案”,是基于360积累的安全大数据,结合安全专家运营团队,可提供强大的数据和运营支撑能力。同时,通过整合攻击侧防护和访问侧防护,强调生态联合,构建了安全大数据支持下的零信任生态体系。
面向实战的攻防服务体系
持续的实战检验是“知己知彼”的有效途径。攻防对抗中的对 手、环境、自己都在不断变化,针对性发现问题和解决问题,才是 安全防护保持敏捷的关键,只有充分的利用好实战检验手段,才能 快速的弥补安全对抗中认知、经验、能力的不足。 面向实战的攻防服务体系是专家运营服务的最佳实践, 在360高级攻防实验室攻防对抗、漏洞研究、武器能力、情报分析、攻击溯源等核心研究方向和实战经验的赋能下,面向实战的攻防服务体系推出AD域评估、漏洞利用、攻击连分析、红蓝对抗等一系列攻防服务,打造出面向真实网络战场的安全能力,并实现安全能力的不断进化和成长,进一步保障各类业务安全。
车联网安全解决方案
在360新一代安全能力框架的支撑下,360能够整合各种生态产品,支撑各行各业的数字化场景,形成一张动态的、多视角、全领域覆盖的数字安全网。ISC 2021中,360正式发布了面向车联网的安全解决方案。车联网安全检测平台和车联网安全监测平台是基于对车联网环境的重要组件的数据采集、分析等技术,结合360安全大脑提供的分析预警和威胁情报,为车企、车路协同示范区车联网系统建立安全威胁感知分析体系,实现智能网联 汽车 安全事件的可感、可视、可追踪,为 汽车 行业、车路协同的安全运营赋能。
信创安全解决方案
当前,信创安全面临严峻的能力建设和整体集成方面的挑战。此次发布的信创安全解决方案, 从web应用和浏览器视角切入信创业务应用迁移带来的兼容性问题以及相关威胁和相应解决方案,推出了360扁鹊及支持零信任SDP安全接入体系的360企业安全浏览器。据悉,360扁鹊能针对基于Wintel平台上IE浏览器构建的业务系统的兼容性问题进行自动化排查及修复;同时,360企业安全浏览器可以实现跨平台终端的统一接入管理,并可以作为零信任SDP安全防护体系的终端载体实现基于国密加密通讯的算法的安全接入、基于环境及设备身份、用户身份、用户行为的动态判断和持续的访问控制能力。
随着新型网络威胁持续升级,传统碎片化的防御理念必然要向注重实战能力的安全新战法升级。同时要建设新的安全能力框架,提升纵深检测、纵深防御、纵深分析、纵深响应的整体防御能力。此次在ISC 2021上,360重磅发布的十大新品,无疑是充分调动自身数据、技术、专家等能力原量,将安全能力框架面向全域赋能落地的创新实践。
网络攻击有哪些危害性
网络攻击对社会及个人造成的危害如下:
1、首先是经济损失和业务损失。黑客的攻击会导致受害者业务中断、数据泄露;严重时,可以让一家公司的年利润化为了泡影。
2、其次,人身安全。云时代,甚至未来的IOT时代,安全将影响每个人的生命安全。例如,黑客利用漏洞,查看病人信息,入侵医疗设备。无人驾驶汽车和机场的航线监控系统。每漏掉一次极其危险的威胁,在未来都有可能影响到人身安全和社会安全。
3、最后是对整个互联网环境的破坏。当黑客攻击一台服务器时,很可能会将这台服务器变成“傀儡机”,帮助它攻击其它的主机。如果服务器上有重要的用户数据,如银行、信用卡、个人隐私、医疗信息等,就会流入黑产的交易链中——这些只是网络攻击危害的几个缩影,如果防御者们不行动,攻击者就会屡屡再犯,长此以往,网络安全的环境会变得越来越糟糕。
网络安全陷阱有哪些
网络安全陷阱有哪些
网络安全陷阱有哪些,网络诈骗是现在出现最多的一种诈骗方式,因为人们的日常消费或是使用钱财一般都会通过网络或是在网上进行,所以也为犯罪分子提供了机会。下面看网络安全陷阱有哪些。
网络安全陷阱有哪些1
一是不法分子通过电子邮件冒充知名公司,特别是冒充银行,以系统升级等名义诱骗不知情的用户点击进入假网站,并要求用户同时输入自己的账号、网上银行登录密码、支付密码等敏感信息。如果群众粗心上当,不法分子就可能利用骗取的账号和密码窃取客户资金。
二是不法分子利用网络聊天,以网友的身份低价兜售网络游戏装备、数字卡等商品,诱骗用户登录犯罪嫌疑人提供的假网站地址,输入银行账号、登录密码和支付密码。如果群众粗心上当,不法分子就利用骗取的账号和密码,非法占有客户资金。
三是不法分子利用一些人喜欢下载、打开一些来路不明的程序、游戏、邮件等不良上网习惯,有可能通过这些程序、邮件等将木马病毒置入客户的计算机内,一旦群众利用这种“中毒”的计算机登录网上银行,客户的账号和密码就有可能被不法分子窃取。当人们在网吧等公共电脑上上网时,网吧电脑内有可能预先埋伏了木马程序,账号、密码等敏感信息在这种环境下也有可能被窃。
四是不法分子利用人们怕麻烦而将密码设置得过于简单的心理,通过试探个人生日等方式可能猜测出人们的密码。
特别提示:
一是登录正确网址,访问银行网站时请直接输入网址登录;小心识别虚假网站;保护好账号和密码;在任何时候及情况下,不要将您的账号、密码告诉别人;不要相信任何通过电子邮件、短信、电话等方式索要卡号密码的行为。
二是确保计算机安全,定期下载安装最新的操作系统和浏览器安全程序或补丁;安装个人防火墙;安装并及时更新杀毒软件。
网络安全陷阱有哪些2
一、盘点网络安全十大威胁
1.计算机病毒——程序或可执行码,通过复制自身来进行传播,会影响电脑的正常运作。
2.蠕虫——可通过USB设备或电子邮件附件等进行传播,会影响邮件收发。
3.木马——不会自我繁殖,也并不刻意“感染”其他文件,但会使电脑失去防护,易于被黑客控制。
4.间谍软件——未经同意而偷偷安装在电脑上,不断地将操作者信息反馈给该软件的操控者。
5.广告程序——通常以弹窗形式出现,不会对电脑产生直接伤害,但可能会成为间谍软件的载体。
6.垃圾邮件——可以被用来发送不同类型的恶意软件,也可能对邮件服务器造成不良影响。
7.网络钓鱼——通过假冒的电子邮件和伪造的web站点来进行诈骗活动,受骗者往往会泄露重要的私人信息和资料。
8.网址嫁接——形式更复杂的网络钓鱼,利用DNS系统,建立以假乱真的假网站,套取受骗者信息。
9.键盘记录器——可以记录用户在键盘上的操作,黑客可以搜寻特定信息,比如账号密码等。
10.假的安全软件——伪装成安全软件,虚假报警,诱导用户卸载真正的安防软件,以便盗取网络支付等信息。
二、网络安全威胁将成为数字化时代的最大威胁
ISC大会主席、360创始人、董事长周鸿祎在第九届互联网安全大会上首次披露:“360一共捕获了境外46个国家级黑客,监测到3600多次攻击,涉及2万余个攻击目标,仅今年上半年,360就捕获针对我国发起攻击的APT组织12个。”
据周鸿祎介绍,去年到今年上半年,全球范围内网络安全事件频发,供应链攻击、勒索攻击、工控设备攻击、APT攻击、数据窃取等各种攻击手段层出不穷,网络攻击也成为大国间对抗的热点话题。“未来,国家背景的网军、APT组织、有组织网络犯罪将成为网络安全最大的威胁,网络攻击的目标、手法,产生的破坏都突破常规,威胁不断升级走向高端化。”
周鸿祎表示,数字化有三个特征:一切皆可编程、万物均要互联、大数据驱动业务,本质是软件定义世界,城市、汽车、网络都将由软件定义。这也意味着数字化让整个网络安全环境更加脆弱,安全风险更加无处不在,私人信息更易收到攻击。
三、实现网络安全建设的几点对策
虽然计算机网络安全不断地受到诸多因素的威胁,但是如果采取适当的防护措施,也能有效的保护网络信息的安全。
3.1 加强操作人员以及使用用户的安全意识
计算机系统通常用口令或密码来控制对系统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
3.2 加强系统安全性防护技术
如,网络防火墙技术,网络蜜罐技术等。
网络防火墙具有过滤不安全服务,非法用户访问,提供监控Internet安全和预警等功能,处于网络安全的最底层,负责网络安全间的运送与传输,随着网络安全技术的整体发展和网络应用的不断进化,现代防火墙技术不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的网络安全服务。
网络蜜罐技术。蜜罐是一种在互联网上运行的计算机系统,它是专门为了吸引诱导那些试图非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的骗子系统,他通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻克的目标。
蜜罐并不会向外界提供有真正价值的信息,它只是一个陷阱,目的就是使攻击者把时间浪费在蜜罐上,拖延攻击者对真正目标的`攻击。攻击者入侵蜜罐后,用户就可以知道他是如何攻克的,从而随时跟进网络信息发出的最新攻击和漏洞并予以阻击。
网络安全陷阱有哪些3
一、网络安全网络诈骗的常见手段是什么
1、利用QQ、MSN等网络聊天工具实施诈骗。犯罪嫌疑人通过盗号和强制视频软件盗取号码及密码,并录制对方视频影像,随后登录盗取的QQ号码与其亲友聊天,并将所录制的视频播放给其亲友观看骗取信任,然后以急需用钱为名借钱诈骗。
2、利用网络游戏装备及游戏币交易实施诈骗。犯罪分子利用某款网络游戏进行游戏币及装备买卖,在骗取玩家信任后,让玩家通过线下银行汇款,或者交易后再进行盗号的方式诈骗。
3、利用网上银行实施诈骗。犯罪分子制作与一些银行官网相似的“钓鱼”网页,盗取网银信息后将帐户现金取走。
4、网购诈骗。主要有以下几类:犯罪分子为事主提供虚假链接或网页,交易显示不成功让多次汇钱诈骗;拒绝使用网站的第三方安全支付工具,私下交易诈骗;先收取订金然后编造理由,诱使事主追加订金诈骗;用假冒、劣质、低廉的山寨产品冒充名牌商品诈骗。
5、网上中奖诈骗。犯罪分子利用传播软件随意向互联网QQ用户、MSN用户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息,当事主按照指定的“电话”或“网页”进行咨询查证时,犯罪分子以中奖缴税等各种理由让事主汇款。
6、冒充公检法工作人员实施电信诈骗。犯罪分子冒充公检法工作人员,以事主电话欠费、查收法院传票、包裹藏等借口,谎称事主身份信息被他人冒用或泄露,银行账户涉嫌洗钱、诈骗等犯罪活动,为确保事主不受损失,将银行存款转至对方提供的所谓“安全账户”。
二、网络罪的构成特征
现实社会的种种复杂关系都能在网络得到体现,就网络罪所侵犯的一般客体而言,自然是为刑法所保护的而为网络罪行为人所侵犯的一切社会关系。
但是应当看到互联网是靠电脑的连接关系而形成的一个虚拟空间,它实际并不存在。就互联网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP。
另一个是用户方面资源共享原则。正是这两个支柱,才使得国界,洲界全都烟消云散,才使得虚拟空间得以形成。
这里的网络罪侵犯的是复杂的客体,网络罪所侵犯的同类客体应是网络上信息交流于共享得以正常进行的公共秩序。
而其所侵犯的直接客体应是公私财物的所有权。应当指出,利用互联网进行的骗情骗色不属于本罪。
三、网络诈骗案怎么报案
1、当地报案。因为网络欺诈涉嫌犯罪,第一步肯定要带齐证据(如聊天记录、付款凭证、商品网页等,打印好,提供书面文件),到网监公安机关网络-警察部门报案(最好是区一级公安部门,派出所基本无相应警种),立案后才可以进行下一步侦查和处理。
2、披露经过。网上交易保障中心等专业网站,作为行业组织或第三方机构,不是国家执法机关,没有执法权,仅能起到信息披露的作用,即通过发布您的投诉信息,帮助更多的网友避免上当。投诉信息可以教育消费者,起到事先警示预防的作用,所以您在这类网站发布投诉信息对广大网友是有价值的。
3、寻找同案受害者。因为网络欺诈多为小额交易,且涉及众多执法部门(公安、工商、电信管理局等)和业务机构(银行、第三方支付企业、电信、互联网服务商等),又加之跨地域甚至跨国界,破案成本高,解决难度较大,建议网友通过寻找相同境遇者,采取集体报案的形式,能够引起警方重视,解决成本也低。
360年度汽车安全报告:两种新型攻击模式引关注
汽车网络信息安全问题越来越成为备受关注的话题。
近日,360公司正式发布了《2019智能网联汽车信息安全年度报告》,该报告从智能网联汽车网络安全发展趋势、新型攻击手段、汽车安全攻击事件、汽车安全风险总结和安全建设建议等方面对2019年智能网联汽车信息安全的发展做了梳理。
值得注意的是,该报告指出,在2019年车联网出现了两种新型攻击方式,一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。其中,通信模组则是导致批量控车发生的根源。
“新四化”带来的新挑战
自2018年以来,汽车市场销量就一直呈现负增长。数据显示,2019年,我国汽车产销分别是2572.1万辆和2576.9万辆,同比下降7.5%和8.2%,但产业下滑幅度有所收窄。
也正是基于此背景,以“电动化、共享化、智能化、网联化”为核心的“新四化”成为行业发展共识。随着新四化不断推进,汽车原本几千上万数量的机械零部件,逐渐被电机电控、动力电池、整车控制器等在内的“三电”系统所取代。
其中,汽车电子电气架构也随之发生着颠覆性的变革,最突出的表现就在于从分布式架构逐步演进为域集中式架构或中央集中式架构。
具体来说,电子电器架构从分布式向集中式演变,未来软硬件也将会解耦,硬件不再被某一特定功能所独享,这也意味着,一点汽车软件被黑客破解劫持,那么共享的硬件将会面临非法调用、恶意占用等威胁。并且,未来关键ECU的功能整合程度会进一步提高,代码量的增加就会导致漏洞随之增长,一旦ECU自身遭到破解,黑客将劫持更多的控制功能。
另外,集中式架构中的中央控制网关称为车辆与外界沟通的重要通信组件,如果自身存在代码漏洞,被黑客利用就会导致车辆无法提供服务。
此外,集中式架构中的中央控制模版承担了主要功能的实现,如特斯拉Model 3的中央计算模块(CCM)直接整合了驾驶辅助系统(ADAS)和信息娱乐系统(IVI)两大域,以及外部连接和车内通信系统域功能
集中式架构中的中央控制模块承担了主要功能的实现,例如特斯拉 Model 3 的中央计算模块 (CCM) 直接整合了驾驶辅助系统 (ADAS) 和信息娱乐系统 (IVI) 两大域,以及外部连接和车内通信系统域功能。
Model 3内部的通信是由以太网总线串联,其在规避了CAN总线攻击的同时,却也带来了新的安全问题,如容易遭受跨 VLAN攻击,拒绝服务攻击等。而外部的通信包括车辆将直接与TSP服务器进行连接,如果身份认证、数据包防篡改、防重放等防护手段不够牢固,则面临批量远程控制车辆的威胁。
虽然说中央集中式的电子电气架构将算力向中央、云端集中,降低了自动化系统的成本,打破了高级别自动驾驶 方案的算力瓶颈。但与此同时,自动驾驶算法,如特斯拉自研的FSD芯片上运行的神经网络图像识别算法等的安全性也成为了业界关注的重点。
新型攻击方式
前文有所言,在此次报告中,360还披露了其发现的两种新型攻击方式。一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。
基于车载通信模组信息泄露的远程控制劫持这一攻击方式,是通过TCU的调试接口或者存储模块获取到APN的联网信息和TSP日志信息,然后通过连接ESIM模块与车厂的TSP服务器进行通信。
据介绍,APN是运营商给厂商建立的一条专有网络,因为私网APN是专网,安全级别很高,直接接入到车厂的核心交换机上,绕过了网络侧的防火墙和入侵检测系统的防护。但是, 一旦黑客通过私有APN网络渗透到车厂的内部网络,则可实施进一步的渗透攻击,实现远程批量控制汽车。
在此前一次演讲中,360Sky-Go的安全研究人员发现中国国内大部分自主品牌汽车,均使用私有APN连接车控相关的TSP后端服务器。通过ISP 拉专线可以在一定程度上保护后端服务器的安全,但与此同时也给后端服务器带来了更多的安全风险。
原因在于,由于私有APN的存在,TSP虽然不会暴露于公网,但却导致了TSP的安全人员忽视了私有网络和TSP本身的安全问题,同时私有网络内没有设置严格的安全访问控制,过度信任T-Box, 使得T-Box可以任意访问私有网络内部资产。
同时,很多不必要的基础设施服务也暴露于APN私网内,将引发更多安全风险。因此,一旦黑客获取到智能汽车的T-Box通讯模块,即可通过通讯模块接入车厂私有网络,进而攻击车厂内网,导致TSP沦陷。
基于生成式对抗网联(GSN)的自动驾驶算法攻击的发生则是源于在深度学习模型训练过程中,缺失了对抗样本这类特殊的训练数据。在目前深度学习的实际应用中,通过研究人员的实验证明,可以通过特定算法生成相应的对抗样本,直接攻击图像识别系统。因此,当前的神经网络算法仍存在一定的安全隐患,值得引起我们的注意。
除了这两种新型攻击方式之外,还有一种攻击方式值得我们注意,就是数字钥匙。
据介绍,数字车钥匙可用于远程召唤,自动泊车等新兴应用场景,这种多元化的应用场景也导致数字钥匙易受攻击。原因在于,数字车钥匙的“短板效应”显著,身份认证、加密算法、密钥存储、数据包传输等任一环节遭受黑客入侵,则会导致整个数字车钥匙安全系统瓦解。目前常见的攻击方式是通过中继攻击方式,将数字车钥匙的信号放大,从而盗窃车辆。
未来智能汽车的安全
在手机行业,从传统功能机升级换代到智能机,一直伴随着的就是网络信息安全问题,即使在现如今智能手机如此发达的时期,也不可避免的出现网络诈骗现象。
与手机行业相似的是,传统功能车升级换代到智能网联车,其势必也将会面临网络信息安全问题。然而,汽车不比手机,手机被网络黑客攻击,最多出现的就是财产损失。但汽车一旦被黑客攻击或劫持,很有可能会出现严重的交通事故。
基于此,360在报告中提出了5点建议:
第一、建立供应商关键环节的安全责任体系,可以说汽车网络安全的黄金分割点在于对供应商的安全管理。“新四化”将加速一级供应商开发新产品,届时也会有新一级供应商加入主机厂采购体系,原有的供应链格局将被重塑。供应链管理将成为汽车网络安全的新痛点,主机厂应从质量体系,技术能力和管理水平等多方面综合评估供应商。
第二、推行安全标准,夯实安全基础。2020 年,将是汽车网络安全标准全面铺开的一年。根据ISO21434等网络安全标准,在概念、开发、生产、运营、维护、销毁等阶段全面布局网络安全工作,将风险评估融入汽车生产制造的全生命周期,建立完善的供应链管理机制,参照电子电器零部件的网络安全标准,定期进行渗透测试,持续对网络安全数据进行监控,并结合威胁情报进行安全分析,开展态势感知,从而有效地管理安全风险。
第三、构建多维安全防护体系,增强安全监控措施。被动防御方案无法应对新兴网络安全攻击手段,因此需要在车端部署安全通信模组、安全汽车网关等新型安全防护产品,主动发现攻击行为,并及时进行预警和阻断,通过多节点联动,构建以点带面的层次化纵深防御体系。
第四、利用威胁情报及安全大数据提升安全运营能力。网络安全环境瞬息万变,高质量的威胁情报和持续积累的安全大数据可以帮助车企以较小的代价最大程度地提升安全运营能力,从而应对变化莫测的网络安全挑战。
第五、良好的汽车安全生态建设依赖精诚合作。术业有专攻,互联网企业和安全公司依托在传统IT领域的技术沉淀和积累,紧跟汽车网络安全快速发展的脚步,对相关汽车电子电气产品和解决方案有独到的钻研和见解。只有产业链条上下游企业形成合力,才能共同将汽车网络安全提升到“主动纵深防御”新高度,为“新四化”的成熟落地保驾护航。
未来汽车安全问题势必是多种多样的,而对此只有产业链上下游共同努力,才能防范于未然。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
关于汽车网络营销案例
一、奔驰smart:电商营销 89分钟卖出300台
奔驰smart流光灰2012特别版选择电商平台,采用在线销售形式,149,888元的价格和诱人的大礼包使300辆奔驰smart在89分钟内销售一空,几千个销售线索在活动中被搜集并给到经销商,平均每18秒卖出一辆的速度创造了网络销售汽车的奇迹。
奔驰选择网上销售,采用刺激营销:限时限量、特价、大礼包等刺激消费者的神经。首先是电视户外网络预热,借用微博线上活动寻找“灰”常smart男为活动造势、线下院线活动将smart开进5个重要销售城市影院展出、借助电视优势传播等线上线下整合营销传播方式极大地提高了奔驰的关注度。
简评:奔驰smart借助电商平台,跳出传统销售模式,成功实现汽车网络销售,并且取得惊人效果--300辆奔驰smart在89分钟内销售一空,几千个销售线索在活动中被搜集并给到经销商,再一次证明了汽车营销的多样性。
二、沃尔沃: 明星效应微博先行互动人次超1.5亿
沃尔沃签约林书豪,打造Volvo-林书豪中国行,借用新媒体优势,掀起一股传播热潮,实现了1550119人次的有效互动,而实际达到的人次超过了1.5亿。整个传播期间,与Volvo相关的众多关键词的百度搜索指数上升了234%-600%。
沃尔沃选择华裔球星林书豪,源于他是美国NBA联赛中近五十年来首位拥有哈佛大学经济学专业背景的睿智精英,并且在本赛季NBA创造了由诸多巨星保持的多项NBA纪录本身关注度就极高。再辅以新媒体宣传,通过官方微博第一时间独家发送信息,掀起第一轮传播热潮。继而推出了林书豪与李书福微访谈,与众多网友进行实时互动,并带动门户、平媒等的主动跟进。线下落地活动通过BBS、SNS及微博等渠道传播,通过电视植入,掀起了新一轮的传播热潮。
简评:沃尔沃打造的Volvo-林书豪中国行利用新媒体优势,实现新媒体与传统媒体的无缝链接,不仅有效的扩大了传播量,而且使得沃尔沃的品牌内涵及产品特质得到一个提升。
三、大众汽车:“蓝色驱动”APP 下载人数超30万
“蓝色驱动”是大众中国设计的中国首个车载移动应用,是国内为数不多的通过APP进行品牌营销的尝试,在整个营销过程中,活动总PV达到了十万次,逾三十多万人下载了APP,社交网络上共评论、分享22万次。
大众为这一活动设立了专门的网站,用丰厚的奖品和奖励激励下载者使用,整个活动除了通过大众汽车官方主页、大众汽车等网站,还通过社交网络上的主页部分手机网页广告进行传播,使大众的品牌和活动都得到了良好的宣传推广。
简评:大众中国“蓝色驱动”APP即符合企业核心价值,又有利于品牌推广,摆脱了传统营销理念,把传统量的销售提高到品牌理念的宣传,使保持良好驾驶习惯和节油等当今热门话题和企业核心价值无缝衔接,让人眼前一亮。
四、江淮汽车:网络直销同比销量增长328.2%
悦悦是一款因为超前的设计而导致滞销的车,江淮汽车大胆采用网络营销战略,将悦悦直接放到网上进行直销,今年前11个月,江淮悦悦销量达到11437辆,同比增长328.2%。悦悦实实在在地在网店起死回生了。
与以往出现的网络售车模式不同,江淮悦悦是国内第一款真正在网络上进行常态销售的车型。据了解,江淮汽车已经确定将江淮悦悦完全在网络上销售,线下4S店的职能转变为专注对客户进行服务,并通过增值服务来实现客户价值。
简评:网络直销减去了中间经销商的利润,使汽车售价大大降低,不仅提升了销量也赚足了人气,悦悦网络销售的“起死回生”标志着汽车网上营销时代的开始。
五、北京现代:朗动借助新媒体网名互动超5万人次
北京现代朗动上市以来,与视频、SNS等社会化媒体,与网络媒体深度合作,打造“无所不能的小朗”、“邪恶哥”等热门话题,总曝光量约1000万余次,网民互动参与5万5000余次。
北京现代打造形象代言人“小朗”,配合互动打造话题亮点,通过论坛合作、微博、新闻媒体宣传等传播,引导受众参与互动,同时导流至官网,品牌宣传效果显着。
简评:北京现代采用互动式娱乐营销,很好的调动了用户的参与积极性,并且极大的扩散了品牌影响力,朗动上市以来,销量飘红。
14年全球有哪些网络被攻击的案例
事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。
0条大神的评论