按照網(wǎng)絡安全態(tài)勢感知行業(yè)通報會商機制安排,中國網(wǎng)絡空間安全協(xié)會組織國家互聯(lián)網(wǎng)應急中心、南開大學、天津理工大學、天融信、啟明星辰、阿里云、安天科技、安恒信息、恒安嘉新、任子行、銳安科技、美亞柏科(安全狗)、深信服、網(wǎng)宿科技、綠盟科技等會員單位開展研判,形成2月份網(wǎng)絡安全態(tài)勢研判分析報告。
本期報告主要從網(wǎng)站安全、DDoS攻擊、漏洞安全、服務器惡意代碼和主機安全、移動互聯(lián)網(wǎng)安全、工業(yè)互聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)安全、區(qū)塊鏈應用監(jiān)測、車聯(lián)網(wǎng)安全、APT攻擊活動等10個方面開展態(tài)勢分析。
本月網(wǎng)絡安全整體態(tài)勢穩(wěn)定。其中網(wǎng)絡安全漏洞收錄高危漏洞數(shù)量與上月相比呈上升趨勢;從近半年總體態(tài)勢來看,2023年8月的攻擊數(shù)量最低,2024年1月攻擊數(shù)量達到峰值,攻擊態(tài)勢嚴峻;網(wǎng)宿全網(wǎng)監(jiān)測到網(wǎng)絡層的DDoS攻擊事件62件,攻擊帶寬峰值為1,110.69Gbps,峰值較上月有所上升;惡意代碼安全態(tài)勢趨于平緩,從勒索病毒傾向的行業(yè)來看,大企業(yè)和醫(yī)療衛(wèi)生行業(yè)受病毒感染較嚴重,是黑客最主要的攻擊對象;移動互聯(lián)網(wǎng)惡意程序下降明顯,惡意程序種類分布保持不變;工業(yè)互聯(lián)網(wǎng)的安全態(tài)勢與上月基本一致;物聯(lián)網(wǎng)漏洞較上月新增6個,物聯(lián)網(wǎng)攻擊事件環(huán)比有所減少;區(qū)塊鏈安全態(tài)勢相對穩(wěn)定;本月車聯(lián)網(wǎng)安全漏洞新增72個,環(huán)比略有減少;APT攻擊活動未見明顯變化,APT攻擊活動仍然圍繞當前國際熱點事件和熱點地區(qū),說明APT攻擊活動仍然以竊取情報和謀取政治利益為主要目的。
一、漏洞態(tài)勢
根據(jù)銳安科技統(tǒng)計,1月份發(fā)布的漏洞類型中跨站腳本漏洞數(shù)量為198個,所占比例最高,約為 8.40%,SQL注入、代碼問題、緩沖區(qū)錯誤、輸入驗證錯誤都為較多的漏洞類型,其占比都為總漏洞數(shù)量的2%以上。以上漏洞類型共占據(jù)總漏洞類型數(shù)量的26.86%, 2024年1月的漏洞主要是以上5種類型為主,應該注意加強相關漏洞類型的補丁修復和安全防護工作。
1月份綠盟科技安全漏洞庫共收錄1,500個漏洞 , 其中高危漏洞766個,微軟高危漏洞17個。高危漏洞數(shù)量與上月相比呈上升趨勢。
啟明星辰安全應急響應中心(VSRC)1月份共收錄413個安全漏洞,其中高危漏洞 151個,中危漏洞253個。主要包含緩沖區(qū)溢出漏洞、代碼執(zhí)行漏洞、拒絕服務漏洞、信息泄露漏洞與SQL注入漏洞等。啟明星辰本月收錄漏洞數(shù)量環(huán)比減少4.4%,高危漏洞數(shù)量環(huán)比上升12.7%,中危漏洞數(shù)量環(huán)比下降15.1%。
為應對網(wǎng)絡安全漏洞所帶來的威脅,建議國家監(jiān)管單位、行業(yè)主管部門應依據(jù)《網(wǎng)絡產(chǎn)品安全漏洞管理規(guī)定》等法律法規(guī),充分發(fā)揮國家和企業(yè)漏洞共享平臺、漏洞庫的作用,鼓勵企業(yè)、科研等單位主動開展監(jiān)測,挖掘網(wǎng)絡安全產(chǎn)品、服務和系統(tǒng)中存在的安全漏洞。并及時向監(jiān)管單位、行業(yè)主管部門進行報送,協(xié)助監(jiān)管單位、行業(yè)主管部門進行安全漏洞預警、通告等。特別是要提升信創(chuàng)產(chǎn)品的安全水平,建立相應的漏洞監(jiān)測和發(fā)現(xiàn)工作機制,建立形成良好的信創(chuàng)產(chǎn)品漏洞治理生態(tài)。
二、網(wǎng)站安全態(tài)勢
根據(jù)深信服千里目安全中心監(jiān)測數(shù)據(jù)顯示,116,078個IP最近一個月內所受網(wǎng)絡攻擊總量為38.84億次。從近半年總體態(tài)勢來看,2023年8月的攻擊數(shù)量最低,達到最低值,2024年1月攻擊數(shù)量最高,達到峰值,攻擊態(tài)勢嚴峻。
網(wǎng)宿網(wǎng)盾1月份監(jiān)測到主要的Web攻擊命中類型包括:爬蟲攻擊、公開類型BOT、離線分析、訪問控制、IP情報攻擊等。根據(jù)1月份的Web應用攻擊類型進行分類統(tǒng)計,爬蟲攻擊、公開類型BOT、離線分析、訪問控制、IP情報攻擊共占據(jù)了91.08%的攻擊次數(shù)
任子行1月份累計監(jiān)測到的攻擊行為共81種。其中,惡意服務器掃描事件2,663,258起,端口掃描事件1,705,777起,Web遠程代碼執(zhí)行事件498,691起,路徑穿越攻擊事件360,771起,CVE漏洞攻擊事件300,901起。
從整體數(shù)據(jù)上看,對比上月,本月的爬蟲攻擊、CC攻擊、Web應用攻擊均呈上升趨勢。從數(shù)據(jù)深入分析的結果來看,安全防護措施仍有待加強。
三、DDoS攻擊態(tài)勢
網(wǎng)宿科技全網(wǎng)監(jiān)測到的網(wǎng)絡層的DDoS攻擊事件62件,攻擊帶寬峰值為1,110.69Gbps,峰值較上月有所上升。應用層攻擊次數(shù)達240.37億余次,CC攻擊次數(shù)略有上升。整體上看,攻擊程度較上月有所上升,還應注意防范。
阿里云云盾共阻斷DDoS攻擊約68,049次,相較12月大幅下降。300Gbps以上的大規(guī)模DDoS攻擊209次,與上月基本持平。從流量區(qū)間來看1月0-5 Gb和10-50 Gb的攻擊次數(shù)最多,分別8,404次和8,323次。
DDoS攻擊難以防范,屬于物理層面的網(wǎng)絡攻擊,需要及時將重點業(yè)務接入CDN,保證異地多活來爭取最大服務可用性,以減少單一節(jié)點受到?jīng)_擊時的影響。同時合理優(yōu)化系統(tǒng),避免系統(tǒng)資源的浪費。建議隱藏源站IP,減少源站IP暴露面,盡量避免把域名直接解析到源站IP。通過實時監(jiān)控,定期掃描,及時更新系統(tǒng)等措施保證系統(tǒng)安全。檢查訪問者來源,識別虛假訪問源和僵尸主機。借助抗D設備或云上抗D服務對抗DDoS攻擊。
四、服務器惡意代碼安全態(tài)勢
深信服1月份攔截惡意程序24.45億次,從近半年總體態(tài)勢來看,惡意程序攔截趨勢趨于平緩。其中木馬遠控占比(32.35%)、挖礦(27.04%)、僵尸網(wǎng)絡(11.23%)、蠕蟲(10.44%)、后門軟件(7.19%)、感染型病毒(2.91%)。
1月份共攔截勒索病毒數(shù)量688.00萬次,其中最活躍的勒索病毒家族是wannacry、gandcrab、stop、hauhitec,特別是wannacry家族,共攔截520.39萬次,危害依然較大。
惡意代碼始終是計算機系統(tǒng)和網(wǎng)絡的安全威脅,因此在使用計算機時,務必加強對惡意代碼的防范,從而最大限度地降低損失。
五、移動互聯(lián)網(wǎng)安全態(tài)勢
安天科技移動互聯(lián)網(wǎng)應用安全監(jiān)測平臺數(shù)據(jù)顯示,本月共發(fā)現(xiàn)惡意應用159,907個。其中誘騙欺詐類最多,共發(fā)現(xiàn)88,117個,其次是資費消耗類22,449個、隱私竊取類16,895個。
1月份惡意應用主要分布在廣東、江蘇、河南地區(qū),對應的惡意應用數(shù)量分別為687,982個、430,162個和429,948個。這三個省份惡意軟件傳播數(shù)量占據(jù)前列,基本呈現(xiàn)出人口越集中、經(jīng)濟越發(fā)達、移動終端使用數(shù)量越多的省份,惡意攻擊和軟件存活比例越大的特點。
六、工業(yè)互聯(lián)網(wǎng)安全態(tài)勢
1月份,恒安嘉新工業(yè)互聯(lián)網(wǎng)平臺監(jiān)測據(jù)測繪數(shù)據(jù)顯示,全國工業(yè)企業(yè)769萬家,規(guī)模以上工業(yè)企業(yè)44萬家。其中暴露的工業(yè)資產(chǎn)平臺2.9萬個,移動端工業(yè)APP 7.3萬個。
工業(yè)中的生產(chǎn)組件和服務直接或間接的與互聯(lián)網(wǎng)連接,攻擊者一旦通過互聯(lián)網(wǎng)通道獲得數(shù)據(jù)或進入底層工業(yè)控制網(wǎng)絡,將給企業(yè)安全生產(chǎn)帶來嚴重的風險和隱患,甚至造成重大經(jīng)濟損失。建議進一步指導工業(yè)企業(yè)或單位開展網(wǎng)絡安全教育,提升網(wǎng)絡安全意識,加強網(wǎng)絡安全技術防范設施建設,有效管控風險。
七、物聯(lián)網(wǎng)安全態(tài)勢
1月份,綠盟科技威脅捕獲系統(tǒng)捕獲到來自74,814個IP的21,874,520次訪問請求日志,其中53.97%的訪問請求是對物聯(lián)網(wǎng)漏洞進行利用的惡意攻擊行為,在46.03%的訪問請求中識別到了可疑的Linux命令執(zhí)行、Webshell掃描、HTTP代理探測等行為。
綠盟科技漏洞利用平臺發(fā)現(xiàn)1月份漏洞利用平臺Exploit-DB新增6個物聯(lián)網(wǎng)漏洞利用,其中3個命令執(zhí)行、命令注入類漏洞。
對本月蜜罐日志中的74,814個源IP進行分析,其中27,122個IP發(fā)起過漏洞利用等惡意行為,環(huán)比上升8.36%。從關聯(lián)到惡意行為的IP分布在了163個國家和地區(qū),從國家分布情況來看,中國最多,占比達到了7.25%。
物聯(lián)網(wǎng)的網(wǎng)絡安全建設至關重要,需要加強物聯(lián)網(wǎng)設備設計、管理以及人員教育方面的安全措施。建議物聯(lián)網(wǎng)企業(yè)與相關機構加強身份認證和訪問控制,建立實時監(jiān)控和響應機制,確保數(shù)據(jù)加密和數(shù)據(jù)隔離,對物聯(lián)網(wǎng)設備進行嚴格安全審計,培養(yǎng)員工良好的安全習慣、建立健全企業(yè)、機構安全文化。
八、區(qū)塊鏈安全態(tài)勢
恒安嘉新監(jiān)測區(qū)塊鏈項目顯示,1月份發(fā)現(xiàn)區(qū)塊鏈項目共3,647個,其中,在北京的區(qū)塊鏈項目最多,共875個;其次是廣東省和上海市,分別是572個和388個。從這一角度也反映出,區(qū)塊鏈項目應用的分布以北上廣為主體中心地區(qū),這和該類地區(qū)信息技術的發(fā)展前沿以及相關資本條件的充分相對應。
針對BNB、BTC、DOGE、ETH、ETHF、ETHW、LTC、XLM八大全球熱門公有鏈應用的網(wǎng)絡節(jié)點探測,共探測到網(wǎng)絡節(jié)點1,683,002個,位于境內的節(jié)點數(shù)量為209,398個。
區(qū)塊鏈技術正日益成為金融支付、供應鏈管理、公共服務等領域創(chuàng)新的重要驅動力量,其技術帶來的巨大變革不容忽視,我國在著力把握技術發(fā)展先機的同時,也需正視風險,從發(fā)展引導、強化監(jiān)管、風險研判、國際合作等多角度積極應對,有效防范化解新技術安全風險,切實保障區(qū)塊鏈技術的健康、有序發(fā)展。
九、車聯(lián)網(wǎng)安全態(tài)勢
國家互聯(lián)網(wǎng)應急中心CNVD-IoV車聯(lián)網(wǎng)漏洞庫監(jiān)測數(shù)據(jù)顯示,本月漏洞庫新增72個車聯(lián)網(wǎng)漏洞,其中高危漏洞25個,中低危漏洞47個,均可對車聯(lián)網(wǎng)用戶數(shù)據(jù)、車輛數(shù)據(jù)的安全造成一定的危害。
從本月涉及車企行業(yè)的安全漏洞情況來看,傳統(tǒng)車企的網(wǎng)絡安全需要引起企業(yè)足夠的重視,在發(fā)展車輛網(wǎng)聯(lián)化、智能化的同時,必須兼顧網(wǎng)絡安全防護。對于監(jiān)管部門,應設立嚴格的安全防護標準與要求,維護行業(yè)健康有序發(fā)展。
十、APT攻擊態(tài)勢
根據(jù)安天科技監(jiān)測數(shù)據(jù)顯示,本月APT攻擊活動主要涉及“BO Team”、APT29、Midnight Blizzard、ScarCruft和ColdRiver等,地域涵蓋俄羅斯、美國、歐洲和朝鮮等地區(qū),涉及軍事、民航、農(nóng)業(yè)等多個領域,體現(xiàn)出APT組織活動和當前的政治形勢、國際關系以及重要漏洞緊密相關,主要以竊取信息和情報為主,以政治經(jīng)濟利益攫取為目標,需持續(xù)關注。建議主管部門加強對APT組織動態(tài)跟蹤與研究,指導企業(yè)及時推送相關高級威脅情報,及時發(fā)布通告提醒。