Cyberasia360

Page 1


内容概括

Table of Contents 网络安全策略

Publisher’s note

5

行业动态 5G 会很快取代4G 吗

6

中国竖起网络空间国际 合作的“定海神针”

7

生物识别市场高速增长 2020 年预计突破300 亿

8

“世界没有牢不可破的系 统”~ Verizon报告称“维 护网络安全是当务之急”

10

网络江湖,情怀铸梦

11

百家进言:如何使互 联网既安全又便民

12

五大实用隐私保护工具 预防网络信息泄露的

15

网络安全面临的新威胁、 新挑战

17

应对网络攻击的积 极方法和策略

17

《网络安全法》

18

网络安全领域十大专家

20–21

CEO风采 对话梆梆安全创始人、 CEO阚志刚

22

来自Groteck 商业传媒, 安德烈•米洛希金首席执行官的寄语

25

互联网大佬们的“ 两会”之声

26 ISSUE:001;April-2017

1


内容概括 / Table of Contents

亚洲的网络空间

网络高科技公司 互联网+社会治理用科技 为百姓谋福祉

30 加快国产自主可控替代维 护国家网络安全

2017 中国大数据公司市场价值排行榜发布

360 获批参与共建两个国家 级大数据工程实验室项目

40–41 42

腾讯启动CTF 大赛主推网 络安全人才培养平台

43

风投家重视网络安全–– 融资公司推荐

44–45

32 35

绿盟科技论智慧医疗安 全2.0

公司简介

全球网络安全创新500 强出炉 7 家中国公司上榜

38–39

启明星辰

360 企业安全

新华三

绿盟科技

公司档案

46–47

2017世界移动通信大会 上的中国身影

48–50 2

ISSUE:001;April-2017


亚洲网络安全

CEO Corner

阿里巴巴与中国信通 院共建安全创新中心

51

Zulfikar Ramzan

62–63 Cybersecurity Policy 沪杭干线全线开启信息或 将实现“无条件”安全

52

The Internet of Things Needs Careful Regulation

64

新加坡政府成立网络安 全实验室

53

Active Strategy is Key in Dealing with Cyberattacks

65

印度成立僵尸网络清理 和恶意软件分析中心

53

An Analysis of the Russian DNC Hacking Story

66

踏石留印,抓铁有痕,矢志不渝护网安–– 洗尽铅华始见金,“4.29首都网络安全日” 的蜕变成长之路

54–61 ISSUE:001;April-2017

3


内容概括 / Table of Contents

10 Cybersecurity Experts Preparing the World for the Internet of Things

Global Cyberspace Security

Be Careful with Your Smartphone – Attackers Love Them

67

Malware/Ransomware

74–75 Cyberspace in Asia

Cybercriminals Launch New Ransomware for Mac

68

Robots Can be Hacked, Report Warns

69

More Cybersecurity Challenges on the Way: Forecast

70

List of Microsoft Bugs Grows

71

IBM Leverages Artificial Intelligence to Fight Cyberthreats

Asian Executives Waking Up to Cyber Threats

Cybersecurity in Asia: Tighter Regulation, Expanding Scope

76

77

Cyber Hi-Tech Companies Venture Capitalists Spend Heavily on Cybersecurity – Top 20 Startups

78–79

Company Profile WhiteHawk: The first CyberSecurity E-Commerce Community

72 Cybersecurity Should Be Top Priority, Says Verizon Report 4

73

ISSUE:001;April-2017

80


Publisher’s note

Think Critically, Act Globally! Cyber security is a top concern for the majority of companies across all sectors of business and in all countries; and even more so with all things connected to the IoT space. Nearly half the companies in the global financial services industry (46%), with 80% of respondents from this sector, rate it within the top 5 risks overall, according to the Depository Trust & Clearing Corporation’s Systemic Risk Barometer Study. In the face of continuously growing threats in cyberspace, we have compiled this special edition of Cyberspace Asia, aiming to facilitate critical thinking on a global scale and to serve as a bridge to connect the East with the West. We value the richness of diversity and the power of UNITY. Fresh and innovative ideas can come from anywhere and complex cyber challenges require both collaboration and compromise. Be informed, be engaged, and be the frontrunner for the thoughtful and toughminded discourse our cyber community needs, today more than ever. We hope you will enjoy what we have compiled in this special edition and we would like to echo this sentiment: “Countries, big or small, strong or weak, rich or poor, are all equal members of the international community, entitled to equal participation in developing international order and rules in cyberspace through international governance mechanisms and platforms, to ensure that the future development of cyberspace is in the hands of all peoples.” Publishers: Ying Wang, Maggie Zhang, Sunny Sun

网络安全已经成为大多数企业重点关注的对象,随着物联网的发展,其重要性就愈发明 显。根据Depository Trust & Clearly Corporation的系统风险调研报告,金融领域有80%的企业 参与调研,其中有将近一半的公司(46%)把网络安全列入最具威胁的五大风险之中。 面对日益加剧的网络空间危胁,我们出版了这本网络安全专刊,旨在促进全球视角之下 针对网络安全领域的批判性思维,并加强东西方之间的有效交流与合作。 我们尊重多元化,提倡合作共赢。日益复杂化的网络安全形势要求我们必须团结起来, 这样才能让应对网络威胁的创意无处不在。 为了维护网络社区的安全,我们要掌握更多的知识,用更积极的态度参与进来,走在时 代发展的前列。 希望诸位读者喜欢这期专刊,我们最后想要说的是:“世界诸国,无论大小,强弱、贫 富,都是国际社会里平等的一员,都有参与和治理网络社会的平等权利,网络安全未来 的发展掌握在每一个人手中。”

出版人: 王颖、张园、孙玉萍

ISSUE:001;April-2017

5


行业动态

那是肯定不可能的”。 5G如何满足一个“万物移动互联” 的愿景,是这届世界移动通信大会的一个 主要议题。可能对普通消费者来说,4G网 络已经可以满足日常大部分的上网需求, 但是诸如虚拟现实(VR)、自动驾驶等 新兴热门技术的发展对移动网络的传输速 率、时延和连接数等提出了更高的要求。 与4G相比,5G能够更加游刃有余地驱动这 些领域发展。 这些预期中的需求以及基于5G技术 形成的解决方案,也是与会主要技术厂商 重点演示的内容。一些公司宣布将推出面 向运营商的端到端技术包,可以更方便地

5G 会很快 取代4G 吗

测试和试验5G相关技术,引起运营商对早期部署5G的兴趣。 然而,鉴于每一代移动网络升级都需要大规模投资,运营 商在全力推动5G升级前还需要调查市场需求是否足够大。目前 无论是VR设备还是自动驾驶汽车,都尚未步入市场成熟期,对 大部分消费者来说还算不上生活必需品。

在3月2日闭幕的2017年世界移动通信大会上,与会代表热

卡尔弗特认为,未来5G部署还是需要视不同的使用场景

烈探讨第五代移动通信(5G)技术会给各行业带来什么变化,

而定。“如果你尝试在一个广大区域部署5G网络,你会问这真

仿佛这种变化已经近在眼前。

的优于4G吗。因为你已经有4G网络了,因此非常有必要先了解

这令很多人兴奋不已,开始期待5G时代的到来。但 是,5G真的会很快并彻底取代4G吗?对此,业内人士认为,5G

(这个区域内)将来会出现的使用场景”。 他以车联网技术为例解释说,如果未来采用新技术取代 路面上的交通灯,那么车辆自身就

的部署是一个渐进的过程,在5G时代

需要通过传感器大量收集路面信

里,4G仍会有自己的角色。 全球移动通信系统协会在本届大 会期间发布的一份报告显示,5G在加 速发展,但4G也没有停滞不前。截至 2016年年底,已有580个4G网络在188

“网络2020”项目负 责人亨利• 卡尔弗特接 受采访时说,5G是4G的演 进,5G会逐步投入使用,与4G 平行发展。

息,并将这些数据回馈给路面管理 系统,最终实现自动预测何时刹车停 车,这就需要让5G网络覆盖更广阔的 区域。然而,如果业界认为在原有路

个国家中投入使用,这让4G网络覆

面信号灯的系统上加以改进就可以实现

盖全球近60%的人口。由于运营商仍

车联网,那么现有网络基础设施或许就

在持续投资,4G网络连接数在总体移动网络连接数量中的占比 还在增长,预计到2020年将上升至41%。

够用了,“这取决于市场需求”。 事实上,目前一些厂商也在尝试继续挖掘4G的潜力。

该协会“网络2020”项目负责人亨利•卡尔弗特接受新华

中兴提出的Pre5G方案包括提前将部分具备商用能力的5G

社记者采访时说,5G是4G的演进,随着人们考虑彻底关闭2G和

关键技术应用于4G网络,提高现有网络的性能。向际鹰介绍

3G网络,4G仍是许多运营商采用的主要技术,“5G会在一段时

说,这个方案的好处就是只需升级运营商基站,而消费者无需

间里逐步投入使用,它将与4G平行发展”。

更换手中的4G手机就可以感受到大幅的性能提升。

中兴首席科学家向际鹰也向记者表达了类似的观点。 他说,4G在很长的一段时间都会继续发展,“不是说突然 哪天就到5G时代了,4G所有东西都停止,4G终端都不发展了,

6

ISSUE:001;April-2017

此外,成本也是消费者重点考虑的因素之一。无论是4G还 是5G,只有将建设成本降下来了,才能让更多消费者享受到新 技术带来的便捷,并真正推动各行业的发展。


中国竖起网络空间 国际合作的“定海神针” 继2016年11月通过《中华人民共和国网络安全法》、2016

进行的大规模、系统性、全方位的刺探浮出水面,不少国家遭

年12月公布《国家网络空间安全战略》之后,中国于今年3月1

遇了严重“网灾”,中国也是重灾区。因此,各国应在网络空

日发布了《网络空间国际合作战略》(以下简称“战略”),

间中互联互通、利益交融、休戚与共。国际社会应当携起手

构成了中国网络空间安全政策的“四梁八柱”,竖起了网络空

来,加强对话交流,共同维护网络空间的和平、稳定与繁荣, 共同构建网络空间命运共同体。

间国际合作的“定海神针”。

此次战略再次体现了中国的“

这次是中国就网络问题首度发布国 际战略。战略以和平发展、合作共赢为 主题,以构建网络空间命运共同体为 目标,就推动网络空间国际交流合作

此次战略再次体 现了中国的“大国心 态”、“国际担当”。

大国心态”、“国际担当”。战略 提出,应在和平、主权、共治、普惠 四项基本原则基础上推动网络空间国

首次全面系统地提出了中国主张,为

际合作,并倡导各国切实遵守《联合国

破解全球网络空间治理难题贡献出了

宪章》宗旨与原则,确保网络空间的和

中国方案,可以说是指导中国参与网络空间国际交流与合作的

平与安全;坚持主权平等,不搞网络霸权,不干涉他国内政;

一个战略性文件。

各国共同制定网络空间国际规则,建立多边、民主、透明的全

战略指出,网络空间在给人类带来巨大机遇的同时,也不 可避免地带来了不少新的课题和挑战。翻开人类网络空间安全

球互联网治理体系;推动在网络空间优势互补、共同发展,弥 合“数字鸿沟”,确保人人共享互联网发展成果。

的历史档案,2013年美国中情局前雇员爱德华•斯诺登曝光的“

此次战略提出的目标反映了中国的一种思维方式:以应

棱镜”秘密监控项目,使美国国家安全局对全球网民及互联网

对网络风险的底线思维护航网络空间的发展思维,以合作共赢 的正和思维取代缠斗不休的零和思维,以共 享信息技术成果的普惠思维超越追求绝对安 全、赢者通吃的垄断思维,以坚持多边和多 方参与的公平思维取代一家独大、排斥弱势 的丛林思维。 至于未来的合作方向,战略从九个方面 提出了中国推动并参与网络空间国际合作的 行动计划:一是维护网络空间和平与稳定, 二是构建以规则为基础的网络空间秩序,三 是拓展网络空间伙伴关系,四是推进全球互 联网治理体系改革,五是打击网络恐怖主义 和网络犯罪,六是保护公民权益,七是推动 数字经济发展,八是加强全球信息基础设施 建设和保护,九是促进网络文化交流互鉴。 战略的思维方式值得重视,贯穿战略的 政治逻辑值得深入解读,对构筑“网络空间 命运共同体”的方案值得提高认识。有了这 一“定海神针”,相信网络空间国际合作一 定能抵达和平的彼岸。

ISSUE:001;April-2017

7


行业动态

生物识别市场高速增长 2020 年预计突破300 亿 所谓生物识别技术,是指通过计算机与光学、声学、生物 传感器和生物统计学原理等高科技手段密切结合,利用人体固 有的生理特性和行为特征来进行个人身份的鉴定。 近年来,从声纹、指纹、人脸、虹膜再到静脉,生物识别

置了,包括华为P9、魅蓝NOTE3、OPPOR9、红米NOTE3、中 兴的BladeA1等均配上了指纹识别技术。 有数据显示,指纹识别在2015年的渗透率是25%,2016年 上升到了40%,业内人士预计这一数据将在2020年达到75%。

随着应用增加、应用场景丰富,已经开启快速发展模式。3月

这种下游需求拉动了指纹识别芯片产业的快速发展。

初,有业内人士表示,未来生物识别市场有望维持高速增长,

根据赛迪顾问的数据,2015年,全球智能终端指纹识

预计到2020年,全球生物识别市场将突破250亿美元,国内市场

别芯片的出货量达到了47779万颗,市场销售额达到21.1亿美

突破300亿元。

元。2016年上半年国内指纹识别芯片出货量达15600万颗,同比 增长了210%。预计到2018年,全球智能终端指纹识别芯片市场

一、生物识别市场发展突飞猛进应社会安全发展的需要,生物 识别技术的发展速度日益加快。

规模将达到119889万颗,销售额将达到30.7亿美元。 在生物识别市场发展突飞猛进的背景下,指纹芯片厂商、

1.指纹识别成为手机标准配置 智能手机的迅速普及给生物

指纹识别模组厂商、指纹识别方案提供商均将获益。

识别行业的爆发带来了巨大的推动作用。比如,自苹果5S使用

2.“刷脸”时代已经来临 2015年,人社部提出要紧密跟踪芯

指纹识别以来,指纹识别如今甚至已经成为国产手机的标准配

片技术的发展应用,生物识别技术开始入驻社保卡领域;在医疗

8

ISSUE:001;April-2017


健康领域,人脸识别已应用于智慧医疗。2016 年3月,全国首家“人脸识别”医保支付系统 在武汉市中心医院上线,可以通过手机刷脸支 付医疗费用。 在大众消费市场,人脸识别技术也在酝 酿类似于指纹识别的变革。自HTC推出后置双 摄像头的HTCM8后,华为、酷派等大厂商迅 速跟进,双摄像头作为支撑人脸识别的重要工 具成为很多产品的标配。 3.多种技术组合运用是未来发展方向 随 着指纹识别和人脸识别应用的快速推进,声 纹、虹膜、静脉等生物识别应用将紧随其后。 不同的生物识别技术各有优劣,比如,人脸识 别技术门槛较低,指纹则具有唯一性和终身 性。多种生物识别方式组合运用将是未来产业 的发展方向,合作守住安全的“大门”。

2.生物识别技术引领安防新革命 生物识别技术产品市场的 前景非常广阔。这项技术产品已经在许多行业得到应用,并且 使这些行业的产品发展进入“黄金时代”。随着企业研发资金

二、生物识别技术应用带来多重改变 目前,中国的安防企业已经在进行市场深度开发,并组建 了各大生物识别产业技术联盟,可以说,生物识别技术的发展 前景非常值得期待。

的持续投入,行业技术更加成熟与进步,生物识别技术将会得 到更大范围的采用。 比如,生物识别技术早已成为安防行业的热门技术,在行 业内的热度一直持续升温。在不久的将来,该技术将作为安防 行业最热门的技术之一被越来越多的企业研究与掌握,它所激 发的市场潜力将大得惊人。 3.多技术融合如火如荼 随着技术的不断融合与发展,人们 逐渐研发了人脸识别、虹膜、视网膜识别、掌纹识别等多种生 物识别技术,并使之在不同领域得到广泛应用。人脸识别技术 与掌纹识别等领域的技术是相辅相成的,它们之间的共通之处 在于都是基于人体生物特征的识别技术,因此在实际应用中几 者之间一般都会进行联动结合应用。 多重生物识别技术跨领域的融合应用,需要多门学科的协 调研究发展才能达到完美的融合,目前这种尝试与研发已经在 如火如荼地进行中。

结语:

1.生物识别应用技术潜力惊人 与密码、口令等传统认证技 术相比,生物识别技术就像一个智能化的辨认者,它可以通过 对分析用户的生物特征进行身份认证。由于每个人的生物特征 都是独一无二的,因此,生物识别系统通常具有唯一性、遗传

生物识别的优越性大家有目共 睹,随着安防市场的快速增长,新 技术和新商业模式的不断兴起,生物 识别已经显现出了不可估量的广阔前景。 相信未来会有更新的生物识别技术出现,不 但在专业领域大显神威,也能“飞入寻常百姓 家”,为每个人的日常生活提供更安全、更便 捷的服务。

性、可测量、自动识别和验证等特点。

ISSUE:001;April-2017

9


行业动态

“世界没有牢不可破的系统”~ Verizon报告称“维护网络安全是当务之急” 黑客攻击急剧增加,网络犯罪花样层出不穷,大量数据信息

案例/泄漏跨行业分布格局

遭泄漏,导致重大经济损失和各种混乱。网络安全成为各行业最 受关注的核心问题之一。 美国最大通信运营公司Verizon的《2016年数据泄漏调查报 告》收录了10万起数据泄漏事件,并对其中2260起事件进行了分 析,总结出了2016年网络安全攻击种类,并就企业如何采取措施 应对网络攻击以最大程度降低损失给出很好的建议。

用户连接错误占

Web应用攻击占

17.7%

8.3%

内部人员/权限滥用

PoS系统入侵

16.3%

0.8%

物理偷窃/丢失占

网络间谍活动

15.1%

0.4%

拒绝服务占

银行卡支付等共占

Verizon早在2014年就总结出了网络犯罪者窃取数据和钱财最 常用的9种攻击模式。2016年95%的数据泄漏和86%的网络事故都是 由这几种攻击模式引发。其中,发生次数由高到低:用户连接错 误占17.7%,内部人员/权限滥用占16.3%,物理偷窃/丢失占15.1%,

15.0%

拒绝服务占15%,犯罪软件占12.4%,Web应用攻击占8.3%,PoS系

犯罪软件占

统入侵、网络间谍活动、银行卡支付等共占1.4%。 值得注意的是,在93%网络安全事故中,黑客只用几分钟甚 至更短的时间就能攻克目标系统。这听起来很惊悚,但更为可怕

0.2% 其他

12.4% 案例

13.8% 泄漏

SOURCE: Verizon 2016 Data Breach Investigations Report - Executive Summary

的是,大多数的被攻击对象一开始并未发觉,而是由其用户或警 察最先发现并告知。

Verizon建议,企业一旦发觉最容易被攻击的漏洞,管理层

“随着数字时代的不断发展,维护网络安全尤为紧迫” 正是由于这个紧迫的问题,Verizon 为所有企业提供了几条建 议,并提醒企业,世界并没有牢不可破的系统。 首先,我们要牢记,恶意攻击者会持续翻新他们的游戏花

就需要开始在网络安全维护方面做一些明智的投入。这里的“明 智”是指充分利用已有的资源。Verizon认为很多企业甚至都没有 最基础的防护体系,更别说更高级别的。

Verizon在报告中给企业提出几点建议:

样。因为他们可以销售窃取的数据的市场会不断被封死,然后

对数据进行保护和加密,对企业内部员工使用公司系统行为

随着物联网及移动端应用程序的广泛应用,他们又能找到新的

进行监控,对员工进行培训,提升员工责任心及安全意识等。值

机会。

得提醒的是,虽说很多事情都是常识,譬如,我们应该从待售设

所以,恶意攻击者会一直不停的寻找、窃取和售卖新的数据 信息,包括涉及个人隐私的健康数据和知识产权信息等。Verizon

备中把敏感数据删除,减少公司内部纸质文件的流通等,但是真 正做起来却是非常困难。

报告明确指出,大多数的网络犯罪行为的动机只是经济利益。因

但好消息是,恶意攻击者其实很容易对付。一些小的投入就

此,一个网络安全官应该牢记这一点,提高恶意攻击者入侵的难

能极大地提高攻击的难度,降低被攻击的风险,从而让恶意攻击

度,会很容易让其知难而退。

者继续寻找新的更为脆弱的目标。

那么,企业该从何处入手来加强网络防护体系?Verizon调查 发现,大多数行业被攻击大都涉及到三种模式。例如,在公共服

如果您想要了解Verizon报告中更详细的数据分析, 我们有全 版的报告提供给您。

务行业、医疗行业、信息行业中,用户连接错误是最常见的导致 被攻击的原因。在医疗和公共服务行业,内部人员/权限滥用及电

标注: Verizon公司授权中电展览公司, 将2016数据报告全版译

子设备及发布的数据被窃取而导致的网络攻击也是非常常见。然

成中文,这本对全球攻击数据有着风向标意义的报告终于有了中

而,在娱乐和教育行业,DoS攻击最普遍。

文译本。下载全文,请关注微信公众平台“艾特安全”。

10

ISSUE:001;April-2017


网络江湖,情怀铸梦 习近平总书记曾这样讲:“网络空间是亿万民众共同的精神

面向全市所有互联网企业的网络工作从业者征集优秀文化作品,

家园。”这一席话,无疑为互联网文化建设提出了更高的工作要

并将征集到的文化作品组织专业团队进行专业制作,并组织将开

求。因此,倡导全民关注网络安全和尊重网络安全从业者,培育

展评选,对评选出的优秀作品予以礼品和现金奖励。活动报名渠

和塑造文明健康的网络安全文化,则成为互联网从业者和互联网

道包括:一是以4.29博览会参展企业为主体,组织发动本单位员

安全从业者应当承担的责任。

工创作文化作品文字内容,墨道文化将组织专业团队将内容制作

为了践行习近平总书记在4月19日网络安全与信息化工作座

成为文化作品,作品的宣传推广可以以单位名义进行;二是依托

谈会上的重要讲话精神,进一步凝聚社会共识,北京市公安局

网络媒体,面向社会广泛号召广大互联网从业者创作歌词等文字

在2016年的“4.29首都网络安全日”中,提出了以“情怀驱动安

内容,由墨道文化完成谱曲、MV录制等制作工作,并组织开展

全”为主题的网络安全从业者节日理念。 在2016年“4.29首都网络安全日”上,北京 墨道文化提出并发起网络情怀活动,借助文化

后续的宣传推广。具体活动详情和参与报名渠道,可关 注微信公众账号“艾特第五空间”。 本次征集活动有五大亮点,邀您一同抢先

作品所特有的传播特性,规范网络从业者的

看:亮点一,制作首部网络安全题材的歌曲专

职业道德和职业操守,传递职业情怀,使从

辑,该歌曲专辑将网络圈里的故事和生活题

业者更深入了解所从事行业的使命、意义及

材以原创歌曲合辑的形式描绘出来,题材具

肩负的责任和义务。2016年“4.29首都网络安

有广泛性和代表性;亮点二,专业音乐制作团

全日”召开了“网络江湖,情怀铸梦”文化作 品发布会,向社会发布了为网络安全从业者而作 的原创歌曲《江湖》,讴歌了网络安全从业人员胸怀梦

队承制,拥有品质保障;亮点三,专辑采取实 体唱片发行、网络排行榜、全网推广的形式面向社 会发布,推广范围广、宣传力度大;亮点四,歌曲风格

想、心系家国的高尚情怀,默默无闻、不求名利的职业操守,

定位多样,具有时代感和时尚感,贴近网络从业者普遍审美情趣

以及网络世界除暴安良、肩担道义的道德情操。

和口味更加增强了作品的传播力;亮点五,同步征集反映互联网

2017年“4.29首都网络安全日”情怀活动在延续上届活动

人精神面貌、工作生活的微视频及文字形式的文艺作品,力求真

主导思想的基础上,继续以“文化作品带动宣传”为思路,以

正做到 “接地气、有生气、聚人气”,同时也为互联网从业者

创作符合互联网特色的歌曲等文化作品为具体举措,在社会上

提供了属于自己的艺术展示平台。

营造出维护网络安全的浓厚氛围,充分展示互联网从业者安岗

本次情怀活动旨在宣传网络安全理念、发掘互联网行业优

敬业的职业精神和崇德向善的人文情怀以及传递正能量的职业

秀网络安全文化作品,为青少年营造安全健康的网络环境,使网

梦想。

络安全深入人心,推动互联网企业文化建设,树立属于互联网行

墨道文化精心策划了“互联网题材文化作品征集活动”,

业的文化内涵和精神标杆。

ISSUE:001;April-2017

11


百家进言: 如何使互联网既安全又便民

在网络 设备和 网络应 用市场 蓬勃发 展的带 动下, 网络安 全成为 当今社 会各行 各业面 临的重 大问 题,引 起了全 社会的 普遍关 注。那 么,如 何应对 网络安 全,不 同行业 提出了 不同的 策略。


网络安全策略

空军指挥学院副院长朱和平–– 军民融合共筑网络安全防线 新形势下,国际安全形势发生深刻复杂变化,传统安全威胁和非传统安全威胁 相互交织,新型战场环境已经由以前的“陆、海、空”三维战场变化为“陆、海、 空、天、电”五维战场,网络空间正在逐渐演变为未来军事角逐的新战场,网络安全 已经成为国家安全的重要组成部分。因此,维护网络安全是全社会的责任,更是军队 的责任,亟须共筑网络安全防线。这就要求部队官兵自觉增强网络安全意识和危机意 识,增强主动意识和担当意识。要加快推动网络安全和信息化军民融合深度发展,将 民用网络安全资源和成果应用于军队网络安全,将军队网络安全需求转化为军民共筑 网络安全防线的动力,形成合力。

中国互联网发展基金会理事长马利–– 打造“数据湖”服务政府决策 水利是农业的命脉,电力是工业的命脉。古人逐水而居,今人逐数兴业,在 大数据时代,个人、企业、政府的决策不断由经验驱动转换到数据驱动,这是一场 革命。2017年政府工作报告使用了大量数据,充分体现了数据驱动决策的重要性。 日常生活中,城市运转每天都会产生海量数据,它们具有丰富的管理研究与应用价 值,对城市建设与治理具有重要的决策参考作用。因此,建议各级政府打造“数据 湖”,并且要像“党管干部”一样“党管数据”,通过整体战略的制定、配套措施 的完善,确定由党主导数据采集、存储、利用、开放和监督,更好服务科学决策、 创新发展。

中国移动浙江公司党委书记郑杰–– 加大电信诈骗刑罚力度 电信诈骗严重侵害群众财产安全,但我国通过司法解释,将电信诈骗作为诈 骗罪来定罪量刑,最低刑为三年以下有期徒刑、拘役或者管制,其量刑幅度显然 偏轻。建议增加电信诈骗专款罪名,并加大刑罚力度,可以将构成要件明确规定 为:“以非法占有为目的,通过电话、计算机等网络传播虚假信息,诈骗公私财 物”。在电信诈骗罪条文中,还可以明确,除数额较大外,以发送信息、拨打电 话、互联网传播等方式发布诈骗信息,数量较大也构成电信诈骗罪。此外,应适度 提高电信诈骗罪的法定刑,优化配置自由刑与财产刑,以财产刑为主,提高罚金数 额。

ISSUE:001;April-2017

13


网络安全策略

浙江杭州市政协主席叶明–– 推进电动车充电设施智能化 随着社会电动汽车保有量快速增长,人们对充换电服务的需求持续提升,但 在有些地方,运营商各建平台,这既给车主出行带来不便,也可能导致重复建设。 同时,一些先前建成的充电桩,其接口和通信协议与新版的充电基础设施国家标准 不兼容。建议健全完善充电设施标准体系,增强充电设施通用性和开放性。同时建 立全国统一的充电设施智能服务平台,既为用户提供充电信息,方便用户找桩、查 桩,还可费用结算互联互通,运用大数据分析电动车充电情况,为充电设施建设提 供技术支撑。

中科院近代物理研究所科技处处长 蔡晓红––用实名制防范遏制网络犯罪 近年来网络谣言、色情暴力等负面内容严重污染网络环境,应依法加强网络治 理,营造清朗环境。我国现有的网络安全法律制度存在过于笼统、可操作性不强的问 题,难以适应网络发展形势。应进一步完善网络和信息安全法律制度,把握和尊重网 络空间特点,增强针对性和可操作性,尤其需要推行网络实名制,这有助于建立个人 诚信机制,防范、遏制犯罪。执法是网络法治化治理的关键,应丰富执法手段、提高 执法能力、规范执法行为,加快解决网络执法中的管辖权、证据获取保存等问题。依 法治网还需要互联网管理者、经营者以及广大群众的共同参与,应提升广大运营商、 广告商、网站经营服务者等主体的法律意识。

上海市人民政府参事蔡建国–– 用公开和法治净化网络环境 当前,各类网络不法行为严重危害群众利益,净化网络需多方合力、多措并 举。互联网经营主体需落实主体责任,做到依法办网、文明办网,不为不良信息提供 落地机会和传播渠道。互联网使用者需要提高社会责任感、强化自律性,对网络信息 的是与非要学会甄别,不信谣、不传谣。政府部门一方面要加强政务公开,对突发事 件或者焦点问题,要及时澄清释惑,另一方面应完善互联网审查和监管机制以及法律 法规建设,加大对网络不法行为以及经营乱象的打击惩处。

14

ISSUE:001;April-2017


预防网络信息泄露的 大实用隐私保护工具 你是否收到过欺诈短信?你是否接听过骗子的电话谎言? 你是否被各种各样的推销电话骚扰?当电话另一头的陌生 人能够准确地叫出你的名字、说出你的单位,甚至说出你 的家庭状况时,你心中会作何感受?

随着互联网以及移动互联网给人们带来便利的同时,因为个人信息泄露而带来的一系列问题也到 了不可不治的阶段。据统计,仅2016年个人信息数据泄露就超过10亿,据中国互联网协会12321 《中国网民权益保护调查报告2016》显示,2016年国内6.88亿网民因垃圾短信、诈骗信息、个人

信息泄露等造成的经济损失估算达915亿元。防范个人信息泄露已经成为不可忽视的问题。那么该如何防?如 何治?下面就为大家介绍五款易于安装的实用隐私保护应用软件。

ISSUE:001;April-2017

15


网络安全策略

Ghostery 现在许多网站打着改善用户体验的旗号,使用跟踪技 术来投放广告、生成分析结果,并跟踪用户,但是它 们也会留下长长的、详细的纸面痕迹,表明你的所有网 上活动。

像Adblock和Adblock

Ghostery是一种浏览器插件,它可以禁用几乎各种各样的跟

Plus这些广告拦截工具都

踪功能,用起来超简单。它甚至作为一款独立式浏览器出现

能够过滤掉垃圾内容,不

在Android和iOS平台上。

过要小心:许多网站已开发

如果你想确保访问的网站无法访问针对性广告、位置数据、

出了检测广告拦截工具、阻

个人信息及其他详细信息,那么Ghostery正好适合你。

止流量的工具,除非该网站已

相关链接:https://www.ghostery.com/

被列入白名单。广告拦截并不 是确保隐私的一应俱全的解决方

Tor浏览器

案,却是尽量减少垃圾内容的一种 方法。你要运用自己的判断力来决

说到互联网上的匿名,没有哪个工

定拦截谁。

具比Tor浏览器更出色了。这款独立 的浏览器使用The Onion Router,

相关链接: h ttps://getadblock.com/;

这是将互联网流量发送到最终目

https:// adblockplus.org/

的地之前,重定向到许多源头的一

Privacy Badger

种安全方法。最后结果是完全匿名的流 量――这好比是数据包领域的洗钱。

Privacy Badger是电子自由基金会(EFF)推

对时不时需要完全匿名的任何人来说,安

出的一个Web隐私浏览器插件。它实际

装这款浏览器是个不错的选择。Tor还提

上基于Adblock Plus的代码,但是旨在

供了面向iOS和Android的浏览器。

更进一步,为此使整个拦截和过滤过程

相关链接:http://www.techrepublic.

实现了自动化。

com/article/tor-the-smart-personsguide/

安装Privacy Badger后,它会开始将为你馈 送内容的所有域名记入一个日志。如果它开始 看到类似的内容弹出来――这表明在跟踪你,它就会

Adblock

自动拦截。 你使用它越久,就会觉得浏览起来越干净,至少在理想

虽然大多数技术专业

环境下是这样。

人员很懂得不点击

相关链接:https://www.eff.org/privacybadger

横幅广告,但是 并非所有计算机 电脑都懂得这个

HTTPS Everywhere

常识。你在哪个阵

HTTPS Everywhere同样来自电子自由基金会,它强迫拥有这

营并不要紧――如果

项功能的任何网站使用安全连接。

你想保持隐私性和匿名

HTTPS在现代互联网上几乎必不可少,但是支持它的许多

性,那么安装一款广

网站仍默认使用未加密的HTTP。

告拦截工具是个好

HTTPS Everywhere会为你的浏览体验增添另一道安全,

主意。

只需要点击几下就能完成安装。 相关链接:https://www.eff.org/; https-everywhere

16

ISSUE:001;April-2017


网络安全面临的新威胁、新挑战 网络安全解决方案公司Trend Micro指出了未来对 网络安全造成威胁的八个方向: 1.

勒索软件:Trend Micro公司预测今年勒索软

件数量将会增长约25%,这意味着勒索软件的攻击 对象也将会变得更多和更多样化。

2.

物联网设备领域的“拒绝服务”攻击:Trend

Micro公司将联网却不安全的设备比作“潜伏杀手”, 这些设备随时能够被网络黑客所利用。

3.

6.

企业邮件诈骗:来自“总经理”的邮件总是能

让员工放松警惕,从而对企业员工进行金钱诈骗。

4.

社交媒体让每个人都能够接受大量信息,但同

时假新闻也能够带来比以往更大的伤害。

7.

预防和应对网络安全入侵带来了相当高的成

商业流程入侵:著名的孟加拉银行诈骗案造成

本,Trend Micro公司向欧盟通用数据保护局提出了警

了八千一百万美元的损失,其诈骗方式包括划走买方

告,认为他们理应提高预算。下一年预计相关成本将

转给卖方的账目或者直接黑进整个转账流程。

会占到该局流转金额的4%。

5.

苹果公司和Adobe公司旗下的产品将会受到更多

8.

网络黑客将会不断发明新的方式来进行勒索诈

的威胁,这不仅是因为人们开始转向移动产品,更因

骗,且攻击也会愈加频繁,这要求更多的IT专家能够

为微软公司有着更强大的预防系统。安装不安全的程

加入这个领域,企业也需要随时准备好应对已知和未

序将会带来勒索软件等威胁。

知的威胁。

对越来越多的网络攻 击,每家公司都应该有 针对网络攻击的应对方

法和预防策略。全球最大的网络攻

应对网络攻击 的积极方法和策略

击解决公司之一RSA指出了在应对 网络攻击时应该考虑的因素。 RSA表示,网络黑客也是人 类,这意味着他们也有犯错误的可 能。但由于黑客们受雇进行攻击, 所以对公司来说,成为被攻击的对 象几乎不可避免。黑客们可以靠运 气,但公司却不能。所以企业必须 积极应对攻击,并调用所有能用的

用的系统突然活跃。一旦攻击真的

慌和过度反应是大忌。不成熟的反

工具。

出现,应急小组应该立刻分离未受

应,如立刻更改密码或账号、断网

影响的资料,并把易受威胁的部分

或断开服务器等,都是不好的应对

保护起来。

方式。正确的做法应该是冷静应

RSA指出了几个黑客攻击的前 兆:新的系统管理员账号、高级账 号的异动、变动的IP地址、较少使

在应对网络攻击的时候,恐

对,全面掌握情况后再行动。

ISSUE:001;April-2017

17


网络安全策略

《网络安全法》 北京市公安局网安总队 2016年,第十二届全国人大常委会第二十四次会议今表决通

需要建立和完善网络安全的法律制度,提高全社会的网络安全意

过《中华人民共和国网络安全法》,并将于今年6月1日起施行。

识和网络安全的保护水平,使我们的网络更加安全、更加开放、

该法进一步厘清关键信息基础设施范围;对攻击、破坏我国关键

更加便利,也更加充满活力。

信息基础设施的境外组织和个人规定相应的惩治措施;增加惩治 网络诈骗等新型网络违法犯罪活动的规定等。

一、《网络安全法》制定背景

二、《网络安全法》制定的意义 我国是名副其实的网络大国,网民人数全球第一,网络创新 活跃,网络商务如火如荼,处处展现出欣欣向荣的景象。繁荣之

我国出台《网络安全法》,主要是因为在当今的信息化时

下,也暴露出一些安全隐患和问题。一是关键信息基础设施安全

代,网络已经深刻地融入了我们的经济社会生活的各个方面,网

保障工作亟待加强。电信、能源、交通、金融、政务等关键信息

络安全这个问题已经成为关系国家安全和发展、关系广大人民群

基础设施支撑着相关行业或领域的重要业务,存储着大量个人和

众切身利益的重大问题。

业务数据,已经成为网络攻击的重点对象。目前我国关键信息基

第一,制定网络安全法是落实国家总体安全观的重要举措。

础设施安全保障整体水平还不高,难以有效抵御有组织大强度的

党的十八大以来,以习近平同志为核心的党中央,从总体国家安

网络攻击。二是个人和企业权益保护亟待加强。网上非法获取、

全观出发,对加强国家网络安全工作作出了重要的部署,对加强

倒卖个人信息,侵犯知识产权等事件时有发生,严重损害企业和

网络安全法制建设提出了明确的要求,制定网络安全法是适应我

个人的权益,甚至危害个人生命安全。三是国家安全和社会公共

们国家网络安全工作新形势、新任务,落实中央决策部署,保障

利益面临挑战。恐怖和犯罪组织等,利用网络策划组织暴力、恐

网络安全和发展利益的重大举措。

怖活动,传播极端、淫秽等信息,甚至意图颠覆国家政权、推翻

第二,制定网络安全法是维护网络安全的客观需要。中国是 一个网络大国,也是面临网络安全威胁最严重的国家之一,迫切

18

ISSUE:001;April-2017

社会主义制度,严重破坏了社会的和谐稳定,危害公共利益和国 家安全。


网络已经成为人们学习、工作、生活的新空间新平台,人 们每天在网上进行各种各样的活动,创造巨大价值,也会碰到各 种各样的问题。保证网络空间持续健康发展,需要社会形成一致

一领导、统筹协调、分工负责的网络安全工作架构。

(三)明确了网络安全工作的重点

性的价值认同和行为认同。以法律的形式对网络行为提出规范,

《网络安全法》第二章至第五章分别从网络安全支持与促

对网络行为主体权利义务进行规定,发生问题时提供法律解决

进、网络运行安全一般规定、关键信息基础设施的运行安全、网

途径。网络空间不是法外之地,加快网络空间的法制化建设,是

络信息安全、监测预警与应急处置五个方面,对网络安全有关事

落实中央全面依法治国战略部署,加强和改进网络管理工作的要

项进行了规定,勾勒了我国网络安全工作的轮廓:以关键信息基

求。《网络安全法》作为网络安全的基本法,对网络安全的定位

础设施保护为重心,强调落实运营者责任,注重保护个人权益,

和目标、管理体制机制、主要制度、监督管理等基本问题作出明

加强动态感知快速反应,以技术、产业、人才为保障,立体化地

确规定,可以有效化解长期以来各部门工作缺乏统筹,工作存在

推进网络安全工作。上述规定体现了网络安全工作整体动态的理

交叉重复等问题。

念,反映了网络安全为人民、网络安全靠人民的思想,也体现了

网络领域的竞争是当前国家间最重要的竞争领域之一,网络 领域的国际规则尚未形成。各国普遍重视网络领域的立法,对关 键信息基础设施保护、个人信息安全保护、数据安全管理等方面 事项进行法律规定。在与其他国家进行合作和竞争过程中,如何 保证本国利益的最大化,如何保障本国公民和企业利益的最大化 是各国政府高度重视的问题。通过加强我国网络安全领域的立法 和执法,不断完善相关规定,积累网络管理经验,将社会各群体 的权益法定下来,能够为今后国际合作竞争中保障国家和国民利 益争取更多主动。

三、《网络安全法》规范目的 《网络安全法》共计七十多条,对网络安全各方面事项行了 规定;从宏观来看,本法的出台将解决长期困扰网络安全工作的 一些基础性问题。

(一)明确了网络安全工作的内涵

技术、产业、人才等在网络安全工作中的重要地位。

四、如何进一步落实《网络安全法》 《网络安全法》出台后,需大力宣传普及,加快配套制度建 设,加强基础支撑力量建设,确保有效贯彻实施。

(一)加强《网络安全法》宣传普及 知法懂法是保证法律贯彻落实的基础。网络安全与每个人、 每个组织息息相关。首先需要做好《网络安全法》的宣传普及工 作,将法律的有关规定准确地传达到对应的个体。应当将网络安 全宣传作为公益,持续广泛地通过网络、电视、广播、纸媒等在 公共场所、机关单位、居民生活区域开展,让网络安全观念深入 人心,让网络安全意识植根人心。

(二)加快配套制度建设 《网络安全法》是网络安全工作的基本法,为相关法规制

最大程度地取得社会共识是网络安全立法首要问题。本法广

度提供了接口。如法律中提出制定关键信息基础设施安全保护办

泛征求社会意见,可以说集中了社会各方面智慧,综合了社会各

法、公布网络关键设备和网络安全专用产品目录、制定各级网络

方诉求,最大可能地凝聚社会共识。本法中的网络安全指通过采

安全事件应急预案、建立网络安全监测预警和信息通报制度等。

取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用

本法及其配套的法规规章共同构成了网络安全领域的法律规范文

以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络

件体系,要抓紧研究制定配套的法规文件,抓紧建立配套的制度

数据的完整性、保密性、可用性的能力。以法律形式明确上述内

机制,保证本法规定的各项工作顺利开展。

容,廓清了长期以来社会对网络安全含义的争论,有利于在一个 较长时期内,统一社会各方的思想和行动。

(二)明确了网络安全的工作体制

(三)加强基础支撑力量建设 网络安全是技术过程也是管理过程。《网络安全法》明确提 出国家要对关键信息基础设施重点保护,要加强网络安全信息收

《网络安全法》第八条提出国家网信部门负责统筹协调网络

集、分析等工作,采取措施防御处置网络安全风险和威胁等。落

安全工作和相关监督管理工作。国务院电信主管部门、公安部门

实上述法律责任,必须建立一支能力卓越、反应迅速、安全可靠

和其他有关机关依照本法和有关法律、行政法规的规定,在各自

的支撑力量,需要更多懂技术、懂管理的人才加入到网络安全支

职责范围内负责网络安全保护和监督管理工作。县级以上地方人

撑队伍,需要更多有创造力、有热情的人参与到国家网络安全工

民政府有关部门的网络安全保护和监督管理职责按照国家有关规

作。国家采取更加有针对性的措施,为网络安全人才的培养创造

定确定。这反映了中央对国家网络安全工作的总体布局,体现统

条件。

ISSUE:001;April-2017

19


网络安全领域 十大专家

联网作为新一代信息网络技术的高度集成和综合运 用,将是下一个推动世界高速发展的“重 要生产力”,但其在发展过程中也不乏

存在一些问题。一些网络安全领域的专家也早已开始 着手研究新型网络安全挑战,以下是由惠普和 Wired公司发布的网络安全领域的十大专家 名单。

Mischa Dohler – 无线交流领域专家, 曾预测DYN拒绝服务(Denial of Service) 攻击的发生,并警告人们要谨慎使用安全保障 不达标的物联网设备。

Ovidiu Vermesan – 物联网欧洲研究 中心项目协调员,负责在城市照明、智能建筑 和国家电网等项目中安装物联网。

Samu Konttinen – F-Secure公司的 总经理,致力于物联网设备的安全检查并排除 潜在威胁。

Carlos Moreira – WISeKey公司的总 经理,其公司发明的Root of Trust工具能够 在物联网设备芯片上添加安全签名,并通过云 安全平台对设备进行管理。

20

ISSUE:001;April-2017


网络安全咨询

Patricia Lewis – Chatham House公司 国际安全部研究科长,主要负责卫星安全,在导 航、金融服务和国家安全方面举足轻重。

Boris Danev – 瑞士3DB Technologies公司创始人,发明了能够阻止 黑客通过蓝牙控制汽车的芯片。

Neil Costigan – BehavioSec公司的总 经理,其公司正在致力于发明一个基于个人信息 的密码系统,这些个人信息包括碰触手机的方 式、移动鼠标的习惯做法或者打字偏好等。

Sebastien Marcel – Idiap研究中心 生物统计学高级研究员和项目带头人,他的工 作在于研究黑客如何能够攻入安全系统并提供 相应的解决办法。

Dudu Mimran – 以色列电子创新 实验室(Israeli Telekom Innovation

Laboratories)技术总管,其主要研究方向是 智能手机固有缺陷导致的安全问题。

Ofer Ben-Noon – 以色列阿格斯网络安 全公司(Israeli Argus Cyber Security)创 始人兼CEO,其发明了防止入侵系统,能够利 用云算法监控电子信号,从而远程阻止攻击。

ISSUE:001;April-2017

21


CEO风采

对话梆梆安全创始人、 CEO阚志刚 如今的(移动应用)安全呈现怎样的变化?

发起攻击的新战场,这给已经非常严峻的网络安全态势又浇

具有哪些新的特征?

上了一勺热油。

近年,恶意攻击面正在变得愈加多层次化,除了传统操

由此可见,虽然恶意攻击的基础技术、方法没有发生大的

作系统安全漏洞、基础应用程序安全漏洞外,移动端操作系

变化,但黑客却在挖掘出更多发起攻击的新途径。

统、移动应用、移动设备固件的安全漏洞也在越来越多的被暴

同时还需要注意以下新网络安全特征:

露出来。恶意攻击已经从PC、互联网蔓延到移动终端、智能

1、安全情报+威胁感知。在当今的网络安全世界里,攻

设备、物联网领域,甚至某些人工智能也开始显露出一丝丝危

防双方都在进行安全情报的深度挖掘分析工作,都意图借助安

险的端倪。

全情报的力量实施更为精准、更为主动的反制措施。防御者们

在我国“互联网+”行动计划的推动下,业务移动化正

更是结合安全情报、安全态势等信息数据建立起威胁感知系

在全行业呈现爆发式增长。而随着移动互联网在人们生活各

统、移动威胁感知系统,实现对恶意攻击的实时追踪监控,并

个领域的深入渗透,移动应用也在成为越来越多企业抢占市

第一时间对各个防御节点进行针对性防护策略设定。

场发展先机的利器之一。但极为滞后的移动应用安全开发意

2、安全平台化 (Cybersecurity Platform)。当安全业界

识,以及相关专业人员的紧缺,却使得移动应用在变成黑客

努力推动安全平台化,希望通过安全平台对各维度安全防御能

22

ISSUE:001;April-2017


力进行整合,形成联动安全防御机制时,地下黑产世界也在开

念。其第一代移动应用加固技术是对移动应用里的DEX文件进

始以“攻击平台”的方式,发起更为广泛、更具破坏威力的恶

行整体加壳加密防护;第二代技术则是对DEX文件中的方法、

意攻击。

函数进行抽取加密;第三代技术融合了第一、二代加密技术

3、生态环境安全 (Cybersecurity Ecosystem),攻防双方

的优势,形成了完整的APK防静态反编译和动态Dump保护模

激烈的安全对抗,则在让网络安全战场的范围由核心攻击目标

式;发展到第四代,梆梆安全又推出了“Java转Native”的移动

开始向其上下游生态环境扩散蔓延。许多网络安全措施严密的

应用加固技术;而如今的第五代移动应用加固技术,正是被业

用户,却最终栽倒在了合作伙伴的安全防御薄弱点上。

界广为模仿的VMP——Java虚拟机保护技术,即以梆梆安全自 定义的虚拟机替换安卓原虚拟机,以全新自定义的虚拟机字节

为什么物联网安全被人们如此重视? 从梆梆安全角度,物联网安全的关键点在哪里?

码指令集对代码进行解释和执行。 2014年的国际黑帽大会上,由于梆梆安全的移动应用加

物联网相关技术、产品的陆续成熟,以及各方需求的推

固产品获得了满分,黑客们因此而给出了“No one has done it

动,使得物联网的落地进程彻底驶入不可逆通道。而物联网对

before”的评价。及至今日,梆梆安全的移动应用加固技术依

于互联网的继承性,使其在诞生之初就面临与互联网相同甚至

然实时聚焦于黑客以及友商们的目光之下,凭借强劲的技术实

更加“麻烦”的安全威胁。

力梆梆安全无惧于任何破解挑战及模仿考验。

2016年10月21日美国Dyn公司遭遇DDoS攻击,导致美国东 海岸地区大面积断网。梆梆安全的情报人员综合各方面的安全

梆梆安全承办物联网安全分论坛,我们将期待物联网安全方面什

情报分析发现,这是一次有预谋的物联网攻击能力验证行动。

么样的深度解读?

随后某自称为New World Hackers的黑客组织宣称对此次攻击事

在今年的北京国际互联网科技博览会暨世界网络安全大会

件负责,并表示此次攻击“只是对自身能力的测试”。国外安

物联网安全分论坛上,梆梆安全将以物联网基础体系架构“云-

全专家也认为,本次攻击事件是在意图“通过攻击对互联网基

管-端”为线索,邀请包括中国工程院院士在内的国内外各方

础设施进行试探”。而本次攻击的“帮凶”之一正是十万台物

专家,分别针对物联网安全发展趋势、物联网安全生态环境、

联网感知终端——网络摄像机。

物联网终端安全、物联网通讯安全、物联网云端安全等展开探

随后,类似的物联网攻击事件不断在全球各地上演。物联

讨。同时,还将有智能家居、车联网、安防、机器人等行业专

网安全问题引起了各国政府的高度重视,相关准则、法案陆续

家,从实践的角度,对物联网安全进行更为

出台。美国国土安全部就专门制定了《保障物联网安全战略原

深入的剖析。

则》,强调“物联网制造商必须在产品设计阶段构建安全,否

在今年初梆梆安全所发布的 《2016物联网安全白皮书》里曾 经详细阐述了物联网安全防护的 关键所在。

则可能会被起诉”。 在今年初梆梆安全所发布的《2016物联网安全白皮书》里 曾经详细阐述了物联网安全防护的关键所在。对于物联网安全 的防护要关注一个“极小”与一个“极大”,极小意味着需要 将安全防护能力深入到物联网的最底层也就是代码层面,增强 物联网终端设备里核心控制代码自身的安全性。另外,还需要

在本届大会上,梆梆安全会为现场观众开出哪些物联网安全

将物联网安全防护能力“极大化”,不仅要实现安全能力在物

“治病良方”?

联网“云管端”的覆盖,还需要将安全防护能力延伸到物联网 的全生命周期、物联网的整个生态系统环境中。

在本届大会的梆梆安全展台上,现场嘉宾将看到梆梆安全 为解决物联网安全隐患所开出的一剂剂“良方”。 自从云计算技术、移动互联网技术使得传统网络安全边界

能否简述一下梆梆加固技术V0.5 到 5.0的历程? 梆梆安全的移动应用加固技术目前已经升级至第五代,在 全球同行业中处于领先地位。 梆梆安全于2011年2月全球首家正式提出“应用加固”概

消亡后,安全保护自此进入了无边界安全时代。然而梆梆安全 在对物联网体系架构进行深入研究后发现,物联网世界中无数 具备个体智能的互联实体之间实际上还是存在着一条边界,我 们称之为“微边界”。这一概念由梆梆安全研究院在2016年全

ISSUE:001;April-2017

23


CEO风采

球首次提出,结合“云管端”等领域的防护经验,梆 梆安全逐渐明晰了物联网的安全防御思路,并结合自 身长处研发出一系列物联网安全解决方案。 面对用户的物联网安全防护需求,梆梆安全构筑了 微边界多重动态安全防御体系,让微点(即物联网中的 每一个智能设备)都有自防御能力。梆梆安全能够对物联 网终端设备里的核心代码实施源码防护,检测防御多种恶 意攻击,加固保护移动应用程序等。而且这些自防御保护措 施还能实现部署自维护,可通过OTA进行系统固件更新、漏 洞修复,或远程故障排查等。最后,当微点受到了安全威胁、 存在安全风险时,可以实现威胁自感知,将设备的状态上报, 通过安全平台进行可视化呈现,实现物联网安全的统一管理与 响应服务。 如今网络安全正在呈现平台化、服务化的趋势, 梆梆安全对此有何看法? 综合分析近年来的物联网攻击案例情报可以发现, 恶意攻击发起的渠道愈发凸显多样化的特性。黑客们在越 来越多的采取“迂回战术”从防御薄弱点、空白点发起攻 击,这导致防守方在遭遇攻击后很难做出有效应对。安全 平台则能将所有防御节点关联起来,构筑联动防御的整体 防线,根据实时安全情报有效对“迂回战术”进行反击, 分摊恶意攻击火力,降低恶意攻击强度,最终达到让恶意 攻击止步于防线之外的目的。

安全平台则能将所有防御节点关联起来, 构筑联动防御的整体防线,根据实时安全情 报有效对“迂回战术”进行反击,分摊恶意攻 击火力,降低恶意攻击强度,最终达到让恶意 攻击止步于防线之外的目的。

而安全专业人才紧缺的现状,则决定了安全服务对 于当前安全生态环境健康发展的重要性。安全专业人才的严重

证后将各类研究成果应用于梆梆安全解决方案中,为用户提供

紧缺是一个由来已久并将在未来一定时期内继续存在的问题,

更为有力的安全防护服务。

而这一问题直接导致许多用户所购买的安全产品无法发挥出其 应有的作用,进而使其整体安全防御能力下降,更不能对各类

你怎么看侍“机遇“和“联合”,以及中国和西方国家之间的差

突发攻击做出正确反应。而网络安全企业通过安全服务形式向

异和合作?

用户所输送防护能力中的一项重要属性,就是网络安全企业的

我们正在步入万物互联的时代,人与人联结、人与物联

专业安全人才。借助安全服务形式,能够有效弥补用户专业安

结、物与物联结……各类不同元素的联结最终将形成一张庞

全运维人员稀缺的短板,帮助用户最大化其防线的安全防护能

大的多维度网络世界,其中所蕴含的机遇之多必将让人无法想

力。

象。而万物互联的特性,也将继互联网之后进一步打破各不同 地理、物理、生理环境之间的差异化。

最近的热门话题“量子加密”,中国在这方面申请的专利走在了 世界前列,能否简述一下梆梆对此的态度和先见?

从宏观层面上来看,这意味着攻击重点将不仅来自于本地 区域。面对全球化攻击态势,需要实施全球化防御策略。而中

量子加密是利用量子力学原理所形成的一种新型密码技

国安全企业与国外安全企业的联合则能取长补短,通过共享安

术,这对密码技术未来的发展具有很重要的参考价值。梆梆安

全情报、融合安全产品等方式,增强用户网络安全防线的活力

全也在对诸如同态加密等新型加密技术展开研究,并在充分验

与厚度,更为有力的抵御全球化恶意攻击。

24

ISSUE:001;April-2017


来自Groteck 商业传媒, 安德烈•米洛希金 首席执行官的寄语 尊敬的各位来宾,我代表俄罗斯最大的信息安全贸易展和商 业传媒,向出席此次2017北京国际互联网科技博览会暨世界网络 安全大会的各位致以最诚挚的问候。此次展会,对网络和信息安 全领域的各位专业人士无疑是一个激动人心的时刻。信息安全产 业在不断发展进步,不断适应新形势,同时又保持着其动力和时 效性,和接纳各种新观念。 如今,我们处在一个瞬息万变的时代,我们都在不断适应 全球化的时代。网络安全是一个值得我们进一步探索和学习的领 域,我们会保持最前沿,对此展会输送人才。 一年一度的北京国际互联网科技博览会暨世界网络安全大 会将大家集中到一起,展示、讨论网络安全领域相关的研究、发 展、标准和应用,可谓是中国的行业大事件。这将是一个分享行 业研究最新成果的绝佳之际。 如今,俄中双方在基础设施建设和科学技术领域的合作正经

了和中国电信巨头,如中兴和华为保持合作关系的优势所在,而

历着重大转变。双边技术合作蓬勃发展的一个领域即是信息技术

不是像和西方国家一些公司的竞争对手关系。中国品牌在每个经

(IT)和硬件。2010年5月1日,俄中双方签署了一项信息安全协

销商的投资组合中都应是必须的。中国安全产品的增长,表明了

议,承诺互不侵犯。

安全产品从低端到价位中等而又高品质的产品发展趋势。

俄罗斯安国家庞大的基础设施,广阔的领土疆界,和为数众

我们都应为今天所取得的成就感到自豪,同时对我们未来

多的潜在安全威胁,让俄罗斯的安全市场存有巨大的发展潜力。

充满展望。我在此向出席此次北京网络科技博览会的各位来宾致

据专家介绍,公共部门,工业领域,交通运输,及建筑行业,都

以最诚挚的谢意,感谢您为此次聚会带来了最专业的知识。再次

将在国家大型基础设施项目框架内,为俄罗斯信息技术市场提供

向大家致以最诚挚的敬意与感谢。十分感谢各位来宾的参与,

积极的动力,并为2018年的世界杯做好筹备工作。

并期待能与各位再次相见于2017年9月19日至21日在莫斯科召开

来自中国大陆,台湾地区和韩国的产品越来越受欢迎,尤其 是在莫斯科和圣彼得堡以外的俄罗斯地区。俄罗斯公司已经找到

安德烈•米洛希金

的俄罗斯国际信息安全展览会。更多信息可详询我们的网站: https://www.groteck.com/gorussia-cn

首席执行官兼股东,Groteck 商业传媒

安德烈在B2B领域工作了20余年,他

信,信息技术和广播市场领域均处领先 专家,其目标受众是那些推荐、购

十分乐意向各位分享他的成功经验,

地位。Groteck商业传媒集纸质出版发 买或安装安全产品,电信,信息技

并为您提供最独特的方法以助您实现

行、网络在线媒体和网络服务于一体, 术和广播设备和解决方案的人。

在俄罗斯的商业目标。自1992年以

可为各方面的市场营销和品牌战略提供 俄罗斯国际信息安全展览会旨在将最

来,Groteck商业传媒一直是俄罗斯

支持,在俄罗斯具有全方位的业务目 先进的技术,最专业的知识,最优秀

领头的B2B发行商和大型活动组织

标。

者,其在俄罗斯的信息安全,电

的商业领袖和客户聚集在一起。在此诚

Groteck出版物吸引了大量权威的作家和 邀亚洲供应商的加盟!

ISSUE:001;April-2017

25


CEO风采

互联网大佬们的“两会”之声 每年的全国两会上,都会看到互联网大佬们的身影。 今天就让我们一起回顾一下今年两会期间,互联网大佬们都说了什么?

作为来自互联网一线的全国人大代表、腾讯公司董事会主席兼首席执行官马化腾,在 今年的“两会”上专门提出了《关于加强大数据环境下个人信息安全保护的建议》。建 议提出,要强化政府综合管理,同时由政府牵头,重点行业共享整合安全能力,推动形 成社会共治的全新模式;对新型网络犯罪加大打击力度,同时加快法制建设步伐,推 进法律适用和落实执行等配套机制,提升犯罪成本;加强行业自律,对个人信息的采 集、保管、运用等环节均应依法合理完善,同时在政府牵头下,加速行业统一标准的 制定,构建分级分类保护体系;对重点群体、重点行业的个人信息数据施加重点保 护,同时开展广泛宣传,不断提升全民的网络素养和安全防范意识。 马化腾今年共向全国两会提交包含个人信息安全保护在内的七份建议,其他 六项建议分别涉及发展数字经济、数字文化产业全球竞争、未成年人健康上网、 马化腾

打造粤港澳科技湾区、深圳加快国际科技及产业创新中心建设和推进海绵城市 建设等热点问题。

26

ISSUE:001;April-2017


三项提案聚焦人工智能 李彦宏

全国政协委员、百度董事长兼CEO李彦宏今年的三个提案均与人工智能有 关,第一项提案是用人工智能技术解决儿童走失问题,第二项是用人工智能技术调 节交通信号灯,第三项提案涉及人工智能和各个行业的结合。据悉,今年也是他首 次“集中火力”建言人工智能领域。 李彦宏表示,人工智能会给这个社会带来的改变堪比工业革命或电力革命,当前 这项技术也正由科技研发走向行业应用,成为全球经济发展的新动力,因此,在人工智 能技术逐步成熟的当下,谁率先在应用上实现突破,谁就有可能在智能时代的竞争中占 据优势。

加快实施人工智能国家战略 全国人大代表、小米科技创始人雷军今年向全国两会提了《关于加快实施人工智能国 家战略的建议》、《关于大力发展“新零售”激发实体经济新动能的建议》,以及《抓 住“一带一路”历史机遇有效推动中国科技企业出海》三条建议。 随着计算能力的增强以及深度学习等机器学习技术的突破,基于目前日积月累的 海量的大数据,人工智能的大发展迎来了重要的历史机遇。近年来,在国家政策大力 支持下,我国人工智能事业取得的重大成就。但雷军认为,人工智能的发展也遇到一 些问题,比如:体制机制的束缚、缺乏国家级专项规划、人才匮乏、核心技术及核 心元器件仍受制于人、政府大数据开放力度不够等等。雷军建议在国家层面进行 人工智能发展的顶层设计与专项规划,加强人工智能基础理论研究和核心技术突 雷军

破,加强人工智能科研人才、技术人才的培养与引进,积极建立人工智能产学研 协同创新共同体,大力促进人工智能产业化发展。

大数据双创打造千万“中国数商”

孙丕

第十二届全国人大代表、浪潮集团董事长兼CEO孙丕恕为突破云计算大数据 核心技术推动网络强国建设,促进大数据双创,深化政务云应用,加快人工智能产 业发展,推动“中国制造2025”落地等议题建言献策。 对于时下被大家津津乐道的双创和大数据,在孙丕恕看来,两者碰撞出的火花将 燃起燎原之势,成为“电商”之后推动产业转型的新力量和创新创业的又一爆点。基 于大数据产业开展双创,可形成面向全社会、低门槛、可持续的创新创业模式,培育出 千万“中国数商”。 孙丕恕还表示,浪潮作为大数据双创平台的提供者,将致力于成为数据流通领域的阿 里巴巴,构建类似电商的“数商”新生态。

ISSUE:001;April-2017

27


CEO风采

力推税务征缴全程电子化 全国政协委员、苏宁控股集团董事长张近东提交了5份提案,涉及农村电商、跨境电 商、电子发票、创新创业、足球青训等多个方面,兼顾经济民生和行业发展两大方向。 张近东近年的两会提案中,电子、互联网、大数据等新经济概念频繁出现。其中, 此前三年以每年一份提案的频率向两会提交有关发票电子化的相关提案。在实际推进 过程中不难发现,单纯将发票从有形转化为无形,很难达到简化税制、压缩制度成本 的初衷。因此,今年张近东提交了关于“税务征缴全程电子化”的提案,呼吁推动 税务管理全程电子化,降低税务改革过程中企业技术实施和税收征缴成本,实现企 业纳税的降本提效,同时打通税务系统与征信系统,进一步完善经济与个体的融

张近东

通互联。

【相关链接】

两会期间,一些未参会的网络大佬,也通过其他途径表达了自己的一些想法。

阿里 马云:

像治理酒驾那样治理假货 两会期间,阿里巴巴集团董事局主 席马云也通过微博,表明阿里将推动加重 刑罚治理假货的决心。“假如没有‘酒驾 一律拘留、醉驾一律入刑’的严刑峻法, 今天中国要多出多少马路杀手!再看假 货,绝大部分制假售假者几乎不承担法律 责任,违法成本极低而获利极丰,很难想 象假货如何才能打干净!”马云呼吁要像 治理酒驾那样治理假货,并认为,假如改 变入刑标准,治理假货的结果肯定会大不 一样:社会会形成共识,司法机关有法可 依,政府部门杜绝权力寻租;更重要的是 这代表了我们国家对知识产权的保护,对 创新的决心和真正的行动,代表了我们社 会的重大进步。

28

ISSUE:001;April-2017


用科技的手段让教育“好车宽路快跑” 全国政协委员、联想集团董事长兼CEO杨元庆一共提交了三份提案,除了与自身工作 有关的《聚焦支持实体经济发展的若干建议》,其他两份提案都与教育息息相关,分别是 利用信息化手段扩大优质教育资源覆盖、关于改善在校儿童营养餐的建议。 在杨元庆《利用信息化手段扩大优质教育资源覆盖》的提案中认为,虽然国家已 将教育信息化列入了“十三五”规划,但制约我国教育信息化发展的因素仍然较多。 他认为,中国要快速提高教育质量,必须进一步促进教育信息化的建设和优质教育资 源的开发、开放,以科技的手段,让中国教育有“好车”(优质教育资源)、有“ 杨元庆

高速公路”(教育信息化基础设施)。通过教育信息化基础设施建设,让这些“ 好车”在中国教育的“高速公路”上快跑,并通过更大范围地应用成熟的前沿科 技,进一步提高教育管理水平和优质教育资源覆盖,用科技改变教育的未来。

京东 刘强东:

网店享特殊待遇伤害实体经济 两会期间,针对电商假货、冲 击实体经济、纳税等被许多代表委员 广泛关注的话题,京东CEO刘强东 通过个人微博,发表了一番评论,称 如今的虚实经济之争,不应该是优劣 对错之争,而是公平之争。 刘强东认为,无照经营、缺乏 监管导致假货横行,不依法纳税导致 过度价格竞争、劣币驱逐良币,不依 法经营导致电商从业者的五险一金被 大面积牺牲……电子商务不是法外之 地。在告别粗放式增长之后,现在亟 须在法制和规则的轨道上与实体经济 达到共促、和谐、平衡,这样中国的 经济才会更有希望。

ISSUE:001;April-2017

29


阿里巴巴集团首 席风险官 刘振飞

经过十八年的飞速发展,阿里巴巴已经构建起广袤的生态,横跨电商、大文娱、云计算以及物流等领域,形态丰富, 体系庞大,是实打实的新“经济体”。2005年,阿里巴巴成立集团安全部,当时的初衷非常简单,保护阿里生态的安全。十 多年来,我们一直在安全领域做技术研究、产品开发、方案制定,进行了很好的生态布局。 然而,互联网给我们带来便利的同时,也带来了黑灰产业。资料显示,当前互联网黑灰产规模超1000亿元,“从业” 人员超过150万,已经形成上下游分工明确的完整产业链。这些黑灰产业已经成为无法忽视的社会问题,亟待社会各界联合 起来,进行有效的治理。 当前,在网络安全治理中,不仅要强调政府的主导作用,更要强化社会各界的协同配合、共治共享。同时,我们一直 认为,技术是有情有义的,是可以协助相关部门解决社会痛点和治理难点的。


亚洲的网络空间

钱盾反诈平台 助力警方治理电信网络诈骗

以公益之心不遗余力地支持“团圆”系统的建设,旗下还

2016年10月24日,国务院联席办和阿里巴巴集团联合

有多个超级APP接入系统,包括高德地图、手机淘宝、支

开发推出钱盾反诈平台。该平台专注于保护老百姓的“钱

付宝、UC浏览器、UC头条以及YunOS操作系统。同时,

袋子”,并协助警方有力打击电信网络诈骗,同时向社会

还接入一点资讯、今日头条、百度地图、百度搜索、腾讯

各界开放接口,实现共同反诈。

QQ、360手机卫士、滴滴出行等互联网应用,真正实现全

钱盾反诈平台真正具备全链路的反电信网络诈骗能

民反拐。

力。从事前预防的反电信网络诈骗教育、诈骗电话/短信的

截止到2017年2月28日,“公安部儿童失踪信息紧急发

实时识别与拦截,到事中的紧急止付,再到协助警方进行

布平台”共发布883条儿童失踪信息,找回843名儿童,找回

溯源打击,以及最后兜底的赔付,钱盾反诈平台完整覆盖

率为95.46%。

了整个链路。

互联网+社会治理 用科技为百姓谋福祉 马老师曾说,阿里巴巴是一家解决社会问题而生的公

联动公检法机关 铲除网络黑灰产

司,面对电信网络诈骗这样的社会问题,我们必须拿出应

为了应对当前网络灰黑产无法用刑事司法打击,造成

有的担当。钱盾反诈平台的诞生,源于新形势下打击治理

网络安全持续成本支出和网络灰黑产打击无力,导致网络

电信网络新型违法犯罪工作的需要,也是阿里巴巴技术人

犯罪急剧增加的困境。2014年底,阿里巴巴集团安全部牵

公益心的体现。阿里巴巴工程师精心打造钱盾反诈平台,

头,联合法务部成立安全司法研究小组,对互联网犯罪进

免费提供给全社会使用,真正实现“用科技守护老百姓资

行专门研究。

金安全”。 “团圆”系统 让孩子回家 2016年5月15日,“公安部儿童失踪信息紧急发布平

另外,阿里巴巴集团安全部将线上防控体系与线下治 理相结合,通过线上大数据分析,将结果落地,联动公检 法机关对新型网络违法犯罪进行重创打击。

台”正式上线。该平台由阿里巴巴提供技术支持开发,用

2016年阿里巴巴集团安全部继续积极排查互联网灰黑

于全国各地一线打拐民警及时上报各地儿童失踪信息,并

产业链,主动输出438条黑灰产业线索,与全国35个城市

在第一时间通过“公安部儿童失踪信息紧急发布”官方微

公安机关合作打击治理28起灰黑产专项案件,共抓捕760余

博等新媒体、高德地图等移动应用对公众发布。同时,通

人,收缴违法软件160款。

过相应渠道自动推送到儿童失踪地周边的相关人群,让更

同时,结合互联网大数据的优势和不断提升的多维度

多群众及时从官方渠道获取准确信息,协助公安机关快速

分析、数据可视化、深度机器学习、人工智能等方面的技

侦破拐卖案件,尽快找回失踪儿童,形成群防群治、全民

术沉淀,阿里巴巴还开发和实现法官审判经验积累共享、

反拐的良好局面,助力失踪儿童家庭早日实现团圆。

司法资源智能推送、诉讼结果预判等智能化辅助办案平

为保证“团圆”系统的良好运作,阿里巴巴集团安

台。通过广泛采集、综合处理、科学分析法院内外的海量

全部专门成立了“团圆”公益项目技术团队。该团队基于

数据并进行建模,探寻新形势下审判执行工作的特点和规

钉钉为全国打拐民警开发了一套警务协同程序,并能通过

律,提高司法决策的科学性,提高司法预测预判能力和应

开放平台接入公安部认可的移动应用。阿里巴巴集团一直

急响应能力,让数据为司法业务服务。

ISSUE:001;April-2017

31


亚洲的网络空间

加快国产自主可控替代 维护国家网络安全 篇首语: CPU是互联网信息产业中最为基础和核 心的部分,更是网络信息安全问题中硬件安全的核 心。在网络信息安全受到高度关注的今天,尽早实 现通用CPU的国产自主研发、国产自主可控替代, 大力发展国产通用CPU产业,对于维护我国网络信 息安全而言具有重要的意义。

当前,我国互联网普及率已经超过50%,是全球范围内互 联网应用最广泛的国家之一。但互联网应用所必需的通用计算 机(包括台式机、一体机、笔记本等)和服务器等设备所使用

上海兆芯集成电路有限公司副总裁 傅城博士

的CPU芯片却几乎完全依赖进口。我国是集成电路进口和消费大

可想而知。在这背后更需要得到重视的是暗藏的安全隐患。据统

国,自2013年起,集成电路开始超越石油成为我国进口总额最高

计,2016年全球范围内发生了至少12次规模较大的信息泄露事件

的产品,并且连续四年超过2000亿美元。在进口的集成电路产品

和至少14次规模较大的网络攻击事件,网络信息安全已经成为全

中,微处理器/控制器更多年占据接近五成的份额,需求量之大

球范围内最受关注的问题之一。

32

ISSUE:001;April-2017


习近平总书记曾明确指出,

兆芯国产通用CPU全面兼容x86指令和扩展指令

网络安全和信息化是事关国家安 全和国家发展、事关广大人民群 众工作生活的重大战略问题。没 有网络安全就没有国家安全,没 有信息化就没有现代化。建设网 络强国要有自己的技术,有过硬 的技术。2016年4月,习近平总书 记在主持网络安全和信息化工作 座谈会时再次强调了相关问题, 他指出,要掌握互联网发展主动 权,保障网络安全和国家安全, 必须突破核心技术这个难题。 对此,兆芯副总裁傅城博士 表示:“CPU是互联网信息产业 中最为基础和核心的部分,更是 网络信息安全问题中硬件安全的 核心。在网络信息安全受到高度关注的今天,尽早实现通用CPU

用CPU在自主设计研发工作上,IP核务必需要实现100%的自主设

的国产自主研发、国产自主可控替代,大力发展国产通用CPU产

计研发,目前在国内实际上只有极少数公司能做到这一点。就应

业,对于维护我国网络信息安全而言具有重要的意义。”

用推广层面而言,当前我国通用CPU产业仍是国际行业标准的跟

近年来我国对集成电路产业发展的重视程度有目共睹,核高 基重大专项的公布实施、《国家集成电路产业发展纲要》、以及

随者,同时生态规模有限和应用推广不足也是限制国产CPU发展 的几个因素。

国家集成电路产业发展基金等促进作用明显。国产通用CPU产业

就自主安全可靠而言,兆芯是目前国内少有的能够实现通用

也呈现出了非常乐观的发展态势,基于MIPS、ARM、x86等不同

CPU和配套芯片组IP核100%自主完成设计研发的公司。兆芯国产

的基础架构上都取得了一定的成果,但在繁荣发展的同时,也仍

通用CPU的设计研发均由本土员工组成的技术团队在国内完成,

然存在着必须面对的问题和不足。就核心技术掌握层面而言,通

实现了全部环节的透明可控,能够有效规避国际厂商同类芯片中 的未知因素。更重要的是,兆芯研

兆芯国产通用CPU全面兼容x86指令和扩展指令

发的国产通用CPU能够完全兼容x86 指令。x86架构在桌面办公领域占据 绝对主导的地位,在网络信息技术 发展工作中的作用不可忽视,其生 态规模也已经相当可观。能够实现 x86通用CPU的国产自主,可以为加 速实现国产自主可控替代计划提供 极大的便利条件,这在推广应用环 节是其他基础架构CPU所不具备的 重大优势。 目前兆芯已经实现规模量产的 国产通用CPU包括开先ZX-C四核、 开先ZX-C+四核和开胜ZX-C+八核

ISSUE:001;April-2017

33


亚洲的网络空间

系列处理器,下一代ZX-D系列处理器也已经成功流片。兆芯已量

础,从而进一步加速国产通用CPU自主可控替代计划,助力维护

产的三款国产通用CPU已经广泛应用到桌面计算机、服务器和工

国家网络信息安全。

控整机的设计生产之中。采用开先ZX-C系列处理器的台式机、笔

第一届中国高端芯片高峰论坛期间,兆芯提出了构建开放生

记本电脑经过媒体测试,得出了“整机性能全面满足日常办公及

态理念,期望通过中国高端芯片联盟来联动上下游产业链,推动

轻娱乐应用需求”的评价。兆芯开先ZX-C系列处理器还分别荣获

企业间的合作,共同营造开放的国产CPU产业生态。此前傅城博

了第18届中国国际工业博览会金奖、第十一届(2016年度)中国

士也在媒体参访中也对此表达了相关的看法,指出国产通用CPU

半导体创新产品和技术奖以及2017年度大中华IC设计成就奖,收

产业的生态发展,既需要软硬件厂商不断的合作、磨合以达到最

获了行业的高度认可。

佳适配,也需要Foundry工艺平台的积极合作和支持,通过上下游

兆芯ZX-D系列处理器是国内首款支持DDR4规格内存的国

产业的共同努力来振兴国产通用CPU产业。

产自主可控通用处理器,采用全新的架构设计,芯片内部整合

而面对国际通用芯片厂商的垄断地位,国产通用CPU当前的

CPU、GPU和芯片组,支持业内最新的DDR4内存,在28nm工艺基

应用推广工作还远远不足,寻求国产通用CPU更大规模的推广应

础上性能显著提升,有望大幅缩短与国际主流芯片的性能差距。

用渠道,将是长期摆在芯片研发企业面前的一个重要课题。

就应用推广层面,兆芯副总裁傅城博士在3月24日举办的

通用CPU是集成电路产业中最具代表性的技术密集型产品,

2017大中华IC领袖峰会期间发表演讲时指出,面对当前的各种计

关乎网络信息技术发展,影响国家经济、网络安全、国家安全等

算机相关的接口/协议标准,我国的集成电路设计企业仍然是跟

众多层面,但却是我国集成电路产业中缺失的重要环节之一。集

随者的身份,要实现转变,需要行业优势企业和市场及政府主管

中力量突破通用CPU核心技术,大力发展国产通用CPU产业,推

部门的共同努力,通过吸引行业标准化组织本土化、优势企业参

进国产自主可控替代计划,既是国家集成电路产业发展、中国智

与和主导本土化组织等措施,来夯实我国通用CPU产业发展基

造战略的重要组成,更是维护国家网络信息安全的必由之路。

2017大中华IC领袖峰会,傅城博士发表主题演讲强调吸引国际行业标准化组织本土化

34

ISSUE:001;April-2017


绿盟科技论智慧医疗安全2.0

绿

盟科技如何理解智慧医疗及其发展? 智慧医疗是一个新兴的概念,依托于移动互 联、大数据、物联网技术,由智慧医院系统、区域

卫生系统、以及家庭健康系统等三部分构成,其中由各医院建设

绿

盟科技如何理解当前智慧医疗发展所面临的主要安 全风险? 智慧医疗的热点建设领域中,具备医疗机构

信息资源集中,并且通过广泛互连实现跨机构共享与协作的特

的智慧医院系统和由各省卫计委建设的区域卫生平台是目前主要

点,医疗信息资源集中,带来了更高的信息价值,更加吸引恶意

的热点领域。

攻击者的兴趣,跨机构的广泛互连,又为攻击者提供了访问和破

智慧医院通过建立一站式诊疗,以及患者个人健康档案等

坏医疗IT设施的途径。

应用,方便患者简化就医流程、节省就医费用,帮助医院和医生

绿盟科技认为,随着智慧医疗的发展和推进,医疗卫生行业

了解患者需求、提高诊治水平和患者服务质量,构建和谐医患关

的IT设施将发挥越来越重要的作用,也将面临着越来越高的信息

系。

安全风险,造成风险的安全威胁主要来自于外部人为威胁的恶意 区域卫生系统能够在医院、医疗科研机构、药品制造商、卫

攻击,重点体现在两个方面。

生监管部门等不同机构之间实现医疗信息资源的共享与交换,从

一方面是医疗机构的医疗信息数据的泄露风险,攻击者能够

而实现更高效的跨机构协作,真正做到以患者为中心,提供更加

从互联网对医疗机构的IT设施实施探测和渗透,窃取医疗信息数

安全、有效、方便、价廉的医疗卫生服务。

据,尤其是患者的个人信息和隐私数据,然后通过信息交易或者

ISSUE:001;April-2017

35


亚洲的网络空间

利用信息对患者实施诈骗等手段非法牟利。 另一方面是跨结构协作机制被破坏风险,攻击者通过攻击参 与协作的机构,使得支撑医疗业务协作的IT系统服务中断,从而 造成整个跨机构协作机制失效,影响智慧医疗体系的正常运转。

信息安全专业人才较为短缺,在主观上则是信息化建设的主要参 与者们对医疗机构信息资产价值和面临的安全风险状况认识程度 不高,对安全保障能力建设的重视程度不足。 当医疗行业的关键业务应用基本安全防护能力仍存在不足的

因此每个医疗机构都应当加强对自身IT设施中敏感医疗信息

情况下,智慧医疗应用的发展,带来的医疗信息数据价值提高,

数据和关键应用服务的安全保障,才能有效支撑智慧医疗体系的

以及广泛互连引入的外部威胁因素,都会造成医疗行业所面临的

健康运行和发展。

信息安全风险水平进一步提高,而且国家和行业方面的安全监管

力度也在加强,这都会促进医疗行业真正重视到信息安全保障能 疗行业当前的信息安全保障水平如何?背后有哪些 原因? 信息系统安全等级保护是国家信息安全监管基

本政策,在医疗卫生行业,等级保护合规建设近几年也在持续推 进过程中,医院和卫计委的部分关键应用系统按照等级保护监管 要求进行了定级备案、安全实施、等级测评等主要工作,使得系 统具备了基本的安全防护能力。

力建设的重要性。

智慧医疗发展相适应的安全保障模式和思路应该有 哪些变化? 以等级保护合规为主要驱动力的信息安全保障

能力建设,从控制措施层面能够形成较为完整的安全防护体系, 因此对于医疗行业来讲,符合等级保护监管要求的安全建设仍然

医疗卫生行业中等级保护合规建设的整体实践程度仍然不

应当大力持续推进。

高,存在相当比例的重要信息系统,未进行成体系的安全保障建

等级保护标准自发布实施已近十年,IT基础框架和应用模式

设,控制措施不到位,存在较多的安全脆弱性,导致系统安全防

方面出现了日新月异的技术变革,云计算、大数据正在给传统上

护能力不足,所以从整体上来讲,医疗卫生行业当前的信息安全

的信息系统带来颠覆性变化,移动互联网和物联网发展,实现了

保障水平,相比金融机构、电信运营商、以及政府机构等其他行

各类智能终端设备的广泛互连,按照现有等级保护监管要求建设

业,仍然存在较大的差距。

起来的信息系统安全保障能力,面对技术发展带来的新变化时,

导致这种行业差距的主要原因,在客观上缘于医疗机构信息

肯定会显得适应力不足,即安全控制措施的防护效果呈现下降趋

化建设起步相对较晚,且建设过程中规范性方面存在差距,而且

势。国家监管机构也在主持对现有等级保护监管标准进行内容修

36

ISSUE:001;April-2017


订,新标准将力求使得信息系统的安全保障能力能够适应近十年 技术发展状况,新标准将于今年正式发布。 然而即便遵循新的等级保护标准进行安全建设,也只是使得 医疗卫生行业的关键应用系统具备了基本的安全防护能力,在系 统运维过程中,及时感知外部威胁因素的变化、对安全防护策略 做出适时动态调整、以及对紧急安全事件的应急处置,都会对已 建立的安全控制措施体系的效果和效率产生重要的影响,因此从 体系结构上相似的安全保障体系,在实际保障效果上可能存在巨 大的差异。因此医疗卫生行业应当更加重视安全运维过程,提高 安全运维的智能化和自动化程度,以辅助安全管理人员有效保持 和提高系统安全保障能力。 为了适应外部安全威胁能力的加强和加快趋势,绿盟科技创 造性地提出了智慧安全2.0体系模型,该体系应该是本地设备、本 地平台、以及云端服务、外部安全服务等因素有机结合的云地人 机立体防御体系,能够协助医疗机构有效提升安全运维保障的效 果和效率。 智慧安全2.0框架中的绿盟云端、以及客户本地平台都利用了 大数据技术,云端通过大数据分析输出威胁情报,本地平台通过 安全运营数据分析感知安全威胁态势,云地人机的连通,使得无

的全生命周期管理,并且接收绿盟云端的安全威胁情报中心提供

论是云端的智慧还是本地平台的智慧,都能快捷传递到本地安全

的情报数据,依据不同漏洞当前面临的威胁等级给出修复策略建

设备,对防护策略进行动态调整,实现最佳的安全防护效果。

议,便于实现漏洞管理的最优资源调配。

绿

绿盟科技为医疗机构的本地IT设施,提供威胁态势感知TSA 盟科技的产品和解决方案如何帮助医疗机构应对数

解决方案,通过从客户本地环境中实现威胁数据采集,汇总到同

据泄露的安全风险?

样部署在本地环境中TSA大数据平台进行分析和呈现,使得医疗机

根据纵深防御的思路,为防范重要医疗信息

数据泄露的风险,应当从几方面加强安全保障: l  加强重要医疗信息自身的安全防护,例如数据存储或传输

过程中的加密保护,以及对数据使用者的身份认证和访问 控制; l  加强IT设施中安全脆弱性管理的有效性,从根本上减少可

被恶意利用的安全漏洞数量,从IT设施层面为数据安全保 护提供有效支撑; l  加强安全运维过程中对外部安全威胁的感知和处置能力,

构客户能够及时有效发现IT设施中存在的已知攻击威胁、APT攻击 威胁、木马蠕虫等恶意代码威胁、让主要来自于外部攻击者的恶 意行为无处遁形。再通过及时调整防护策略阻止安全威胁导致真 实安全事件发生。

绿

盟科技的产品和解决方案如何帮助医疗机构应对服 务可用性受限的安全风险? 恶意攻击者可能会针对医疗机构的关键服务

发起拒绝服务攻击,造成服务性能受影响甚至中断,如果受影响

及时发现攻击企图,并调整防护策略,以有效控制可能危

的医疗应用服务是跨机构协同医疗机制中的组成部分,则会连带

及数据安全的外部威胁因素。

危害协同医疗机制的运转。

绿盟科技的全资子公司亿赛通为医疗信息数据提供包括数据

绿盟科技为保障医疗机构关键服务的可用性,提供了DDOS

加密、数据脱敏、数据防泄漏等机制在内的全面数据安全解决方

流量混合清洗解决方案,对于小规模流量攻击和应用层攻击,

案。

由部署在本地的ADS设备实施本地流量清洗,对于大规模流量攻 绿盟科技为医疗机构的本地IT设施,提供威胁漏洞管理TVM

击,则将流量牵引到云端流量清洗中心进行清洗后再回注到本地

解决方案,通过部署在客户本地环境中的威胁漏洞管理平台和脆

应用,混合清洗方案能够覆盖所有的DDOS攻击类型,最大程度降

弱性扫描引擎,实现包括漏洞发现、验证、测试、修复环节在内

低这种蛮力攻击对系统服务性的不良影响。

ISSUE:001;April-2017

37


国际网络安全

全球网络安全创新 500 强出炉 7 家中国公司上榜 3月1日,Cybersecurity

Ventures(世

#

Company

Cybersecurity Sector

Corporate HQ

界领先的研究和报告发布平台,其

126

Qihoo 360

Internet & Mobile Security

Beijing, China

报告覆盖全球网络犯罪破坏项目、

141

DBAPPSecurity

Database & Web Application Security

Fremont CA

网络安全支出预测和网络安全就业

320

HanSight

Big Data Security

Beijing, China

345

Hillstone Networks

Data Analytics Firewall Protection

Sunnyvale CA

472

Antiy Labs

Anti-Virus Engine & Solution

Beijing, China

478

Sangfor

Network Security & Optimization

Shenzhen, China

499

Vkansee

Fingerprint Sensors for Mobile Security

Beijing, China

126

奇虎360

互联网与移动安全

141

(HanSight,排名320)、山石网科

安恒信息

数据库和Web应用安全

320

瀚思

大数据安全

(Hillstone

Networks,排名345)、

345

山石网科

数据分析防火墙

安天 (Antiy Labs,排名472)、深信

472

安天

杀毒引擎及解决方案

服(Sangfor,排名478)和印象认知

478

深信服

网络安全与优化

(Vkansee, 排名 499)。

499

印象认知

移动安全指纹传感器

数据)发布了2017年第一季度“网络 安全创新500强”名单。其中,有7 家中国网络安全企业上榜:奇虎360 (Qihoo 360,排名126)、安恒信息 (DBAPPSecurity,排名141)、瀚思


奇虎360––互联网与移动安全 奇虎360是中国用户基数领先的互联网公司,拥有6亿PC

想,提供了大数据安全分析、安全网关、终端安全、网

用户,市场渗透率达96.6%;移动用户数近8亿,市场渗

站安全、无线安全、移动安全、开发安全、政企云、工

透率近70%;同时拥有国内规模领先的高水平安全技术

业控制系统安全等多类创新型安全产品及服务,目前主

团队。进军企业安全市场以来,奇虎360以“保护大数

要通过为庞大用户群提供在线广告和互联网增值服务赚

据时代的安全”为使命,以“数据驱动安全”为技术思

钱。

瀚思––

安恒信息––

大数据安全

数据库和Web应用安全 安恒信息是一家领先的、专注于Web应用安全和

瀚思一直以“数据驱动安

数据库安全技术的公司。该公司目前在许多城市拥

全”为远景,致力于帮助企

有分支机构和强大的技术支持团队,包括香港、上

业实时、自动侦测已经发生

海和北京。他们提供的产品和服务有超过1000家遍

或即将发生的内部与外部安

布各行各业的客户,包括世界500强、大型和中型

全威胁,提高安全事件处理

组织。2009年以来,该公司的收入持续每年增长

的效率,最大限度地保护企

50%以上。

山石网科––

数据分析防火墙

业信息资产安全。

安天––

杀毒引擎及解决方案

山石网科专注于网络安全领域的前

安天实验室是杀毒引擎和解决方案供应商,

沿技术创新,为企业级和运营商用

提供名为AVL SDK的高性能、跨平台和定制

户提供智能化、高性能、高可靠、简

化的防病毒引擎。它能集成到网络设备,如

单易用的网络安全解决方案。山石网

UTM、NGFW和网关,以及智能手机、平板

科以网络安全的需求变化为创新基点,

电脑的应用程序,它用于检测多平台的恶意

立志为全球用户打造安全的网络环

软件,包括Windows、Android、Symbian

境,成为世界第一流的安全厂商。

深信服––

网络安全与优化

等,并发现相关威胁。

印象认知––

移动安全指纹传感器

深圳市深信服电子科技有限公司专注于

印象认知正以它革命性、专利的移动

网络安全与云计算领域,是亚洲网络安

安全产品UTFiSh指纹传感器迎来一个

全、管理与优化解决方案的领导者和最大

新时代,指纹采集和匹配技术能够为

的供应商,致力于提供持续创新的网络解

支付应用、数据存储、访问控制等开

决方案。

启移动安全。

ISSUE:001;April-2017

39


网络高科技公司

附:中国大数据公司市场价值排行榜 (前50名) 1 阿里巴巴集团控股有限公司 2 腾讯控股有限公司 3 华为技术有限公司 4 百度股份有限公司 5 京东商城电子商务有限公司 6 网易(杭州)网络有限公司 7 滴滴(中国)科技有限公司 8 杭州海康威视数字技术股份有限公司 9 广东小米科技有限责任公司 10 携程旅游信息技术(上海)有限公司 11 北京奇虎科技有限公司 12 乐视网信息技术(北京)股份有限公司 13 中兴通讯股份有限公司

14 万得信息技术股份有限公司 15 东方财富信息股份有限公司 16 高德软件有限公司 17 联通云数据有限公司 18 科大讯飞股份有限公司 19 海虹企业(控股)股份有限公司 20 鹏博士电信传媒集团股份有限公司 21 用友网络科技股份有限公司 22 东软集团股份有限公司 23 浪潮电子信息产业股份有限公司 24 北京四维图新科技股份有限公司

40

2017 中国大数据 里巴巴的马云曾在演讲中提到,未来的时代将不 是IT的时代,而是DT的时代。DT就是大数据科 技。 大数据是人工智能、AR、VR等的基础,也将是一切政 务活动、商务活动、科研活动、军事活动等的基础设施。 目前国内大数据公司大致分为两类,一类是现在已有获 取大数据能力的公司,如阿里巴巴、腾讯、百度等互 联网巨头以及华为、浪潮、中兴等国内IT、DT领军企 业,涵盖了数据采集、数据存储、数据分析、数据可 视化以及数据安全等领域;另一类则是初创的大数据 公司,他们依赖于大数据工具,针对市场需求,为 市场 带来创新方案并推动技术发展。 中商国能大数据研究院根据大数据和企业定 价模型,综合考虑公司的财务状况、竞争优势、 发展潜力、产品影响力、产品社会贡献度、品 牌影响力、创新能力、公司综合实力等因素, 得到中国大数据公司市场价值排行榜。

ISSUE:001;April-2017


公司市场价值排行榜发布 25 启明星辰信息技术集团股份有限公司 26 曙光信息产业股份有限公司 27 神州数码集团股份有限公司 28 贵阳高新大数据(集团)有限责任公司 29 中科(北京)医学云数据科技有限公司 30 北京东方国信科技股份有限公司 31 北京中科金财科技股份有限公司 32 北京荣之联科技股份有限公司 33 北京华胜天成科技股份有限公司 34 北京华宇软件股份有限公司 35 厦门市美亚柏科信息股份有限公司 36 上海数据港股份有限公司 37 北京拓尔思信息技术股份有限公司

2017 中国国际 大数据行业展览 会,参会人员 (照片提供:每 日中国网)

38 金蝶国际软件集团有限公司 39 北京超图软件股份有限公司 40 北京汉邦高科数字技术股份有限公司 41 深圳市凯立德科技股份有限公司 42 上海天玑科技股份有限公司 43 北京思特奇信息技术股份有限公司 44 世纪互联集团 45 宝德科技集团股份有限公司 46 华研数据股份有限公司 47 北京集奥聚合网络科技有限公司 48 精硕科技(北京)股份有限公司 49 数据堂(北京)科技股份有限公司 50 北京国双科技有限公司

ISSUE:001;April-2017

41


网络高科技公司

360 获批参与共建 两个国家级大数据工程实验室项目 近日,由北京大学牵头、360公司参

验室核心团队包括院士4人、千人计划3

与建设的“大数据分析与应用技术国家

人、长江学者3人以及“杰青”6人、“优

工程实验室”获国家发改委正式批复通

青”8人、“青年千人”5人等一大批活跃

过。该实验室将针对我国大数据分析技

在大数据领域的年轻学者、业界专家。

术和综合应用能力弱、缺乏面向应用的

此外,近日国家发改委还正式批

原创性分析方法等问题,围绕提升大数

准了360公司牵头承建的另一项重点工

据综合分析能力与智能决策水平的迫切

程——大数据协同安全技术国家工程实验

需求,建设大数据分析技术研发与应用

室。该实验室将重点开展数据汇聚隐私保

试验平台。

护、数据防泄漏、系统漏洞分析、安全协 同分析、大数据系统风险评估与安全监测

实验室计划建设大数据预处理技术

等技术的研发和工程化工作。

平台、大数据共性模型与算法平台、数 据挖掘技术平台、可视分析平台、智能 知识管理与决策支持平台等五个研发平

奇虎360 CPO谭晓生

业界人士表示能够承担这样国家级 重大科研项目,标志着360公司的大数据

台。根据重点行业应用和产业发展的需要,北京大学和360等合

分析能力及威胁情报、事态感知、漏洞挖掘、隐私保护等关键技

作单位将联合开展研究开发、人才培养、成果应用和产业化。实

术成果已获得国家层面认可。

42

ISSUE:001;April-2017


腾讯启动CTF 大赛 主推网络安全人才培养平台 近日,腾讯信息安全争霸赛(Tencent Capture The Flag,简称TCTF) 品牌发布会在北京邮电大学召开。 发布会上腾讯公司副总裁丁珂宣布腾讯安全将启动“百人计划”, 即面向全球范围内的在校大学生,通过发起TCTF大赛,经过层层比赛考 试,选拔出最具潜力的百名安全人才,并通过后续持续培养,打造互联 网安全领域未来领军人才。 腾讯副总裁丁珂表示,腾讯一直致力于发掘、培养有志于安全事业 的年轻人,腾讯CTF也将作为平台,聚合政府、企业和高校之力,发掘 信息安全领域新生力量,探索信息安全人才培养新机制,助力信息安全 产业健康发展。 据了解,腾讯CTF(TCTF)大赛以“GEEK梦想即刻闪耀”为主

腾讯公司副总裁 丁珂

题,由中国网络空间安全协会竞评演练工作委员会指导、腾讯安全发 起、腾讯安全联合实验室主办,由著名的0ops战队和北京邮电大学协办。

中国网络空间安全协会竞评 演练工作委员会副主任委 员 李舟军

业内人士称,“百人计划”将形成一个由高校理论教育延展至企业 技能培养、国际赛事锻炼的完整人才培养闭环,这将使得安全人才可以 最大化地释放其社会价值,同时也为填补安全人才缺口提供了样板。

(TCTF大赛正式启动)

ISSUE:001;April-2017

43


网络高科技公司

风投家重视网络安全–– 融资公司推荐 1

去年,风投家在网络安全领域 进行了不少投资,以下是Dark Reading给出的融资公司推荐。

1

2

Bitglass – 这家公司着重云安全接口研究,并

3

计划今年融资两千五百万美元。

Bromium – 这家公司发明的解决方案能够保

2

4

护公司电脑系统的安全,去年融资数额为两千五百 万美元。

3

5

Cyence – 该公司搭建了网络威胁模拟平台,专 为热门的保险行业提供风险量化服务。

Darktrace – 该公司的可适应性平台企业免疫

4

6

8

7

9

系统(Enterprise Immune System)能够探测网络 环境中的异常现象,去年接受融资金额为六千五百 万美元。

5

Demisto – 该公司主要针对信息共享安全,并 利用ChatOps平台来提高安全系数。

6

Druva – 该公司在云服务和数据平台方向较为活

7

Evident.io –该公司专为亚马逊网络服务提供

跃,去年接受融资金额为五千一百万美元。

安全保障和监控,今年二月接受融资金额为两千两 百万美元。

44

8 9

Fugue – 该公司主攻云服务,并研发了一款操 作平台,能够让使用者在平台上创建、复制和终止 工作。

IntSights – 该公司所研发的平台能够探测网络 攻击并给出解决方案,去年接受融资750万美元, 今年二月再度融资一千五百万美元。

ISSUE:001;April-2017


12

NEXThink –该公司研发的IT分析智能平台能够

12

通过芯片管理安全信息管理系统,去年接受融资为四

13

千万美元。

14

13

PerimeterX – 该公司在针对人工和非人工攻 击的网络保护方面较为活跃。

15

Phantom – 该公司主要关注网络意外解决方

14

案,并提供自动安全保障系统,今年一月接受融资一 千三百五十万美元。 16

Prevalent – 该公司提供第三方风险管理服务,

15

包括自动风险监测和持续风险监控,去年融资金额为

17

六千万美元。

16

RiskiQ – 该公司研发的电子风险监控方案能够为

18

客户的顾客提供风险检测服务。 10

19

Silent Circle – 该公司工作领域在于通信安

17

全,其为文字、邮件、手机和视频会议等信息提供加 密服务。 11

20

StackPath – 该公司研发的安全网络服务包括

18

内容传输网络和防火墙,去年融资金额为一亿八千万 美元。

Kenna –该公司研发的平台能够探测公司安全 系统中的薄弱环节并提供解决方案。

LogicMonitor –该公司研发的软件能够提 供数据中心监控服务,并能运用于各种形式的IT 设备,去年接受融资一亿三千万美元。

10

Skybox Security – 该公司研发了一款安全

11

360 Mobile Security – 该公司提供移动

19

分析智能平台,去年接受了九千六百万的融资。

20

安全解决法案,包括对抗病毒、用法记忆和设备清理 等服务。

ISSUE:001;April-2017

45


公司简介

启明星辰

360 企业安全

启明星辰信息技术有限公司成立于1996年,由

360企业安全创建于2012年,是360公司继个人

留美博士严望佳女士创建,是一家拥有自主知识产

安全市场之后致力服务于政府企业机构网络安全

权的网络安全高科技企业。

与信息安全管理的安全产品业务线。主要业务领域

作为与国际接轨、勇于创新的先行者,启明星

包括:防火墙&NGFW、网络隔离(网闸)、统一

辰公司致力于提供具有国际竞争力的自主创新的安

威胁管理(UTM)、终端防护&防病毒、终端检测

全产品和最佳实践服务,帮助客户全面提升其IT基

响应(EDR)、VPN、代码审计、Web应用防火墙

础设施的安全性和生产效能。在2016年下半年公布

(WAF)、移动APP安全、移动终端安全、威胁情

的《中国网络安全企业50强》中,启明星辰高居榜

报、大数据安全、APT、SOC&NGSOC、渗透测试服

首。公司的主要业务领域包括:防火墙&NGFW、

务。

网络隔离(网闸)、入侵检测(IDS)/入侵防御

近年来,360凭借在PC终端安全、移动终端安

(IPS)、统一威胁管理(UTM)、数据库安全、数

全、桌面安全管理、大数据分析、云安全等方面的深

据防泄密DLP、VPN、漏洞扫描、SOC&NGSOC、

厚积累,成功推出了各行业用户所需的终端安全与管

评估加固&安全运维。

理一体化、未知高级威胁检测、移动终端安全管理、 大数据安全分析等多项创新型企业安全产品,受到众

作为国内信息安全市场的领航者与先行者,启

多政府机构和超过百万家企业用户的支持与信赖。

明星辰始终坚持“诚信为本、技术领先、服务本地 化、用户第一”的宗旨,经过多年耕耘,为政府、 军队、金融、电信、能源、医疗、教育、企业等行 业提供了完善的网络安全解决方案,帮助客户建立 起完善的安全保障体系。到目前为止,公司用户遍

WhiteHawk公司档案

及全国32个省、市、自治区。 雄厚的技术实力使得启明星辰成为国内信息安

WhiteHawk是由在IT行业有过很长工作经验的软件工程与网络安全

全领域承担国家级重点项目最多的企业,拥有国家

专家Terry Roberts 和Luis Cruz-Rivera联合创建的,公司专为不同行业的企

级网络安全技术研发基地,获得近百项自主知识产

业和政府代理商提供网络安全解决明细方案,其团队囊括了在网络安

权,遥遥领先于业界同行。

全、企业管理、销售影响方面具有丰富经验的各种专家。 WhiteHawk重视创新和效率,其为每一个潜在客户提供顾客调 查、熟悉客户情况、评估客户当前亟待解决的安全问题和解决方法。 在此基础之上,WhiteHawk能够掌握客户公司的危险评估档案,并 为客户提供由基础到高端三种层次的解决方案。

46

ISSUE:001;April-2017


新华三

绿盟科技

新华三集团是全球领先的新IT解决方案领导者,

北京神州绿盟信息安全科技股份有限公司成立

致力于新IT解决方案和产品的研发、生产、咨询、

于2000年4月,总部位于北京。在国内外共设有40多

销售及服务,主要业务领域包括防火墙&NGFW、

家分支机构,为政府、运营商、金融、能源、互联

入侵检测(IDS)/入侵防御(IPS)、统一威胁管理

网以及教育、医疗等行业用户,提供具有核心竞争

®

(UTM)、VPN,拥有H3C 品牌的全系列服务器、

力的安全产品及解决方案,帮助客户实现业务的安

存储、网络、安全、超融合系统和IT管理系统等产

全顺畅运行。公司于2014年1月29日起在深圳证券交

品,同时也是HPE®品牌的服务器、存储和技术服务 的中国独家提供商。新华三以技术创新为核心引擎, 有50%的员工是研发人员,专利申请总量超过6800 件,其中90%以上是发明专利。2015年,新华三申请 专利共841件,平均每个工作日超过3件。

新华三集

团植根中国,服务全球。目前产品已广泛应用于近百 个国家和地区,尤其是欧洲和北美市场,客户包括沃 达丰、西班牙电信、瑞士电信、可口可乐、三星电子 等。新华三的目标是,以新IT力量引领时代变革,成 就“创新共享,智慧互联”的精彩世界。

易所创业板上市交易。 公司的主要业务领域包括:防火墙&NGFW、 入侵检测(IDS)/入侵防御(IPS)、统一威胁管理 (UTM)、主机防护及自适应、抗DDoS设备、数据 库安全、漏洞扫描、Web应用扫描与监控、Web应用 防火墙(WAF)、安全咨询服务、评估加固&安全 运维。 从成立之初,绿盟科技便不断明确“持续创 新”的价值观。凭借技术团队的深厚技术底蕴及 勇于创新的精神,绿盟科技在其10余年的发展历程 中,夺得了国内信息安全行业的多项第一:第一家 推出网络入侵防御类产品、第一家推出高性能远程 漏洞扫描类产品、第一家推出专业的DDoS攻击防

在工作中,WhiteHawk依赖合作伙伴的关系网络进

护类产品、第一家推出Web应用专用防护网关类产

行工作,这些合作伙伴都是行业里的佼佼者,并经过第

品、网络入侵检测/防护产品的第一市场占有率……

三方的严格筛选,从而能保证每一次合作都是高质量、

以“巨人背后的安全专家,保障客户业务顺畅

高标准的。 WhiteHawk不仅为客户挑选最适合的解决方案,而

运行”为使命的绿盟科技,已于2008年启动国际化 发展步伐,如今正在稳步发展中。

且会同时考虑效率和成本。WhiteHawk相信,与每一个 客户建立良好互动和深入了解客户是提出最好解决方案 的基础,毕竟即使是同一行业的两家公司,其面临的安 全威胁也可能大相径庭。

ISSUE:001;April-2017

47


网络展会盛况

2017世界移动通信 大会上的中国身影

界移动通信大会(MobileWorldCongress)简称

一个能改变人们生活的元素”。有来自全世界超过150个国家和

MWC,是全球通信行业最高规格的年会。3月2日刚

地区的移动运营商、设备商、移动终端商、增值服务商、各类开

刚闭幕的MWC2017给巴塞罗那带来的,除了10万人

发组织参展,向世界展示他们最新的移动产品和最前沿的科学技

潮和4.65亿欧元的收入、约13200个临时就业机会之外,各国组织

术。比如,位于8号展馆的NextTech,聚焦未来黑科技,包括无人

的亮点活动更值得关注。

机、AR、人工智能等;面向年轻人的专区展示,活动涉及与通信

本届MWC的主题是“The Next Element”,寓意“移动是下

大疆在MWC大会的展区

48

ISSUE:001;April-2017

相关的技术、设计、艺术等;面向500多投资者的4YFN,探讨4年

经纬M200系列行业应用飞行平台


巴塞罗那,展出设备接入、周期管理、应用生成等平台服务能 力。 当日上午,以“联合创新、迈向5G”为主题的GTI2017国际 产业峰会在巴塞罗那召开,中国移动总裁李跃发表了“4G改变生 活,5G改变社会”的主题演讲。李跃在演讲中提到,中国移动将 与全球产业界的合作伙伴一道,拥抱“大连接”时代的到来。在 新技术方面,推动5G新空口、蜂窝物联网、下一代车联网等技术 研发及应用;在新网络方面,推进SDN、NFV等技术商用研究, 加快大数据、云计算建设运营,探索人工智能发展;在新生态方 面,将开放平台连接,提供更多优质能力,同时把握融合创新趋 势,打造跨界融合新生态。 本届展会看点十足,不光是移动通信提到的5G产业升级, 物联网开发衍生的黑科技也吸睛不少。在展会中,OneNET物联 网大数据项目中的应用案例,基于OneNET的环境监测大数据项 目吸引了众多眼球,该项目主要是通过运用大数据分析处理能 力,有效控制扬尘和PM2.5带来的环境影响。为此,GSMA还重点 邀请OneNET参加于5月在贵阳举办的大数据产业博览会并分享农 业大数据项目。

意外惊喜: 中国无人机惊艳亮相 虽然这是一场“手机” 行业的年度盛会,出人意料的是,并非“主场”的无人机 后的产业机遇……不得不提的是,中国企业无疑是本届MWC的

产品却十分抢眼。而且值得一提的是,在“洋面孔”的海洋中有

一道亮眼和抢眼的风景线。从参展面积和排场变化等细节上,都

两家来自中国的无人机企业参展商,他们吸引了很多人驻足围

能看到中国电信企业的成长速度。

观、拍照、上手体验,甚至西班牙国家电视台也来现场采访。

OneNET展示大数据分析对环境保护带来的影响 2月28日,OneNET作为中国移动展厅的重点展出部分亮相

搭载如影MX全能云台的M600

这两家中国企业分别是“大疆创新”(DJI)和“高巨创新” (HIGHGREAT),均来自深圳。 本届MWC大会上,大疆发布了经纬M200系列行业应用飞行

客户参观大疆展台上的无人机

ISSUE:001;April-2017

49


网络展会盛况

人头攒动的高巨创新展台

高巨创新工作人员接受西班牙国家电视台的 采访

平台。M200是大疆首款具备工业防护等级的飞行平台,可广泛应 用于航拍数据收集、巡检等行业应用,而且可以在短时间内完成 飞行准备,图传距离最大可达7公里。 至于另一家中国企业,高巨创新此次带来了三款消费级无 人机产品,分别是:具有视觉跟踪功能的入门级航拍机Amigo“ 友”、折叠无人机Take“易”和带云台的入门航拍机View“ 景”。在全球最具影响力的专注于移动通信领域的MWC大会 上,有无人机企业和产品涉足并引人注目,充分说明了“移动通 信”已不再仅仅局限于手机领域,更多新产品的诞生将为这个行 业注入更多的新鲜血液。

View“景”

尽管由于多种原因,“大Boss”三星GalaxyS8没有如期参加 本届MWC,很多“米粉”也没能看到小米的身影,观众心中始 终存有一丝遗憾,但华为、中兴、OPPO、诺基亚、HTC等厂商 均发布了今年的手机新品,展示了摄像头、传感器、曲面屏幕等 方面的新功能,VR、AR、人工智能等技术更是让人大饱眼福。 作为三大顶级科技展中唯一以通信技术为主的展会,MWC 上展出的产品在很大程度上揭示了通信行业在接下来一整年的走 Amigo“友”

Take“易”

50

ISSUE:001;April-2017

向。可以说,如此“风向标”般的盛宴,的确不能错过!

观众在现场争相拍摄


亚洲网络安全

阿里巴巴与中国信通院 共建安全创新中心 3月6日,中国信通院-阿里

发创造新的技术和产品,用科

巴巴集团安全创新中心正式在北

技服务整个社会。”创新中心

京成立,该中心由中国信息通信

将聚焦于信息通信安全领域,

研究院和阿里巴巴集团联合建立

双方合作开展国家与行业标准

和运作,旨在促进在信息通信安

研制、产业发展研究、测试技

全技术相关领域的科学研究和创

术手段研发等工作;相关研究

新成果应用,推动信息通信安全

报告和白皮书的编制和发布;

技术经济产业的发展。 中国信息通信研究院院长

中国信息通信研究院院长 刘多致辞

阿里巴巴集团首席风险官 刘振飞致辞

输出技术能力和创新成果,为 社会提供服务。

刘多表示,当前云计算、物联网、大数据等新一代网络信息技术

接下来,创新中心将开展防范和打击通讯信息诈骗相关技

正快速融合、全面普及,享受新技术带来的便利的同时,网络安

术研究和实验的工作,同时进行信息通信安全基础技术研究,如

全也面临着全新的严峻挑战。正是出于这一原因,中国信通院与

防病毒引擎、应用安全加固技术等。在物联网安全技术研究领

阿里巴巴集团携手成立了安全创新中心。

域,创新中心将重点对车联网及车载智能终端的安全进行研究。

阿里巴巴集团首席风险官刘振飞说:“双方联手,可谓天 作之合。相信中国信通院-阿里巴巴集团安全创新中心会不断研

另外,还将推进YunOS终端安全研究,包括云操作系统标准制 定,TEE安全、操作系统安全、应用安全评估与研究。

双方联手,可谓天作之合。相信中国信通院-阿里巴巴集团安全创新中心会不断研发 刘振飞 创造新的技术和产品,用科技服务整个社会。

中国信通院-阿里巴巴集团安全创新中心聘任的专家委员

ISSUE:001;April-2017

51


亚洲网络安全

沪杭干线全线开启 信息或将实现“无条件”安全

着上海漕河泾和松江大港这两个量子通信中继站的启

如影,并且是“无条件”的安全。

用,全球首条量子通信商用干线——沪杭干线于近日

沪杭量子通信商用干线作为全球第一条量子通信商用干线,

正式全线接通,它将实现杭州和上海两地间的量子安

拉开了量子通信产业市场化运营的序幕,标志着量子通信产业化 时代的到来。目前,沪杭干线运营方正在与政府部门、银行、企

全级别语音电话、视频电话、文件传输业务。 沪杭量子通信商用干线总长是260公里,总投资为1.7亿元, 途经上海秀浦路、漕河泾、大港、嘉兴东、桐乡、杭州6个中继

业等各方进行积极的业务洽谈。 作为事关国家信息和国防安全的前沿技术,量子通信已于 2015年被正式写入国家“十三五”规划纲要。习近平总书记指

站。 量子通信是迄今为止唯一被严格证明“无条件安全”的通 信方式。该干线承建方浙江神州量子通信技术有限公司的常务副

御任何窃听的密钥分发,进而能保证用其加 密的内容不可破译。”除了绝对的安全性以 外,量子通信还具有容量大、速度快等优 点,理论上可以传输无限量的消息。量子 通信将永久改变加密学,杭沪两地之间政 府部门和企业的海量信息将在其中来去

52

等研发和应用取得重大突破。 接下来,“沪杭干线”还将接入浙

总裁钱欣表示,“由于作为信息载体的单光子 不可分割、量子状态不可克隆,可以实现抵

出,要实施网络信息领域核心技术设备攻坚战略,推动量子通信

江更多的城市,最终形成沪杭广域量子通

沪杭量子通 信网络,并与更多的地域干线和主干线联 信商用干线总 通,逐步形成一张四通八达的量子通信大 长是260公里,总 投资为1.7亿元,途经 网。这将为以量子通信安全应用为核心的 上海秀浦路、漕河泾、大 增值服务模式和盈利机制创造条件,吸引更 港、嘉兴东、桐乡、杭州6 多的产业链上下游的投入,推进量子通信在 个中继站。

ISSUE:001;April-2017

浙江的产业化进程。


前,新加坡国立大学和新 加坡国家研究基金会联合 成立了网络安全实验室,

为学术及产业相关人士的网络安全

新加坡政府成立 网络安全实验室

研究和测试提供支持。 该实验室目前正在负责来自科 研机构和业界人士的20个项目,主 要聚焦点是软件安全性、云数据存 储和城市交通系统问题。该实验室 将为网络安全测试和数据提供即用 型工具,便于研究人员利用这些工 具进行研究。同时,该实验室还将 为学生和行业专业人士提供系统漏 洞的实践培训。 该实验室是新加坡网络安全研 发计划的一项倡议。新加坡政府于 2013年10月提出了网络安全研发计 划,根据该计划,新加坡政府将推

客人观识NUS-Singtel网络安全实验室研究领域的展品, NUS-Singtel 网络安全研究与开发实验室于2016年10月24日成立。

动政府机构、学术界、研究机构和 私人企业的合作,共同对抗网络攻

新加坡国家研究基金会、网络安全

击。网络安全实验室项目得到了

局、内政部和国防部等政府部门和

于印度数字交易的空 前增长,印度政府正 在加速推动建立强大

的网络安全生态系统。日前,僵

机构,以及学术界、研究机构和企 业的支持。

印度成立僵尸网络

清理和恶意软件分析中心

尸网络清理和恶意软件分析中心 CyberSwachhtaKendra成立。

普拉萨德称,电子信息技术部

印度联邦电子信息技术部部长

已经在CERT下成立了专门的数字支

拉维•香卡•普拉萨德在启动仪式上表

付部门,并且还在策划组建一个金

示,印度目前正处于即将实现1万亿

融CERT小组,还将鼓励各邦建立自

美元数字经济的阶段,需要强大的网

己的CERT组织。同时,在宣布的

络安全作后盾。印度国家网络安全协

其他措施中还包括:配备十余个标

调中心作为印度最高级别的网络空

准化测试和质量认证机构,网络安

间情报机构,将于2017年6月开始运

全领域的创业公司的测试费将减少

作。此外,印度政府还将建立针对电

50%,特定的法院实验室将被授权

力、通信等特定行业的CERT(计算

作为鉴定网络犯罪的认证机构等。

机安全应急响应组)。 照片:Ooi Boon Keong

ISSUE:001;April-2017

53


行业动态

踏石留印,抓铁有痕,矢志不渝护网安 ––洗尽铅华始见金,“4.29首都网络安全日” 的蜕变成长之路 “4.29首都网络安全日”的诞生 2014年2月27日,中央成立了网络安全和信息化领 导小组,是中国网络安全和信息化国家战略迈出的重要

北京市政府强化顶层设计、创新管理形式、依法保障网 络安全、促进经济社会发展的意志和决心。

2014年第一届“4.29首都网络安全日”

一步。北京作为全国科技创新中心,云集了全国70%以 上的大型门户网站,在引领科技创新、示范产业发展方

2014

面发挥着重要作用。同时,也使北京面临了更为复杂多

54

元的网络安全挑战。将网络纳入城市管理体系、与网络 发展同步治理、切实保护首都广大人民群众切身利益, 成为考验北京城市治理能力和水平的重要课题,也是将

2014年是中央加强网络安全和信息化领导工作的开 局之年,也是“4.29首都网络安全日”的开篇之年。活 动期间,北京市开展丰富多彩的系列宣传活动,与社会 各界和广大群众携手合作,共同关注网络安全、维护网 络秩序、为建设首都绿色生态网络环境不懈努力。 首届“4.29首都网络安全日”制作播放了特别节

北京打造成为政治中心、文化中心、国际交往中心和科

目,同时还举行“北京市反网络诈骗联盟”启动仪式,

技创新中心的重要举措。

围绕互联网安全为主题举办网络安全高峰论坛,组织北

北京市政府正式批准将每年4月29日设为“首都网

京地区大学生网络安全知识竞赛,建立参与性、互动性

络安全日”,正是在此大背景下,落实中央相关精神,

强的网络安全体验基地,举办首都网警执法账号新闻推

切合北京发展契机,顺应群众期待的适时之举,体现了

介会等活动。

ISSUE:001;April-2017


2014

此次活动以“网络安全同担,网络生活共享”

代表展开一次网络安全高峰论坛;联合360公司构建

为主题,开展了系列活动。其中设计了参与度高、

一个网络安全体验基地;与网络安全公司合作成立

影响力度大、与网络安全相关的“九个一”系列活

一个反网络诈骗联盟;组织门户网站影音作品发布

动,即:在《北京卫视》播出一期“首都网络安全

会;以“招募维护网络秩序志愿者”为主题召开一

日”特别节目;发动安全厂商、技术人才举办一场

场首都网警执法账号新闻推介会。系列活动持续时

网络安全技能大赛;以“网安启明星”工程为主题

间长达半个月,得到了社会各界广泛关注、参与和

举办一场大学生网络安全知识竞赛;邀请重点单位

支持。

2015年第二届 “4.29首都网络安全日” 2015年“4.29首都网络安全日”延续 了“网络安全同担,网络生活共享”的主 题,以网络与信息安全博览会为龙头,全

2015

面启动首都网络安全四大工程。 深化“启明星”工程,一方面举办大 学生网络安全知识竞赛,开展电视决选、 普及网络常识;另一方面发动组织来自 全国各地的安全厂商、高等院校和科研机 构、用户单位的60支队伍、180余名技术人 才举办第二届北京网络安全技术大赛。 创新“护城河”工程,开展首次网络 安全讲座,组建由20家技术支持单位、30位 讲师组成的专业团队,前往60余家市属大型 国企巡回授课,举办20场网络安全主题宣讲 活动。

北京展览馆场外

ISSUE:001;April-2017

55


行业动态

启动“防火墙”工程,推动网安信息 通报中心挂牌,发布“首都网警”微信公众 账号,启动“天下无贼—金盾守卫计划”, 举办西城区首届互联网金融反欺诈专题研讨

2015

会,成立反诈骗联盟。 推动“孵化器”工程,汇集互联网业内 知名研究机构、行业组织和华为、百度、360 、金山、腾讯等80余家龙头企业举办首届网 络与信息安全博览会,吸引社会各界两万余 人前往参观。同时推出6场网络安全高峰论

北京展览馆场内

坛,行业知名院士及专家汇聚一堂。

网络安全高峰论坛之分论坛现场

2016年第三届“4.29首都网络安全日” 2016年,“首都网络安全日”在前两年的经 验基础上创新发展。通过展览、论坛、竞赛等多种 形式,全方位展示当前最前沿的网络安全技术和 信息安全人才理念。2016年的“首都网络安全日” 仍以“网络安全同担,网络生活共享”为主题, 按照“1+4+1”的工作模式,以打击防范电信网络 诈骗宣传体验展为龙头,推出“启明星”“孵化 器”“护城河”“防火墙”四大工程,共设计了14 项活动。活动方在去年网络与信息安全博览会、七 大主题论坛、网络安全技术大赛的基础上,还创新 推出了京津冀信息安全人才选拔挑战赛、线上线下 人才双选会、网络安全从业者节日等活动,营造网 络安全同担共享的良好氛围。

56

ISSUE:001;April-2017

2016


2016

第二届“4.29首都网络安全日”网络与信息 安全博览会 本届博览会设置云购价与存储安全展区、工 控安全展区、移动互联网安全展区、网络与信息 安全产业基地专展等四大展区,公安部三所为代 表的研究机构,中关村网络安全与信息化联盟为 代表的专门行业组织,百度、金山、360、匡恩网 络科技等国内领军企业直观展示了涵盖芯片、硬 件、软件、整机、系统安全集成等各个方面的中 国自主安全能力和水平。同时,各参展单位还展 示了基于大数据的伪基站追踪、全自动驾驶、立 体化工控网络安全理念等与社会发展、群众生活 密切相关的新技术新产品。参展群众也通过互动 式的亲身体验,学会了网络安全知识,获得了自 我防护技能。

ISSUE:001;April-2017

57


行业动态

“4.29首都网络安全日”系列活动之打击电信网络诈骗宣传体验展 “4.29首都网络安全日”系列活动之打击电信网络

安机关打击电信网络诈骗犯罪的阶段性成效,通过引入社

诈骗宣传体验展以“重拳驱动安全”为主题,分为重拳

会工程学原理深入展现网络诈骗手段和防范技巧,以强有

打击、特点趋势、原理解析、安全防范四个篇章,集图文

力视觉体验使我国七亿网民加深对网络诈骗防范知识的了

说明、实物展示和技术体验于一体。展览旨在集中展示公

解,促进网民自我防护能力的提升。

展览现场,由专门从事网络安全工作的女网警 为观众现场讲解,答疑解惑。

为进一步增加参观者对电信网络诈骗隐蔽性、危 害性和多样性的直观了解,举办方精心挑选出7种电信 网络诈骗常用技术手段亮相参展现场,供参观者进行亲 身使用体验。 举办方还将展览内容印制成精美宣传手册,供广 大群众领取学习。 此次打击防范电信网络诈骗宣传体验展“4.29首都 网络安全日”系列活动是国内首个深度解析打击防范电 信网络诈骗的宣传体验展。

58

ISSUE:001;April-2017


2016

图为“4.29首都网络安全日”金融网络安全论坛会现场。

首届“金融行业网络与信息安全主题论坛” 首届“金融行业网络与信息安全主题论坛”在北京展

全发展的新思路、新方向及新举措。会议现场,中国工程

览馆召开。本次论坛以“金融安全、数据驱动”为主题,

院院士沈昌祥,南湖互联网金融学院常务副院长、哈佛大

北京市各金融行业主管部门、网络安全职能部门、各金融

学梅森学者邹传伟,中国银河证券股份有限公司信息技术

机构及媒体等100余家单位参加了本次论坛。北京市公 安机关网络安全保卫部门和金融业的领导、专 家学者、互联网和金融领域企业家、行业精 英齐聚一堂,共同探讨北京市金融网络安

部总经理唐沛来,中国民生银行科技部总经理助理吕 晓强等专家学者先后围绕大数据安全与等级保 护、互联网金融安全的框架设计、企业网 络安全的最佳实践等主题做了报告。

ISSUE:001;April-2017

59


行业动态

第三届4.29首都网络安全日 “电子政务应用安全论坛” 中国工程院院士倪光南做了题为“加大自主创 新力度,切实保障网络安全”的精彩演讲,针对我

2016

市电子政务在云计算、大数据等领域新技术新形势 下的电子政务安全问题进行探讨,为网络安全从业 者分享经验、解读政策、指点迷津。中国信息安全 研究院副院长左晓栋、匡恩科技、北京邮电大学等 与会嘉宾先后围绕落实网信工作座谈会精神,保障 电子政务安全,云和大数据时代的电子政务创新, 政务云安全解决方案等主题做了精彩演讲。

2017年第四届“4.29首都网络安全日”

2017

“4.29首都网络安全日”自2014年设立以来,

60

2017年4月26日至28日在北京展览馆举行。 着力突出大会定位——国际性、专业性、行业 性、全面性、社会性。

以“网络安全同担、网络生活共享”为主题,倡导

自2015年第二届“4.29首都网络安全日”起,

首都各界和网民群众共同关注网络安全课题、承担

博览会经过三年的发展,在国内外政府信息安全部

网络安全责任、投身网络安全建设、维护网络生态

门、信息安全企业、科研院校、行业用户、媒体的

环境,经过三年的发展,已成为首都地区网络安全

支持下,成为国内汇聚最多知名企业、举办最多专

行业的年度盛事和全国范围内与行业间

业活动、邀请最多权威机构、吸引最多

探讨交流网络安全信息的重要平台。

优质买家的信息安全专业展会,服务

作为本届系列宣传活动的重要

领域由网络安全、信息安全等专业

内容,原“4.29首都网络安全日”网

领域,逐步延伸到市政交通、金融

络与信息安全博览会于2017年正式更

支付、智慧医疗、智慧生活等大型综

名为“北京国际互联网科技博览会暨

合工程项目。2017年北京国际互联网

世界网络安全大会”(CSA),将于

科技博览会暨世界网络安全大会,利

ISSUE:001;April-2017


用积累优秀资源,邀请国内外互联网大咖和演讲嘉 宾,通过展览、论坛、研讨会、竞赛、情怀活动等

全行业通力合作,共建网络安全生态。

多种形式,全方位展示最前沿的网络安全和互联网

本届大会得到了中央网信办、公安部、工信

技术和信息安全人才理念,倡导社会各界重视网络

部、国家保密局、国家密码管理局以及北京市各委

安全,提升社会各界的网络安全意识。

办局、各区县等各级领导的广泛支持,吸引了阿里 巴巴、百度、360、公安部三所、知道创宇、金山安

随着云计算、大数据、企业移动、物联网、人 工智能等新技术涌现,新的应用领域及业务模式随 之出现,但也带来了不少新的安全问题。对此,本 着“网络安全同担、网络生活共享”的“4.29”活 动主题,本届大会期间将同步举办多场系列高峰论 坛。论坛主题从网络安全延伸至人工智能、金融安

全、匡恩、立思辰、梆梆安全、中关村信息安全测 评联盟、行业云安全能力者联盟、北京网络行业协 会等行业领军企业、协议机构同台竞技,参展企业 达到120多家,总体展出面积共 20000平米。 同时将邀请网络安全行业、银行和金融行业、 水、电、煤、气、热等能源行业、通信服务行业、

2017

聚焦互联网新兴领域,引领行业创新风向标。

政府部门、部队、医疗机构、电商、第三方支付机 构、科研院所、高等院校、专家学者、行业媒体等

全、智慧医疗、智能生活、智慧城市建设等内容,

专业观众前来观展。与此同时,大会现场为合作的

聚焦探讨网络安全技术和应用热点话题,洞悉全球

40多家大众媒体、网络主流媒体、纸媒、自媒体、

信息安全最新发展趋势,与展览展示一体两翼、双

直播平台提供免费的媒体中心,对大会进行持续全

剑合璧,强力推动首都各界网络安全建设,引领网

方位的报道。另外,去年的“新品发布”环节将全

络安全行业创新,促进网络安全产业发展。

新升级,为参展企业打造全新发布平台。

ISSUE:001;April-2017

61


CEO Corner

Zulfikar Ramzan by Sunny Sun Editor’s note: Mr. Zulfikar Ramzan, CTO, RSA conference, described information-rich cyberspace by using the “ripple effect” during his keynote speech, “Planning for Chaos”, at RSA 2017. He said it is in the very nature of our existence that we live in a disruptive and chaotic world, be it naturemade or man-made. The disruptions, while presenting both challenges and opportunities, cause ripples. Through the ripples we generate connections. In an increasingly networked cyberspace, we depend on each other more than ever to defend and plan for unexpected chaos. I greatly appreciate that Mr. Ramzan has shared not only his industry insights with our readers, but his generous spirit to unification. I hope to create a dialogue via the CyberAsia 360 media platform, to build a bridge and make connections between West and East. Below is the conversation with Mr. Zulfikar Ramzan

You are a first generation immigrant from Tanzania, received your BA with a double major from Cornell University, earned a Ph.D from MIT, published 59 books, and acquired 47 patents. Please tell us your story growing up—how did an immigrant child accomplish so much in the US, and why did you choose to focus on cyber security? I had the opportunity to grow up in the midst of the “PC” revolution and when I was in elementary school, I asked my parents to buy me a Commodore Vic 20 computer. At the time, the Commodore 64 had just come out and the prices for the Vic 20 were very low. We purchased the basic CPU, with no other peripherals, and hooked it up to the back of an old black and white television. Because we hadn’t purchased any accessories, the only thing I could do was to learn how to program it myself by actually reading the manual. This ignited a lifelong interest in computers and programming at a time when it was much easier to understand how computers worked at a fundamental level. Over time, my interest continued to grow. Years later, my high school was given a few Internet connected terminals and a group of us spent time exploring these systems and finding weaknesses along the way. Around this time, I also read a remarkable book called “The Cuckoo’s Egg” by Cliff Stoll, a true account of tracking down a hacker who compromised the systems at a national research lab. From that point onward, I was basically hooked!

62

ISSUE:001;April-2017

You have been in the cybersecurity industry for most of your career. What you have witnessed that poses the most significant cyber threat, and the potential breaches that continue to plague businesses and executives? What makes cybersecurity so fascinating is that the only constant is change. Threat actors constantly morph their approaches and force our industry to keep innovating. As a company, RSA has continued to bring new technologies to market to address these trends. Our historical roots were in cryptography, but we recognized that cybersecurity is highly multifaceted. Consequently, we moved into the space of authentication and identity management with our SecurID technology. We have more recently evolved this technology to a more comprehensive suite offerings that provide secure access to both cloud and on-premises applications, robust multifactor authentication capabilities, and risk-based analytics for identity assurance. In addition, RSA offers the Netwitness Suite for comprehensive security monitoring, the Archer Suite for GRC, and finally our Fraud and Risk Intelligence suite. As we look to the future, we have to continue to evolve and incorporate the latest innovations into our offerings.


Certain fundamentals, however, continue to hold constant. For example, identity continues to be the most consequential attack vector since every attack, at some point, involved co-opting the access afforded to a legitimate user. Visibility continues to be foundational to security since you cannot even begin to protect what you cannot see. Finally, companies need to take a risk-based view so they can allocate the resources they have in the most optimal way possible. RSA’s themes for many years were focused on how information was generated, distributed, and protected. The 2017 RSA was themed “Power of OpportUNITY”, emphasizing UNITY and business driven security. What does this entail? What will be the theme for 2018? The RSA Conference, which we have had the honor of hosting given our role as a pioneer of the information security industry, provides an opportunity to bring the industry together. To me this is the essence of unity – a group of people collectively working towards common objectives. Today’s organizations are struggling on the weight of a rapidly expanding attack surface, a sharp rise in threats, and a steady increase in the sophistication of attackers. The only way to move forward is to take a business driven view of security. Trying to deal with each threat you see separately will ultimately fail. Instead, organizations must use business context to understand which threats matter most and prioritize accordingly. In this way, they can align their security program with the ultimate objectives of their business. As a company, RSA provides products and services geared towards the aim of helping our customers implement a businessdriven security strategy. China’s Ministry of Foreign Affairs and the Cyberspace Administration of China recently published “International Strategy of Cooperation on Cyberspace”. What is your viewpoint on this? Cyberspace isn’t constrained by the tangible boundaries of the physical world. Motivated threat actors are simply one network connection away and not limited by geographic distance. Given these circumstances, cooperation among different entities becomes all the more important. Of course, achieving these ideals is far easier said than done. It is important to define roles and responsibilities carefully to foster the development of mutual trust. How do you perceive collaboration on cyber defense among the different countries? And what role does the NATO Cooperative Cyber Defense Center Of Excellence (“CCD COE”) play? In general, we can gain tremendously from effective collaboration. It’s clear that from an attacker’s perspective, a single dollar of offense beats a dollar of defense every time. Cybersecurity measures can quickly become a war of attrition. To address this concern, it’s important to work together and share insights in a way that mutually benefits all the involved

parties. Again, it’s critical to engender trust, which requires that roles and responsibilities be carefully defined. How do you perceive the direction of machine learning and automation? What would be its potential impact on changes to the societal structure? These technologies hold tremendous promise. In the security context, RSA has been using machine learning techniques for over a decade in the context of identifying threats and other types of malicious activity. We have successfully used machine learning techniques in production customer environments to find sophisticated threats, including those developed by nation states. However, it’s important to recognize that machine learning is a tool, not a panacea. Like any tool, it must be used correctly and appropriately. When it comes to machine learning, I see many organizations conflate the means with the ultimate objective. As an organization, RSA’s goal is help our customers take command of their evolving security posture. Machine Learning represents one approach for helping us achieve this objective. The March issue of “The Economist” discussed the “Quantum Leaps” of the number of patent applications filed on quantum computing, quantum cryptography, and quantum sensors. Both China and United States are ranked at the top, with China’s 156 patent applications and the United States’ 151. What is your view on the cyber security technology in China? Will RSA plan on collaborating with China’s cyberspace industry in the near future? If yes, how so? Quantum computation is a highly fascinating field of study. There is still a wide chasm between the potential impacts of quantum computers and what they can actually achieve in practice today. From an engineering perspectives, there are still massive challenges to developing scalable quantum computers. No one is even close today. However, the rate of human progress can be breathtaking. Perhaps we are just a handful of “quantum leaps” away from realizing the full potential of quantum computers and having to deal with their corresponding ramifications from a security perspective. Lastly, what is your advice for companies, large and small, on the proper security strategy and preparation needed for 2017 and beyond? Simply put, take a business driven view of security. No organization has unlimited resources. It is critical to approach security intelligently and with the purpose of furthering broader objectives, whether it be a business objective of today’s modern enterprise or a mission objective of a government agency. Don’t simply pile on different security technologies and vendors. Understand how these technologies can work in concert and how they can leverage business context to protect what matters most.

ISSUE:001;April-2017

63


Cybersecurity Policy

The Internet of Things Needs Careful Regulation The Internet of Things is in the nascent stages of its development but the cybersecurity risks this development poses for everyone require regulation that needs to be extremely careful and well thought out, writes Gib Sorebo, a cybersecurity expert with a legal background. Sorebo, who is Chief Cybersecurity Technologist at Leidos, a global provider of IT solutions, says in a blog post on the company’s website that cybersecurity threats are becoming a growing concern in the digital world and it is only a matter of time before efforts to curb them through regulation become a reality. Some industry insiders call for the establishment of a special regulator for cybersecurity though there is no clarity as to how such a body would operate, what exact regulations will need to be devised or how they will be enforced. Sorebo takes as a case in point the way that the current watchdog responsible for cybersecurity in the US, the Federal Trade Commission, functions in this respect. Legally, it is enough for the FTC to allege that a company has done something wrong to request a huge amount of information and launch a probe.

seen to be guilty of a cybercrime, with little options for the company itself to strike back and defend itself. What’s more, while most of the FTC’s probes so far have been against large companies with the means to defend themselves, these cases largely concerned privacy and identity theft – crimes no doubt serious but not directly fatal. With the rise of the Internet of Things, this may change as significantly more networks of connected devices would become vulnerable to attacks from cybercriminals. Some observers, Sorebo notes, argue that the current approach to cybersecurity regulation places unnecessarily high costs on businesses while yielding limited results. Basically, the agency waits until an Defenders of the status quo counter with the accident happens and then acts to argument that the regulator’s actions serve find the guilty party and punish it. as a deterrent to potential violators, thus improving cybersecurity practices in general. In addition, it tries to keep an eye on the Yet, the lack of cybersecurity standards is business world to prevent wrongdoings by Gib Sorebo making it very difficult for businesses to come simply being there. up with adequate measures to enhance their cybersecurity. This may not be enough in the Internet of Things, This problem will only aggravate the cyber risks associated Sorebo argues. This approach to cybersecurity fails to set a with the Internet of Things. legal standard for cybersecurity cases, which gives the FTC Sorebo proposes a moderate amount of regulatory rather expansive powers in litigating against any company

64

ISSUE:001;April-2017


interference, which would involve a complete rethinking of the current way they do things: over-reliant on lawyers and auditors in their investigations and to defend those charged with cybercrimes. Here, automation could take part of the work off these parties’ shoulders: the implementation and reporting on cybersecurity practices can be automated, making it much easier for businesses to submit relevant information to regulators regarding a possible cybersecurity breach or incident. Regulators should also aid the efforts of businesses to enhance their cybersecurity levels by supplying them

with freely available information about best cybersecurity practices, by establishing sector-specific standards, by working together with vendors of automated systems to be used in the application of cybersecurity standards, and by setting up a regular reporting practice to keep all stakeholders in the loop, among other things. Ultimately, the aim is to prevent serious cybercrimes that could literally result in the loss of human life. SOURCE: https://cyber.leidos.com/blog/iot-cybersecurity-regulation-gettingit-right?utm_content=47365149&utm_medium=social&utm_source=linkedin

Active Strategy is Key in Dealing with Cyberattacks Cyberattacks are quickly becoming a part – although unwanted – of the everyday operation of any business, especially larger ones. With this in mind, every business would be wise to set up procedures for responding to threats and minimize damage or, hopefully, completely avoid it. RSA, one of the biggest global providers of cybersecurity solutions, outlined the most important factors you need to consider in order to be prepared in a 2016 white paper, explaining the essentials of cyberattacks and the proper response to them.

dealing with it with all available tools. RSA identifies several indicators of such a breach: new System Administrator accounts, unusual activity in privileged account, IP pinging of internal systems from other systems, sudden activity on little-used systems, data extraction from open ports, sudden spikes in bandwidth usage, and movement of large amounts of data to unusual destinations. Once a breach has been confirmed, the situation needs to be fully assessed before any actions are taken, to minimize the scope

Cybercriminals are using social media to sell and share data First, it is important to for errors. Then a specially remember that cyberattackers are designated response team needs humans and so are those trying to to be convened. Among the tasks protect a system from these attacks. of this team are isolating unaffected This means that mistakes can be made on parts of the system, neutralizing the both sides. It also means that cyberattacks threat and fixing vulnerabilities. Source: RSA Current State are inevitable – they’re a source of money Panic has no place in cybersecurity of Cybercrime 2016 Whitepaper for the attackers. So, it always pays to be breach response. Neither has overreaction: prepared, all the more so given that the attackers only a disproportionate response could only make the situation need to get lucky once. The target company needs to be worse. Premature reaction is also ill-advised, such as constantly on its toes, not rely on luck. instantly changing passwords or accounts, disabling the Once a business accepts the inevitability of a system Internet or shutting down servers. breach, it can start working on an active strategy to respond The right path to neutralizing a cyberthreat is by to attacks when they occur. This means setting up a approaching it calmly, patiently and only after you have mechanism that catches a breach as soon as possible and assessed the whole situation.

ISSUE:001;April-2017

65


Cybersecurity Policy

An Analysis of the Russian DNC Hacking Story U.S. intelligence services are the last ones trying to convince President Trump that Russian hackers tried to – and possibly succeeded – influence the outcome of the November elections but skepticism remains. The reason is laid out by former Chief of the Cyber and National Security Division at the Office of Management and Budget at the White House, Trevor H. Rudolph, in a LinkedIn post soon after the elections. Rudolph first notes that the hack attacks caused a more or less unprecedented reaction from President Obama, including amending an existing executive order to introduce further sanctions against a nation-state, and more specifically against nine entities and individuals. The entities in question include the Russian Federal Security Service and the Main Intelligence Directorate, plus three companies that supported these authorities’ actions and individuals include four officers from the intelligence directorate. The sanctions also included announcing 35 Russian government officials persona non grata in the US and closing access to two Russian government facilities in the country. While some of these measures are unprecedented, others are not, Rudolph goes on to say, citing previous cases of charging five Chinese hackers with espionage for commercial gain and levying sanctions on North Korea for its hack attack on Sony. What’s more important, however, is that this is the first time the White House takes such a risky move – risky because the cyber capabilities of Russia are seen as equal or close to these of the US, so retaliation may be in store for the US. So far, there has been none, however, although Rudolph noted in his blog post that only time will tell if and when the Russian side will react to the new sanctions. The biggest problem, according to the cyber expert, is that intelligence officials are finding it hard to convince Donald Trump that the Russians had anything to do with any hack attacks on the election system. The reason is simple: there is not enough evidence. Rudolph describes the mechanism of such a hack attack referring to an infographic from Homeland Security, which identifies two so-called Advanced Persistent Threats originating in Russia and Donald Trump

66

ISSUE:001;April-2017

linked with the Russian Intelligence Services based on techniques, tactics, and procedures. He then goes on to add that the report issued by the White House regarding the whole affair did not contain any technical specifics that could serve as proof because of their classified status. Rudolph then notes that the President was to meet with members of the intelligence community to Trevor H. Rudolph discuss this information. In January, Trump conceded that there was truth in the hacking allegations, while Moscow continues to deny its involvement in any attacks. He did so in passing, however, at his first postelection press conference, saying “I think it was Russia but I think we also get hacked by other countries and other people.” This statement has removed one of the worries expressed by Rudolph: that the President’s refusal to believe what the intelligence services say could compromise their credibility in the international community. If at some point Trump decides to lift the sanctions, this would also affect the perception of what is a proportionate response to a cyber attack in the international community. Yet the problem with the evidence clearly remains. One kind of such evidence, Rudolph says, consists in network logs from the Democratic National Committee complete with IP activity revealing the origin of the activity as Russia. However, good hackers can erase their traces in network logs, for one thing. For another, such attackers are unlikely to have operated from Russia. In other words, there is scarce evidence and there are only a few high-ranking intelligence officials that have access to it. Judging by Trump’s concession on January 11, this evidence has proved enough for him to acknowledge the attacks. SOURCE: https://www.linkedin.com/pulse/analysis-anatomyobama-administrations-retaliation-against-rudolph/

I think it was Russia but I think we also get hacked by other countries and other people.


Global Cyberspace Security

Be Careful with Your Smartphone – Attackers Love Them We’re all spending growing amounts of time every day on our smartphones. They’ve got everything we need, all the apps we can use and are increasingly becoming an indispensable part of our daily routines. Cyberattackers love smartphones, too, but for different reasons. Here are these reasons, as listed by WeLiveSecurity.

First, smartphones contain stunning amounts of information about their owner, from bank account details to food preferences, to social network profiles and contacts, etc. This is a goldmine for identity theft criminals. Second, a lot of the information we store on our smartphones has to do with our work. This makes your smartphone a potential gateway for criminals seeking to gain access to sensitive data you use or have access to in your work, since the bring-your-own-device trend has only been gaining traction in recent years. What’s more, company security in the BYOD age is more often than not too inadequate and cybercriminals know this. Imagine the task of securing hundreds or even thousands of mobile devices! It takes work and time and money. In the meantime, cyber attackers can tap your phone to access confidential corporate information. Third, autofill programs may be a convenience but they are also another potential door for cybercriminals into your personal details. We are using a massive variety of online services through our smartphones and filling in login details can become quite annoying. So we leave it to our browser, exposing ourselves to cyberattack risks. Fourth, mobile payments are a risky business. Virtual wallets and making and receiving payments on the go are very convenient, there’s no question about it, but these systems are bound to attract cybercriminals as they become mainstream. Fifth, GPS tracking is also a convenience that could turn into a threat if the wrong sort decides to track your location and hack your device.

Sixth, Bluetooth is another potential point of entry for cybercriminals, through which they can steal personal information or literally take over your device. There is some good news here, however: the security of Bluetooth is good, so cybercriminals are shunning this method of gaining access and taking over a smartphone. Seventh, smartphones are a great way for cybercriminals to spam you and scam you by sending malware to your device and then using it to call premium phone numbers, as is happening in China. The problem is that mobile devices are much harder for service providers to track. In conclusion, most users of smartphones tend to be ignorant of all or most of the cyberattack risks associated with their use of the devices. We all know how to protect our PCs and laptops but smartphones tend to stay below the radar. Awareness-raising is becoming increasingly urgent as mobile devices gradually become as many people’s principal electronic gadget. SOURCE: http://www.welivesecurity.com/2017/02/28/10-reasonscybercriminals-target-smartphones/

ISSUE:001;April-2017

67


Malware/Ransomware

Hacks & Mobile Security

Cybercriminals Launch New Ransomware for Mac Ransomware seems to be getting increasingly popular in cybercriminal circles: last month saw a new piece of code of this kind, targeting Mac OS. The crypto-ransomware is written in Swift and distributed via BitTorrent websites. The pseudo-torrent consists of a ZIP file and may come in several different forms, all disguised as Patchers, among them an Adobe Premiere pro torrent and a Microsoft Office for Mac torrent. According to We Live Security, the malicious program is badly coded. The application’s bundle identifier reads NULL. prova and the key it is signed with has not been signed by Apple.

The aim of the ransomware? Force victims to make bitcoin payments to the criminals. The file contains an explanation of what is happening to the computer and urges the victim to start buying bitcoin immediately if they want to get back the control of their device’s contents. However, the website notes, investi-

68

gation reveals that the bitcoin wallet given as destination of the payments is empty, which means the criminals have not yet cashed in on their scheme. The encryption process launches when you press the Start button: the program copies a file named README!. txt to all directories on the victim’s computer. The next step in the process is the generation of a string of 25 random characters that is used as a key to encrypt the files in the stricken directories. In this process, it uses a tool similar to the Find option of OS’s. After this, the original file gets deleted and the encrypted file’s modified time gets changed to February 13th, 2010 for an unclear reason. And that’s not all – then the program tries to null all available space on the root partition with more code. The bad news: despite assurance in the file that the encrypted files will be decrypted after a payment is made, decryption is impossible. SOURCE: http://www.welivesecurity.com/2017/02/22/ new-crypto-ransomware-hits-macos/

ISSUE:001;April-2017


Security in the Cloud

Robots Can be Hacked, Report Warns Robots are just as vulnerable to hack attacks as smart medical devices, Internet of Things devices, and smart cars, a report from IOActive Labs has found. ThreatPost quotes the report as saying that robots – industrial, household, and business – often have inadequate security systems like other devices, which makes them an attractive target for cybercriminals. IOActive Labs reviewed 10 robots and found them wanting in the areas of authentication, security of communications, authorization, and cryptography. In fact, the report found as many as 50 problems with The robot market cybersecurity in the robots reviewed, of is expected to reach which many are commonly encountered unlike other connected devices, they are by cybersecurity experts. These were semiautonomous, which means they can identified in robot ecosystems, not just affect their physical environment in case the devices themselves. their security is compromised. Cerrudo by 2020, compared Weak default configurations, such noted that this threat is as yet limited but with $91.6 billion as default passwords that were difficult or it will only worse in the future as robots last year. impossible to change, were one major cause become more sophisticated. for concern in the robots reviewed, and another For now, cybercriminals are not targeting was the use of open-source frameworks, libraries, robots but this is because they are not as mainstream and operating systems, which are widely associated with as other electronics. In the future, this will change as A number of vulnerabilities we identified, including robotics advances and finds more applications. The good news authentication shortcomings, sub-part authorization is that for now there is no news of robots being hacked but, systems, and cleartext communication. according to Cerrudo, it may well be only a matter of time before the attraction of hacking these otherwise immensely The specific cybersecurity problem with robots, according useful creations makes itself felt. to the chief executive of IOActive labs, Cesar Cerrudo, is that The robot market is expected to reach $188 billion by 2020, compared with $91.6 billion last year. This should be reason enough for anyone dealing with robots to start thinking more about securing them, to avoid risks ranging from data theft to damage to the robot’s physical environment and even fatalities. In short, it is time to act now to prevent robots from turning into tools for cybercriminals that would be potentially much more dangerous than any other connected device.

$188 billion

SOURCE: https://threatpost.com/robots-rifewith-cybersecurity-holes/123989/

ISSUE:001;April-2017

69


Malware/Ransomware

More Cybersecurity Challenges on the Way: Forecast The near future holds an increasing number of cybersecurity challenges for businesses, ranging from ransomware to the simple business email compromise (BEC) and business process compromise (BPC), says cybersecurity solutions provider Trend Micro. The company identifies eight main points of interest for those concerned about their cybersecurity.

Microsoft, Adobe, and Apple vulnerabilities disclosed by the ZDI

Annual number of ransomware families, including 2017 projection

last year, which affected some huge websites. It is this type of attacks that cybercriminals will use going forward. More email scams are in store for email users, too, thanks to the simplicity of BEC that makes it such an attractive option for cybercriminals – it’s simple yet apparently effective, with the average sum exhorted through such scams standing at

BEC versus BPC attacks Business Email Compromise

According to Trend Micro, there is some bad news in the ransomware department: the company predicts ransomware families will grow by 25% this year, meaning an average of 15 of these will be discovered on a monthly basis. This is better than last year but the attacks using ransomware are set to become more diversified, targeting more victims and platforms. Another prediction that’s likely to become a reality is the growing role of Internet of Things devices in Denial of Service attacks. The company compares connected and unsecured devices to sleeper cells, which cybercriminals can tap at any time for a concerted DDoS attack like Mirai

Comparison of average enterprise payouts for ransomware and BEC attacks

70

ISSUE:001;April-2017

Cybercriminal compromises employee email

Compromised account is used to send notifications to customers

Payments are transferred to cybercriminal’s account

Cybercriminal receives money

Business Process Compromise Cybercriminal hacks into enterprise

... will add, modify or delete entries or intercept and modify transactions

Enterprise carries out modified or unauthorized transactions

Cybercriminal receives goods, money, etc.

$140,000. CEO fraud is about to become a preferred BEC method, Trend Micro warns – the scam when the cybercriminal poses as the boss of an employee, tricking the employee into transferring money to another criminal. Cyberattackers focusing on the financial services sector will start using more BPC attacks this year. Emboldened by the Bangladesh Bank scam, which resulted in losses of $81 million, ambitious cybercriminals are likely to expand their reach, going beyond financial transactions between banks. Tapping into money transfers from buyer to vendor is one direction for them, and hacking a payment delivery system is another.


Apple and Adobe are going to display more platform vulnerabilities than Microsoft this year, the software solutions provider also predicted. Adobe already overtook Microsoft last year and Apple is on the way to do the same this year. This is due to declining PC sales in favor for mobile devices but also to Microsoft’s mitigation and prevention solutions. The vulnerabilities will lead to exploit kit additions, which will also be utilized by cybercriminals for ransomware or maybe even other attacks. The power of social media and other websites in forming and changing public opinions will become the norm, Trend Micro believes, as everyone has free and unlimited access to huge amounts of information and the tools to drive traffic to certain websites promoting a certain perspective on the world or any part of it. The fight against fake news is in its infancy and its effect is doubtful.

Efforts are being made to manage the risks of cybersecurity violations but this is coming at higher cost. Trend Micro warns that the European Union’s General Data Protection Regulation implementation will push up administrative costs for everyone and not just in the EU. The regulation, to come into force next year, envisages non-compliance fines of up to 4% of a company’s global turnover. Finally, cyberattackers will continue to evolve and find new ways to target their victims, going round defense lines. Targeted attack campaigns will become more frequent as the cyberattackers find new ways to beat security systems, creating demand for more IT experts and a state of constant readiness in order for a business to be able to respond to known and unknown cyberattacks. SOURCE: https://www.trendmicro.com/vinfo/us/security/research-andanalysis/predictions/2017

List of Microsoft Bugs Grows The list of bugs on Microsoft browsers is growing but they are being left unpatched, according to Google Project Zero, which at the end of last month detected yet another vulnerability on Edge and Internet Explorer. The big was actually reported to Microsoft last November in private but the company did not address it. This, according to Threat Post, makes Microsoft’s browsers exposed to remote attacks from hackers.

What’s more, earlier in February Microsoft said it will skip its regular Patch Tuesday, when it releases a security bulletin plus new patches. This means that at the moment, besides the latest vulnerability, Microsoft browsers are exposed to attacks through two more: the CVE-2017-0038, a bug in the Windows GDI Library, and the CVE-2017-0016, both of which were detected and reported to the company by Google Project Zero. Under the rules of the project, Google discloses publicly the vulnerabilities it detects 90 days after it has informed the company privately about the problem. The latest bug, CVE-2017-0037, is described as a confusion vulnerability in Windows 10 Edge and Internet Explorer 11, and more specifically in the “HandleColumnBreakOnColumnSpanningElement” parameter, which is used in tables on websites. Confusion vulnerabilities trick web applications into taking one object for another. The vulnerability, according to the MITRE Common Vulnerabilities and Exposure database, “allows remote attackers to execute arbitrary code via vectors involving a crafted Cascading Style Sheets (CSS) token sequence and crafted JavaScript code that operates on a TH element.”

Moreover, according to Project Zero, the bug, depending on the manner of browsers handling data, can crash the browser and affect uninitialized memory. Project Zero released a proof-of-concept exploit for the bug but its effectiveness is not optimal, as Microsoft has withheld some information, despite the expiry of the 90-day period. Project Zero researcher Ivan Fratric, who identified the bug and reported it to Microsoft, says that the addition of a type check in the bugged function could be enough to mitigate its effects but this is not certain – it could only fix a symptom rather than the root cause. SOURCE: https://threatpost.com/google-discloses- another-high- severitymicrosoft-bug/123934/

ISSUE:001;April-2017

71


Malware/Ransomware

Marc van Zadelhoff discusses the cybersecurity industry’s response to worldwide skills gap at IBM InterConnect 2017

IBM Leverages Artificial Intelligence to Fight Cyberthreats IBM is upping the ante in the war with cybercriminals, creating an AI program dubbed Watson to tackle cybersecurity issues. The advantages are major: Watson can learn continuously, store immense amounts of data and compile numerous security data elements that are then used when a threat is encountered and has to be tackled quickly and efficiently. In a speech delivered at the IBM InterConnect 2017, the general manager of IBM Security Marc van Zadelhoff demonstrated Watson’s capabilities, with the help of two more senior IBM officials, CTO Sandy Bird and master inventor Mike Spisak. The two showed the audience how Watson, built on the IBM cloud, tackles a cyberthreat, constantly communicating – through Mike – with IBM’s project Hayvn – an application for

IBM’s Watson

72

ISSUE:001;April-2017

research and report-generation. Watson’s massive knowledge allowed Bird and Spisak to detect a fictional cybercriminal attack. Then, Watson sent its finding to a security operations center, or SOC, where these were communicated with clients from three countries – Russia, the UK, and the US – who discussed the future of cybersecurity and the role of artificial intelligence in it. As Van Zadelhof pointed out, a company could experience as many as 200,000 security events in just one day. Some security analysts have to deal with 40 threats in a single day – a real challenge for any human, especially one tasked with providing quick results, which is what any business would want when faced with a cyberattack. Human-machine cooperation is vital for the future world of cybersecurity, IBM’s message seems to be. The capabilities of AI, such as constant learning and no memory fails, as well as the capacity to store enormous amounts of data and, more importantly, make sense of these, will be an essential tool helping security analysts improve their rate of success, effectively diminishing the dangers posed by cybercriminals. Watson is the core of IBM’s SOC platform seeking to aid human talent and expertise in dealing with cyberthreats. According to the company, Watson can understand, reason, and learn information that it then uses to analyze structured and unstructured data, detecting threats that a human analyst would be very hard pressed to identify on their own. SOURCE: https://securityintelligence.com/watson-and-cybersecuritybringing-ai-to-the-battle/


Cybersecurity Should Be Top Priority, Says Verizon Report Cybersecurity is increasingly moving to center stage across industries as hackers and other cybercriminals become more ingenious by the day, aiming for more data, more money and more chaos. Verizon’s 2016 Data Breach Investigations Report recorded more than 100,000 data breach incidents and analyzed 2,260 breaches to summarize last year’s trends and cybersecurity and recommend the steps every business could – and emphatically should – take to minimize its losses from cyber attacks. Back in 2014, Verizon identified nine cyberattack patterns that criminals use most commonly to steal data and money. These were responsible for 95% of data breaches and 86% of incidents last year. Among them, in order of frequency, were: miscellaneous error, which accounted for 17.7% of breaches and incidents; insider and privilege misuse, accounting for 16.3%; Physical theft and loss (15.1%); Denial of service or DoS (15%); crimeware (12.4%); web app attacks (8.3%); and point-of-sale intrusions, cyber espionage, and payment card skimming, which together accounted for 1.4% of incidents and breaches. It’s worth noting that in as many as 93% of breaches and incidents, it only took the attackers a few minutes or even less to compromise the target computer system. This certainly sounds scary but what’s scarier is that in most of these cases, it wasn’t the company itself that detected the attack – it was customers or the police.

Given the growing reliance on digital, regardless of industry, and in light of these figures, cybersecurity starts looking more urgent than ever. For this reason, Verizon suggests a few things any business could do, reminding companies, however, that there is no impenetrable system. The first thing to remember is that attackers are constantly upping their game because the market value of the data they steal to sell is falling and also because new opportunities for attacks are popping up constantly, as the Internet of Things gains traction and apps abound with the continuing shift to mobile. So, attackers are looking for new kinds of information to steal and sell, up to and including confidential health data or intellectual property. The thing to remember, Verizon’s report says, is that in almost all cases of cyberattacks the motivation is money. With this in mind, a cybersecurity strategy must focus on making it as difficult as possible for attackers to breach the company’s system. Where to start? Verizon has found that for most industries, there are just three dominant patterns. For example,

Incidents/breaches by classification patterns, all industries Miscellaneous errors

Web app attacs

17.7%

8.3%

Insider and privilege misuse

Point-of-sale intrusions

16.3%

0.8%

Physical theft and loss

Cyber-espionage

15.1%

0.4%

Denial of service

Payment card skimmers

15.0%

0.2%

Crimeware

Everything else

12.4% Incidents

13.8% Breaches

SOURCE: Verizon 2016 Data Breach Investigations Report - Executive Summary

in the public sector, healthcare and the information sectors, miscellaneous errors are the top reason for cyberattacks. In healthcare and the public sector, insider and privilege misuse is also common, as is theft of electronic devices and printed data. In the entertainment industry and in education, conversely, DoS attacks are the most common. Once a company identifies what kind of attack the business is most exposed at, the management needs to start making some smart investments in cybersecurity, Verizon advises. Smart in this case means making the most of available resources – the telecoms giant insists that many companies have not even taken care of a basic defense system, let alone anything more elaborate. Data protection and encryption, monitoring the behavior of people using the company systems, and staff training in more responsible use of the company software are among the measures Verizon advices businesses to implement. A note of caution: many of these things are common sense, one you think about them, such as erasing sensitive data from devices that are to be sold, or reducing the amount of printed text circulated in the company, but it takes reminding to start doing them. Finally, the good news: cyber attackers don’t like a challenge, it seems: some smart investments could greatly reduce the risk of cyberattacks by making the attackers turn away and go look for more vulnerable systems. SOURCE: http://www.verizonenterprise.com/resources/reports/rp_dbir-2016executive-summary_xg_en.pdf

ISSUE:001;April-2017

73


10

Cybersecurity Experts

Preparing the World for the Internet of Things The Internet of Things, or IoT, is creating a lot of buzz these days as it moves inexorably to the mainsteam. The not too distant future will see millions more connected devices all over the world – a development that, along with all the advantages it has, also features some drawbacks, chief among them cybersecurity. The good news is that there are already people working on these challenges, anticipating problems and warning the industry about them. HP and Wired teamed up to list the ten top experts in this field.

Mischa Dohler – Dohler is professor in Wireless Communications and was the person who anticipated the DYN Denial of Service attack: Dohler had been warning that unsecured IoT devices are vulnerable to such attacks.

Ovidiu Vermesan – Vermesan is coordinator of the IoT European Research Cluster, or IERC and his job is to facilitate the faster adoption of IoT in various areas, including city lighting, selfregulating buildings, and national power grids. Samu Konttinen – The chief executive of

F-Secure Corporation is directing the company’s work in boosting the cybersecurity of networks of connected devices by scanning the network and also checking the security of the cloud they use, preventing the potential spread of cyberattacks.

Carlos Moreira – Moreira is the chief executive of WISeKey, the company that developed the Root of Trust: a device that adds hardware to the chip of a connected device, which supplies a cryptographic signature of authenticity to an artificial intelligence cloud-based security platform, protecting it from unauthorized access. 74

ISSUE:001;April-2017


Cybersecurity Advisory Patricia Lewis – Lewis is the research director for international security at Chatham House and is in charge of satellite security. Satellite security is crucial in the increasingly connected world, as they control such diverse operations as navigation and financial services, not to mention national defense. Boris Danev – the founder of Swiss-based 3DB Technologies designed a chip that can prevent a cybercriminal start a car remotely by accessing its keyless entry system through Bluetooth.

Neil Costigan – Constigan is the CEO of BehavioSec, which is developing a password system that uses unique personal patterns for passwords. These patterns include the way you touch your phone or other device, the way you move your mouse, or the way you type. Sebastien Marcel – Marcel is a senior researcher and head of Biometrics at the Idiap Research Institute. His work seeks to figure out the ways in which security systems, including biometric identifiers can be fooled by cybercriminals and how this can be prevented.

Dudu Mimran – the Chief Technology Officer of Israeli Telekom Innovation Laboratories works on the security problems of smartphones specifically, with a focus on the flaws inherent when these devices are used both for professional and personal purposes. Ofer Ben-Noon – The co-founder and CEO of Israeli Argus Cyber Security led the development of the Intrusion Prevention System, which utilizes cloud-based algorithms to monitor signals sent to the digital network of a car and block suspicious ones as a way of preventing a remote attack. https://techdecisions.co/network-security/10-cyber-security-stars-working-secure-iot/

ISSUE:001;April-2017

75


Cyberspace in Asia

Asian Executives Waking Up to Cyber Threats As much as two-thirds of senior executives in Asian companies are taking cybersecurity risks seriously rather than just as an IT problem, this year’s edition of Telstra’s Cyber Security Report has found. Cybersecurity has been gaining prominence in Asia, with more than half of businesses there experiencing at least one breach per month. India is most at risk, the research found, with 14.8% of incidents on a weekly basis happening there, followed by Hong Kong, with 14.7% of the weekly cyberincidents in the region. Things are chgaing for the better, however, Telstra found. The number of C-level executives working to improve the cybersecurity of their companies has risen almost double from 35% back in 2013. Also, the great majority of Asian firms have this year allocated more money for cybersecurity: 94.7%, which reflects the unprecedented level of threat they are exposed to, Neil Campbell says Telstra’s Security Solutions director Neil Campbell. Cambells adds that the new challenges are caused by the growing use of mobile devices for business and work purposes as well as the increased reliance on cloud solutions. These trends are being driven by people’s changing work and interaction habits and businesses are adapting to these changes, inadvertently increasing their exposure to cyberattacks. For example, as much as 93% of Asian companies are using cloud services but are not doing enough to minimize the dangers inherent in these solutions.

Organisations using cloud services year on year trend – Asia

Source: Telstra Cyber Security Report 2017

In this area, corporate data theft is seen as the major risk by a majority of respondents in the survey: 60% believe it is a big threat. At the same time, much fewer than these, or 43.1%, believe they have the resources and capabilities to handle such threats, which highlights the discrepancy between risks and preparedness to deal with them in the region.

Organisations’ level of readiness to handle cloud service risks – Asia

Ranking potential risk due to adoption of cloud services – Asia

Source: Telstra Cyber Security Report 2017

According to Campbell, cyberthreats inherent in the cloud are just another business risk but qualitatively different from traditional ones and as such should be handled with a new mindset. He notes that these kinds of risks should prompt a higher degree of responsibility from the C-suite of companies. Source: Telstra Cyber Security Report 2017

76

ISSUE:001;April-2017

https://securitybrief.asia/story/research-reveals-c-level-executives-asia-finallytaking-control-security-initiatives/


Cybersecurity in Asia: Tighter Regulation, Expanding Scope Data protection and wider cybersecurity considerations have come to the fore across developed and many developing economies in recent years with the evolution of digital technologies and the advent of the Internet of Things. The Asia-Pacific region is no exception – from China to Thailand and Malaysia, countries in the region are advancing their data protection agenda, expanding the scope of regulations already in place and devising new ones in a bid to respond to the changing cyberthreat landscape. South Korea currently sports the strictest data protection legislation, followed by China, Australia and Japan. The rest of the countries in the region are at earlier stages of developing comprehensive cybersecurity legal frameworks but they are working on them, spurred by the pressing need for a response mechanism in an increasingly risky digital environment.

China’s recently passed cybersecurity law is a particular highlight of these processes in the Asia-Pacific. In fact, coupled with the National Security Law and the Anti-Terrorism Law, the Cyber Security Law adopted by Beijing last year made China the global leader in legislative measures in the cybersecurity area. It also made a lot of international companies operating in the country wary of the implementation of the new laws and their potentially adverse consequences for the privacy of their business. Critics cite vague definitions and requirements that effectively open the door wide to state regulators to peep into confidential company data as the biggest concerns that the Cyber Security Law has raised. At the other end of the scale is Indonesia, which has yet to adopt a comprehensive regulatory framework treating data protection and other cybersecurity considerations. This is important, because the country’s economy is growing fast and it is becoming an increasingly attractive destination for international businesses. Under the general umbrella of cybersecurity, a report on regional developments from international legal firm Hogan Lovells has identified several more specific trends including regulation in biometrics, big data, and the Internet of Things.

The company notes that the benefits that high-tech solutions in these areas inevitably go hand in hand with major challenges, such as personal data protection. APAC is addressing these – Japan and Taiwan have already included medical records in the definition of sensitive personal data, while Hong Kong has developed a detailed guidance on treating biometric data. This is a trend that should intensify in the near term, as regulators across the region seek to draw clearer lines on what sensitive data includes and how it must be treated in order to keep it safe. All in all, APAC is moving in tune with Europe and North America when it comes to cybersecurity: challenges are being acknowledged and preventive measures are being drafted. This could present a challenge for foreign businesses in the region as there is no harmonization among different national regulations but the seeds of such harmonization are there, Hogan Lovells believes, and concerted effort in this direction is not too far on the horizon. Harmonization of cybersecurity regulations will become inevitable at some point and will, hopefully, strengthen the capacity of APAC countries to respond to Cyberthreats, which will only grow in number and diversity in the future.

ISSUE:001;April-2017

77


Cyber Hi-Tech Companies

Venture Capitalists Spend Heavily on Cybersecurity – Top 20 Startups Last year was good for cybersecurity innovation – venture capital funds were eager to fund new companies in the field, reaching a new record in funding deals. Some of these companies got more than $25 million from VC funds and others completed funding rounds in the last quarter of the year, as ranked by Dark Reading.

1

Bitglass – The company focuses on security of access in the cloud and plans to raise $25 million this year.

2

Bromium – This company has developed a

3 4 5 6

2

3

solution that protects the desktops used by a company from malware attacks. It received $25 million in funding last year.

4

Cyence – Cyence is active in a particularly hot industry right now – insurance. The company has developed a cyberrisk modeling platform specifically for the insurance industry aimed at quantifying risk.

5

Darktrace – This company has developed an

adaptive, self-learning platform that detects anomalies in cyberspace, called meaningfully Enterprise Immune System. Darktrace raised $65 million last year.

6

8

7

9

Demisto – This company is working in the security

of information sharing and collaboration with its security operations platform that uses ChatOps to enhance the security of info sharing.

Druva – Druva is active in cloud services, providing

a platform for data availability and governance spanning across multiple cloud services. The company raised $51 million last year.

Evident.io – The company is active in security and

7

1

compliance monitoring for Amazon Web Services, cloud Internet as a service (IaaS) and platform as a service (PaaS) software. It raised $22 million this February.

78

ISSUE:001;April-2017

8 9

Fugue – Again focusing on cloud services, Fugue has developed an operating system that enforces cloud infrastructure policy, allowing users to build, replicate and terminate workloads in the cloud.

IntSights – This company has developed a

platform for the detection and resolution of cyberattacks. It raised $7.5 million last year and another $15 million this February.


12

NEXThink – This company developed an IT

12

analytics and intelligence platform, which includes a security information and event management system and a system on a chip (SOC). The company raised $40 million in 2016.

13

14

PerimeterX – This company is active in the

13

development of behavior-based web protection solutions for both human and non-human cyberattacks.

15

16

Phantom – This company focuses on cyber incident response triage and resolution with its security automation and orchestration platform. It raised $13.5 million in January.

14

Prevalent – Prevalent provides third-party risk

15

management services, which include automated vendor risk assessment and continuous vendor threat monitoring. It raked in $60 million last year.

17

RiskiQ – This company has developed a digital risk monitoring solution that detects cyberthreats to a company’s customers.

18

19

16

Silent Circle – This company works in the field

17

of communications security. It has developed solutions involving encrypting text, email, mobile phone, and video conference communications.

10 20

StackPath – StackPath is the developer of a

11

Kenna – Kenna has developed a platform

for risk intelligence and vulnerability, whose focus is on prioritizing and remediating the vulnerabilities it detects.

LogicMonitor – This company provides data center monitoring services on a software as a service (SaaS) basis for all sorts of IT infrastructure – physical, virtual, and cloud-based. The company raked in $130 million last year.

10 11

security web services platform, which includes content delivery network and a firewall. It raised $180 million in 2016.

18

Skybox Security – This company markets a

19

security analytics and intelligence platform, and raised $96 million in private equity funding last year.

360 Mobile Security – As the name suggests, this company provides mobile security and performance solutions in the form of antivirus, memory use optimization, and device cleaning programs.

20

SOURCE: http://www.darkreading.com/careers-and-people/20cybersecurity-startups-to-watch-in-2017/d/d-id/1328251

ISSUE:001;April-2017

79


Company Profile

WhiteHawk: The first CyberSecurity E-Commerce Community WhiteHawk is a provider of cybersecurity solutions for businesses, leveraging the experience of its tem from various industries and government agencies. The company promises to take out the guesswork out of the cybersecurity equation, offering companies specific solutions tailored in accordance with their individual cybersecurity needs. Founded by software engineering and cybersecurity experts Terry Roberts and Luis Cruz-Rivera, both with a long track record in the IT industry and specifically cybersecurity, WhiteHawk’s team includes experienced professionals in the cybersecurity field, business administrations, and sales and marketing, with a long track record in various government agencies and businesses. Cybersecurity is a fast-developing industry and innovation is rife. WhiteHawk draws on this innovation, selecting certified products and solutions to offer its clients, aiming for both efficiency and cost-effectiveness. To be able to do it, it provides a customer survey to anyone interested in enlisting for its services, in order to first familiarize itself with the business and its cybersecurity needs and assess the right approach. In this survey, it collects information about the most immediate needs of the business, based on the prioritization of its assets and operations, as determining the most likely threats that need to be addressed.

Emerging Start Up and Academic Innovations

Terry Roberts CEO & Founder

Luis Cruz-Rivera CTO & Co-Founder

Trevor Rudolph COO

Shannon Hughes CMO

Joshua Seckel Chief Engineer

Sarah Messer Chief Data Scientist

Hundreds of Cyber Security Companies, Solutions and Technologies

Cyber Path algoritm

3 Best Solutions for Your Business Cyber Path

80

ISSUE:001;April-2017

Based on this information, WhiteHawk compiles a risk profile of the company, called Cyber Path, which serves as starting point for selecting one of the three solution packages the firm offers: Basic, Balanced, and High End. In its work, WhiteHawk relies on a network of partners among cybersecurity vendors, picking the top performers in the field, after an independent third-party assessment of their performance in terms of quality and assurance. The company then selects the solutions that best fit with a client’s specific business needs, aiming for efficiency and affordability, regardless of the size of the company that has selected its services. WhiteHawk believes that getting to know each client intimately guarantees the implementation of the best solution, as every business’ cybersecurity needs are different, sometimes considerably, even if they operate within the same industry.


北京国际互联网科技博览会 暨世界网络安全大会

主办单位:中国电子国际展览广告有限责任公司


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.