CNCERT-2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述-2021.5-32正式版_第1頁(yè)
CNCERT-2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述-2021.5-32正式版_第2頁(yè)
CNCERT-2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述-2021.5-32正式版_第3頁(yè)
CNCERT-2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述-2021.5-32正式版_第4頁(yè)
CNCERT-2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述-2021.5-32正式版_第5頁(yè)
已閱讀5頁(yè),還剩27頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心2021年

5月一、前言2020

年,全球突發(fā)新冠肺炎疫情,抗擊疫情成為各國(guó)緊迫任務(wù)。不論是在疫情防控相關(guān)工作領(lǐng)域,還是在遠(yuǎn)程辦公、教育、醫(yī)療及智能化生產(chǎn)等生產(chǎn)生活領(lǐng)域,大量新型互聯(lián)網(wǎng)產(chǎn)品和服務(wù)應(yīng)運(yùn)而生,在助力疫情防控的同時(shí)也進(jìn)一步推進(jìn)社會(huì)數(shù)字化轉(zhuǎn)型。與此同時(shí),安全漏洞、數(shù)據(jù)泄露、網(wǎng)絡(luò)詐騙、勒索病毒等網(wǎng)絡(luò)安全威脅日益凸顯,有組織、有目的的網(wǎng)絡(luò)攻擊形勢(shì)愈加明顯,為網(wǎng)絡(luò)安全防護(hù)工作帶來(lái)更多挑戰(zhàn)。我國(guó)持續(xù)加強(qiáng)網(wǎng)絡(luò)安全監(jiān)測(cè)發(fā)現(xiàn)和應(yīng)急處臵工作,組織應(yīng)急演練,并不斷加強(qiáng)網(wǎng)絡(luò)安全法治體系建設(shè)。中央網(wǎng)信辦發(fā)布《關(guān)于做好個(gè)人信息保護(hù)利用大數(shù)據(jù)支撐聯(lián)防聯(lián)控工作的通知》;全國(guó)人大法工委就《數(shù)據(jù)安全法(草案)》和《個(gè)人信息保護(hù)法(草案)》征求意見(jiàn),進(jìn)一步強(qiáng)調(diào)對(duì)數(shù)據(jù)安全和個(gè)人信息的保護(hù);《密碼法》正式施行,是我國(guó)密碼領(lǐng)域的綜合性、基礎(chǔ)性法律。本報(bào)告以CNCERT宏觀網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)為基礎(chǔ),結(jié)合各類安全威脅、事件信息以及網(wǎng)絡(luò)安全威脅治理實(shí)踐,對(duì)

2020

年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全狀況進(jìn)行了全面分析和總結(jié),并對(duì)

2021

年網(wǎng)絡(luò)安全關(guān)注方向進(jìn)行預(yù)測(cè)。-1-二、2020

年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全狀況(一)我國(guó)網(wǎng)絡(luò)安全法律法規(guī)體系日趨完善,網(wǎng)絡(luò)安全威脅治理成效顯著。1.我國(guó)網(wǎng)絡(luò)安全法律法規(guī)體系建設(shè)進(jìn)一步完善。2020

年,多項(xiàng)網(wǎng)絡(luò)安全法律法規(guī)面向社會(huì)公眾發(fā)布,我國(guó)網(wǎng)絡(luò)安全法律法規(guī)體系日臻完善。國(guó)家互聯(lián)網(wǎng)信息辦公室等

12個(gè)部門聯(lián)合制定和發(fā)布《網(wǎng)絡(luò)安全審查辦法》,以確保關(guān)鍵信息基礎(chǔ)設(shè)施供應(yīng)鏈安全,維護(hù)國(guó)家安全。全國(guó)人大法工委就《數(shù)據(jù)安全法(草案)》和《個(gè)人信息保護(hù)法(草案)》征求社會(huì)公眾意見(jiàn),法律將為切實(shí)保護(hù)數(shù)據(jù)安全和用戶個(gè)人信息安全提供強(qiáng)有力的法治保障?!睹艽a法》正式施行,規(guī)定使用密碼進(jìn)行數(shù)據(jù)加密、身份認(rèn)證以及開(kāi)展商用密碼應(yīng)用安全性評(píng)估成為系統(tǒng)運(yùn)營(yíng)單位的法定義務(wù)?!吨泄仓醒腙P(guān)于制定國(guó)民經(jīng)濟(jì)和社會(huì)發(fā)展第十四個(gè)五年規(guī)劃和二〇三五年遠(yuǎn)景目標(biāo)的建議》正式發(fā)布,提出保障國(guó)家數(shù)據(jù)安全,加強(qiáng)個(gè)人信息保護(hù),全面加強(qiáng)網(wǎng)絡(luò)安全保障體系和能力建設(shè),維護(hù)水利、電力、供水、油氣、交通、通信、網(wǎng)絡(luò)、金融等重要基礎(chǔ)設(shè)施安全。中共中央印發(fā)《法治社會(huì)建設(shè)實(shí)施綱要(2020-2025

年)》,要求依法治理網(wǎng)絡(luò)空間,推動(dòng)社會(huì)治理從現(xiàn)實(shí)社會(huì)向網(wǎng)絡(luò)空間覆蓋,建立健全網(wǎng)絡(luò)綜合治理體系,加強(qiáng)依法管網(wǎng)、依法辦網(wǎng)、依法上網(wǎng),全面推進(jìn)網(wǎng)絡(luò)空間法治化,營(yíng)造清朗的網(wǎng)絡(luò)空間。同時(shí),國(guó)家發(fā)改委、工業(yè)和信息化部、公安部、交通運(yùn)輸部、國(guó)家市場(chǎng)監(jiān)督管理總局-2-等多個(gè)部門,陸續(xù)出臺(tái)相關(guān)配套文件,不斷推進(jìn)我國(guó)各領(lǐng)域網(wǎng)絡(luò)安全工作。2.網(wǎng)絡(luò)安全宣傳活動(dòng)豐富、威脅治理成效顯著。黨的十八大以來(lái),我國(guó)持續(xù)加強(qiáng)網(wǎng)絡(luò)安全頂層設(shè)計(jì),每年開(kāi)展國(guó)家網(wǎng)絡(luò)安全宣傳周活動(dòng),組織豐富多樣的網(wǎng)絡(luò)安全會(huì)議、賽事等活動(dòng),不斷加大網(wǎng)絡(luò)安全知識(shí)宣傳力度。2020

年,CNCERT協(xié)調(diào)處臵各類網(wǎng)絡(luò)安全事件約

10.3

萬(wàn)起,同比減少4.2%。據(jù)抽樣監(jiān)測(cè)發(fā)現(xiàn),我國(guó)被植入后門網(wǎng)站、被篡改網(wǎng)站等數(shù)量均有所減少,其中被植入后門的網(wǎng)站數(shù)量同比減少

37.3%,境內(nèi)政府網(wǎng)站被植入后門的數(shù)量大幅下降,同比減少

64.3%;被篡改的網(wǎng)站數(shù)量同比減少

45.9%。在主管部門指導(dǎo)下,CNCERT持續(xù)開(kāi)展對(duì)被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源(以下簡(jiǎn)稱“攻擊資源”)治理工作,境內(nèi)可被利用的攻擊資源穩(wěn)定性降低,被利用發(fā)起攻擊的境內(nèi)攻擊資源數(shù)量持續(xù)控制在較低水平,有效降低了發(fā)起自我國(guó)境內(nèi)的攻擊流量,從源頭上持續(xù)遏制DDoS攻擊事件。根據(jù)外部報(bào)告,全年我國(guó)境內(nèi)DDoS攻擊次數(shù)減少

16.16%,攻擊總流量下降

19.67%①;僵尸網(wǎng)絡(luò)控制端數(shù)量在全球的占比穩(wěn)步下降至

2.05%②。①②相關(guān)數(shù)據(jù)來(lái)源于中國(guó)電信云堤、綠盟科技聯(lián)合發(fā)布的《2020DDoS攻擊態(tài)勢(shì)報(bào)告》相關(guān)數(shù)據(jù)來(lái)源于卡巴斯基公司《DDoSAttacksinQ42020》-3-(二)APT組織利用社會(huì)熱點(diǎn)、供應(yīng)鏈攻擊等方式持續(xù)對(duì)我國(guó)重要行業(yè)實(shí)施攻擊,遠(yuǎn)程辦公需求增長(zhǎng)擴(kuò)大了APT攻擊面。1.利用社會(huì)熱點(diǎn)信息投遞釣魚郵件的APT攻擊行動(dòng)高發(fā)。境外“白象”“海蓮花”“毒云藤”等APT攻擊組織以“新冠肺炎疫情”“基金項(xiàng)目申請(qǐng)”等相關(guān)社會(huì)熱點(diǎn)及工作文件為誘餌,向我國(guó)重要單位郵箱賬戶投遞釣魚郵件,誘導(dǎo)受害人點(diǎn)擊仿冒該單位郵件服務(wù)提供商或郵件服務(wù)系統(tǒng)的虛假頁(yè)面鏈接,從而盜取受害人的郵箱賬號(hào)密碼。1

月,“白象”組織利用新冠肺炎疫情相關(guān)熱點(diǎn),冒充我國(guó)衛(wèi)生機(jī)構(gòu)對(duì)我國(guó)

20

余家單位發(fā)起定向攻擊;2

月,“海蓮花”組織以“H5N1

亞型高致病性禽流感疫情”“冠狀病毒實(shí)時(shí)更新”等時(shí)事熱點(diǎn)為誘餌對(duì)我國(guó)部分衛(wèi)生機(jī)構(gòu)發(fā)起“魚叉”攻擊。“毒云藤”組織長(zhǎng)期利用偽造的郵箱文件共享頁(yè)面實(shí)施攻擊,獲取了我國(guó)百余個(gè)單位的數(shù)百個(gè)郵箱的賬戶權(quán)限。2.供應(yīng)鏈攻擊成為APT組織常用攻擊手法。APT組織多次對(duì)攻擊目標(biāo)采用供應(yīng)鏈攻擊。例如,新冠肺炎疫情防控下的遠(yuǎn)程辦公需求明顯增多,虛擬專用網(wǎng)絡(luò)(VPN)成為遠(yuǎn)程辦公人員接入單位網(wǎng)絡(luò)的主要技術(shù)手段之一。在此背景下,部分APT組織通過(guò)控制VPN服務(wù)器,將木馬文件偽裝成VPN客戶端升級(jí)包,下發(fā)給使用這些VPN服務(wù)器的重要單位。經(jīng)監(jiān)測(cè)發(fā)現(xiàn),東亞區(qū)域APT組織以及“海蓮花”組織等多個(gè)境外APT組織通過(guò)這一方式對(duì)我國(guó)黨政機(jī)關(guān)、科研院所等多-4-個(gè)重要行業(yè)單位發(fā)起攻擊,造成較為嚴(yán)重的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。2020年底,美國(guó)爆發(fā)SolarWinds供應(yīng)鏈攻擊事件,包括美國(guó)有關(guān)政府機(jī)構(gòu)及微軟、思科等大型公司在內(nèi)的大量機(jī)構(gòu)受到影響。3.部分APT組織網(wǎng)絡(luò)攻擊工具長(zhǎng)期潛伏在我國(guó)重要機(jī)構(gòu)設(shè)備中。為長(zhǎng)期控制重要目標(biāo)從而竊取信息,部分APT組織利用網(wǎng)絡(luò)攻擊工具,在入侵我國(guó)重要機(jī)構(gòu)后長(zhǎng)期潛伏,這些工具功能強(qiáng)大、結(jié)構(gòu)復(fù)雜、隱蔽性高。3

月至

7

月,“響尾蛇”組織隱蔽控制我國(guó)某重點(diǎn)高校主機(jī),持續(xù)竊取了多份文件;9

月,在我某研究機(jī)構(gòu)服務(wù)器上發(fā)現(xiàn)“方程式”組織使用的高度隱蔽網(wǎng)絡(luò)竊密工具,結(jié)合前期該機(jī)構(gòu)主機(jī)被控情況,可以推斷,最早可追溯至

2013

年,“方程式”組織就已開(kāi)始對(duì)該研究機(jī)構(gòu)實(shí)施長(zhǎng)期潛伏攻擊。(三)App違法違規(guī)收集個(gè)人信息治理取得積極成效,但個(gè)人信息非法售賣情況仍較為嚴(yán)重,聯(lián)網(wǎng)數(shù)據(jù)庫(kù)和微信小程序數(shù)據(jù)泄露風(fēng)險(xiǎn)較為突出。1.App違法違規(guī)收集個(gè)人信息治理取得積極成效。App違法違規(guī)收集使用個(gè)人信息亂象的治理持續(xù)推進(jìn),取得積極成效。截至

2020

年底,國(guó)內(nèi)主流應(yīng)用商店可下載的在架活躍App達(dá)到

267

萬(wàn)款,安卓、蘋果App分別為

105

萬(wàn)款、162萬(wàn)款。為落實(shí)《網(wǎng)絡(luò)安全法》,進(jìn)一步規(guī)范App個(gè)人信息收集行為,保障個(gè)人信息安全,國(guó)家互聯(lián)網(wǎng)信息辦公室會(huì)同工業(yè)和信-5-息化部、公安部、市場(chǎng)監(jiān)管總局持續(xù)開(kāi)展App違法違規(guī)收集使用個(gè)人信息治理工作,對(duì)存在未經(jīng)同意收集、超范圍收集、強(qiáng)制授權(quán)、過(guò)度索權(quán)等違法違規(guī)問(wèn)題的App依法予以公開(kāi)曝光或下架處理;研究起草了《常見(jiàn)類型移動(dòng)互聯(lián)網(wǎng)應(yīng)用程序(App)必要個(gè)人信息范圍規(guī)定(征求意見(jiàn)稿)》并面向社會(huì)公開(kāi)征求意見(jiàn),規(guī)定了地圖導(dǎo)航、網(wǎng)絡(luò)約車、即時(shí)通信等常見(jiàn)類型App的必要個(gè)人信息范圍。2.公民個(gè)人信息未脫敏展示與非法售賣情況較為嚴(yán)重。監(jiān)測(cè)發(fā)現(xiàn)涉及身份證號(hào)碼、手機(jī)號(hào)碼、家庭住址、學(xué)歷、工作信息等敏感個(gè)人信息暴露在互聯(lián)網(wǎng)上,全年僅CNCERT就累計(jì)監(jiān)測(cè)發(fā)現(xiàn)政務(wù)公開(kāi)、招考公示等平臺(tái)未脫敏展示公民個(gè)人信息事件107起,涉及未脫敏個(gè)人信息近10萬(wàn)條。此外,全年累計(jì)監(jiān)測(cè)發(fā)現(xiàn)個(gè)人信息非法售賣事件203起,其中,銀行、證券、保險(xiǎn)相關(guān)行業(yè)用戶個(gè)人信息遭非法售賣的事件占比較高,約占數(shù)據(jù)非法交易事件總數(shù)的40%;電子商務(wù)、社交平臺(tái)等用戶數(shù)據(jù)和高校、培訓(xùn)機(jī)構(gòu)、考試機(jī)構(gòu)等教育行業(yè)通訊錄數(shù)據(jù)分別占數(shù)據(jù)非法交易事件總數(shù)的20%和12%。3.聯(lián)網(wǎng)數(shù)據(jù)庫(kù)和微信小程序數(shù)據(jù)泄露風(fēng)險(xiǎn)問(wèn)題突出。CNCERT持續(xù)推進(jìn)數(shù)據(jù)安全事件監(jiān)測(cè)發(fā)現(xiàn)和協(xié)調(diào)處臵工作,全年累計(jì)監(jiān)測(cè)并通報(bào)聯(lián)網(wǎng)信息系統(tǒng)數(shù)據(jù)庫(kù)存在安全漏洞、遭受入侵控制,以及個(gè)人信息遭盜取和非法售賣等重要數(shù)據(jù)安全事件

3000

余起,涉及電子商務(wù)、互聯(lián)網(wǎng)企業(yè)、醫(yī)療衛(wèi)生、校外培-6-訓(xùn)等眾多行業(yè)機(jī)構(gòu)。分析發(fā)現(xiàn),使用MySQL、SQLServer、Redis、PostgreSQL等主流數(shù)據(jù)庫(kù)的信息系統(tǒng)遭攻擊較為頻繁。其中,數(shù)據(jù)庫(kù)密碼爆破攻擊事件最為普遍,占比高達(dá)

48%,數(shù)據(jù)庫(kù)遭刪庫(kù)、拖庫(kù)、植入惡意代碼、植入后門等事件時(shí)有發(fā)生,數(shù)據(jù)庫(kù)存在漏洞等風(fēng)險(xiǎn)情況較為突出。近年來(lái),微信小程序(以下簡(jiǎn)稱“小程序”)發(fā)展迅速,但也暴露出較為突出的安全隱患,特別是用戶個(gè)人信息泄露風(fēng)險(xiǎn)較為嚴(yán)峻。CNCERT從程序代碼安全、服務(wù)交互安全、本地?cái)?shù)據(jù)安全、網(wǎng)絡(luò)傳輸安全、安全漏洞等五個(gè)維度,對(duì)國(guó)內(nèi)50家銀行發(fā)布的小程序進(jìn)行了安全性檢測(cè),結(jié)果顯示,平均一個(gè)小程序存在8項(xiàng)安全風(fēng)險(xiǎn),在程序源代碼暴露關(guān)鍵信息和輸入敏感信息時(shí)未采取防護(hù)措施的小程序數(shù)量占比超過(guò)90%;未提供個(gè)人信息收集協(xié)議的超過(guò)80%;個(gè)人信息在本地儲(chǔ)存和網(wǎng)絡(luò)傳輸過(guò)程中未進(jìn)行加密處理的超過(guò)60%;少數(shù)小程序則存在較嚴(yán)重的越權(quán)風(fēng)險(xiǎn)。(四)漏洞信息共享與應(yīng)急工作穩(wěn)步深化,但歷史重大漏洞利用風(fēng)險(xiǎn)仍然較大,網(wǎng)絡(luò)安全產(chǎn)品自身漏洞問(wèn)題引起關(guān)注。1.漏洞信息共享與應(yīng)急工作穩(wěn)步推進(jìn)。國(guó)家信息安全漏洞共享平臺(tái)(以下簡(jiǎn)稱“CNVD”)全年新增收錄通用軟硬件漏洞數(shù)量創(chuàng)歷史新高,達(dá)

20,704

個(gè),同比增長(zhǎng)

27.9%,近五年來(lái)新增收錄漏洞數(shù)量呈顯著增長(zhǎng)態(tài)勢(shì),年均增長(zhǎng)率為

17.6%。全年開(kāi)展重大突發(fā)漏洞事件應(yīng)急響應(yīng)工作

36-7-次,涉及辦公自動(dòng)化系統(tǒng)(OA)、內(nèi)容管理系統(tǒng)(CMS)、防火墻系統(tǒng)等;開(kāi)展了對(duì)約

3.1

萬(wàn)起漏洞事件的驗(yàn)證和處臵工作;及時(shí)向社會(huì)公開(kāi)發(fā)布影響范圍廣、需終端用戶盡快修復(fù)的重大安全漏洞公告

26

份,有效化解重大安全漏洞可能引發(fā)的安全風(fēng)險(xiǎn)。2.歷史重大漏洞利用風(fēng)險(xiǎn)依然較為嚴(yán)重,漏洞修復(fù)工作尤為重要和緊迫。經(jīng)抽樣監(jiān)測(cè)發(fā)現(xiàn),利用安全漏洞針對(duì)境內(nèi)主機(jī)進(jìn)行掃描探測(cè)、代碼執(zhí)行等的遠(yuǎn)程攻擊行為日均超過(guò)

2176.4

萬(wàn)次。根據(jù)攻擊來(lái)源IP地址進(jìn)行統(tǒng)計(jì),攻擊主要來(lái)自境外,占比超過(guò)

75%。攻擊者所利用的漏洞類型主要覆蓋網(wǎng)站側(cè)、主機(jī)側(cè)、移動(dòng)終端側(cè),其中攻擊網(wǎng)站所利用的典型漏洞為ApacheStruts2

遠(yuǎn)程代碼執(zhí)行、Weblogic反序列化等漏洞;攻擊主機(jī)所利用的典型漏洞為“永恒之藍(lán)”、OpenSSL“心臟滴血”等漏洞;攻擊移動(dòng)終端所利用的典型漏洞為Webview遠(yuǎn)程代碼執(zhí)行等漏洞。上述典型漏洞均為歷史上曾造成嚴(yán)重威脅的重大漏洞,雖然已曝光較長(zhǎng)時(shí)間,但目前仍然受到攻擊者重點(diǎn)關(guān)注,安全隱患依然嚴(yán)重,針對(duì)此類漏洞的修復(fù)工作尤為重要和緊迫。3.網(wǎng)絡(luò)安全產(chǎn)品自身漏洞風(fēng)險(xiǎn)上升。CNVD收錄的通用型漏洞中,網(wǎng)絡(luò)安全產(chǎn)品類漏洞數(shù)量達(dá)424

個(gè),同比增長(zhǎng)

110.9%,網(wǎng)絡(luò)安全產(chǎn)品自身存在的安全漏洞需獲得更多關(guān)注。終端安全響應(yīng)系統(tǒng)(EDR)、堡壘機(jī)、防火墻、-8-入侵防御系統(tǒng)、威脅發(fā)現(xiàn)系統(tǒng)等網(wǎng)絡(luò)安全防護(hù)產(chǎn)品多次被披露存在安全漏洞,由于網(wǎng)絡(luò)安全防護(hù)產(chǎn)品在網(wǎng)絡(luò)安全防護(hù)體系中發(fā)揮著重要作用,且這些產(chǎn)品在國(guó)內(nèi)使用范圍較廣,相關(guān)漏洞一旦被不法分子利用,可能構(gòu)成嚴(yán)重的網(wǎng)絡(luò)安全威脅。(五)惡意程序治理成效明顯,但勒索病毒技術(shù)手段不斷升級(jí),惡意程序傳播與治理對(duì)抗性加劇。1.計(jì)算機(jī)惡意程序感染數(shù)量持續(xù)減少,移動(dòng)互聯(lián)網(wǎng)惡意程序治理成效顯現(xiàn)。我國(guó)持續(xù)開(kāi)展計(jì)算機(jī)惡意程序常態(tài)化打擊工作,2020

年成功關(guān)閉

386

個(gè)控制規(guī)模較大的僵尸網(wǎng)絡(luò),近五年來(lái)我國(guó)感染計(jì)算機(jī)惡意程序的主機(jī)數(shù)量持續(xù)下降,并保持在較低感染水平,年均減少率為

25.1%。為從源頭上治理移動(dòng)互聯(lián)網(wǎng)惡意程序,有效切斷傳播源,CNCERT重點(diǎn)協(xié)調(diào)國(guó)內(nèi)已備案的App傳播渠道開(kāi)展惡意App下架工作,2014

年到

2020

年期間下架數(shù)量分別為

3.9萬(wàn)個(gè)、1.7

萬(wàn)個(gè)、8,910

個(gè)、8,364

個(gè)

、3,578

個(gè)

、3,057

個(gè)

、2,333個(gè),惡意App下架數(shù)量持續(xù)保持逐年下降趨勢(shì)。2.勒索病毒的勒索方式和技術(shù)手段不斷升級(jí)。勒索病毒持續(xù)活躍,全年捕獲勒索病毒軟件78.1萬(wàn)余個(gè),較2019年同比增長(zhǎng)6.8%。近年來(lái),勒索病毒逐漸從“廣撒網(wǎng)”轉(zhuǎn)向定向攻擊,表現(xiàn)出更強(qiáng)的針對(duì)性,攻擊目標(biāo)主要是大型高價(jià)值機(jī)構(gòu)。同時(shí),勒索病毒的技術(shù)手段不斷升級(jí),利用漏洞入侵過(guò)程以及隨后的內(nèi)網(wǎng)橫向移動(dòng)過(guò)程的自動(dòng)化、集成化、模塊化、組織化-9-特點(diǎn)愈發(fā)明顯,攻擊技術(shù)呈現(xiàn)快速升級(jí)趨勢(shì)。勒索方式也持續(xù)升級(jí),勒索團(tuán)伙將被加密文件竊取回傳,在網(wǎng)站或暗網(wǎng)數(shù)據(jù)泄露站點(diǎn)上公布部分或全部文件,以威脅受害者繳納贖金,例如我國(guó)某互聯(lián)網(wǎng)公司就曾遭受來(lái)自勒索團(tuán)伙Maze實(shí)施的此類攻擊。3.采用P2P傳播方式的聯(lián)網(wǎng)智能設(shè)備惡意程序異?;钴S。P2P傳播方式是惡意程序的傳統(tǒng)傳播手段之一,具有傳播速度快、感染規(guī)模大、追溯源頭難的特點(diǎn),Mozi、Pinkbot等聯(lián)網(wǎng)智能設(shè)備惡意程序家族在利用該傳播方式后活動(dòng)異?;钴S。據(jù)抽樣監(jiān)測(cè)發(fā)現(xiàn),我國(guó)境內(nèi)以P2P傳播方式控制的聯(lián)網(wǎng)智能設(shè)備數(shù)量非常龐大,達(dá)2299.7萬(wàn)個(gè)。全年聯(lián)網(wǎng)智能設(shè)備僵尸網(wǎng)絡(luò)控制規(guī)模增大,部分大型僵尸網(wǎng)絡(luò)通過(guò)P2P傳播與集中控制相結(jié)合的方式對(duì)受控端進(jìn)行控制。為凈化網(wǎng)絡(luò)安全環(huán)境,CNCERT組織對(duì)集中式控制端進(jìn)行打擊,但若未清理惡意程序,受感染設(shè)備之間仍可繼續(xù)通過(guò)P2P通信保持聯(lián)系,并感染其他設(shè)備。隨著更多物聯(lián)網(wǎng)設(shè)備不斷投入使用,采用P2P傳播的惡意程序可能對(duì)網(wǎng)絡(luò)空間產(chǎn)生更大威脅。4.仿冒App綜合運(yùn)用定向投遞、多次跳轉(zhuǎn)、泛域名解析等多種手段規(guī)避檢測(cè)。隨著惡意App治理工作持續(xù)推進(jìn),正規(guī)平臺(tái)上惡意App數(shù)量逐年呈下降趨勢(shì),仿冒App已難以通過(guò)正規(guī)平臺(tái)上架和傳播,轉(zhuǎn)而采用一些新的傳播方式。一些不法分子制作仿冒App并通過(guò)分發(fā)平臺(tái)生成二維碼或下載鏈接,采取“定向投遞”等方式,通過(guò)短-10-信、社交工具等向目標(biāo)人群發(fā)送二維碼或下載鏈接,誘騙受害人下載安裝。同時(shí),還綜合運(yùn)用下載鏈接多次跳轉(zhuǎn)、域名隨機(jī)變化、泛域名解析等多種技術(shù)手段,規(guī)避檢測(cè),當(dāng)某個(gè)仿冒App下載鏈接被處臵后,立即生成新的傳播鏈接,以達(dá)到規(guī)避檢測(cè)的目的,增加了治理難度。(六)網(wǎng)頁(yè)仿冒治理工作力度持續(xù)加大,但因社會(huì)熱點(diǎn)容易被黑產(chǎn)利用開(kāi)展網(wǎng)頁(yè)仿冒詐騙,以社會(huì)熱點(diǎn)為標(biāo)題的仿冒頁(yè)面驟增。1.通過(guò)加強(qiáng)行業(yè)合作持續(xù)開(kāi)展網(wǎng)頁(yè)仿冒治理工作。為有效防范網(wǎng)頁(yè)仿冒引發(fā)的危害,CNCERT圍繞針對(duì)金融、電信等行業(yè)的仿冒頁(yè)面進(jìn)行重點(diǎn)處臵,全年共協(xié)調(diào)國(guó)內(nèi)外域名注冊(cè)機(jī)構(gòu)關(guān)閉仿冒頁(yè)面

1.7

萬(wàn)余個(gè);對(duì)于其他仿冒頁(yè)面,通過(guò)中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全威脅治理聯(lián)盟(CCTGA)聯(lián)合國(guó)內(nèi)

10

家瀏覽器廠商通過(guò)協(xié)同防御試點(diǎn)方式,在用戶訪問(wèn)釣魚網(wǎng)站時(shí)進(jìn)行提示攔截,全年提示攔截次數(shù)達(dá)

3.9

億次。2.仿冒ETC頁(yè)面井噴式增長(zhǎng)。2019

年以來(lái),電子不停車收費(fèi)系統(tǒng)(ETC)在全國(guó)大力推廣

,ETC頁(yè)面直接涉及個(gè)人銀行卡信息。不法分子通過(guò)仿冒ETC相關(guān)頁(yè)面,騙取個(gè)人銀行卡信息。2020

5

月以來(lái),以“ETC在線認(rèn)證”為標(biāo)題的仿冒頁(yè)面數(shù)量呈井噴式增長(zhǎng),并在

8

月達(dá)到峰值

5.6萬(wàn)余條,占針對(duì)我國(guó)境內(nèi)網(wǎng)站仿冒頁(yè)面總量的

91%。此類仿冒頁(yè)面承載IP地址多位于境外,不法分子通過(guò)“ETC信-11-息認(rèn)證”“ETC在線辦理認(rèn)證”“ETC在線認(rèn)證中心”等不同頁(yè)面內(nèi)容誘騙用戶提交姓名、銀行賬號(hào)、身份證號(hào)、手機(jī)號(hào)、密碼等個(gè)人隱私信息,致使大量用戶遭受經(jīng)濟(jì)損失。3.針對(duì)網(wǎng)上行政審批的仿冒頁(yè)面數(shù)量大幅上漲。受新冠肺炎疫情影響,大量行政審批轉(zhuǎn)向線上。2020

年底,出現(xiàn)大量以“統(tǒng)一企業(yè)執(zhí)照信息管理系統(tǒng)”為標(biāo)題的仿冒頁(yè)面,僅

11

月至

12

月即監(jiān)測(cè)發(fā)現(xiàn)此類仿冒頁(yè)面

5.3

萬(wàn)余條。不法分子通過(guò)該類頁(yè)面誘騙用戶在仿冒頁(yè)面上提交真實(shí)姓名、銀行卡號(hào)、卡內(nèi)余額、身份證號(hào)、銀行預(yù)留手機(jī)號(hào)等信息。此外,監(jiān)測(cè)還發(fā)現(xiàn)大量以“核酸檢測(cè)”“新冠疫苗預(yù)約”等為標(biāo)題的仿冒頁(yè)面,其目的在于非法獲取用戶姓名、住址、身份證號(hào)、手機(jī)號(hào)等個(gè)人隱私信息。(七)工業(yè)領(lǐng)域網(wǎng)絡(luò)安全工作不斷強(qiáng)化,但工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)安全風(fēng)險(xiǎn)仍較為嚴(yán)峻。1.監(jiān)管要求、行業(yè)扶持和產(chǎn)業(yè)帶動(dòng)成為網(wǎng)絡(luò)安全在工業(yè)領(lǐng)域不斷落地和深化的三大動(dòng)力。隨著等保

2.0

標(biāo)準(zhǔn)正式實(shí)施,公安部制定出臺(tái)《貫徹落實(shí)網(wǎng)絡(luò)安全等級(jí)保護(hù)制度和關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)制度的指導(dǎo)意見(jiàn)》,建立并實(shí)施關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)制度。為滿足監(jiān)管要求和行業(yè)網(wǎng)絡(luò)安全保障需求,國(guó)家相關(guān)主管部門加大對(duì)重點(diǎn)行業(yè)網(wǎng)絡(luò)安全政策和資金扶持力度,工控安全行業(yè)蓬勃發(fā)展。為行業(yè)量身定做的、具有實(shí)際效果的安全解決方案得到更多認(rèn)-12-可,如電網(wǎng)等較早開(kāi)展工控安全的行業(yè),已逐步從合規(guī)性需求向效果性需求轉(zhuǎn)變。除外圍安全監(jiān)測(cè)與防護(hù),核心軟硬件的本體安全和供應(yīng)鏈安全日益得到重視。2.工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)安全風(fēng)險(xiǎn)仍較為嚴(yán)峻。監(jiān)測(cè)發(fā)現(xiàn),我國(guó)境內(nèi)直接暴露在互聯(lián)網(wǎng)上的工控設(shè)備和系統(tǒng)存在高危漏洞隱患占比仍然較高。在對(duì)能源、軌道交通等關(guān)鍵信息基礎(chǔ)設(shè)施在線安全巡檢中發(fā)現(xiàn),20%的生產(chǎn)管理系統(tǒng)存在高危安全漏洞。與此同時(shí),工業(yè)控制系統(tǒng)已成為黑客攻擊利用的重要對(duì)象,境外黑客組織對(duì)我國(guó)工控視頻監(jiān)控設(shè)備進(jìn)行了針對(duì)性攻擊。2

月,針對(duì)存在某特定漏洞工控設(shè)備的惡意代碼攻擊持續(xù)半個(gè)月之久,攻擊次數(shù)達(dá)

6,700

萬(wàn)次,攻擊對(duì)象包含數(shù)十萬(wàn)個(gè)IP地址。為有效降低工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)的安全風(fēng)險(xiǎn),各相關(guān)行業(yè)需加大資金投入力度,提升工控設(shè)備漏洞安全監(jiān)測(cè)能力,加強(qiáng)處臵力度,從而及時(shí)消除互聯(lián)網(wǎng)側(cè)安全風(fēng)險(xiǎn)暴露點(diǎn)。三、2021

年網(wǎng)絡(luò)安全關(guān)注方向預(yù)測(cè)(一)與社會(huì)熱點(diǎn)相關(guān)聯(lián)的APT攻擊活動(dòng)仍將持續(xù)。2020

年,全球范圍內(nèi)多個(gè)APT組織都發(fā)起以新冠疫情主題為誘餌的APT攻擊。攻擊者通過(guò)“魚叉”釣魚郵件等方式對(duì)分布在全球的攻擊目標(biāo)實(shí)施竊密和控制。2021

年,在新冠肺炎疫情持續(xù)擴(kuò)散、各國(guó)規(guī)?;_(kāi)展疫苗采購(gòu)和接種工作的背景下,這類攻擊方式仍將流行,以竊取新冠肺炎疫苗相關(guān)信息為目標(biāo)的APT攻擊活動(dòng)將持續(xù),政府機(jī)構(gòu)、關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者、-13-疫苗生產(chǎn)廠商、衛(wèi)生組織、醫(yī)療機(jī)構(gòu)等將成為重點(diǎn)攻擊目標(biāo)。(二)App違法違規(guī)收集使用個(gè)人信息情況將進(jìn)一步改善。在移動(dòng)互聯(lián)網(wǎng)時(shí)代,個(gè)人信息已成為高價(jià)值的數(shù)據(jù)資源,加強(qiáng)App個(gè)人信息保護(hù)勢(shì)在必行。近年來(lái),國(guó)家互聯(lián)網(wǎng)信息辦公室、工業(yè)和信息化部、公安部、國(guó)家市場(chǎng)監(jiān)管總局四部門啟動(dòng)了App違法違規(guī)收集使用個(gè)人信息治理工作,對(duì)用戶規(guī)模大、問(wèn)題突出的App采取公開(kāi)曝光、約談、下架等處罰措施,App違法違規(guī)收集使用個(gè)人信息問(wèn)題有所改善。然而,我國(guó)App數(shù)量龐大,更新頻繁,且新應(yīng)用層出不窮,仍存在App過(guò)度超范圍收集個(gè)人信息、個(gè)人信息濫用等情況,公民合法權(quán)益受到侵犯。2021年,隨著《個(gè)人信息保護(hù)法》的即將出臺(tái),以及國(guó)家監(jiān)管部門監(jiān)督和治理力度不斷加大,相關(guān)運(yùn)營(yíng)企業(yè)將更加重視個(gè)人信息保護(hù)工作,規(guī)范收集使用個(gè)人信息行為。(三)網(wǎng)絡(luò)產(chǎn)品和服務(wù)的供應(yīng)鏈安全問(wèn)題面臨挑戰(zhàn)。近年來(lái),因停止提供基礎(chǔ)產(chǎn)品組件或服務(wù),或遭受網(wǎng)絡(luò)攻擊等方式而發(fā)生的網(wǎng)絡(luò)產(chǎn)品和服務(wù)供應(yīng)鏈安全問(wèn)題時(shí)有發(fā)生。任何產(chǎn)品和服務(wù)的供應(yīng)鏈只要在某個(gè)環(huán)節(jié)出現(xiàn)問(wèn)題,都可能影響整個(gè)供應(yīng)鏈的安全運(yùn)行,破壞性巨大。面對(duì)愈加嚴(yán)峻的供應(yīng)鏈安全形勢(shì),預(yù)計(jì)各行業(yè)領(lǐng)域政策標(biāo)準(zhǔn)將陸續(xù)出臺(tái),區(qū)塊鏈等新技術(shù)也將為保障供應(yīng)鏈安全提供可能的解決方案。(四)加強(qiáng)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)成為社會(huì)共識(shí)。2020年

4月

13日,國(guó)家互聯(lián)網(wǎng)信息辦公室等

12個(gè)部門聯(lián)-14-合發(fā)布《網(wǎng)絡(luò)安全審查辦法》,明確關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者采購(gòu)網(wǎng)絡(luò)產(chǎn)品和服務(wù),影響或可能影響國(guó)家安全的,應(yīng)當(dāng)按照辦法進(jìn)行網(wǎng)絡(luò)安全審查。近年來(lái),針對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的信息竊取、攻擊破壞等惡意活動(dòng)持續(xù)增加,相關(guān)安全問(wèn)題也受到社會(huì)關(guān)注。例如,新冠肺炎疫情發(fā)生以來(lái),涉及醫(yī)療衛(wèi)生的關(guān)鍵信息基礎(chǔ)設(shè)施成為攻擊者的重點(diǎn)攻擊對(duì)象。預(yù)計(jì)

2021年,關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)的頂層設(shè)計(jì)、體系建設(shè)等將持續(xù)完善。(五)遠(yuǎn)程協(xié)作安全風(fēng)險(xiǎn)問(wèn)題或?qū)⒏苤匾暋?020年,全球出現(xiàn)多起涉及遠(yuǎn)程會(huì)議軟件、VPN設(shè)備等的網(wǎng)絡(luò)安全事件,遠(yuǎn)程協(xié)作中的網(wǎng)絡(luò)安全問(wèn)題得到高度重視,2020年

3月全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)出臺(tái)《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南-遠(yuǎn)程辦公安全防護(hù)》。2021年,攻擊者或?qū)⑨槍?duì)遠(yuǎn)程協(xié)作環(huán)境下的薄弱環(huán)節(jié),重點(diǎn)針對(duì)使用的工具、協(xié)議以及所依賴的信息基礎(chǔ)設(shè)施開(kāi)展攻擊,遠(yuǎn)程協(xié)作安全風(fēng)險(xiǎn)問(wèn)題將受到更多關(guān)注和重視,需要更體系化的安全解決方案。(六)全社會(huì)數(shù)字化轉(zhuǎn)型加快背景下將著力提升數(shù)據(jù)安全防護(hù)能力。隨著云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、人工智能等新技術(shù)新應(yīng)用的大規(guī)模發(fā)展,互聯(lián)網(wǎng)上承載的數(shù)據(jù)和信息越來(lái)越豐富,這些數(shù)據(jù)資源已經(jīng)成為國(guó)家重要戰(zhàn)略資源和新生產(chǎn)要素,對(duì)經(jīng)濟(jì)發(fā)展、國(guó)家治理、社會(huì)管理、人民生活都產(chǎn)生重大影響。隨著全社會(huì)數(shù)字化進(jìn)程的加快,數(shù)據(jù)的價(jià)值將更為凸顯。-15-近年來(lái)針對(duì)數(shù)據(jù)的網(wǎng)絡(luò)攻擊以及數(shù)據(jù)濫用問(wèn)題日趨嚴(yán)重,數(shù)據(jù)安全風(fēng)險(xiǎn)將更加突出。2021

年,隨著《數(shù)據(jù)安全法》的即將出臺(tái),數(shù)據(jù)安全管理將會(huì)進(jìn)一步加強(qiáng),數(shù)據(jù)安全治理水平也將得到有效提升。-16-附件:2020年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)分析(一)惡意程序1.惡意程序捕獲情況全年捕獲惡意程序樣本數(shù)量超過(guò)

4,200萬(wàn)個(gè),日均傳播次數(shù)達(dá)

482萬(wàn)余次,涉及惡意程序家族近

34.8萬(wàn)個(gè)。按照傳播來(lái)源統(tǒng)計(jì),境外來(lái)源主要是來(lái)自美國(guó)、印度等,具體分布如圖

1所示;境內(nèi)來(lái)源主要來(lái)自河南省、廣東省和浙江省等。按照攻擊目標(biāo)IP地址統(tǒng)計(jì),我國(guó)境內(nèi)受惡意程序攻擊的IP地址約5,541萬(wàn)個(gè),約占我國(guó)IP地址總數(shù)的

14.2%,這些受攻擊的IP地址主要集中在山東省、江蘇省、廣東省、浙江省等地區(qū)。2020年我國(guó)受惡意程序攻擊的IP地址分布情況如圖

2所示。圖

12020年惡意程序傳播源位于境外分布情況圖

22020年我國(guó)受惡意程序攻擊的IP地址分布情況-17-2.計(jì)算機(jī)惡意程序用戶感染情況全年,我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序的主機(jī)數(shù)量約

534萬(wàn)臺(tái),同比下降

8.3%,如圖

3所示。位于境外的約

5.2萬(wàn)個(gè)計(jì)算機(jī)惡意程序控制服務(wù)器控制了我國(guó)境內(nèi)約

531萬(wàn)臺(tái)主機(jī)。就控制服務(wù)器所屬地區(qū)來(lái)看,位于美國(guó)、中國(guó)香港和荷蘭的控制服務(wù)器數(shù)量分列前三位,分別是約

1.9萬(wàn)個(gè)、2,854個(gè)和

2,083個(gè),具體分布如圖

4所示;就所控制我國(guó)境內(nèi)主機(jī)數(shù)量來(lái)看,位于美國(guó)、荷蘭和德國(guó)的控制服務(wù)器控制規(guī)模分列前三位,分別控制我國(guó)境內(nèi)約

446萬(wàn)

、215萬(wàn)和

194萬(wàn)臺(tái)主機(jī),如圖

5所示。此外,根據(jù)CNCERT針對(duì)IPv6網(wǎng)絡(luò)攻擊的抽樣監(jiān)測(cè)數(shù)據(jù)顯示,2020年境外約

3,500個(gè)IPv6地址的計(jì)算機(jī)惡意程序控制服務(wù)器控制了我國(guó)境內(nèi)約

3.3萬(wàn)臺(tái)IPv6地址主機(jī)。圖

3境內(nèi)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量統(tǒng)計(jì)-18-圖42020年控制我國(guó)境內(nèi)主機(jī)的境外計(jì)算機(jī)惡意程序控制服務(wù)器數(shù)量分布圖

52020年控制我國(guó)境內(nèi)主機(jī)數(shù)量TOP10的國(guó)家或地區(qū)從我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序主機(jī)所屬地區(qū)看,感染主機(jī)主要分布在江蘇省(占我國(guó)境內(nèi)感染數(shù)量的

12.1%)、浙江?。ㄕ?/p>

11.5%)、廣東?。ㄕ?/p>

11.4%)等地區(qū),如圖

6所示。在因感染計(jì)算機(jī)惡意程序而形成的僵尸網(wǎng)絡(luò)中,規(guī)模在

100臺(tái)主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)

8,423個(gè),同比增長(zhǎng)

50.1%,規(guī)模在

10萬(wàn)臺(tái)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)

39個(gè),如圖

7所示。CNCERT協(xié)調(diào)相關(guān)機(jī)構(gòu)成功關(guān)閉

386個(gè)控制規(guī)模較大的僵尸網(wǎng)絡(luò),有效控制計(jì)算機(jī)惡意程序感染主機(jī)引發(fā)的危害。-19-圖

62020年我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量按地區(qū)分布圖

72020年僵尸網(wǎng)絡(luò)的規(guī)模分布3.移動(dòng)互聯(lián)網(wǎng)惡意程序全年通過(guò)自主捕獲和廠商交換新增獲得移動(dòng)互聯(lián)網(wǎng)惡意程序數(shù)量約

303萬(wàn)個(gè),同比增長(zhǎng)

8.5%,如圖

8所示。通過(guò)對(duì)惡意程序的惡意行為統(tǒng)計(jì)發(fā)現(xiàn),排名前三的仍然是流氓行為類、資費(fèi)消耗類和信息竊取類,占比分別為

48.4%、21.1%和

12.7%,如圖

9所示。CNCERT連續(xù)八年聯(lián)合應(yīng)用商店、云平臺(tái)等服務(wù)平臺(tái)持續(xù)加強(qiáng)對(duì)移動(dòng)互聯(lián)網(wǎng)惡意程序的發(fā)現(xiàn)和下架力度,2020年累計(jì)協(xié)調(diào)國(guó)內(nèi)

569家提供移動(dòng)應(yīng)用程序下載服務(wù)的平臺(tái)下架2,333個(gè)移動(dòng)互聯(lián)網(wǎng)惡意程序,有效控制了移動(dòng)互聯(lián)網(wǎng)惡意程序傳播途徑,防范移動(dòng)互聯(lián)網(wǎng)惡意程序危害。-20-圖

82011年至

2020年移動(dòng)互聯(lián)網(wǎng)惡意程序捕獲數(shù)量走勢(shì)圖

92020年移動(dòng)互聯(lián)網(wǎng)惡意程序數(shù)量按行為屬性統(tǒng)計(jì)4.聯(lián)網(wǎng)智能設(shè)備惡意程序全年捕獲聯(lián)網(wǎng)智能設(shè)備惡意程序樣本數(shù)量約

341萬(wàn)個(gè),同比上升

5.2%。其中,排名前兩位的惡意程序樣本家族及變種為Mirai、Gafgyt,占比分別為

77.5%和

13.9%,其他數(shù)量較多的家族還有Tsunami、Mozi、DarkNexus等。全年監(jiān)測(cè)發(fā)現(xiàn)聯(lián)網(wǎng)智能設(shè)備惡意程序傳播源IP地址約

51.99萬(wàn)個(gè),其中,境外傳播源IP地址主要分布在印度、俄羅斯、韓國(guó)、巴西、美國(guó)等國(guó)家或地區(qū)。根據(jù)抽樣監(jiān)測(cè),發(fā)現(xiàn)境內(nèi)聯(lián)網(wǎng)智能設(shè)備被控端

2929.73萬(wàn)個(gè),感染的惡意程序家族主要為Pinkbot、Tsunami、Gafgyt、-21-Mirai等,通過(guò)控制聯(lián)網(wǎng)智能設(shè)備發(fā)起的DDoS攻擊日均

3000余起。其中,以P2P傳播模式控制的感染端

2299.7

萬(wàn)個(gè),主要位于山東省、浙江省、河南省、江蘇省等地區(qū)。目前,采用P2P傳播方式的聯(lián)網(wǎng)智能設(shè)備惡意程序非常活躍,給聯(lián)網(wǎng)智能設(shè)備控制端集中打擊清理工作帶來(lái)新挑戰(zhàn)。通過(guò)對(duì)聯(lián)網(wǎng)智能設(shè)備被控所形成的僵尸網(wǎng)絡(luò)進(jìn)行分析,發(fā)現(xiàn)累計(jì)控制規(guī)模大于

10

萬(wàn)的僵尸網(wǎng)絡(luò)共

53

個(gè),控制規(guī)模為

1

萬(wàn)至

10

萬(wàn)的僵尸網(wǎng)絡(luò)共

471個(gè),控制規(guī)模較大的控制端主要分布在美國(guó)、荷蘭、俄羅斯、法國(guó)、德國(guó)等,控制規(guī)模較大的惡意程序家族包括Tsunami、Gafgyt、Moobot、Cayosin、Fbot、Mirai等。(二)安全漏洞國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄安全漏洞數(shù)量共計(jì)

20,704

個(gè),繼續(xù)呈上升趨勢(shì),同比增長(zhǎng)

27.9%,2016

年以來(lái)年均增長(zhǎng)率為

17.6%。其中,高危漏洞數(shù)量為

7,420

個(gè)(占35.8%),同比增長(zhǎng)

52.1%;“零日”漏洞數(shù)量為

8,902

個(gè)(占43.0%),同比增長(zhǎng)

56.0%,如圖

10

所示。按影響對(duì)象分類統(tǒng)計(jì),排名前三的是應(yīng)用程序漏洞(占

47.9%)、Web應(yīng)用漏洞(占29.5%)、操作系統(tǒng)漏洞(占

10.0%),如圖

11

所示。-22-圖

102016年至

2020年CNVD收錄安全漏洞數(shù)量對(duì)比圖

112020年CNVD收錄安全漏洞按影響對(duì)象分類統(tǒng)計(jì)CNVD繼續(xù)推進(jìn)移動(dòng)互聯(lián)網(wǎng)、電信行業(yè)、工業(yè)控制系統(tǒng)和電子政務(wù)四類子漏洞庫(kù)的建設(shè)工作,分別新增收錄安全漏洞數(shù)量

1,665個(gè)(占全年收錄數(shù)量的

8.0%)、1,039個(gè)(占

5.0%)、706個(gè)(

3.4%)和

209個(gè)(占

1.0%),如

12所示。同

2019年相比,四類子漏洞庫(kù)收錄數(shù)量均有不同程度的增長(zhǎng),同比增長(zhǎng)分別為

37.1%、62.9%、59.4%和

59.5%。-23-圖

122016年至

2020年CNVD子漏洞庫(kù)收錄情況對(duì)比(三)拒絕服務(wù)攻擊因?yàn)楣舫杀镜汀⑿Ч黠@,DDoS攻擊仍是目前互聯(lián)網(wǎng)用戶面臨的較常見(jiàn)、影響較嚴(yán)重的網(wǎng)絡(luò)安全威脅之一。為降低DDoS攻擊對(duì)我國(guó)基礎(chǔ)網(wǎng)絡(luò)和關(guān)鍵信息基礎(chǔ)設(shè)施的威脅,CNCERT持續(xù)加強(qiáng)對(duì)境內(nèi)目標(biāo)遭大流量攻擊情況的監(jiān)測(cè)跟蹤分析,針對(duì)所發(fā)現(xiàn)的被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源重點(diǎn)開(kāi)展治理。1.境內(nèi)目標(biāo)遭大流量DDoS攻擊情況在監(jiān)測(cè)發(fā)現(xiàn)的境內(nèi)目標(biāo)遭峰值流量超過(guò)

1Gbps的大流量攻擊事件中,攻擊方式為TCPSYNFlood、UDPFlood、NTPAmplification、DNSAmplification和SSDPAmplification這五種攻擊的占比達(dá)到

91.6%;攻擊目標(biāo)主要位于浙江省、山東省、江蘇省、廣東省、北京市、上海市、福建省等

7個(gè)地區(qū)的事件占比達(dá)到

81.8%;12月份是全年攻擊最高峰,攻擊異常活躍。經(jīng)對(duì)每起攻擊事件的攻擊時(shí)長(zhǎng)分析,發(fā)現(xiàn)攻擊時(shí)長(zhǎng)不超過(guò)

30分-24-鐘的攻擊占比高達(dá)

94.4%,表明當(dāng)前攻擊者傾向于最優(yōu)化使用攻擊資源,利用大流量攻擊瞬時(shí)打癱攻擊目標(biāo),以對(duì)外提供更多服務(wù)并非法獲利。2.被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源活躍情況通過(guò)開(kāi)展對(duì)境內(nèi)目標(biāo)遭大流量DDoS攻擊事件的持續(xù)分析溯源,發(fā)布《我國(guó)DDoS攻擊資源季度分析報(bào)告》,定期公布控制端、被控端、反射服務(wù)器、偽造流量來(lái)源路由器等被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源(以下簡(jiǎn)稱“攻擊資源”)情況,進(jìn)一步協(xié)調(diào)各單位處臵,境內(nèi)可被利用的攻擊資源穩(wěn)定性降低,被利用的活躍境內(nèi)攻擊資源數(shù)量控制在較低水平。與2019年相比,境內(nèi)各類攻擊資源數(shù)量持續(xù)減少,境內(nèi)活躍控制端數(shù)量同比減少

47.6%、受控端數(shù)量同比減少

39.9%、活躍反射服務(wù)器同比減少

20.4%、跨域偽造路由器同比減少

59.1%;而與此同時(shí),境外各類攻擊資源數(shù)量不斷增加,境外活躍控制端數(shù)量同比增加

27.6%、受控端數(shù)量同比增加

37.0%、活躍反射服務(wù)器同比增加

0.3%,攻擊資源向境外遷移趨勢(shì)明顯。(四)網(wǎng)站安全1.網(wǎng)頁(yè)仿冒近年來(lái),不法分子通過(guò)網(wǎng)頁(yè)仿冒詐騙獲利的方式層出不窮,其仿冒對(duì)象已不僅僅局限于銀行類、支付類網(wǎng)站網(wǎng)頁(yè),利用社會(huì)熱點(diǎn)事件開(kāi)展的網(wǎng)頁(yè)仿冒詐騙呈爆炸式增長(zhǎng)。全年監(jiān)測(cè)發(fā)現(xiàn)約

20

萬(wàn)個(gè)針對(duì)我國(guó)境內(nèi)網(wǎng)站的仿冒頁(yè)面,同比增長(zhǎng)約

1.4

倍。-25-其中,大部分為關(guān)于“ETC在線認(rèn)證”網(wǎng)站、網(wǎng)上行政審批等利用社會(huì)熱點(diǎn)的仿冒頁(yè)面。為有效防范網(wǎng)頁(yè)仿冒引發(fā)的危害,CNCERT圍繞針對(duì)金融、電信等行業(yè)的仿冒頁(yè)面進(jìn)行重點(diǎn)處臵,全年共協(xié)調(diào)關(guān)閉仿冒頁(yè)面

1.7

萬(wàn)余個(gè);對(duì)于其他仿冒頁(yè)面,通過(guò)中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全威脅治理聯(lián)盟(CCTGA)聯(lián)合國(guó)內(nèi)

10家瀏覽器廠商通過(guò)協(xié)同防御試點(diǎn)方式,對(duì)用戶訪問(wèn)釣魚網(wǎng)站進(jìn)行提示攔截,全年提示攔截次數(shù)達(dá)

3.9

億次。2.網(wǎng)站后門監(jiān)測(cè)發(fā)現(xiàn)境內(nèi)外約

2.6

萬(wàn)個(gè)IP地址對(duì)我國(guó)境內(nèi)約

5.3

萬(wàn)個(gè)網(wǎng)站植入后門,我國(guó)境內(nèi)被植入后門的網(wǎng)站數(shù)量同比下降37.3%。其中,境外IP地址約有

2.57

萬(wàn)個(gè)(占全部IP地址總數(shù)的

97

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論