前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的互联网安全研究报告主题范文,仅供参考,欢迎阅读并收藏。
【关键词】信息安全威胁 智能终端安全 接入网安全 终端业务安全 移动支付 移动广告安全 BYOD
[Abstract] Developmental status of mobile Internet and its security threat were summarized. Security development trend of mobile Internet was analyzed and corresponding proposals to guarantee information security of mobile Internet were presented.
[Key words]information security threat smart terminal security access network security terminal service security mobile payment mobile advertisement security Bring Your Own Device
1 引言
近年来,随着移动智能终端迅速普及和移动应用的多样性变化,极大地促进了我国移动互联网的发展。截至2014年12月,中国移动互联网用户数量已达5.57亿,中国网民中使用移动智能终端作为主要上网设备的人数占比已超过85%,通过移动终端接入互联网的比例继续增高。移动互联网是移动通信和互联网融合的产物,随着移动通信、智能终端操作系统、终端芯片等技术的进步,移动互联网在满足用户基本通信和信息获取需求的同时,正在向移动支付、金融、社交、交通、医疗等领域扩展,促进了移动应用的多样化发展。2014年,Google Play应用商店和iOS应用商店中应用总量分别达到143万款和121万款。移动互联网不断拓展出创新应用与服务,改变了传统的互联网格局和发展模式,也改变了传统行业的业务模式,改变了人们的生活和工作方式,给市场带来持续的增长。
随着移动互联网的飞速发展,网络与信息安全问题日益凸显,移动智能终端安全事件层出不穷,移动恶意应用肆意泛滥,个人隐私窃取、资费消耗等安全问题时有发生,严重影响移动互联网的健康发展。因而需要进一步规范移动互联网的发展,加强对移动互联网的治理。
2 移动互联网的安全问题
伴随着移动互联网用户的快速增长、智能终端和移动应用更加丰富和多样化,移动互联网安全问题将更加突出,安全形势更为严峻。移动互联网作为移动智能终端、互联网和移动通信融合的产物,不可避免地继承了传统互联网和移动通信网的脆弱性;移动互联网由于智能终端和移动应用的多样性,移动用户访问网络的模式和使用习惯与传统网络时代有很大差别,移动互联网所面临的安全问题不是传统互联网和移动通信网安全问题的简单叠加。移动互联网面临的安全问题可以从智能终端、接入网和应用及业务等方面进行分析。
2.1 智能终端安全问题
随着移动通信、智能终端操作系统、集成电路等领域技术的快速进步,智能终端的通信、计算、存储等能力迅速得到提升,对于人们来说智能终端已不再局限于通信和娱乐,已经广泛应用于人们工作和生活的各个领域,如办公、金融、支付、社交等,逐渐成为网络边界。同时,智能终端存储了大量的个人隐私和敏感信息,很容易成为攻击对象,出现比传统计算机更严峻的安全问题,损害用户权益,甚至威胁国家安全。智能终端面临的安全问题主要有以下3类。
(1)终端漏洞威胁。智能终端的操作系统、应用软件、固件等都有可能存在漏洞,恶意攻击者可以利用这些漏洞对终端进行攻击。终端操作系统,特别是市场占有率超过70%的安卓系统,呈现出显著的碎片化现象。终端操作系统的与更新往往是由各个终端厂商独立完成的,每个终端厂商都会根据自己的软硬件设计,对原生的安卓操作系统进行或多或少的定制化开发。因此,即便是安卓系统的原始开发者Google公司,也无法掌控所有终端系统的漏洞修复与版本更新,这就使得终端操作系统的安全性面临更加复杂的挑战。终端漏洞会降低智能终端的安全性,导致严重的安全问题,如经济损失、隐私泄露等。
(2)恶意应用威胁。木马病毒等恶意软件是计算机时代的主要安全威胁,随着移动互联网的发展和智能终端的普及,恶意应用威胁也开始向移动互联网领域发展。恶意应用带来的安全问题主要包括恶意扣费、隐私窃取、远程控制、恶意传播、资源消耗、系统破坏、诱骗诈取和流氓行为等。2014年Android平台新增的恶意程序中,资费消耗类占比高达74.3%,给用户造成了严重的经济损失;其次为隐私窃取,隐私窃取虽然不直接构成经济损失,但它会给用户的手机埋下安全隐患,一旦危机爆发,危害程度更高。
(3)恶意骚扰威胁,如诈骗、垃圾短信和邮件等。诈骗和垃圾短信已成为移动互联网中的一大问题,相比于传统互联网的诈骗和垃圾信息,移动号码的唯一性将导致诈骗和垃圾信息的传播更准确、更便捷,也更具欺骗性。
2.2 接入网安全问题
随着移动互联网的发展,其网络边界也越来越模糊,传统互联网的安全域划分、等级保护等安全机制在移动互联网中不再完全适用,移动互联网的网络侧面临新的安全威胁。移动互联网增加了无线接入和大量移动智能终端设备,网络攻击者可以通过破解空中接入协议非法访问网络,对空中接口传递的信息进行监听和窃取。另外,移动互联网中IP化的电信设备、信令和协议存在各种可能被利用的软硬件漏洞,攻击者可以利用这些漏洞对移动互联网进行攻击。并且,由于IP协议的开放性和移动智能终端的移动性,使得伪造和隐藏网络地址相对容易,这给实时定位和溯源网络攻击变得相对困难。作为移动互联网主要管道的LTE网络,其本身也存在着尚未解决的安全问题,如用户隐私泄露、特殊场景下安全机制考虑不足等。
2.3 业务安全问题
移动互联网承载的业务多种多样,不再只是传统的语音、短信服务;同时又引入了更多的业务平台,网络结构更加复杂,端到端的业务安全防护难度加大,业务系统被非法访问、隐私数据和敏感信息遭泄露、垃圾和不良信息传播等安全风险更高。另外,移动办公、金融支付等业务对安全有着更高的要求,目前虽然发展迅速但还没有统一的业务安全标准和体系。移动互联网业务常见的威胁主要有非法数据访问、非法业务访问、业务盗用滥用、隐私敏感信息泄露、SQL注入、拒绝服务攻击、垃圾和不良信息传播等。
另一方面,移动互联网出现了越来越多的与云计算结合的业务,随着云服务的推广,大量的用户个人信息、企业业务数据将在云计算平台上集中存储和管理,云计算服务存在公共租赁、虚拟化等特性,将给移动互联网带来新的安全问题,如用户和企业数据泄露等。同时,云服务平台上用户和企业数据的使用缺乏监管,这些数据有可能在用户和企业不知情的情况下被非法使用。
3 移动互联网安全发展趋势
移动互联网安全是一个复杂的系统性问题,涉及终端设备、移动网络和业务应用等各个方面,当前移动互联网安全出现一些新的趋势,恶意应用、移动支付、移动广告、BYOD安全风险持续增长。
3.1 恶意应用持续增长并向底层渗透
据CNCERT的数据显示,2014年我国智能终端恶意应用持续增长,恶意样本已从2011年的6 000余例发展到95万例,其中安卓系统上的恶意应用占据主流。其中恶意吸费应用增长尤其迅猛,其采用恶意应用传播与人工诈骗相结合的方式,形成了完整的黑色利益链条,给智能终端用户带来了严重的经济损失。据智能终端安全厂商统计,2014年被感染恶意程序的Android用户累计达3.19亿人次,较2012年和2013年分别增长了5.17倍和2.17倍。根据移动互联网恶意代码描述规范,智能终端恶意应用主要分为8类,包括恶意扣费、隐私窃取、远程控制、恶意传播、资源消耗、系统破坏、诱骗诈取和流氓行为。
此外,恶意应用正加速向Linux内核驱动层渗透,并不断增加破解难度。一是恶意代码在自我保护和加密技术上有了新的突破;各类加固技术的推出,在保护部分应用开发者利益的同时也被用作躲避病毒查杀的方案。二是代码混淆技术进一步发展,代码乱序、字符串处理使得无法对恶意应用进行逆向分析。三是恶意代码加固方式越来越深入系统底层,出现了Java和so注入、动态库加壳、动态加载dex和内存加载dex等方式。随着互联网的发展,黑客视线正逐渐由传统互联网转移至移动互联网,恶意应用也逐步向Linux内核驱动层渗透,恶意应用攻击和感染的方式不断增加,使移动互联网面临更严峻的安全挑战。
3.2 移动支付风险持续增长
中国互联网网络信息中心(CNNIC)的数据显示,截至2014年12月底,中国网民规模达6.49亿,其中手机网民规模达5.57亿,同比增长11.4%,占总网民数的85.8%。手机支付用户规模达到2.17亿,同比增长了73.2%,占手机网民总量的39%。可见,手机支付用户的增长速度远远高于网民总规模的增长速度和手机网民规模的增长速度。移动支付的时代已经到来,移动支付是互联网竞争的下一个主战场。据数据统计结果显示,截至2014年12月,有支付风险的用户占比超过20%。继银行卡支付,PC端网上支付之后,中国消费者已经快速进入了移动支付时代。不过,由于智能终端系统的某些安全问题,移动支付安全一直受到智能终端安全漏洞和各类恶意应用的威胁。此外,无论智能终端还是传统PC端网上支付的重要验证途径和消费通知途径也是各类诈骗短信攻击的目标。因此,尽管目前所有的移动支付产品都非常重视支付的安全性,但移动支付的安全性问题仍然存在很多隐患。移动支付的风险主要来自支付类恶意应用、不明Wi-Fi网络环境、支付应用本身漏洞、验证短信不安全等方面。
3.3 移动广告安全风险初现
随着智能终端的迅速普及,以移动互联网为载体的移动广告迎来了迅猛发展,根据艾媒咨询《2014―2015年中国移动广告平台行业观察报告》的数据显示,2014年中国移动广告平台市场整体规模为275.6亿元,同比增长137.38%,2015年将达到564.9亿元。面对移动广告市场的迅速发展,移动广告数量也呈现出暴增趋势。根据AVL移动安全团队统计,2014年广告件数量达到500多万个,较2011年增长了250倍左右。移动广告市场的快速增长导致国内涌现出上百家移动广告平台,通过在移动应用中集成广告插件,收取广告主的展示费来盈利。这些广告平台大小不一,良莠不齐,提供的广告插件没有统一的行业标准,并且缺乏行业监管,给移动互联网安全带来了一定的风险和隐患。移动广告存在的安全风险主要有广告插件存在恶意代码或漏洞,自动下载恶意应用软件、收集用户隐私敏感信息、传播垃圾和不良信息等。
3.4 BYOD带来安全隐患
BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板电脑等(而更多的情况指手机或平板电脑这样的移动智能终端设备)。BYOD允许员工使用自己的设备进行办公,该模式可以为企业节约办公成本、提高办公效率。同时,BYOD 的应用也给大多数企业带来新的挑战,个人应用和企业应用并存使得企业数据存在非授权访问和泄露的风险。用户在企业外部网络使用移动终端可能会被恶意程序感染,并且在接入企业内部网络时迅速传播同时进行数据窃取或者网络破坏,严重时甚至导致网络瘫痪。此外,用户在安装非企业内部应用时也可能因内嵌恶意程序给企业网络带来潜伏式的攻击,如恶意程序刻意搜集企业内部信息,当用户利用BYOD设备进入外部网络时,将可能造成企业内部数据泄漏。
4 移动互联网安全对策
针对移动互联网面临的新的安全挑战,有必要采取积极有效地应对措施。
一是完善移动互联网相关的法律法规和标准,加强移动互联网的安全管理和日常监督监测,落实安全责任。目前,我国还没有专门针对移动互联网信息安全的法律法规明确界定移动互联网各方的职责范围、责任主体。同时移动互联网业务涉及领域众多,存在多个部门对移动互联网进行监管及职责交叉等问题。因此,需要制定针对移动互联网的法律法规,在法律层面界定移动互联网使用者、接入服务商、业务提供商、监管者的权利和义务,加强应用商店、终端厂商的安全管理和日常监督监测,落实安全责任。另外,由于多部门分头管理移动互联网,在移动互联网恶意行为判定、隐私窃取、业务安全等方面存在标准不统一或是缺乏相应的安全标准的问题。为此,需要针对移动互联网面对的新的安全问题,特别是移动支付、移动广告、BYOD等新的业务,分析安全需求,制定相应的国家和行业标准规范,为移动互联网的安全检测、监督提供统一科学的规范依据。
二是推广权威第三方移动应用签名认证,确保应用开发者、渠道和检测机构可溯源。建立移动应用数字签名与认证机制是实现应用软件可追溯体系和移动互联网可信应用环境的重要技术手段。移动应用软件开发者使用第三方认证证书进行开发者签名,确保应用来源的可追溯;移动应用软件检测机构对应用软件进行安全检测,检测合格后进行检测机构签名,确保检测结果的可信性;移动应用商店对上架应用软件进行渠道签名,确保应用下载渠道可追溯;移动智能终端通过操作系统内置应用签名验签软件对即将要安装的应用软件签名情况进行验证,并将识别到的开发者信息、安全检测情况、流通渠道等信息真实地呈现给用户,为用户下载、安装安全可信应用软件提供指引。
三是加强对移动互联网安全新技术和产品服务的研究和投入。针对移动互联网新的安全挑战,有必要采取积极有效地应对措施,研究新的安全威胁的解决方案,如支持研发针对采用加固技术的恶意代码的检测方法、移动支付和移动广告安全解决方案、BYOD安全管理系统解决方案等,并将解决方案转化为相应的标准,提高整个行业信息安全水平。支持建立移动互联网安全漏洞库,通过建立移动互联网漏洞收集、分析、通报和面向应用的工作机制,开始为政府部门、产业界及社会提供移动互联网信息安全漏洞分析和风险评估服务,以提高移动互联网安全防护能力。
5 结束语
随着移动互联网的快速发展,移动恶意应用也变得复杂多变,其检测也变得越来越困难;同时,移动支付和移动广告的安全风险持续增长,BYOD发展也给移动互联网带来新的安全问题。针对新的安全挑战,有必要采取积极有效地应对措施。为保障移动互联网安全,需要制订完善的与移动互联网安全相关的法律法规和标准,建立移动应用数字签名与认证机制,加强对移动互联网安全新技术和产品服务的研究和投入等。同时,加强移动互联网产业各方的协作,建立科学合理的移动互联网安全防护机制,确保移动互联网安全有序的发展。
参考文献:
[1] 中国互联网信息中心. 第35次中国互联网络发展状况统计报告[Z]. 2015.
[2] 中国互联网信息中心. 第34次中国互联网络发展状况统计报告[Z]. 2014.
[3] 国家互联网应急中心. 2014年中国互联网网络安全报告[Z]. 2015.
[4] 国家互联网应急中心. 2013年中国互联网网络安全报告[Z]. 2014.
[5] 国家互联网应急中心. 2012年中国互联网网络安全报告[Z]. 2013.
[6] 国家互联网应急中心. 2011年中国互联网网络安全报告[Z]. 2012.
[7] 艾媒咨询. 2014―2015年中国移动广告行业研究报告[Z]. 2015.
[8] 潘娟,袁广翔. 移动智能终端安全威胁及应对措施[J]. 移动通信, 2015,39(5): 21-25.
据悉,自2006年以来,整体IT市场已损失逾7580亿美元的价值。与2009年相比,除服务器行业以外,PC业、存储业、网络设备、软件和服务业均将出现显著回升,明年几乎所有科技领域都将呈上涨态势,最显著的增长将来自移动领域。2010年移动技术的用户数量将翻3倍,非传统设备――如感应器、RFID、监控摄像机、医疗技术等的使用量将增长3.6倍。
同样看好移动互联网市场的还有投资公司摩根士丹利,在其日前发表的研究报告中称,当前移动互联网的发展速度已经超过了基于桌面电脑互联网同期的发展速度,5年内通过移动设备上网的用户数量将超过通过桌面电脑上网的用户数量。
报告指出,移动网络的成长呈全球化态势,并不仅仅局限于发达国家,苹果、谷歌和亚马逊等美国公司仍处于领先地位。一些年富力强的世界级技术专家,如苹果CEO史蒂夫•乔布斯、Facebook创始人马克•扎克伯格等推动了这项技术的发展。
网友评论: 自2007年iPhone上市以来,移动互联网的发展速度相当惊人。大幅改进的智能手机,新型可无线上网的平板电脑、亚马逊Kindle等电子阅读器,以及速度更快的4G网络,这些都将促进移动互联网的发展,今后移动互联网将占主导地位。
好消息
全球首个LTE商用网
在挪威运营
本报讯华为与北欧及波罗的海地区最大的电信运营商TeliaSonera近日联合宣布,由华为提供端到端解决方案的全球首个LTE商用网络于17日在挪威奥斯陆正式运营,为终端用户提供高达100Mb/s的下行速率,约为现有普通3G网络速率的10倍,这标志着全球下一代移动通信技术从今日起迈入现实。
全球首款
99美元上网本开售
本报讯PC厂商Cherrypal日前推出一款售价99美元的迷你上网本“Cherrypal Africa”,这款廉价上网本旨在帮助全球贫困人口上网。除7英寸屏幕外,这款上网本采用400MHz处理器、256MB RAM以及2GB的闪存,可以采用Linux或Windows CE系统,用户目前已可以通过Cherrypal的在线商店买到这款上网本。
坏消息
苹果、诺基亚专利互诉不断
本报讯芬兰诺基亚公司和其美国竞争者苹果公司之间的法律纠纷进入新阶段,继诺基亚10月份苹果公司iPhone产品10项专利侵权后,苹果公司于日前反诉诺基亚,指责其侵犯了苹果公司的13项专利技术。业内分析人士表示,两大手机巨头之间的竞争,其实质是对于高端智能手机市场之争,甚至是对于手机市场话语权之争。
在最新出炉的一份题为《2015计算机世界预测报告》中,全球最大市场研究报告及技术发展中心IDG,从花销、人员分布以及技术三大角度,对2015年全球IT产业进行了预测。
1.网络安全投资领军“五大金刚”
报告指出,未来一年里,IT业界用于互联网安全技术领域的投资金额将增长46%,其次是云计算及商用数据分析,二者分别增长42%、38%。此外,企业对于数据存储也将更加重视,其投资总额有望增长36%,在无线及移动技术支持领域,这一数字或将达到35%。
尽管在个人消费市场一直处于雷声大雨点小的处境,但云计算技术在企业市场的快速发展却令人欣喜。作为当今多数IT部门的核心话题,云计算被寄予了“未来颠覆者”的厚望。对此,IDG认为,未来一段时间内,主流云计算或将以改善服务、开辟新市场为突破点。除了有望获得更多的资金支持,该领域也将成为未来就业人数增长最快的IT部门。
2.“行业预算成本持平”论者明显减少
在IDG采访的全球194位IT大佬中,43%的受访人认为,2015年IT产业预算将持续走高,而近45%却认为行业成本非但不会出现大幅增长,反而有望与2014年持平,这一比重较去年的51%有了明显减少。据了解,2014年持“行业成本将快速提升”论的受访者只有36%,而时隔一年,这一数值便增至43%。
此外,只有12%左右的人认为预算有望降低。鉴于此,IDG进一步预测,2015年IT行业平均预算成本或有4.3%的微增。
3.物联网成新领域重点
在新兴领域,IDG预测物联网市场将成2015年IT资本集中区,占预算成本32%。高性能计算机领域、节能及低碳技术次之,二者份额分别约占22%、16%。
4.优化、创收
报告指出,未来一年,IT企业大佬普遍最为看重的是如何优化现有投资结构,而将近58%的非高层人士更为关注如何削减运营成本。
与此相反的是,面对2015年如何大幅度创收这一话题,IT企业核心决策者比非核心层表现出了更多的关切,前者占受访比重约40%,而后者不足30%。
5.商业分析侧重点不同
利用现有渠道增加销售额、开辟新的营收源,这成为2015年商业分析最为依赖的两大要素。不同技术项目的首要目标也开始呈现差异化。
IDG在报告中认为,总体来看,维持、提升预期服务水平是普标目标。具体来看,云计算偏重于削减成本和开辟新市场,软件方面则更侧重于提升现有水平,而在灾难修复及长久计划方面,将以更好满足人们对安全及隐私保护的需求。
6.云项目是未来
关键词:木马;攻击;发展趋势;产业链
中图分类号:TP393 文献标识码:a DoI: 10.3969/j.issn.1003-6970.2012.02.051
New Development of Trojan and How We Respond To
JIa Jian-zhong(Urumqi vocational university, Urumqi Xinjiang, 830001)
【Abstract】with the develop of Internet business,the trojan industry has recently appeared the trend of Group.It is a serious threat to
the security of Internet users. This article first discusses the trend of the past two years, Trojan development of new trends and technology development,then discussed how to cut off the industrial chain, routine safety protection of computer user, website security and the management of payment platform on the internet.
【Key words】trojan; attack; Development trends; Industrial chain
0 引 言
木马程序是一种以窃取网络用户信息为目的的恶意程序。自产生之日起,木马程序就对网络安全造成严重危害。木马通常不会直接攻击计算机软硬件系统,但其危害性更胜过一般意义上的病毒。木马技术以无所不用其极的手段、灵活的应变、花样百出的伪装在个人电脑病毒防御技术迅速发展的今天,依然保持着强盛的生命力。金山公司在2012年2月的中国互联网安全研究报告中列举的2011年度影响最大的十大病毒中木马程序有4个,另有4个病毒与木马构成混合侵害。国家国家计算机病毒应急处理中心2011年10月、11月的计算机病毒疫情分析中列举的5项病毒动态中,各有3项为木马及其变种,可见木马程序危害性之大。目前,国内木马产业每年的非法收益在百亿元人民币以上。
1 木马入侵的新动向
1.1 恶意推广及垃圾广告
这种木马主要通过恶意网站诱导用户点击后采用自行安装、网页挂马、与正常软件捆绑等形式传播。其表现形式有自动弹出广告窗口;伪造图标进入推销网站或恶意站点;篡改主页为某流氓网站;伪装为其他软件,点击后自动释放大量流氓软件等。这种木马主要达成为侵害实施者争取推广费、提高点击率等目的,相对来讲危害性不强但使人厌烦。从杀除的角度讲比较容易,但因为其经常变换形式,随意性强,木马宿主种类繁多,故各大杀毒软件很少出专杀工具,使人防不胜防。
1.2 信息盗取的针对性增强
自木马产生以来,信息窃取即为其主要目的,近两年的一个发展趋势是,木马设计和传播者对恶作剧式的、炫耀式的大面积撒网攻击不再有兴趣,而是对于能够产生某种非法所得目标明确的攻击加强力度,呈现一种成熟化、精细化发展的趋势。从窃取信息的种类来看主要有(1)盗取网银账户的木马。(2)盗取网游账号或其它游戏账号的密码,甚至于出现针对某个游戏设计的木马,如:攻击魔兽世界网游的魔兽木马(Trojan/ PSW.Moshou)及其变种。(3)专门盗取股票账户的木马。从手段上分有2种:一是在投资、证券网站上挂马引诱用户下载,中招后定时检索有无交易流量,通过截屏、偷盗用户股票交易密码,如:能够将交易窗口进行截屏发送给控制端的win32. troj.soufan木马;二是木马设计具有侵害针对性,如:使用rootkit技术隐藏于系统进程空间的Tigger/Syzor木马,这种木马可对证券、期货交易人员的计算机进行有选择的攻击,具有欺骗性的是这种木马还可以帮助受侵害的计算机杀除可能存在的几十种其他恶意病毒,以达到更好的减轻侵害症状、隐藏自己的目的。(4)针对淘宝等电子商务网站用户实施的盗取。 此类木马以窃取淘宝买家的支付宝、网银账号或账上资金为目标,采用制作假冒淘宝网页,在假淘宝与真淘宝之间设立链接来迷惑用户将支付账号提交到控制端;或在淘宝网上注册商铺,以页面中的有毒链接诱骗用户点击植入木马后用假冒的支付页面将支付款直接转入黑客账户;或在正常的付款、退款过程中截取密码信息及资金。(5)针对智能手机通讯录及账号的盗取。智能手机因为其服务类型多样、资费方式灵活的特点成为木马入侵的一个新重点,手机上的个人信息相对于个人电脑来讲更为集中和私密。木马主要盗取手机的通讯录、手机银行支付账号密码,更具危害性的是间谍木马,一旦下载运行,其可以打开手机的听筒从远端监听用户通话[1]。(6)针对特定部门、组织的邮件木马。此类木马针对政府机构、特定行业或某个公司的用户邮箱进行网页或附件下载形式的木马植入。邮件网页中含有恶意转向代码,辅以可能感兴趣的内容诱骗用户点击后转向指定网站自动运行植入。遭侵害的计算机硬盘遭恶意扫描,重要商业信息或机密文件被传至黑客客户端。(7)针对CAD图纸设计的木马。这是一款间谍木马,通过邮件伪装下载传播,如果用户的计算机安装了AUTOCAD软件,则在木马运行状态下打开的图纸将被定向发送。(8)针对银行、企业、商业组织的“刷库”木马。此类木马专攻以上机构的数据库信息,一旦成功则意味着大量的用户信息甚至账户信息的集体泄露,危害深远。2011年上半年国际货币基金组织、索尼、宏基的数据库遭受此类攻击,造成严重泄密,尤其是索尼公司泄密用户
信息达到一亿人次[2]。
1.3 注重系统攻击深度及破坏性
反木马技术的发展使得木马植入的难度越来越大,一些木马黑客高手开始着眼于对计算机系统底层技术的应用以加深攻击深度和查杀难度。有代表性的有BIOS木马、MBR木马等,一旦中招,轻则丢失数据、重装系统,重则重刷BIOS芯片才可恢复。
MBR木马可修改受侵害计算机操作系统所在的磁盘主引导记录(MBR),使得木马代码在操作系统内核中运行并且在计算机启动时,先于杀毒软件运行,故可绕过防护系统并实施盗号等侵犯手段。若想修复,通常得重新格式化操作系统分区并用fdisk/MBR命令重写硬盘主引导区。2011年流行的鬼影3木马就是这类木马的代表。
BIOS木马则更加阴险,因为基本输入输出系统(Basic Input/Output System,BIOS)运行于特权模式,甚至早于操作系统获取计算机控制权[3]。故能将恶意代码嵌入BIOS闪存的木马可获得系统底层控制权并轻易获取操作系统管理权,后实施常见攻击。常见的杀毒软件难以应付,格式化或更换硬盘、重装系统也不能清除,只有重新修改BIOS闪存。2011年位列十大木马程序之首的BMW(Bios Rootkit)木马可同时修改BIOS及MBR,破坏力惊人。
1.4 欺骗性及隐匿性
木马程序的欺骗性和隐匿性是其生存的必备手段。从发展趋势来看,近年来随着网络服务的不断丰富,各类木马及其变种用尽手段诱骗用户安装并难以察觉。有代表性的方法有:(1)攻击某些防护措施弱的软件下载网站,甚至自建恶意网站,将木马代码隐匿于软件安装文件中,正常软件和木马同步安装完成。(2)直接替换正常程序文件,在执行被入侵程序的同时激活木马。(3)修改注册表,伪装成病毒库升级包、系统补丁等常用组件,供用户下载,有些还有可验证的数字签名。(4)修改合法程序加载恶意代码或替换部分软件、网页的界面,真里有假,迷惑用户点击操作。(5)将自身命名为系统进程、系统服务、驱动程序名称或直接修改系统进程融入恶意代码,并结合对注册表的修改隐匿自身。(6)为防止追查来源,木马安装完成后即销毁原木马文件。近年来木马的欺诈、隐匿手段花样翻新,一旦被检测出,即不断推出变种,增加生存几率。
1.5 混合型攻击
木马技术的发展向着混合型、多种手段并用的方向迈进。具体体现为木马和其他类型的病毒的结合。如:通过病毒感染木马,通过木马下载病毒或其他木马,用多种渠道入侵的木马,可以同时窃取多种信息、账号的木马。具有蠕虫特性的木马等。混合型木马具有危害性大、难以彻底清除等特点。
1.6 智能手机成为新目标
目前我国智能手机用户占到所有手机用户的30%以上。智能手机业务种类繁多,且多数与资费有关,如果用户确认预定某项服务,资费可直接由运营商从账户上在线结算。手机信息存储想对于普通的PC机更具私密性,如:通讯率,短信,彩信、SIM序列号等。手机银行、证券业务由其方便、不受环境地点限制的优势越来越受到用户的青睐。智能手机的以上特点受到了木马制作者的极大重视。据360安全中心的《2011年中国手机安全状况报告》中指出:2011年新发现木马及其它恶意手机程序8700多个,造成超过2700万人次智能手机被感染。另据网秦手机安全中心统计2010年新增手机恶意程序数量超过前5年总和,而直接或间接和木马有关的恶意程序超过了50%。智能手机木马主要侵害方式有:(1)盗取用户手机内存储的各类信息及用户输入的账号密码。(2)和不良SP服务商勾结订制高资费业务。(3)主动下载大量信息,消耗网络流量。(4)破坏智能手机操作系统、造成运行故障。(5)远程控制手机,打开听筒,实时窃听用户的通话记录。随着智能手机操作系统、cpu、存储容量的不断升级以及移动互联网络服务项目增加、速度提升,木马入侵的危害性和风险急剧上升。
2 如何应对新木马的危害
2.1 网站安全及监督
木马传播的途径主要有:网页挂马,程序或数据下载,即时通讯传播,邮件附件传播,移动存储设备传播等。其中软件下载、网购入侵、QQ、MSN等即时通讯程序传送为2011年木马传播的主要途径,占有70%左右的份额[2]。通过互联网传播的
木马中相当大比重的木马直接来自于网站或者与用户浏览网页有间接关系。而我国仅在2010年就有35000家左右的网站遭遇恶意入侵。由此可见网站的安全对避免木马侵害有着重大意义。保障网站安全有两个层面的工作:一是合法网站尤其是涉及到支付业务、数据下载、信息统计等网站的安全防护,目前很多重要部门的网站安全形势依然非常严峻,技术手段、人员素质及责任意识均亟待提高。二是加强对网站的监管和立法。网站监管一直以来都是一个相对薄弱的环节。面对逐年攀升的网站数量,如何从服务提供者、执法部门技术力量及设备投入、查处途径、国际合作等环节加强网站管理和信息过滤是值得深思的。目前,大量恶意网站将其服务器架设在境外逃避打击,增加了查处的难度。另外,按照互联网业务的发展趋势和服务走向,立法部门制订并细化相关法律法规使之具有可操作性和针对性是十分必要的。
2.2 安全防护的警惕性和及时性
在杀毒技术发展较成熟的今天,木马入侵的难度实际上是比较大的,再厉害的木马程序少则一日多则数日都会被发现并遏制。此情况促使木马制作者以不断推出各类变种来升级木马程序,和杀毒软件展开拉锯战。我们应注意到安全防护系统对木马变种是有一个反应时间的,在新的升级到来以前变种侵害威胁最大。故无论是普通用户还是网络管理员、论坛版主、网站维护人员对自己网络设备、普通PC、智能终端的安全防护意识不可有一刻的放松,安全防护手段不可有一时的疏漏。木马入侵需要用户或多或少的“配合“,对付它最好的办法是避免危险操作,防患于未然。以一名普通用户来说应注意到以下几点:(1)及时安装杀毒软件、防火墙并升级病毒库。(2)有选择的上网,不上黄站、来源不明的网站。对于经常使用在线支付、网上购物、网银、炒股软件的人尤其应该注意到这一点(3)坚信天上不会掉馅饼,不要轻易相信所谓中奖信息、友善提示,不要配合操作。(4)不要点击那些自己弹出来的不明窗口,如果这样的情况近几天很频繁或者伴有主页被绑定的情节,终止浏览器进程并使用专门的软件进行清理。(5)在口碑好、来源明确的网站下载软件。不要马上运行安装程序,先用杀毒软件查毒。(6)安装软件的过程中发现有捆绑安装其它软件或组件的情况,不要勾选那些捆绑软件或退出安装。(7)不要轻易打开来源不明的邮件及附件,尤其是有链接的网页形式的邮件。(8)QQ上陌生人发来的有链接的消息不要点击,文件不要接收。(9)移动存储设备插入后先查毒再打开。(10)记住那些常用网站的URL,要知道现在有不少假冒网站可以给你展现一个几乎一模一样的页面,尤其是对于购物网站,先查看一下域名是不是正确的。
2.3 斩断木马产业链
目前,我国已形成了一条集制作、批发、、零售一条龙服务的木马产业链。自2009年以来,每年木马产业给不法分子带来的非法所得及给用户造成的直接损失高达100亿元人民币,从业人员预计在10万人左右。据《2010-2011中国互联网安全研究报告》的分析,目前的木马侵害呈集团式发展趋势,80%左右的木马传播、销售、获利渠道被有组织的犯罪集团控制。这些木马经营组织甚至已经形成了垄断商、区域总、地区等成熟的分销渠道。要达到对木马产业发展当头一棒的效果,只依靠对个别重大侵害事件的立案处理、严厉打击是不够的,应从仔细分析其产业形成的外部环境、内部利益关系、所涉及的人员类型和组织形式、联系渠道的角度入手,对其中某些重要环节所涉及的部门、人员进行有效管理和监督,有效“打断”产业链条,降低发展层次。目前,可以在以下几个方面着手:(1)加强对网站从业人员的监督、教育,逐步建立网站安全评级体系。(2)建立软件从业人员的信誉档案、规范其行为。(3)加强对网络基础设施运营部门的管理,促使其不给或少给木马获利者利用网络平台发起大范围攻击的机会。(4)加强网络安全监管队伍的组织建设和技术力量。(5)严厉打击利用QQ群、博客等平台建立的木马交易中心。(6)加强立法及地方法规建设,使之对网络平台犯罪具有更好的针对性和可操作性。
图1 木马产业链示意图
2.4 加强网上交易的第三方支付机构管理及功能建设
目前,网上购物已近被广大互联网用户所接受。网购木马趁势而动,采用盗取用户支付账号、密码或者截取支付款项到另外一个第三方支付平台下的盗取账号等手段给网民造成极大损失。。目前国内约有300 多家第三方支付机构,大都有互联网支付、手机支付业务[3]。这些支付平台站在买房和卖方中间人的角度,为保障电子商务的繁荣发展做出了很大贡献。但是也有很多支付机构忽略了计算机黑客这个第三者的问题,对于电子支付的安全保护、对于支付软件本身安全漏洞、对于支付过程的记录和追踪查询、对于机构内从业人员的安全意识教育和责任教育等方面存在或多或少的问题。经常是某个或某些重大窃密、盗取损失发生之后,用户、电子商务网站、第三方支付方互相推卸责任。尤其是木马对电子支付的盗取活动和过程记录缺失问题对司法介入后的取证和责任追究带来困难。因此,随着网上交易活动的日益平凡,对第三方支付认证机构的管理应大力加强,促使其在技术手段、责任意识、漏洞查补、 交易过程记录等方面发力,提高用户交易的安全系数。
参考文献
[1] 朱圣军,刘功申,罗俊,陶春和. 智能手机病毒与信息安全[J]. 信息安全与通讯保密,2011(05):96-98.
在短短一个多月内与美国做空机构“香橼(Citron Research)”进行了四轮交锋之后,奇虎360(NYSE: QIHU)不但没有被打倒,股价反而逆势上涨。这是继分众传媒(NSDAQ:FMCN)高调驳斥“浑水(Muddy Waters Research)”质疑之后,中国概念股的又一次阻击。
四度交锋
11月1日,香橼将矛头指向在美国上市的中国互联网公司奇虎360,报告称奇虎360是“被资本市场最为误解、价值最被高估的中概互联网股票”,并给予其5美元目标价,此时360二级市场价格尚在20美元左右。当日,i美股中概30指数下降了4.9%,作为该指数的成份股,奇虎360收盘下跌10.34%。
次日,奇虎360迅速发表声明,认为报告中存在多处关键错误,例如使用网站流量统计公司alexa的数据,去推算360客户端软件的用户数是十分可笑的。“香橼总体上缺乏对中国互联网行业的基本了解,特别是对奇虎360的了解。且该报告的作者没有与公司的高管直接接触和沟通。”奇虎360在回应声明中称。
11月16日,香橼再次发文质疑奇虎360,称其业务模式与车载视频媒体公司中国高速频道颇为类似,而后者在遭遇其质疑后已退市。
次日上午,奇虎360在北京召开2011年三季度业绩沟通会。香橼针对奇虎360的第二份做空报告还没有体现出攻击力,奇虎360就用强劲的业绩数据给予了还击。公司营业收入再创新高,达到4749万美元,同比增长207%,净利润为1090万美元,同比增长186%。随后奇虎360股价逆势上扬3%,而当天i美股中概30指数下跌4.26%。
然而,12月5日,香橼又第三份质疑报告,认为奇虎360夸大了网址导航收入和网页游戏业务,并重申5美元的目标价。受该报告影响,奇虎360股价最终下跌3.87%,同日的i美股中概30指数下跌2.56%。
香橼此份报告的一个主要立论依据是奇虎360不应比同区域行业“龙头”增长快太多。对于这一论断,奇虎360在声明中称,香橼忽略了奇虎拥有中国最大、最有粘性的用户基础。作为一个更年轻的公司,奇虎360刚刚开始变现其用户基础,离达到其潜力还有很大的距离。公司的增长曲线比多数中国同类型的公司要陡直。
12月7日,不依不饶的香橼再度出具标题为“奇虎360欺诈显而易见”的报告。
在12月8日召开的360安全浏览器5.0版会上,奇虎360总裁齐向东对记者表示:“现在来看,如果说前两份报告可以解释为香橼不懂中国互联网,到第三份、第四份报告我认为纯粹就是故意误导投资者,期望奇虎360的股价下跌。”奇虎360在回应声明中称,奇虎360致力于维护公司声誉和股东利益,对任何故意虚假指控或人身攻击的行为保留采取法律措施的权利。
至此,双方已正式交手四个回合,在此期间,奇虎360的股价上涨了近4%,12月12日收报19美元。至少从目前来看,“香橼”还没有捞到一点好处。
谁更可信?
在将近11年的历史中,香橼了超过110家公司的质疑报告,集中于研究被高估的美国本土股票,且大部分被其做空过的公司已经被摘牌。
2006年以后,香橼开始将目光投向中国概念股。香橼还公开披露了自己做空中概股的成绩:截至今年9月14日,总共做空了18家中国概念股公司,其中有16家股价严重下滑,包括中阀科技(NASDAQ:CVVT)、中国高速频道(NASDAQ:CCME)、斯凯网络(NASDAQ:MOBI)和双金生物(NASDAQ:CHBT)等。
使其名声大振的是,今年4月,香橼报告质疑东南融通(NYSE:LFT)涉嫌财务造假,东南融通无奈退至为“垃圾股票”提供服务的粉单市场交易(Pink Sheet Exchange),该公司股价从被“猎杀”前的20美元上方跌至2美元。
而香橼的创始人安德鲁•莱福特(Andrew Left)可能是这个机构唯一的调查并撰写报告的成员。
根据公开信息,安德鲁•莱福特从美国西北大学毕业后曾在一家期货公司工作,还曾被美国期货协会(NFA)自1998年起禁入该行业三年。
美国期货协会当时的处罚报告认为,安德鲁•莱福特虚假和误导性的信息以欺骗或诈骗客户,其行为违背了公正和公平交易原则,禁止他三年间与NFA成员有任何联系,命令他接受道德培训课程等等。
2001年,安德鲁•莱福特建立一家博客网站,专门看空公司的研究报告。该网站此前叫“股票柠檬”(Stocklemon),2007年更为现名香橼研究。
而奇虎360创立于2005年9月,以360安全卫士一款产品起家,360目前已拥有三大用户入口――360安全卫士、360杀毒与360浏览器。
2011年3月30日,奇虎360在纽约证券交易所以“QIHU”为代码上市交易,发行价为14.5美元,筹资总额达1.76亿美元,这是2011年第一家在美国成功上市的中国互联网公司,也是迄今为止第一个独立上市的中国互联网安全公司。
“这件事也促使我们进行反思。”奇虎360董事长周鸿在接受记者采访时表示,360首创“免费安全”的理念,在此基础上建立的商业模式在美国找不到对应的参照物,而360的股价一直表现不错,如果从善意的角度去理解,香橼看不明白,于是它采取有罪推定的思维模式,觉得这里面肯定有问题,有可以做空牟利的空间。
“这说明,关于360的商业模式,或者360未来成为怎样的一家互联网公司,在这方面我们还要加强与海外投资者的沟通。”周鸿说。
据介绍,奇虎360的业务模式为Freemium,即Free(免费)+Premium(增值服务)。免费的安全和杀毒服务是推广手段,用来培养用户忠诚度,在此基础上不断推出互联网增值类服务。
ChinaVenture投中集团分析师冯坡认为:“最初支撑360高估值的本来就不是现有收入结构,而是360拥有的3亿多用户的价值。所以,判断360发展前景并不能依据其现有商业模式和收入结构,而是其凭借大量用户所拥有的爆发式增长的可能性。这也是中国互联网企业最初能获得资本市场认可的主因,包括当当网(NYSE:DANG)、优酷(NYSE:YOKU)等仍旧亏损的企业都是如此。”
自救与维权
在美国市场上有两个层面的监管:一种是自上而下的,即证监会和交易所对上市公司的监管;另一种则是自下而上的,即广大投资者对上市公司的监管。投资者实行监管的主要形式就是卖空和集体诉讼。
然而不可否认的是,受巨额利润诱惑,许多做空者已从上市公司天然的“监督者”,变异成不择手段的逐利者。
华兴资本创始人与CEO包凡对记者说:“在美国类似香橼的做空研究机构,实际上是整个做空产业链的一部分,每家这样的做空研究机构背后都会有对冲基金与其‘勾搭’。在做空链条上,前面是做空研究机构及媒体的摇旗呐喊,后面是对冲基金的做空。”
最近,全国工商联并购公会、国浩律师集团在联合的《在美中概企业问题分析及退市转板策略报告》中指出,截至2011年11月30日,美国股市被长期停牌和已经退市的中概企业总数达46家。其中,29家被勒令退市,9家通过私有化退市,1家主动退回OTCBB场外市场交易,1家因申请破产而退市,另有6家企业的股票被停牌至今。
今年11月,除奇虎360,被做空的龙头中国概念股还涉及新东方(NYSE:EDU)、分众传媒,三家公司的市值均在数十亿美元级别,此前的经营和盈利状况也均表现出色。
“猎杀者关注的无外乎利益,当中概股集体被怀疑的时候,他们当然要顺着这个势头继续赚钱。容易挤压出泡沫的中小企业股价已经过低,没有做空价值。猎杀者就会开始在难啃的骨头里挑相对好啃的一个个咬。”全国工商联并购公会执行会长费国平告诉记者。
面对做空浪潮,中概股并没有坐以待毙,纷纷采取措施自救。
根据ChinaVenture投中集团统计显示,2011年至今共有64家中概股先后69次推出股票回购计划,披露金额总计30.4亿美元。
分析人士指出,对于资本市场而言,大量上市企业进行回购股票的行为,说明资本市场处于超跌阶段。而大股东出手回购股票,也在向股市传达企业股价被低估的信号,以此吸引投资者加大对企业的投资热情,提振公司股价。
还有些中概股正在酝酿返回A股。并购公会上市公司并购重组委员会主任单俊宝表示,返回A股需要重组海外相关权益,拆除海外架构,只要实际控制人没有发生变化,则可回归A股,无论在时间上,还是在制度上都没有障碍。
“我是鼓励中国公司去积极捍卫自己的权利,香橼这种公司并不受SEC监管,它事实上也不是非常专业的研究机构,针对报告中存在明显不符合事实及瑕疵的地方,使用法律手段是必要的方式。”包凡说。
中国概念股
中国概念股是相对于海外市场来说的,同一个公司可以在不同的股票市场分别上市,所以,某些中国概念股公司也可能在国内同时上市。总体来说,中国概念股就是在国外上市的中国注册的公司 ,或虽在国外注册但业务和关系在大陆的公司的股票。
“中概股”危机反思
文/本刊特约作者 陶短房
肇始于2009年底的“中概股”海外危机,至2011年底仍无歇息的迹象。近期的分众传媒和奇虎360事件,再次将海外基金做空中国概念股推向阶段。
海外资本市场尤其是美国资本市场,做空是一种惯用操作手段,有输有赢。但自2009年底以来,海外资本市场做空中国概念股俨然成为一种潮流,批量且密集,这里面就无法完全从市场监管的层面解释,只能归结为此前赴美上市的中国公司,确实良莠不齐,被北美市场上目光锐利、手法娴熟的职业空头抓住破绽,最终导致投巧者未能得巧,守正者连带池鱼之殃。
美国资本市场是杠杆交易发达的金融市场,具备完善、成熟的做空机制。所谓“做空”,即对冲基金事先认定某个上市公司存在股价必然暴跌的诱因,且该诱因被自己独家掌握,便采用融券的手法“借”来该公司的高价股票“砸”出,待股价果然下跌后,再在低位将所“砸”股数买回,补还融券的股数,其中由高到低的“倒差价”,就是做空的利润所在。
正如巴菲特所言,对冲基金沽空的原则,就是“假定目标就是坏人”,但这往往未必属实或完全属实,由于中国上市公司的透明度不够,真实数据往往云山雾罩,即便无孔不入的调查者也未必能了解透彻,但这同样给做空者以机会:既然了解破绽不容易,那么对手在被指控“这就是问题”后,要解释清楚“这不是问题”并为普通投资者所信服,同样不容易,而做空者要的只不过是短短几天的“时间差”而已
为节约成本,空头常常会“借力打力”,刻意营造市场的恐慌情绪,让投资者和市场来帮自己砸盘,一旦投资者在舆论和惯性的诱导下竞相抛售,这些空头就可在不出大本钱的情况下坐收渔利,甚至还可以反过来“空翻多”。
>> 网络身份证 事半功倍,从身份证中提取出生日期 二代临时身份证制作管理系统设计与应用研究 身份证自动读取系统在献血管理中的应用 身份证读卡器在档案管理系统中的应用 二代身份证读卡器在信息系统中的应用 身份证智能求职系统设计及其在人力资源服务点的应用 第二代数字身份证商业应用探讨 营养“身份证” 办身份证 “未来身份证” 认识你的网络身份证――IP地址 二代身份证速印的应用突破 小处着手 提升大行业办公效率 第二代身份证读卡器在献血流程中的应用 皇帝的身份证 鸡蛋的身份证 电脑身份证TPM 母亲的身份证 塑料的“身份证” 鸡蛋的“身份证” 常见问题解答 当前所在位置:中国 > 艺术 > “网络身份证”从应用破局 “网络身份证”从应用破局 杂志之家、写作服务和杂志订阅支持对公帐户付款!安全又可靠! document.write("作者: 马雪婷")
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。 在移动互联网领域,用户只要把eID 卡往具有NFC 功能的手机背后一贴就可完成注册和登录,图为工作人员演示用NFC 手机支付功能进行刷卡消费
如果你在中国工商银行申领新的金融IC借记卡,会发现卡背面多了一个两环相扣的图标,图案显示出“eID”三个字母。
eID是英文“Electronic Identity”的英文简称,国际上通常定义为“由政府颁发给公民的用于线上和线下识别身份的证件”。目前,新发行的工商银行金融IC借记卡同时还是一张eID卡,只要持卡人选择开通该业务,即可获得一个eID网络电子身份标识。
为确保卡片和本人一致,这张可以标识个人网络电子身份的卡片只能由本人在线下申请办理,在线上应用时,eID只是一串有证书保护的无意义的数字,而这串无意义数字所对应的个人信息,只掌握在“公安部公民网络身份识别系统”数据库里。
也就是说,持卡人通过eID登录网站或者APP的时候,是以密码技术而不是直接以姓名、性别、身份证号码等个人的具体信息为信任基础。这样,即便网站或者APP遭到攻击,eID持卡人的身份信息不会被泄露。
目前,我国的第二代身份证只具备线下个人身份识别和防伪的功能,而线上应用普遍采用以姓名、身份证号、手机号码等个人信息间的关联关系识别身份,因此留下个人信息泄露的隐患。
“eID的目标就是在保护公民身份信息的前提下,快速有效地实现线上身份识别。”公安部第三研究所网络身份技术事业部书记严则明告诉《t望东方周刊》,如果不从技术体系和基础设施建设着手解决这个问题,网络的信任体系就非常脆弱,在线高附加值的商业服务的成本就会非常高,电子商务、电子政务和网络征信的发展已经面临着严重的制约,“要么承担个人身份信息泄露的风险,要么一些对真实身份有要求的行业无法发展;同时,如果不彻底改变互联网应用的信任体系直接基于身份信息,那么窃取、买卖个人信息,以及电信和网络诈骗的案件就不可能根除。
个人隐私信息泄露隐患
严则明告诉本刊记者,目前,如何在保护个人隐私、建立网上信任体系,是很多国家都在探索的问题。
比如韩国就在2007年启动线上个人信息认证,实现网络注册实名化。因为个人认证信息均为真实而明确的信息,很快韩国门户网站“NATE”、社交网站“Cyberworld”等遭到黑客攻击,造成3500万名用户的个人信息泄露。
目前中国的互联网用户已经超过6.5亿,诸多关系个人社交、交易的网站均需提供个人身份信息。而信息泄露事件也曾多次发生,比如2014年携程网、12360网站等的用户信息泄接连发生,更著名的则是2000万酒店开房数据被泄露后挂在网上供人查询事件。
根据360互联网安全中心统计,从2011年到2014年底,被证实已泄漏的中国公民个人信息多达11.27亿条,内容包括账号密码、电子邮件地址、电话号码,甚至还包括家庭住址、身份证号码等信息。
个人隐私信息的泄露直接导致了这些年电信和网络犯案由骚扰转为精准的诈骗,另外,利用他人身份向信用卡机构、P2P小额贷款机构进行诈骗也多有发生。《2015年第一季度网络诈骗犯罪数据研究报告》显示,超过三成网络诈骗案与个人信息泄露相关。
“eID网络电子身份标识正是针对这些问题的。”严则明说,公安部第三研究所从2009底年就开始网络身份管理的研究,目前,“公安部公民网络身份识别系统”已通过国家密码管理局的安全审查,并依托中国工商银行的借记卡向公民试点签发eID卡。
早在2006年,欧盟委员会即《2010泛欧洲eID管理框架路线图》,从顶层统筹规划eID管理框架。为配合上述线路图,2010年德国出台《电子身份证条例》,对eID卡基础设施的安全性和数据保护提出明确要求。奥地利和英国也分别推出类似法案。
2012年,欧盟进一步提出《电子签名和电子身份证法规》草案,围绕电子签名和电子身份证两项基本要素,提出无国界的欧盟数字市场,在尊重隐私和保护数据安全的基础上,保障各成员国的民众和企业能够使用本国签发的电子身份证获得其他国家提供的等同服务。
无法反推身份信息 eID使用示意图 2011年3月1日德国汉诺威博览会上,采用无接触智能卡技术具有eID功能的新式德国公民电子身份证件卡亮相
据公安部第三研究所eID事业部副主任胡永涛介绍,eID是以密码技术为基础、以智能芯片为载体、由“公安部公民网络身份识别系统”签发给公民个人的网络身份标识。通俗地讲,eID就是由公私密钥保护的上网公民个人身份信息的密文代码,使用eID的私钥由上网公民本人掌握,而公钥由权威机构掌握、保障网络身份的有效性。
严则明告诉本刊记者,eID的加密算法很难被破解,“即便被读出,也只是没有实际意义的字符串,而且无法反推到个人身份信息”。
他说,目前eID在密码技术上是最高级别的安全类型,“存在的漏洞只可能是主动泄露的风险,即持卡人主动把自己的eID卡和密码交由他人使用。但即便如此,这个行为也是可以被追溯的。”
eID在签发过程中会留下录像等痕迹,发行登记机构会保留备查,一旦发生问题即可追溯,这是此前网络实名制难以做到的。
用户在申领和开通eID业务后,就可以使用读卡器或者带NFC功能的智能手机接入应用。“eID技术规范要求,接入eID网络身份服务的互联网应用机构后台不能直接存储用户的身份信息,只能存储用户对应的编码,在个人隐私保护上形成一道防线。”严则明说。
特别是在移动互联网领域,用户只要把eID卡在具有NFC功能的手机背后一贴就可完成注册和登录,而无需记忆更多的账号和密码。
突破推广瓶颈
据严则明介绍,目前中国工商银行在全国累计发行eID卡达到2000万张,并以每天约10万张的幅度增长,“但是,在试点过程中,由于应用场景少,开通eID的比例不高,工行网点的发行体验和培训也没有跟上,因此,公众对eID的认知还相当欠缺,需要有强应用来推动。”
应用落地,是eID推广的当务之急。
负责eID应用推广的金联汇通信息技术有限公司总经理亓文华告诉本刊记者,目前已经有十余家互联网服务企业开始接入eID应用。
除个人用户,亓文华说,以物流、证券以及金融信贷为代表的行业,对eID的接入很有热情。“对网络真实身份有刚性需求、对安全性要求比较高的行业,比如证券公司的开户业务、网上金融支付业务等,积极性更高。”
以物流行业为例。中国多年来未能出现占领绝对市场份额的大型企业,统计数据显示,2014年中国物流总额达到213.5万亿元,其中中小物流企业占据90%的市场份额。
“无法有效识别身份信息,是物流业的发展瓶颈。”安保泓物流联盟创始人白芷安告诉《t望东方周刊》,在传统物流行业中,发货人和收获人的身份全凭一张手写的物流单据验证,而工作人员在送货时往往凭借手机号码来确认收件人的身份,“丢件、错件现象屡见不鲜,出现纠纷后抵赖的现象也时有发生。”
由于发件人责任主体不能确认,更严重的情况是快递违禁物品。白芷安说,早年她曾在快递集散地碰到过伪装成正常货物的甚至枪支,“由于寄件人无法准确追溯,往往不了了之。”
她说,由于物流行业信用体系远不完善,保险业务不愿意介入,银行更不愿意授信和贷款。
“物流行业对身份真实性的识别是刚性需求,eID便捷的网络身份认证恰好解决了这个难题。”白芷安说,包括发货方、物流公司、收货人等不同角色,均可以在NFC手机或者读卡器上进行eID认证,过去无法实现的实名发货、实名收件、实名运输、实名派送以及实名签收,都迎刃而解,可以从根本上避免因身份问题而导致的大量纠纷和官司。
360手机助手选择接入eID,是基于对行业的预测和对用户习惯的分析。
360公司手机助手事业部总经理陶伟华告诉本刊记者,大量传统行业纷纷以O2O的模式进入互联网,“如果要长久发展,首先要解决身份认证。”
以打车软件为例,陶伟华说,如果不能解决身份认证问题,恶性事件发生的概率就会增加。调研显示,目前中国的互联网用户中只有30%习惯在线支付,其中原因正是很多人对于网络现状的不信任。
关键词:Android系统;Android应用;检测技术;异常检测
随着移动互联网的快速发展,移动智能终端用户的数量呈现爆炸式的增长。据市场调研公司IDC最新报告显示,在2015年年底,全球智能手机出货量将会超过14亿台,其中运行Android系统的设备将会占到11.5亿台,全球市场占比达到79.4%。同时由9Android系统的开放性,它也成为众多恶意应用开发者的活跃地盘。据猎豹移动安全实验室日前的《2014 2015中国互联网安全研究报告》显示,2014年全球感染病毒的Android手机计2.8亿部,平均每天80万部Android手机中毒,而中国以近1.2亿部手机中毒高居榜首,已成为全球受病毒之害最严重的国家。因此,如何对到互联网及应用商店的应用程序的安全性进行有效的检测和评测,无论是对应用市场的监管方还是对终端用户来说都具有非常重要的意义。
本文通过对国内外研究现状进行分析,对目前主流的恶意应用类型及检测方法进行深入分析与总结,以期能为相关工作提供参考。同时结合自己的研究成果,提出了一种仅基于良性样本作为训练集来实现对未知Android应用进行异常检测的方法。最后提出了Android应用异常检测的发展趋势及本文未来的主要研究方向。
1 Android平台下恶意应用的类型
随着智能手机的广泛应用,手机应用程序的官方市场和第三方市场上都出现了含有恶意代码的应用程序,因此,分析与检测Android恶意应用已经成为了一个非常重要的研究课题。但无论何种检测方法都需要对Android恶意应用类型有深入的了解。Zhou等人根据恶意应用的样本来提取每个恶意家族的足迹。通过对现存市场中49个恶意家族共计1260个恶意应用进行静态分析,发现目前Android平台下的恶意应用主要包括3大类,分别是安装攻击、功能触发以及恶意负载。
1.1 安装攻击
Android平台下的安装攻击式恶意应用,其主要就是将自己伪装成时下人们常用的各类应用软件,吸引用户对其进行下载,这样就能够达到快速传播的目的,当用户错误下载了这类恶意应用,其就会通过重打包、更新包以及偷渡式下载方式对用户的移动通讯端口进行入侵。其中重打包技术是目前恶意应用开发者普遍使用的攻击技术,占研究数据的86%。攻击者从应用市场下载主流应用程序,对其系统进行重新编码以此隐藏其恶意行为,然后利用应用平台的开放性,将具有恶意行为的应用重新到应用市场,进而通过用户的下载安装实现其盗取用户隐私、扣取费用等恶意目的;而更新包的方式主要是在用户安装过程中提示需要下载更新包,而更新包中就隐藏着恶意编码,进而对用户端进行入侵;偷渡式下载主要是在安装软件中有部分恶意网站的链接,引导用户对恶意应用进行下载。
1.2 功能触发
部分恶意应用通过注册相关的系统事件使其具有监听功能,当系统自发或由用户完成某一操作后,恶意应用便可监听到这一事件,进而执行其恶意代码。如当Android手机开机后,系统就会发送BOOT_COMPLETED广播,监听这个广播就能监听开机。此广播也因此成为恶意应用开发者最常利用的监听事件,占所研究数据的83.3%。
2 Android平台下恶意应用的检测技术
由于第三方市场的开放性,任何人都可以向应用市场提交应用。用户通过所有不可靠途径得到的应用程序很有可能被植入了恶意代码,这些恶意应用可对用户实施恶意扣费、窃取隐私、系统破坏等恶意行为,严重干扰到用户的正常使用。因此,如何对到互联网及应用商店的应用程序的安全性进行有效的检测和评测,无论是对应用市场的监管方还是对终端用户来说都具有非常重要的意义。
2.1 基于签名的检测技术
传统的基于签名的检测技术主要依托于手机软件的签名。重点介绍了基于特征码的恶意应用检测方法。国外著名的Android恶意应用检测工具Androguard也是基于签名的检测方法。然而最新的研究显示,通过简单的程序陷阱便可使这种基于低级语义签名的检测技术失去其有效性。在此基础上,Feng等人提出了Apposcopy检测技术,该技术首先从控制流和数据流两方面对某一恶意家族进行签名,所谓控制流即用来显示应用程序中函数的控制结构,通过控制流分析可得到应用程序可执行的路径。数据流可显示出敏感信息的流向。
当检测某一未知应用程序时,Apposcopy通过静态分析技术获得该应用的组件调用图ICCG和数据流图,通过与GoldDream家族签名进行匹配得知此应用为GoldDream家族的恶意应用。使用该类检测方法虽然对具有强制安装特点的恶意应用的传播起到了一定程度的限制作用,但该方法不能检测未知恶意家族的应用。在当前零日攻击越来越多、越来越普遍的情况下,研究可检测未知恶意应用的方法变得非常重要。
2.2 基于行为的检测技术
基于行为的检测技术可分为基于源代码分析的静态检测方法和基于行为模拟的动态检测方法。(1)静态方法主要研究使用反汇编反编译技术或者在smali中间代码上运用控制流和数据流分析技术来进行恶意应用检测,优点是代码覆盖率高。(2)动态方法是在系统运行过程中收集应用程序的一些行为信息,优点是绕过了静态方法遇到的代码混淆和加密等方面的问题。
作者首先从谷歌应用市场收集到良性应用22500个,通过LDA,提取出每个应用的主题,如用map、traffic、route和position来描述航海应用,通过k-means算法进行良性应用的类别划分,最终得到32种类别。对于每一种类别,CHABADA通过静态分析技术提取出该种类别所使用的敏感API,组成特征向量集,而对于该种类别的恶意应用往往会调用一些相对异常的敏感API,如London Restaurants的恶意应用会调用TelephonyManager.getDeviceId(),TelephonyManageLgetLinelNumber等。
3 实验成果
通过分析国内外研究现状与主流检测技术,本文采用了一种只基于良性样本作为训练集来实现对未知Android应用进行异常检测的方法。该异常检测方法首先收集大量良性应用数据集,然后通过静态分析技术从权限、组件、代码等方面提取能够反映Android应用行为的6000多个特征,最后利用最近邻(K-NN)机器学习算法建立良性应用行为模型,如果待检测的应用行为与建立的良模型之间的偏差超过一定阈值,则判断该应用存在异常恶意行为。大量实验结果表明K-NN算法在检测准确率和执行效率上都能取得很好的效果。
ROC曲线图是一种衡量检测结果的直观图,x轴为FPR即误报率,Y轴为TPR即检测率,通过ROC曲线图可直观反映出检测率随误报率的变化情况。本文通过绘制ROC曲线图进行算法实验结果的直观展示。从图4可以看出,就检测效果而言,K-NN算法在误报率为6%时检测率达到97%。