科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全聚焦ISC2014:未来安全威胁突破边界

聚焦ISC2014:未来安全威胁突破边界

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。

来源:ZDNet安全频道 2014年9月25日

关键字: 2014中国互联网安全大会 伪基站 安全威胁 取证技术 网络犯罪

  • 评论
  • 分享微博
  • 分享邮件

一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。

9月24日,亚太地区最大的安全盛会中国互联网安全大会(ISC2014)召开,这不仅是互联网安全行业的盛会,更是当前安全形势的总结,未来新型安全威胁及防御手段的前瞻大会。其中,移动安全论坛格外引人关注。伪基站跟踪、电子“身份证”及新的取证新技术等划时代新科技手段一一亮相,在新技术的帮助下,粗略估算,将有最低10万黑客及电信诈骗分子被直接追踪到并曝光。

 听风者:神秘伪基站可被地图实时定位

一台笔记本电脑,一台伪基站设备放在汽车上,就可以覆盖掉移动或电信的正常信号,违法发送广告或诈骗短信。今年4月份,广西南宁还查获全国首例背包式伪基站。因为成本低廉,大到北上广,小到县城乡镇,利用伪基站电波作案的不法分子无处不在。他们像《听风者》中的间谍一样神秘的夹杂在人群中,难以追踪。以每个城市平均百人计算,全国千余城市也有10万人从事伪基站黑色产业链。

“伪基站”设备具有隐蔽性,流动性强,监测定位和抓获查处的难度非常大,加上“伪基站”各个环节均有较高的利润,当事人违法成本低,易被利益驱动重操旧业。而犯罪嫌疑人从网上购买零件组装,生产、销售、使用则在不同区域进行,警方取证、追缴难度也大大增加。

为了打击伪基站,工信部、警方也在不断通过提高技术手段打击伪基站,警方及通信运营商也在不断研发新的侦测设备来追踪伪基站所在位置。今年的互联网安全大会上,360资深互联网安全专家将展出的一张伪基站实时定位的地图,或将成为警方的“作战图“。

据万仁国介绍,通过全国超过6亿的360手机卫士用户的对伪基站短信进行举报和数据挖掘汇总,已实现了对伪基站进行实时追踪,并以地图的形式集中展现。事实上,警方可根据伪基站地图的显示,快速锁定利用伪基站进行违法犯罪行为的嫌疑人。

神探:新取证技术使网络犯罪难逃法网

云计算等新型计算模式的出现,推动了移动互联网飞速发展。国际电信联盟日前发布的2014年ICT报告显示,预计到2014年年底,全球将有30亿人使用互联网。移动宽带普及率将达到32%,是2008年用户数的近5倍。

但是另一方面,云计算产生的大数据也使得侦破网络犯罪面临新的挑战。360互联网安全中心统计数据显示,2014年上半年,共拦截新增手机恶意程序84万个,2014年成为史上手机木马最多的一年,但是,找出木马背后的不良制作者却是难上加难,半年之内,仅有“隐身大盗”“蝗虫木马”等为数不多的几个木马被揪出了“幕后黑手”。

“电子证据可以视为网络举证的一个突破口。” 安徽虹途律师事务所的王律师介绍,电子证据就是以计算机及其网络为依托的电子数据可以作为证明案件事实的证据,被纳入我国最新的民诉法中。

电子证据已经被纳入法定证据形式体系,但目前我国相关标准并不是十分完善。当前,我国电子证据标准主要面临三重挑战,新技术新设备不断出现,但电子取证标准发布周期相对较长;其次,云计算中,在云盘等存储空间中进行取证也是当前的难题;再次,大数据背景下如何进行电子取证分析,也需要制定相应的标准和方法。

2014互联网安全大会上,来自各专业领域的专家将介绍当前电子取证的最新技术,如何追踪潜伏在大数据中的网络犯罪踪迹。这些新技术的出现,也推动了我国网络犯罪的取证、定罪以及抓捕标准体系的进一步完善。

未来:安全威胁将突破边界

电子取证的中国标准建立还需假以时日,但是,未来的安全威胁却将突破边界。9月24日,来自马萨诸塞大学罗威尔分校付新文教授在互联网安全大会上以《无数双“眼睛”都看到你的密码啦!》为题,展示利用谷歌智能眼镜破解手机解锁密码的过程,事实上,只要清晰度足够,手机解锁密码可以被任何摄像头、摄像机、手机等设备拍下后破解。新的安全威胁完全突破了边界。

这意味着,电子设备在不被黑客入侵也没有中病毒的情况下同样有安全风险,付新文称,黑客只要使用各种移动设备的相机进行录像,无需拍摄到触摸屏,只要看到手指运动,就可以知道设备密码。而智能手表、谷歌眼镜等移动设备在偷拍方面天生具有隐蔽性,未来的“窃听风暴”也许并不需要依靠高精尖设备。

据了解,ISC2014已经成为互联网安全行业从业者和创业者、安全专业技术人员、企事业单位和机构信息主管、网管员以及安全技术爱好者的了解安全行业和技术趋势,把握产业和技术方向,知晓安全人才需求方向,学习最新技术和技能的平台。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章