【通信產業網訊】近日,奇安信安全服務團隊發布《95015網絡安全應急響應分析報告(2023上半年)》(簡稱《報告》)。2023年上半年,奇安信旗下95015服務平臺共接到全國政企機構網絡安全應急事件376起,其中惡意程序攻擊事件最多,占比為34.3%;其次是漏洞利用事件,占比為31.9%。在所有被利用的漏洞中,弱口令、永恒之藍等老舊安全漏洞,依然是導致政企機構失陷的主要原因,占比超過50%。由此可見,大量政企機構仍然缺乏最基本的網絡安全基礎設施建設和運營能力。
《報告》顯示,2023年上半年,95015服務平臺接報的網絡安全應急響應事件中,政府部門報告的事件最多,占比18.6%;其次是事業單位,占比13.6%;金融機構排第三,占比13.3%。此外,制造業、醫療機構、交通運輸等行業也是網絡安全應急響應事件高發行業。
其中,47.6%的政企機構,是在系統已經出現了非常明顯的入侵跡象后進行的報案求助;33.8%的政企機構,是在被攻擊者勒索之后,撥打的95015網絡安全服務熱線。這二者之和為81.4%,也就是說,八成左右的大中型政企機構是在系統已經遭到了巨大損失,甚至是不可逆的破壞后,才發現入侵事件。而真正能夠通過安全運營巡檢,在損失發生之前及時發現問題并呼救,避免損失發生的政企機構,占比就僅為12.7%,相比去年同期的18.4%有明顯下降。
此外,還有約5.9%的政企機構是在得到了主管單位、監管機構及第三方平臺的通報后啟動的應急響應,相比去年同期的4.6%略有上升。這一升一降能明顯看出,政企機構網絡安全建設和運營水平扔亟待提升。
應急人員在對網絡安全事件進行溯源分析過程中發現,2023年上半年,內部人員為了方便工作等原因進行違規操作,進而導致系統出現故障或被入侵,觸發應急響應的網絡安全事件多達98起。這一數量僅次于黑產活動(106起),從去年同期的第三位躍升至第二位。
在攻擊者使用的所有攻擊手段中,以惡意程序為主要手段的網絡攻擊最為常見,占比為34.3%;其次是漏洞利用,占比為31.9%;釣魚郵件排第三,占比為7.2%。此外,網絡監聽攻擊、網頁篡改、Web應用CC攻擊、拒絕服務攻擊等也比較常見。
值得關注的是,弱口令是攻擊者在2023年上半年最為經常利用的網絡安全漏洞,相關網絡安全應急響應事件多達133起;其次是永恒之藍漏洞,相關利用事件為84起,占比22.3%。相比之下,其他單個類型的漏洞利用占比都要小很多,排名第三的釣魚郵件僅有19起,占比5.1%。
對此奇安信安服團隊認為,弱口令的大行其道,完全是安全意識淡薄、安全管理松懈的體現。而永恒之藍漏洞自2017年WannaCry病毒爆發后,已經成為廣為人知,必須修補的安全漏洞。時至今日仍然有大量的政企機構倒在永恒之藍的槍口之下。弱口令、永恒之藍等老舊安全隱患的流行,說明這些政企機構嚴重缺乏最基本的網絡安全基礎設施建設,缺乏最基本的網絡安全運營能力。預計在未來相當長的時間里,弱口令和永恒之藍漏洞仍將是國內政企機構亟待解決的、基礎性的網絡安全問題。
奇安信安服團隊建議,全面的安全管理策略、內部漏洞檢測和日常修復動作不容忽視。政企機構應加大內部巡檢力度,定期對設備、終端進行漏洞掃描、修復,并定期更換服務器、終端登錄密碼,加大密碼復雜度。
報告全文下載可訪問:
https://www.qianxin.com/threat/reportdetail?report_id=299
責任編輯:曉燕
【歡迎關注通信產業網官方微信(微信號:通信產業網)】
版權聲明:凡來源標注有“通信產業報”或“通信產業網”字樣的文章,凡標注有“通信產業網”或者“www.astroglide.net”字樣的圖片版權均屬通信產業報社,未經書面授權,任何人不得復制、摘編等用于商業用途。如需轉載,請注明出處“通信產業網”。
馬繼華
評論:4G被標識成5G,到底錯在哪里?
不管是運營商,還是手機廠商,或者有關...【詳細】
老解09.14
蘋果“虛標5G”了嗎?
崔亮亮09.11
問答:中國軟件評測中心(工業和信息化部軟件與集成電路促進中心)相關負責人談文心一言測評