CSS2017网络空间威胁态势感知分会场:共享共治,开启安全防护创新模式

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心 免费版,不限时长
云安全中心 防病毒版,最高20核 3个月
简介:

第三届中国互联网安全领袖峰会(Cyber Security Summit,简称CSS2017)继续在京召开。在网络空间威胁态势感知分会场,来自国家创新与发展战略研究会、中国信息安全研究院、中国电子科技集团电子科学研究院、腾讯安全反诈骗实验室、北京知道创宇信息技术有限公司等各界嘉宾围绕“化虚为实-洞悉网络空间态势”主题,对网络空间的安全形势进行探讨,分享如何从大数据角度进行深度挖掘,解决态势感知面临的信息处理难题,建立健全网络空间威胁态势感知能力。

腾讯安全云部总经理、腾讯安全反诈骗实验室负责人李旭阳在会上发表了题为《共享多源融合威胁大数据,构建开放安全态势感知平台》的演讲,从黑产趋利化集团化发展带来的挑战、多源安全数据融合构建威胁情报、情报为本构建细分场景安全态势以及共享共治开启安全防护创新模式四个方面,指出腾讯安全反诈骗实验室探索开放的安全态势感知平台,与行业联合共同对抗网络空间威胁。

CSS2017网络空间威胁态势感知分会场:共享共治,开启安全防护创新模式

(腾讯安全云部总经理、腾讯安全反诈骗实验室负责人李旭阳发表演讲)

多源安全数据融合,构建威胁情报实现追踪溯源

网络黑产已经呈现集团化、趋利化、产业链细分化的趋势,使传统的单点防御面临挑战。李旭阳指出,此前黑产的手段大多是先让用户设备中病毒,然后盗刷银行卡或通过短信资费获利。而如今黑产在互联网上的商业模式越来越多、规模也越来越大,以利益为目标的犯罪团伙利用恶意病毒、诈骗电话短信、钓鱼网站、安全漏洞等多种攻击手段联合作案,形成了分工协作的黑色产业链条。以当前泛滥的涉黄APP骗局为例,其背后实际上是一个非常完整的产业链,有的涉黄APP一年甚至能够获得几个亿的非法收入。

因此,过去孤立的单点作战已经难以完成对整个恶意链条的追踪,建立安全感知、场景阻断、追踪溯源的完整体系,才能从根本上实现网络攻击的防护与对抗。也就是说,面对黑产带来的挑战,首先需要具备实时感知安全风险的能力,其次从安全事件的事前事后进行阻断,提高黑产作恶成本,最后要追溯到做坏事的人,彻底清除威胁根源。

李旭阳表示,感知和溯源的本质是大数据问题,而传统的企业防护数据单一,无法实现纵深防御。腾讯安全反诈骗实验室布局安全攻击防护各个环节,从端到运营商管道到警方的报案数据,再到各个合作单位的数据,并实现多源威胁情报数据的融合,避免单点作战被黑产绕过;然后威胁情报数据进行机器学习和聚类分析,将中毒趋势、危害程度、黑产制作的违法网站等串联起来,建立威胁情报库,发现“传染病”的根源,找到我犯罪分子,实现完整安全事件的回溯追踪。

打造安全态势感知平台,共享共治开启安全防护创新模式

随着产业规模扩大、产业分工细化,安全场景更广更多。李旭阳称,腾讯安全反诈骗实验室基于多源数据融合的安全威胁情报,探索了细分领域和行业态势感知服务,并秉承着开放安全态势感知平台的愿景,希望在国家层面、企业层面以及移动安全、互联网金融安全、互联网食药安全领域实现共享融合。比如与食药总局合作解决假药假食品以及假货问题,与人民银行、金融监管单位联手解决假金融或传销等问题,针对赌博色情,公安相关单位可以做涉黄涉毒的态势感知。

李旭阳介绍,基于安全态势感知平台服务,食药总局与腾讯的合作已经落地。通过虚假食药态势感知、虚假食药传播阻断,食药案件追踪溯源一整套体系,在虚假食药打击活动中取得了明显成效,每天发现相关违法销售网站3000多个,线上阻断用户访问虚假网站100多万次,帮助执法部门破获虚假销售案件多起,打掉价值8000多万的虚假药品、保健品、假货团伙。

作为CSS安全领袖峰会的发起方,腾讯多年以来始终注重安全实力的提升,并持续促进产业间的技术合作和数据分享。腾讯安全反诈骗实验室联合公安、银行、运营商等各方推出“守护者计划”,多次协助警方打击电信网络诈骗黑色产业链条。推出鹰眼反电话诈骗系统、麒麟伪基站实时定位系统、神荼反钓鱼系统、神侦资金流查控系统、神羊情报分析平台五大系统,并通过腾讯云的SaaS服务开放给有需要的政府单位、企业等,帮助用户防范互联网诈骗。部署在北京公安的鹰眼电信反诈骗产品有效保护了用户财产,2017年1-5月环比2015年1-5月,资金损失降低了67.7%。而去年鹰眼反电话诈骗系统、麒麟伪基站实时定位系统在深圳一上线,就将深圳联通仿冒公检法类型诈骗案件的金额降低了80%;微信支付安全方面,在接入腾讯安全反诈骗实验室的能力之后,色情支付成功率为零;无锡公安使用神荼反恶意网址产品之后报案率更是下降了70% 。

随着云计算、人工智能、物联网的突破,未来的安全形势将更加复杂、更具挑战性。李旭阳表示,腾讯安全反诈骗实验室期望通过开放的数据和安全能力,为国家和各行业细分领域提供安全态势感知服务,共同对抗黑产,构建安全、可信的生态能力,造福社会。



本文作者:木子
本文转自雷锋网禁止二次转载, 原文链接
目录
相关文章
|
19天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
132 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
2月前
|
前端开发
css显示模式
块级元素 独占一行 宽度默认是父级的100% 添加宽高属性生效 行内元素 尺寸由内容决定 添加宽高属性不生效 行内块元素 尺寸由内容决定 添加宽高属性生效
|
3天前
|
机器学习/深度学习 边缘计算 运维
机器学习在网络安全中的防护:智能化的安全屏障
机器学习在网络安全中的防护:智能化的安全屏障
31 15
|
7天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
1月前
|
安全 Docker 容器
docker的默认网络模式有哪些
Docker 默认网络模式包括:1) bridge:默认模式,各容器分配独立IP,可通过名称或IP通信;2) host:容器与宿主机共享网络命名空间,性能最优但有安全风险;3) none:容器隔离无网络配置,适用于仅需本地通信的场景。
39 6
|
2月前
|
监控 安全 网络安全
云计算环境下的网络安全防护策略
在云计算的浪潮下,企业和个人用户纷纷将数据和服务迁移到云端。这种转变带来了便利和效率的提升,同时也引入了新的安全挑战。本文将探讨云计算环境中网络安全的关键问题,并介绍一些实用的防护策略,帮助读者构建更为安全的云环境。
|
2月前
|
域名解析 网络协议 虚拟化
vmware 提供的三种网络工作模式
本文介绍了VMware虚拟机的三种网络工作模式:Bridged(桥接模式)、NAT(网络地址转换模式)和Host-Only(仅主机模式)。桥接模式将虚拟机与主机通过虚拟网桥连接,实现与物理网络的直接通信;NAT模式通过虚拟NAT设备和DHCP服务器使虚拟机联网;Host-Only模式则将虚拟机与外网隔离,仅与主机通信。此外,文章还简要介绍了网络相关的基础知识,包括主机名、IP地址、子网掩码、默认网关和DNS服务器。
94 3
|
2月前
|
Docker 容器
【赵渝强老师】Docker的None网络模式
Docker容器在网络方面实现了逻辑隔离,提供了四种网络模式:bridge、container、host和none。其中,none模式下容器具有独立的网络命名空间,但不包含任何网络配置,仅能通过Local Loopback网卡(localhost或127.0.0.1)进行通信。适用于不希望容器接收任何网络流量或运行无需网络连接的特殊服务。
|
2月前
|
Docker 容器
【赵渝强老师】Docker的Host网络模式
Docker容器在网络环境中是隔离的,可通过配置不同网络模式(如bridge、container、host和none)实现容器间或与宿主机的网络通信。其中,host模式使容器与宿主机共享同一网络命名空间,提高性能但牺牲了网络隔离性。
|
2月前
|
Kubernetes Docker 容器
【赵渝强老师】Docker的Container网络模式
Docker容器在网络环境中彼此隔离,但可通过配置不同网络模式实现容器间通信。其中,container模式使容器共享同一网络命名空间,通过localhost或127.0.0.1互相访问,提高传输效率。本文介绍了container模式的特点及具体示例。

热门文章

最新文章