摘要:勒索软件攻击危害巨大,轻者数据丢失,重者需要支付数万甚至上千万的高额赎金。本文系统研究勒索软件攻击类型与特征、工作原理、加解密机制等内容。总结当前防御的有效手段,如备份、更新、端点防护、隔离、教育与应急响应等;并展望未来趋势,关注安全保险、加密货币追踪、AI行为分析在风险转移、打击支付、实时防御等方面的应用潜力。总之,论文全方位剖析勒索病毒,揭示其复杂危害与攻击策略,提出综合防御体系与未来发展方向,为有效应对这一网络安全威胁提供理论指导与实践参考。勒索软件(Ransomware),也有称为勒索病毒,是指一种恶意软件,其目的是通过加密受害者的文件或封锁其系统访问权限,然后向受害者勒索赎金以解密文件或恢复系统功能。由于勒索软件一般采用强加密手段加密用户数据(部分勒索软件存在漏洞或者密钥泄漏可以直接解密),几乎是不可逆转的,由此给用户和企业带来了极大的隐私和安全威胁,新的勒索病毒除了勒索金钱外,有的还泄露及出售数据,带来更大的安全隐患。勒索病毒的发展可追溯到上世纪80年代末和90年代初的计算机病毒时代。然而,随着数字货币的兴起,特别是比特币等匿名性较高的加密货币,勒索病毒攻击在近年来变得更加普遍和有利可图。攻击者通常使用钓鱼邮件、恶意网站、可利用的安全漏洞和网络渗透等手段传播勒索病毒。一旦系统被感染,勒索病毒会立即开始加密文件,并在屏幕上显示勒索信息,通常要求受害者支付特定金额的比特币或其他加密货币以解密文件。付款后,攻击者可能提供解密密钥或工具,但并不保证一定能够成功解密文件。同时,即使受害者支付了赎金,攻击者也可能继续盗取、滥用或销售受害者的敏感数据。勒索病毒攻击是一个极其重要的问题,因为它对个人用户和组织都造成了严重的影响。个人用户可能失去他们的个人文件、照片和其他重要数据,而企业和组织可能面临生产中断、数据泄露、财务损失和声誉受损等问题。此外,勒索病毒攻击不仅对受害者本身造成损失,还会对整个网络生态和信息安全产生负面影响,破坏信任、导致数据泄露和个人隐私泄露,甚至可能引发更严重的安全事件。勒索软件穷尽目前可以利用的漏洞进行攻击,攻击成功后开展勒索,要么支付赎金解锁系统,要么就接受损失,重做系统。2017年的WannaCry对我国很多个人和企事业单位造成巨大的损失,后续勒索软件对我国的攻击越来越频繁,鉴于此场景,笔者对勒索软件开展研究,了解其加密的方法和攻击的途径等,研究防御勒索攻击的技术和解决方案。2.1分类与特征
此类病毒会在进入用户系统以后,搜索系统中的文件,包括文档、图片、视频等,然后勒索受害者支付赎金以获取解密密钥。加密通常使用强加密算法,如RSA或AES。以此索要赎金,破解存在很大的难度,例如 WannaCry、CryptoLocker、Locky等。此类与文件加密类病毒类似,通常采用混合加密算法对用户数据进行加密,但攻击者会甄别和窃取用户重要数据,通过公开这些重要数据胁迫用户支付勒索赎金,如Conti勒索病毒已经攻击并感染政府、重点企业等300多家,窃取并公开大量数据。此方式即为双重勒索。此类病毒通过各类加密算法对系统磁盘主引导记录、卷引导记录等进行加密,阻止用户进行磁盘访问,影响用户设备的正常启动和使用。这类勒索病毒不会加密文件,而是锁定受害者的计算机屏幕,使其无法操作计算机。通常会显示虚假的警告信息,声称受害者涉嫌违法活动,并要求支付赎金以解锁屏幕,例如FBI Virus、Urausy、Police Central e-crime Unit Virus等。这类勒索病毒针对移动设备(如智能手机和平板电脑)进行攻击,通常通过安装恶意应用程序或访问感染的网站传播。一旦感染,它们会锁定设备或加密文件,并要求支付赎金。例如Android.Lockscreen、Koler、Double Locker等。2.2工作原理
勒索病毒感染系统并加密文件的过程可以分为以下几个步骤:勒索病毒使用各种传播途径,包括恶意电子邮件附件、捆绑在可疑软件中、通过漏洞利用攻击、恶意广告等。用户在点击恶意链接、下载可疑附件或访问感染的网站时,可能会启动勒索病毒的传播。一旦用户与恶意源互动,勒索病毒开始渗透目标系统。它可能利用操作系统或应用程序的安全漏洞,或者通过社会工程技术引诱用户执行恶意代码。勒索病毒通常需要获得系统管理员或高权限用户的权限才能在系统上运行和执行恶意操作。为了获取这些权限,它可能会利用已知的漏洞、弱密码或通过欺骗用户来获取管理员凭据。一旦勒索病毒成功渗透到目标系统中,它会尽可能地隐藏自己,以免被安全软件或用户察觉。它通常会修改系统设置、关闭防护软件、阻止安全更新等,以确保其持续存在。勒索病毒开始对系统中的文件进行加密操作。它使用强加密算法(如RSA或AES)将文件转换为不可读的格式,只有具有正确解密密钥的人才能还原文件。这样,用户将无法打开、编辑或使用被加密的文件。加密完成后,勒索病毒会在受害者的屏幕上显示勒索信息,通常要求受害者支付赎金以获取解密密钥。该信息通常包括详细的支付说明、定时器或威胁删除文件等方式来增加压力。需要注意的是,不同类型的勒索病毒在感染和加密文件的过程中可能会有所不同,但总体上它们都追求加密受害者的文件以达到勒索的目的。2.3勒索病毒攻击方式
弱口令攻击是指攻击者利用易于猜测、常见、已泄露或过于简单的密码,尝试登录系统、服务或账户,以获取未经授权的访问权限。这种攻击方式主要针对那些使用不安全口令的用户或设备,是网络攻击中一种常见且基础的手段。目前都有成熟工具对操作系统、数据库软件、框架等暴力破解,成功获取访问权限后,有的可以直接获取系统权限,有的需要通过权限提升来获取更高权限,然后种植感染勒索软件。攻击者会组合利用各种已经存在的漏洞进行攻击,尤其是最新出现的一些远程代码执行漏洞。在针对服务器的勒索攻击中,漏洞利用已经成为最流行的一类勒索投放手段,一些大规模勒索事件,往往也是存在同一类漏洞的服务器被同时攻击造成。2023年11月8日,中国工商银行旗下的美国工商银行遭遇了勒索软件CitrixBleed漏洞(CVE-2023-4966)网络攻击。横向渗透是指在网络安全攻击中,攻击者利用已经取得的访问权限,尝试在网络内部横向移动,并尝试获取更多的敏感信息或控制更多的系统。横向渗透通常发生在攻击者成功入侵了网络中的一个节点后,试图通过不断侵入其他系统或设备,扩大攻击范围和控制权。攻击者通过钓鱼邮件、社交媒体、恶意广告等渠道,发送含有恶意附件或链接的消息,诱使用户打开或点击。这些附件(如伪装成文档、PDF、压缩文件等)或链接在被用户交互后,会执行恶意代码,悄无声息地感染用户系统。挂马则是将恶意代码(通常为木马)植入正常运行的网页中,当用户访问时自动执行。挂马攻击常与其它手段结合,如与钓鱼邮件配合,诱导用户安装病毒文件。挂马手法包括对正常网站植入恶意代码或搭建专门的恶意网站引诱用户访问,两者常相互交织进行攻击。供应链攻击在最近几年的安全事件中频频发生,其隐蔽性较高、发现难度大、影响范围广、时间跨度长,经常被APT组织用来作为攻击手段。供应链攻击是一种高级威胁,攻击者会针对供应链中的软件、硬件或服务进行攻击,以此来感染最终目标或绕过传统的安全防护措施。这种攻击方式通常利用供应链的信任关系,通过篡改、替换或植入恶意代码到供应链产品中,从而影响到最终用户或组织。2024年3月在GitHub上发现有人通过发布CVE-2021-21980的POC进行投毒攻击【1,2】,本地编译后执行POC本地计算机会感染LockBit勒索病毒。激活工具、破解软件、工具软件等,由于不是正版软件无法保证软件是否捆绑有木马病毒及勒索软件,出于免费,很多用户下载到本地后直接运行,导致被勒索攻击。这已经成为国内个人用户感染勒索软件的主要渠道之一。例如Magniber勒索软件通过伪装Windows10、Windows11升级包对普通用户发起勒索攻击。还有在GitHub代码种直接嵌入勒索软件,运行程序即可感染病毒。一些黑客团伙提供了类似服务的模式,允许技术能力有限的罪犯购买现成的勒索软件工具包进行分发,扩大了攻击面。勒索软件即服务(Ransomware as a Service,RaaS)是一种模式,其中黑客或犯罪团伙提供一个完整的勒索软件解决方案,让其他人(通常是不具备技术知识的人)可以租用或购买并使用来进行勒索攻击。黑客瞄准特定网站或论坛,将这些网站感染后,访问这些网站的用户在不知情的情况下加载了带有勒索软件的脚本或程序。USB驱动器传播是一种常见的恶意软件传播方式,攻击者利用USB闪存驱动器来传播病毒、木马或其他恶意软件。故意将U盘丢在显眼处,捡到U盘的人出于好奇,插入U盘即可感染病毒。另外也有基于U盘轮渡的病毒,通过U盘来进行病毒的传播及感染。3.1勒索软件加密特点
对仍在流行且具有一定代表性的勒索软件家族进行分析。统计了各家族的加密算法及相关信息。经汇总整理后发现,虽然各个勒索软件家族都有各自的发展方向——有些甚至互相排挤,但在一些基础技术方案上,各个家族都有“趋同”的特点:(1)加密方案均使用对称加密算法与非对称加密算法相互结合的多级加密方案。(2)初始密钥均采用内置非对称加密公钥的方法,来兼顾加密强度和解密的灵活性。(3)均开始使用分片加密、头部数据加密等方法,以此来提升加密速度。以上这些共性可以看出,勒索软件在长期对抗中,越来越趋向专业化与标准化,可预见在接下来通过技术方案破解勒索软件的难度将越来越大。3.2勒索软件加密方式
勒索软件的加密方式通常包括对称加密、非对称加密和混合加密,这些方式在勒索软件中都有可能被采用。加密趋势方面,随着技术的不断发展和攻击者的不断创新,勒索软件的加密方式也在不断演变和变化。加密趋势方面,随着加密技术的不断发展和加密算法的更新换代,勒索软件的加密方式也在不断演进。攻击者可能会尝试使用更高级的加密算法或者将多种加密方式组合使用,以增加加密的复杂度和安全性,使得受害者更难以解密文件而被迫支付赎金。3.2.1基础加密
基础加密是指以一种极其简单的运算方式来修改原始文件的数据,而没有特定数学算法参与,比较典型的方式比如异或运算、加法运算、减法运算或者结合起来使用,最初的勒索软件由于技术水平不成熟,加密算法技术未普及等诸多原因会使用这种运算符操作数据的方式修改文件的数据,解密这样的文件只需要进行运算符暴力枚举,文件数据碰撞或者逆向勒索软件运算时使用的密钥就能直接对数据内容进行还原。3.2.2对称加密
勒索软件随技术发展强化加密手段,初期依赖对称加密算法(AES、DES、3DES、RC4、Salsa20、TEA等),其特点为使用单一密钥完成加密与解密,虽加密快速,但密钥易泄漏且可能通过文件分析或逆向工程找回。部分攻击者选择将对称密钥远程发送至服务器并删除本地记录,此举虽提高解密难度,但也令服务器成为攻击目标,增加风险。(1)勒索软件侵入受害者系统后,会生成一个随机的对称密钥(AES密钥为例)。(2)使用该密钥通过AES加密算法对受害者的敏感文件进行加密,使得未经解密无法访问文件内容。(3)加密完成后,通常会将密钥信息通过非对称加密的方式(如RSA)加密,并上传至攻击者服务器或者保存在本地加密文件中。(4)然后向受害者展示勒索通知,要求支付赎金以换取解密密钥。(5)受害者支付赎金后,攻击者提供私钥用于解密之前用RSA加密过的AES密钥。(6)受害者使用解密后的AES密钥对文件进行解密恢复。整个过程中,对称加密算法用于快速大量地加密用户文件,而非对称加密则用于保证对称密钥的安全传输。3.2.3非对称加密
非对称加密算法(公钥加密)不同于对称加密,需一对密钥:公钥公开用于加密,私钥保密仅作解密。攻击者利用公钥嵌入勒索软件加密文件,私钥紧握手中,导致无私钥即难以解密。尽管非对称加密较慢,勒索软件结合两者优势:快速使用对称算法加密文件,再用非对称算法加密对称密钥,实现安全与效率兼顾。RSA与ECC是非对称加密在勒索软件中的主流选择。勒索软件经常采用非对称加密技术来加密受害者的数据,以确保除非支付赎金得到解密密钥,否则数据无法解密。其中,RSA是最著名的非对称加密算法之一,被多种勒索软件所采用,例如CryptoLocker、WannaCry、NotPetya、REvil(Sodinokibi)和LockBit等。勒索软件会在受害者的设备上生成一个随机的对称密钥(如AES密钥),这个密钥用于快速高效地加密受害者的文件。使用上述对称密钥通过AES等对称加密算法加密受害者的重要文件,确保数据无法直接读取。为了避免对称密钥在本地被找到和使用,勒索软件接着会使用非对称加密算法(如RSA)加密这个对称密钥。攻击者拥有非对称加密算法的一对密钥,其中公钥会被嵌入到勒索软件中,私钥则保留在攻击者手中。勒索软件使用公钥加密对称密钥后,将其存储在受害者的计算机上或是通过网络发送给攻击者。
受害者收到勒索通知,被告知要支付赎金以获取私钥。支付赎金后,攻击者提供私钥,受害者用这个私钥解密之前用RSA加密过的对称密钥。最后,受害者使用解密出来的对称密钥对被加密的文件进行解密。这样,即便受害者获得了加密后的文件和加密对称密钥,但在没有攻击者的私钥的情况下,仍然无法解密原始文件。同时,由于非对称加密的特性,攻击者可以在不泄露私钥的情况下向多个受害者传播他们的公钥,实施大规模的勒索攻击。3.2.4混合加密类
混合加密通常是指结合了对称加密和非对称加密两种加密技术的方案,以便利用各自的优势:对称加密算法速度快,适合大量数据加密;而非对称加密算法提供了安全的密钥交换机制。在勒索软件领域,许多恶意软件也采用了混合加密策略来加密受害者的文件,例如CryptoLocker、WannaCry、NotPetya、REvil(Sodinokibi)、LockBit、Cerber、GandCrab、DarkSide等。(1)勒索软件会在受害者的计算机上生成一个随机的对称密钥(如AES密钥)。(2)使用这个对称密钥对受害者的所有敏感文件进行快速加密。(3)勒索软件生成一个非对称密钥对(比如RSA密钥对)或者从其服务器获取公钥。(4)使用公钥加密刚才生成的对称密钥,并将加密后的对称密钥保存在本地或上传至攻击者的服务器。(5)向受害者显示勒索通知,声称只有通过攻击者提供的私钥才能解密那个对称密钥,进而解密所有被加密的文件。通过这种方式,勒索软件既保证了数据加密的速度,又利用了非对称加密的强安全性,使得攻击者可以在保持私钥保密的前提下,迫使受害者付费获取解密密钥。3.3勒索软件解密方式
目前勒索病毒领域甚至兴起了一种RaaS模式(勒索即软件服务),与此同时也出现了多家安全企业专门研究并提供勒索软件解密服务。3.3.1免费解密
安全研究人员或组织可能会发布特定勒索软件变种的解密工具。这些工具可能会帮助您解密受感染的文件而无需支付赎金。(2)解密密钥泄露:有时,攻击者可能会被抓获,或者他们的服务器可能被关闭,导致解密密钥的泄露。在这种情况下,安全研究人员可能会利用泄露的密钥来创建解密工具,帮助受害者解密文件。(3)后门或漏洞:有时,勒索软件本身可能存在后门或漏洞,可以用来解密文件。安全专家可能会利用这些漏洞来帮助受害者解密文件。国内一些杀毒软件或者安全公司都提供了勒索软件检索、勒索软件解密等在线服务,主要有:- 腾讯:https://habo.qq.com/tool/index
- nomoreransom勒索软件解密工具集:https://www.nomoreransom.org/zh/index.html
- 瑞星解密工具:http://it.rising.com.cn/fanglesuo/index.html
- 卡巴斯基免费勒索解密器:https://noransom.kaspersky.com/
- Avast免费勒索软件解密工具:https://www.avast.com/zh-cn/ransomware-decryption-tools
- Emsisoft免费勒索软件解密工具:https://www.emsisoft.com/ransomware-decryption-tools/free-download
3.3.2勒索软件解密服务
解密技术,是伴随勒索软件产生的一项勒索处置方案,早期勒索软件多存在各种缺陷,可以通过一些技术手段进行破解。到2021年,能够通过技术破解的勒索软件已经比较少见了,破解解密愈加困难。目前这块主要是一些杀毒软件公司、安全公司以及专门研究勒索病毒的公司在开展勒索软件解密恢复。主要基于勒索软件密钥泄露、勒索软件漏洞以及勒索软件加密密钥破解等方式对勒索软件加密的计算机或者资料进行解密。3.3.3支付勒索赎金解密
主要是指受害者通过勒索信息联系攻击者并支付高额的资金获取解密服务。目前也有一些公司提供类似勒索代理服务,相当于中间人角色,充当担保人角色,保障受害者支付赎金后能够顺利解密。有的支付赎金后,人财两空。勒索软件攻击一种是随机性的,对在线的所有目标都开展漏洞攻击,漏洞攻击成功后直接植入勒索软件开展筛网勒索;另外一种是有组织的攻击,目标明确,利用漏洞攻击成功后,会开展横向移动,进一步渗透,获取并下载核心数据,然后开始勒索。勒索软件防御目前没有特别成熟的方案,有基于诱饵文件,有基于文件行为等勒索软件防御方案。4.1勒索软件防御技术及措施
勒索软件防御措施可以通过安全防御设备、漏洞补丁管理等方式加强自身安全能力,如下图所示。定期备份重要数据并将其存储在与主系统隔离的环境中(如外部硬盘、云存储),确保即使主系统被加密,仍有未受影响的备份可用。实施版本控制和增量备份,确保备份包含足够多的历史版本,以便在遭受攻击后恢复到未受感染的状态。及时更新操作系统、应用程序、浏览器插件等所有软件,修复已知漏洞,降低被攻击者利用的风险。实施严格的补丁管理策略,确保关键系统和设备得到及时的安全更新。部署先进的防病毒软件、端点检测与响应(EDR)工具,这些工具应具有实时监控、行为分析、勒索软件防护等功能。启用防火墙、入侵检测/防御系统(IDS/IPS),过滤恶意流量,阻止勒索软件的传播和通信。实施严格的网络分段,限制横向移动,防止勒索软件在内部网络中快速扩散。使用微隔离、零信任网络访问(ZTNA)等技术,限制对敏感资源的访问,只允许经过验证的用户和设备连接。部署反垃圾邮件和反钓鱼邮件解决方案,过滤带有恶意附件或链接的邮件。使用安全的Web网关,阻止用户访问已知的恶意网站和挂马页面。定期对员工进行网络安全意识培训,教导识别社交工程攻击、钓鱼邮件、可疑链接等勒索软件传播手段。强化密码管理、双因素认证等安全实践,减少弱口令攻击和凭证盗窃导致的勒索软件入侵。确保所有系统和服务遵循最小权限原则,仅开启必要的端口和服务,禁用不必要的远程访问协议(如RDP)或对其进行强身份验证。定期进行漏洞扫描和风险评估,及时修补系统、应用和网络设备的漏洞。建立详细的应急响应计划,明确在遭遇勒索软件攻击时的沟通流程、隔离措施、系统恢复步骤等。定期演练应急响应计划,确保团队熟悉应对流程,能在实际事件中迅速、有效地响应。利用威胁情报平台获取最新的勒索软件威胁信息,及时调整防护策略。实施基于AI和机器学习的预测性防御技术,识别并阻止新型或未知的勒索软件攻击。严格审查供应商的安全资质,确保其产品的安全性和更新维护能力。监控和管理第三方软件、硬件和服务的安全风险,防止供应链攻击导致的勒索软件感染。除了采取以上措施外,笔者建议尤其在以下四个方面要重点投入和关注:(1)个人计算机及服务器安装针对勒索病毒查杀效果较好的杀毒软件,参考有360安全卫士、卡巴斯基、腾讯电脑管家、Windows自带的Windows Defender等。(2)确认资产暴露在互联网上的,要对其资产相关联的远程溢出等高危漏洞要及时进行修补和加固。(3)加强总体安全防护,通过攻防演练真正发现系统薄弱之处并进行加固及防护。(4)建设一套基于攻击行为和流量的防御系统,对来自真正攻击的IP自动实现拦截封堵,增加攻击成本。4.2勒索软件攻击未来防御技术
由于勒索软件的攻击愈演愈烈,跟过去病毒发展的历史类似,勒索软件攻击的危害越来越大,因此未来针对勒索病毒攻击的防御可能会是多种方式:4.2.1安全保险服务
目前国内有公司提供勒索软件攻击产品捆绑保险服务,一旦发生攻击事件,将会开展一定比例的赔付。前提是购买其安全产品,购买产品需要进行风险评估,跟体检一样,通过以后,才算正式生效。购买安全产品+保险服务会在一定程度转嫁勒索软件攻击风险,但在一定程度上也增加企业的经营成本。4.2.2加密货币追踪与交易监控技术对抗勒索软件支付环节
加密货币的兴起,客观上推动了勒索软件的横行。目前流行的所有勒索软件,支付方式均是通过加密货币,使用较为广泛的有比特币、门罗币、达世币等。加密货币基于区块链技术,不同币种之间各有特点,但是匿名性是其重要的共同特征,这种可以脱离监管匿名支付,秘密转移的特点,为灰黑产与各类犯罪提供了便利。这也是加密货币被勒索软件团伙广泛使用的根本原因。各种政府对加密货币的态度不一,有部分承认的,也有不承认其货币属性的,但近年来,各国政府均意识到加密货币带来的诸多问题,对加密货币加以监管,已经成为几个大国的基本共识。美国财政部表示,2021年每月报告的勒索软件赎金交易平均金额为1.023亿美元,美国财政部向加密货币行业发出警告,要求阻止犯罪分子加密货币获利。国内近年来也加大了对加密货币的整治力度,清理了国内的矿场和交易平台。通过这种治理活动,提高了加密货币获取难度和获取成本。4.2.3 AI行为分析
通过机器学习和深度学习技术,AI可以分析大量的数据,识别出可能是勒索软件的行为模式和特征,特别是分析历史样本获取家族基因。AI可以学习并适应新的威胁,甚至可以在未知的情况下识别和阻止新型的勒索软件攻击通过持续监测设备和网络的行为,可以识别出异常活动,并迅速采取行动应对。在防御勒索软件方面,行为分析可以检测到文件的异常行为,例如大规模的文件加密或未经授权的文件修改。如果系统检测到这种异常行为,它可以立即中断进程,并阻止文件继续加密,从而最小化损失。本文对勒索软件攻击原理、攻击手段、加解密方式、安全防御等方面开展了研究。勒索软件攻击的防御是一个系统工程,既要建设相对较好的安全防御体系,同时还要从勒索软件应急演练、处置响应流程、公关应对等多方面进行协同建设及处理,最后还需要从冻结勒索软件收款及全球协助打击,使其无生存的土壤,才能有效的防范勒索软件的攻击。
1.github某0day漏洞投毒与钓鱼样本分析,https://zhuanlan.zhihu.com/p/6299652322.https://guanjia.qq.com/news/n1/2334.html#p4陈小兵,王方,陈强,贾恺,中征(北京)征信有限责任公司。陈小兵,前阿里巴巴集团安全部高级安全专家,曾在北京网安总队工作10年;现在中征(北京)征信有限责任公司主要从事网络安全防御体系建设及攻防技术研究。已出版《SQL Server2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路-Web渗透及实战案例解析第二版》、《黑客攻防实战加密与解密》、《网络攻防实战研究:漏洞利用与提权》、《网络攻防实战研究:MySQL数据库攻击与防御》、《网络攻防实战研究:攻防实战技术》、《web服务器渗透实战》共计10本专著,在国内核心期刊及普通学术期刊发表论文20余篇。大湾区专刊现已发布第1辑和第2辑,集合了全国数十家金融和科技机构的网络安全工作经验总结,更邀请了大湾区港澳金融机构的安全专家分享独到见解。文章内容涉及防御体系、安全运营、数据安全、研发安全、业务安全、资产管理、攻防演练、前沿分析等主题方向,希望能为从业者提供网络安全防护方面的整体思路,向行业传播可持续金融创新和实践经验,为推动可持续金融生态发展汇聚智慧与力量。
安全村始终致力于为安全人服务,通过博客、文集、专刊、沙龙等形态,交流最新的技术和资讯,增强互动与合作,与行业人员共同建设协同生态。
文章来源: https://mp.weixin.qq.com/s?__biz=MzkyODM5NzQwNQ==&mid=2247495981&idx=1&sn=1040ee7522c190d15b2a3a7470baea89&chksm=c21bd01ff56c5909ad0b4e88034916ee6c4a0143630367157302c856b9bfa2f56b9cf8457b22&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh