网络安全态势研判分析报告
(2024年第12期)
中国网络空间安全协会组织国家互联网应急中心、南开大学、天津理工大学、天融信、启明星辰、阿里云、安天科技、安恒信息、恒安嘉新、任子行、美亚柏科(安全狗)、深信服、网宿科技、绿盟科技等会员单位对2024年8月期间各类数据进行数据分析研判,形成2024年9月份网络安全态势报告。
本期报告主要从漏洞安全、网站安全、DDoS攻击、服务器恶意代码和主机安全、移动互联网安全、工业互联网安全、物联网安全、区块链应用监测、车联网安全、APT攻击活动等10个方面开展态势分析。
本月漏洞数量与上月相比呈上升趋势;网站安全攻击态势仍然严峻;DDoS攻击仍然是最主要的互联网安全威胁之一,攻击次数较上月有所下降;恶意代码安全态势中,木马类仍占据主流,使用计算机时,务必加强对恶意代码的防范,从而最大限度地降低损失;移动互联网恶意程序新增明显,恶意程序中仍以流氓行为类型为主;工业互联网的安全态势与上月基本一致;物联网漏洞较上月新增5个,其中3个命令执行、命令注入类漏洞;区块链安全态势相对稳定,区块链项目应用的分布以北上广为主体中心地区,这和该类地区信息技术的发展前沿以及相关资本条件的充分相对应;本月漏洞库新增65个车联网漏洞,其中高危漏洞14个,中低危漏洞51个,均可对车联网用户数据、车辆数据的安全造成一定的危害;APT攻击活动未见明显变化,APT攻击活动仍然围绕当前国际热点事件和热点地区,说明APT攻击活动仍然以窃取情报和谋取政治利益为主要目的。
一、
漏洞态势
天融信8月份共收录信息安全漏洞4,589个,比8月份漏洞数量增加1,053.02%。启明星辰安全应急响应中心(VSRC)8月份收录的漏洞总数为1,616个,其中需要关注的重点漏洞12个,严重漏洞102个,高危漏洞478个,中危漏洞790个,低危漏洞234个,月收录漏洞数量环比上升54.5%,主要包含跨站脚本、拒绝服务、未授权访问、SQL注入、命令执行等。
为应对网络安全漏洞所带来的威胁,建议国家监管单位、行业主管部门应依据《网络产品安全漏洞管理规定》等法律法规,充分发挥国家和企业漏洞共享平台、漏洞库的作用,鼓励企业、科研等单位主动开展监测,挖掘网络安全产品、服务和系统中存在的安全漏洞。并及时向监管单位、行业主管部门进行报送,协助监管单位、行业主管部门进行安全漏洞预警、通告等。特别是要提升信创产品的安全水平,建立相应的漏洞监测和发现工作机制,建立形成良好的信创产品漏洞治理生态。
二、
网站安全态势
深信服千里目安全中心总计拦截恶意程序30.54亿次,较上月有一定幅度上升,其中木马远控类型最多,占比28.99%、其次是挖矿(20.21%)、僵尸网络(15.29%)。
网宿网盾Web应用防火墙检测与防护了182.85亿余次攻击,攻击次数较上月下降约18.61%。8月份检测到主要的Web攻击命中类型包括:爬虫攻击、公开类型BOT、IP情报、访问限速、访问控制等。本月的攻击来源IP较为集中,TOP10省份所发起的攻击次数占8月份的Web攻击总次数的58.65%,主要集中在北京、浙江、江苏等地。另外网宿网盾检测到本月IPv6协议的攻击次数为7.08亿余次,比上月有所下降。
任子行累计监测到的攻击行为共80种,其中,网络扫描事件696,242起,恶意服务器扫描事件601,255起,路径穿越攻击事件510,330起,端口扫描事件475,216起,Web远程代码执行事件446,734起。
阿里云云盾8月份共拦截约134.1亿次针对阿里云的攻击,相较2024年7月攻击量小幅下降。
安天威胁情报平台对全球网站事件进行监测发现404,982条安全事件,主要涉及仿冒攻击、钓鱼网站和SQL注入事件;同时对全国32个省、市、自治区的政府、教育网站进行监测,本月人工暂无发现。
从整体数据上看, DDoS攻击强度皆有所下降。从数据分析结果来看,爬虫攻击,BOT攻击需要多注意加强防护。
三、
DDoS攻击态势
DDoS攻击仍然是最主要的互联网安全威胁之一。8月份,网宿全网监测到的网络层的DDoS攻击事件1,160件,较上月有所上升;攻击带宽峰值为445.33Gbps,峰值较上月有所上升。应用层攻击次数达581.79亿余次,CC攻击次数有所上升。整体上看,攻击程度较上月有所上升,仍应注意防范。
阿里云云盾8月份共阻断DDoS攻击约159,004次,与7月基本持平。300Gbps以上的大规模DDoS攻击59次,与7月相比小幅上升,从流量区间来看,2024年8月5-10 Gb和10-50 Gb的攻击次数最多,分别68,378次和34,438次。
DDoS攻击难以防范,属于物理层面的网络攻击,因此需要及时将重点业务接入CDN,保证异地多活来争取最大服务可用性,以减少单一节点受到冲击时的影响。同时合理优化系统,避免系统资源的浪费。建议隐藏源站IP,减少源站IP暴露面,尽量避免把域名直接解析到源站IP。通过实时监控,定期扫描,及时更新系统等措施保证系统安全。检查访问者来源,识别虚假访问源和僵尸主机。借助抗D设备或云上抗D服务对抗DDoS攻击。
四、
服务器恶意代码安全态势
深信服8月份拦截恶意程序30.54亿次。
安天科技8月份总计捕获22,146,765个恶意代码样本,木马类占据恶意代码的主流。
恶意代码始终是计算机系统和网络的安全威胁,因此在使用计算机时,务必加强对恶意代码的防范,从而最大限度地降低损失。
五、
移动互联网安全态势
恒安嘉新APP全景态势感知平台监测发现,新增移动互联网恶意程序195,094个,其中,流氓行为类型的最多,占总数的58.98%,其次,诱骗欺诈类,占总数的40.49%。
建议监管应用商店厂商遵从《中华人民共和国网络安全法》,严格审核上架应用的安全性,加强职业道德建设,不为不良利益所诱惑。
建议用户提高警觉性,使用软件请到官网或应用商店下载正版软件,避免从论坛等下载软件,可以有效减少流氓类、欺诈类恶意程序的侵害。同时,建议按照中国网络空间安全协会发布的团标《个人计算机软件分发要求》(T/CSAC 001-2024)加强对软件应用商店的监管和行业自律,确保软件的绿色生态。
用户发现感染手机病毒软件之后,可以向“12321网络不良与垃圾信息举报受理中心”或“中国反网络病毒联盟”进行举报,使病毒软件能够第一时间被查杀和拦截。
六、
工业互联网安全态势
恒安嘉新工业互联网平台8月份监测据测绘数据显示,全国工业企业899万家,规模以上工业企业44万家。其中暴露的工业资产平台2.9万个,移动端工业APP7.3万个。
越来越多工业中的生产组件和服务直接或间接与互联网连接,攻击者一旦通过互联网通道获得数据或进入底层工业控制网络,将给企业安全生产带来严重的风险和隐患,甚至造成重大经济损失。
建议进一步指导工业企业或单位开展网络安全教育,提升网络安全意识,加强网络安全技术防范能力建设,有效管控风险。同时建议各地方推动工业态感平台建设,依托平台提供更全面和细化的工业互联网安全态势分析及预警信息,与相关部门建立联动机制,对网络安全事件及时发现、及时处理,全面提升网络安全的管理能力。
七、
物联网安全态势
绿盟科技漏洞利用平台Exploit-DB8月份新增5个物联网漏洞利用,其中3个命令执行、命令注入类漏洞。
本月捕获到来自24,617个IP的2,872,319次访问请求日志。其中17.82%的访问请求是对物联网漏洞进行利用的恶意攻击行为,在82.18%的访问请求中我们识别到了可疑的Linux命令执行、Webshell扫描、HTTP代理探测等行为。
对本月蜜罐日志中的24,617个源IP进行分析,其中3,356个IP发起过漏洞利用等恶意行为,环比下降22.87%。从关联到恶意行为的IP分布在了85个国家和地区,从国家分布情况来看,美国最多,占比达到了4.43%。
物联网的网络安全建设至关重要,需要加强物联网设备设计、管理以及人员教育方面的安全措施。建议物联网企业与相关机构加强身份认证和访问控制,建立实时监控和响应机制,确保数据加密和数据隔离,对物联网设备进行严格安全审计,培养员工良好的安全习惯、建立健全企业、机构安全文化。
八、
区块链安全态势
区块链项目监测方面,2024年中央网信办发布的区块链备案最新报告显示,区块链项目共4,035个。其中,在北京市的区块链项目最多,共939个;其次是广东省和上海市,分别是613个和416个。从这一角度也反映出,区块链项目应用的分布以北上广为主体中心地区,这和该类地区信息技术的发展前沿以及相关资本条件的充分相对应。
区块链技术逐步成为金融支付、供应链管理、公共服务等领域创新的重要驱动力量,其技术带来的巨大变革不容忽视,我国在着力把握技术发展先机的同时,也需正视风险,从发展引导、强化监管、风险研判、国际合作等多角度积极应对,有效防范化解新技术安全风险,切实保障区块链技术的健康、有序发展。
九、
车联网安全态势
国家互联网应急中心CNVD-IoV车联网漏洞库监测数据显示,本月漏洞库新增65个车联网漏洞,其中高危漏洞14个,中低危漏洞51个,均可对车联网用户数据、车辆数据的安全造成一定的危害。
从监测到的车联网漏洞库数据来看,车联网行业漏洞涉及行业以车联网服务为主,漏洞主要集中在信息泄露、未授权访问、弱口令。车联网平台端暴露出的漏洞利用事件较多,且范围较广;可造成车企、车主信息泄露、远程控车等严重后果。所以,车联网安全严峻的形势要求研发团队,加强信息系统和车载零部件的网络安全防护,杜绝思维僵化。从本月涉及车企行业的安全漏洞情况来看,车联网服务商的网络安全需要引起企业足够的重视,在提供车联网平台或技术服务的同时,必须兼顾网络安全防护。对于监管部门,应设立严格的安全防护标准与要求,维护行业健康有序发展。
十、
APT攻击态势
安恒信息监测数据显示,本月多个APT组织利用新的技术和恶意软件进行攻击。与朝鲜有关的 Kimsuky APT组织使用了名为MoonPeak的新型RAT。Konni组织则利用AutoIt技术,通过假冒韩国政府机构官方域名进行网络攻击,主要针对贸易部门人员。此外,微软零日漏洞CVE-2024-38193遭与朝鲜有关的Lazarus APT组织利用,该漏洞是Windows Ancillary Function Driver中的特权升级问题,攻击者可借此获得 SYSTEM特权。Lazarus此前还利用AppLocker驱动程序中的零日漏洞进行攻击,使用特殊恶意软件 Fudmodule避免检测。本月APT攻击活动主要攻击源地域为伊朗、朝鲜、韩国等、其攻击目标包含中国及其他东亚地区用户,美国政府和国防机构等。
本报告内容由网络安全相关单位、企业提供,定期发布,供中国网络空间安全协会会员单位参阅。若需订阅《网络安全态势研判分析报告(详细版)》(约2.8万字),请联系网安协会秘书处工作人员。
联系人:张老师
联系电话:13520340285(微信号同)
中国网络空间安全协会
长按识别左侧二维码,关注我们