AhnLab現(xiàn)身中國網(wǎng)絡(luò)安全大會 攜新品助力工控防護
原創(chuàng)近年來,隨著網(wǎng)絡(luò)空間安全形勢的改變,以往針對政府機構(gòu)的APT攻擊逐漸變得普遍,進而演變成一種主流的攻擊手段。從2013年6月美國被指監(jiān)控35位國際政要的電話及各國多個重要城市開始,“棱鏡門”不斷發(fā)酵,DDoS攻擊愈演愈烈。緊接著,韓國總統(tǒng)府、國防部、外交通商部等16家網(wǎng)站遭攻擊,并陷入癱瘓。此前,中國香港黃金交易所、美國中情局、谷歌、彭博社等都曾遭到黑客的攻擊。我們可以清楚的看到,APT的攻擊目標(biāo)逐漸呈現(xiàn)多元化趨勢,更加危險的是,這些新型的攻擊和威脅主要針對國家重要的基礎(chǔ)設(shè)施和單位進行,包括能源、電力、金融、國防等關(guān)系國計民生,或者是國家核心利益的網(wǎng)絡(luò)基礎(chǔ)設(shè)施。
在今年的2014網(wǎng)絡(luò)安全大會上,來自韓國的AhnLab帶來了自己的最新產(chǎn)品以及最佳解決方案。而我們也特別采訪了安博士中國區(qū)總經(jīng)理金仁浩。
安博士中國區(qū)總經(jīng)理金仁浩
V3 Lite百分百防護惡意攻擊
據(jù)悉,AhnLabÅ于2003年在北京成立安博士信息安全技術(shù)有限公司。2004年在上海成立分公司。 金仁浩先生表示:安博士自2007年在北京成立病毒處理中心以來到至今,一直努力提高對于惡性代碼的應(yīng)對方案。并且發(fā)行了V3 Lite個人版免費殺毒軟件、深受中國用戶的歡迎。 進入中國市場初期 、我們以V3殺毒軟件產(chǎn)品為主開拓了市場。
現(xiàn)在生產(chǎn)線上安裝了EPS產(chǎn)品、用來100%保護生產(chǎn)線的惡意代碼攻擊。同時上市了防御APT攻擊的所謂的MDS產(chǎn)品、在市場大受歡迎。
目前AhnLab 已經(jīng)站在中國惡意代碼的防御第一線上。
此外,金仁浩先生通過檢測一個游戲公司安全環(huán)境的實際案例向記者表示:目前最難的不是找一個被感染的機器,而是找一臺完好的計算機。安博士方面通過分析發(fā)現(xiàn),攻擊者是對目標(biāo)有一個預(yù)先的計劃,會熟知他的工作模式、環(huán)境、習(xí)慣,對他的工作環(huán)境做一個針對性的病毒,然后進行感染。
對此,AhnLab提出:不是終端機無法使用殺毒軟件導(dǎo)致的漏洞,實現(xiàn)到AhnLab的產(chǎn)品上就可以有效防護這一部分病毒。同時再加以對專用機上面使用的程序加以控制,比如限制它可以運行的程序,對它最主要的程序進行一個保護。
“這些方案是安博士對于專用機的解決方案,但是這種方案拿到現(xiàn)實之后,我們就會發(fā)現(xiàn)有很多實施上的困難。現(xiàn)實實際的使用環(huán)境當(dāng)中,很多終端機都是已經(jīng)被感染的。所以我們發(fā)現(xiàn),在試用我們這一套解決方案之前,可以先對終端機做一個病毒的徹底清理,以及對于這種終端設(shè)備使用的規(guī)律做一個分析,來給它做一套合適的策略,讓它來運行。通過研究和對這些問題的分析,我們最終做出了一個AhnLab EPS的產(chǎn)品。” 金仁浩說。#p#
面對全球性公共設(shè)施威脅 金博士協(xié)助工控安全
最近幾年韓國也預(yù)感到會有這種安全威脅,所以對整個公共基礎(chǔ)設(shè)施都進行了安全威脅性的檢查,但是它的結(jié)果令人很震驚。因此韓國方面開始針對公共基礎(chǔ)設(shè)施做一個安全的防護,AhnLab公司則對這些基礎(chǔ)設(shè)施做一個安全防護的協(xié)助。
金仁浩先生坦言:“震網(wǎng)病毒同時它利用多種漏洞,而且是使用好幾種編碼做編寫,也利用了很多種智能的攻擊技巧。震網(wǎng)病毒通過這些特點,把存在于內(nèi)網(wǎng)之中的伊朗核設(shè)施也攻破了。更大的問題在于,震網(wǎng)病毒問題出現(xiàn)之后,有更多類似的病毒出現(xiàn)。”
此外,他也表示在全世界盛傳的對于SCADA(Supervisory Control And Data Acquisition)系統(tǒng)的攻擊是信息安全行業(yè)中有名的話題。這種SCADA系統(tǒng)起到制冷、制熱、凈化系統(tǒng)、發(fā)熱量或者運輸設(shè)備;還控制如高速公路或鐵道交通管理系統(tǒng)的作用。 對于這種系統(tǒng)的有效攻擊是躍過引起大規(guī)模暴力恐怖主義的受損效果、會導(dǎo)致災(zāi)害性的損失。
根據(jù)去年一年在ICS-CERT發(fā)生的事故整理報告書來看、可以確認(rèn)181件控制系統(tǒng)的侵犯事故,由此證實了公共設(shè)施總是處在威脅之下的事實。而安博士通過韓國KISA控制系統(tǒng)安全技術(shù)研究支援下進行過EPS產(chǎn)品測試,當(dāng)時通過主要測試對象SIEMENS,CIMON,GE,ABB,LS산전,POSCO,VITZRO等系統(tǒng)驗證了產(chǎn)品的安全性能。2013.01月 ~07月在韓國水力原子力實際導(dǎo)入TrusLine并在安裝有HMI及DCS,OPC的終端系統(tǒng)防護系統(tǒng)安全并保障其穩(wěn)定運行。
金仁浩透露:AHNLAB EPS主要是針對工業(yè)上的,安全領(lǐng)域市場中非常有競爭力的。AHNLAB在韓國安全防護領(lǐng)域里一向和政府在一起,可以說是抵御國家級的安全防護,所以其他的企業(yè)可能不會有這方面的經(jīng)驗。智能手機端的AHNLAB 的殺毒軟件,雖然我們拿到的樣本不是業(yè)界最多的,但我們在每一回手機端軟件測評當(dāng)中一直都是第一位。金仁浩現(xiàn)在也表示,希望可以在中國尋求到新的合作伙伴,共同應(yīng)對用戶面臨的安全問題。
在采訪的尾聲金仁浩先生提到:“安全除了安全軟件,更重要的是負(fù)責(zé)運營安全的這些人的想法和意識。而且同樣的整個公司的員工和整個公司的人對安全的意識也是很重要。”
據(jù)悉,AhnLab目前公布了一個安全手冊。手冊中會簡單明了的提示出安全問題。讓所有人都能看出來,哪些是安全里面比較好的習(xí)慣。AhnLab相信攻擊是對所有用戶、所有人、所有計算機的,因此AhnLab公司對整個韓國公民都提示了這種安全指南。
金仁浩先生強調(diào):安全領(lǐng)域里有一個“破窗理論”,就是說不能只單獨防護一點,應(yīng)該是整體。
“隨著網(wǎng)絡(luò)發(fā)展對惡意代碼信息的交流力度也在業(yè)界更會頻繁,對以知病毒的處理逐漸減少。現(xiàn)在面對的安全威脅更大的側(cè)重點在于未知病毒的威脅。AhnLab也將對未知病毒的防護及應(yīng)對放在重要位置,持續(xù)開發(fā)人力及技術(shù)實力的投資。也將寄期望于此對中國互聯(lián)網(wǎng)安全防護付出AhnLab人所能付出的所有貢獻。”金仁浩先生表示。