首页 > 最新动态 > 网络安全态势研判分析报告(第13期)
最新动态
网络安全态势研判分析报告(第13期)
2024-11-183

网络安全态势研判分析报告

(2024年第13期)

中国网络空间安全协会组织国家互联网应急中心、南开大学、天津理工大学、天融信、启明星辰、阿里云、安天科技、安恒信息、恒安嘉新、任子行、美亚柏科(安全狗)、深信服、网宿科技、绿盟科技等会员单位对2024年9月期间各类数据进行数据分析研判,形成2024年10月份网络安全态势报告。

本期报告主要从漏洞安全、网站安全、DDoS攻击、服务器恶意代码和主机安全、移动互联网安全、工业互联网安全、物联网安全、区块链应用监测、车联网安全、APT攻击活动等10个方面开展态势分析。


本月漏洞数量与上月相比呈下降趋势;网站安全攻击态势仍然严峻;DDoS攻击仍然是最主要的互联网安全威胁之一,攻击次数较上月有所上升;恶意代码安全态势中,木马类仍占据主流,使用计算机时,务必加强对恶意代码的防范,从而最大限度地降低损失;移动互联网恶意程序新增明显,恶意程序中仍以流氓行为类型为主;工业互联网的安全态势与上月基本一致;物联网漏洞较上月新增7个,其中4个命令执行、命令注入类漏洞;区块链安全态势相对稳定,区块链项目应用的分布以北上广为主体中心地区,这和该类地区信息技术的发展前沿以及相关资本条件的充分相对应;本月漏洞库新增57个车联网漏洞,其中高危漏洞14个,中低危漏洞43个,均可对车联网用户数据、车辆数据的安全造成一定的危害;APT攻击活动未见明显变化,APT攻击活动仍然围绕当前国际热点事件和热点地区,说明APT攻击活动仍然以窃取情报和谋取政治利益为主要目的。

一、

漏洞态势

9月份天融信共收录信息安全漏洞2,175个,相比8月份漏洞数量环比减少52.60%。

为应对网络安全漏洞所带来的威胁,建议国家监管单位、行业主管部门应依据《网络产品安全漏洞管理规定》等法律法规,充分发挥国家和企业漏洞共享平台、漏洞库的作用,鼓励企业、科研等单位主动开展监测,挖掘网络安全产品、服务和系统中存在的安全漏洞。并及时向监管单位、行业主管部门进行报送,协助监管单位、行业主管部门进行安全漏洞预警、通告等。特别是要提升信创产品的安全水平,建立相应的漏洞监测和发现工作机制,建立形成良好的信创产品漏洞治理生态。

二、

网站安全态势

深信服千里目安全中心总计拦截恶意程序23.69亿次,较上月有一定幅度下降,其中木马远控类型最多,占比29.88%、其次是挖矿(19.96%)、僵尸网络(14.59%)。

网宿网盾Web应用防火墙检测与防护了326.18亿余次攻击,攻击次数较上月上升约78.38%。9月份检测到主要的Web攻击命中类型包括:访问控制、爬虫攻击、离线分析、公开类型BOT、IP情报等。本月的攻击来源IP较为集中,TOP10省份所发起的攻击次数占9月份的Web攻击总次数的38.43%,主要集中在江苏、北京、浙江等地。另外网宿网盾检测到本月IPv6协议的攻击次数为7.19亿余次,比上月有所上升。

任子行累计监测到的攻击行为共77种。其中,恶意服务器扫描事件375,717起,端口扫描事件323,520起,路径穿越攻击事件241,436起,Web远程代码执行事件230,418起,网络扫描事件215,199起。

阿里云云盾9月共拦截约345.8亿次针对阿里云的攻击,相较2024年8月攻击量大幅上升。

安天威胁情报平台对全球网站事件进行监测发现1,316,578条安全事件,主要涉及仿冒攻击、钓鱼网站和SQL注入事件;同时对全国32个省、市、自治区的政府、教育网站进行监测,本月人工暂无发现。

从整体数据上看, DDoS攻击强度皆有所上升。从数据分析结果来看,爬虫攻击,BOT攻击需要多注意加强防护。

三、

DDoS攻击态势

DDoS攻击仍然是最主要的互联网安全威胁之一。9月份,网宿全网监测到的网络层的DDoS攻击事件1,809件,较上月有所上升;攻击带宽峰值为1241.76Gbps,峰值较上月有所上升。应用层攻击次数达625.62亿余次,CC攻击次数有所上升。整体上看,攻击程度较上月有所上升,仍应注意防范。

阿里云云盾9月份共阻断DDoS攻击约79,517次,与8月相比大幅下降。300Gbps以上的大规模DDoS攻击128次,与8月相比大幅上升,2024年9月5-10 Gb和10-50 Gb的攻击次数最多,分别13,820次和16,545次。

DDoS攻击难以防范,属于物理层面的网络攻击,因此需要及时将重点业务接入CDN,保证异地多活来争取最大服务可用性,以减少单一节点受到冲击时的影响。同时合理优化系统,避免系统资源的浪费。建议隐藏源站IP,减少源站IP暴露面,尽量避免把域名直接解析到源站IP。通过实时监控,定期扫描,及时更新系统等措施保证系统安全。检查访问者来源,识别虚假访问源和僵尸主机。借助抗D设备或云上抗D服务对抗DDoS攻击。

四、

服务器恶意代码安全态势

深信服9月份拦截恶意程序23.69亿次。安天科技9月份总计捕获27,823,882个恶意代码样本,木马类占据恶意代码的主流。

恶意代码始终是计算机系统和网络的安全威胁,因此在使用计算机时,务必加强对恶意代码的防范,从而最大限度地降低损失。

五、

移动互联网安全态势

恒安嘉新App全景态势感知平台监测发现,新增移动互联网恶意程序129,932个。其中,流氓行为类型的最多,占总数的61.27%。其次,诱骗欺诈类,占总数的38.55%。

建议监管应用商店厂商遵从《中华人民共和国网络安全法》,严格审核上架应用的安全性,加强职业道德建设,不为不良利益所诱惑。

建议用户提高安全意识,使用软件请到官网或应用商店下载正版软件,避免从论坛等下载软件,可以有效减少流氓类、欺诈类恶意程序的侵害。同时,建议按照中国网络空间安全协会发布的团标《个人计算机软件分发要求》(T/CSAC  001-2024)加强对软件应用商店的监管和行业自律,确保软件的绿色生态。

用户发现感染手机病毒软件之后,可以向“12321网络不良与垃圾信息举报受理中心”或“中国反网络病毒联盟”进行举报,使病毒软件能够第一时间被查杀和拦截。

六、

工业互联网安全态势

恒安嘉新工业互联网平台9月份监测据测绘数据显示,全国工业企业899万家,规模以上工业企业44万家。其中暴露的工业资产平台2.9万个,移动端工业App7.3万个。

越来越多工业中的生产组件和服务直接或间接与互联网连接,攻击者一旦通过互联网通道获得数据或进入底层工业控制网络,将给企业安全生产带来严重的风险和隐患,甚至造成重大经济损失。

建议进一步指导工业企业或单位开展网络安全教育,提升网络安全意识,加强网络安全技术防范能力建设,有效管控风险。同时建议各地方推动工业态感平台建设,依托平台提供更全面和细化的工业互联网安全态势分析及预警信息,与相关部门建立联动机制,对网络安全事件及时发现、及时处理,全面提升网络安全的管理能力。

七、

物联网安全态势

9月份,绿盟科技漏洞利用平台Exploit-DB新增7个物联网漏洞利用,其中4个命令执行、命令注入类漏洞。

本月捕获到来自17,364个IP的4,377,057次访问请求日志。其中19.27%的访问请求是对物联网漏洞进行利用的恶意攻击行为,在80.73%的访问请求中我们识别到了可疑的Linux命令执行、Webshell扫描、HTTP代理探测等行为。

对本月蜜罐日志中的17,364个源IP进行分析。其中2,386个IP发起过漏洞利用等恶意行为,环比下降29.46%。从关联到恶意行为的IP分布在了79个国家和地区,从国家分布情况来看,美国最多,占比达到了4.03%。

物联网的网络安全建设至关重要,需要加强物联网设备设计、管理以及人员教育方面的安全措施。建议物联网企业与相关机构加强身份认证和访问控制,建立实时监控和响应机制,确保数据加密和数据隔离,对物联网设备进行严格安全审计,培养员工良好的安全习惯、建立健全企业、机构安全文化。

八、

区块链安全态势

区块链项目监测方面,2024年中央网信办发布的区块链备案最新报告显示,区块链项目共4,035个。其中,在北京市的区块链项目最多,共939个;其次是广东省和上海市,分别是613个和416个。从这一角度也反映出,区块链项目应用的分布以北上广为主体中心地区,这和该类地区信息技术的发展前沿以及相关资本条件的充分相对应。

区块链技术逐步成为金融支付、供应链管理、公共服务等领域创新的重要驱动力量,其技术带来的巨大变革不容忽视,我国在着力把握技术发展先机的同时,也需正视风险,从发展引导、强化监管、风险研判、国际合作等多角度积极应对,有效防范化解新技术安全风险,切实保障区块链技术的健康、有序发展。

九、

车联网安全态势

国家互联网应急中心CNVD-IoV车联网漏洞库监测数据显示,本月漏洞库新增57个车联网漏洞。其中高危漏洞14个,中低危漏洞43个,均可对车联网用户数据、车辆数据的安全造成一定的危害。

从监测到的车联网漏洞库数据来看,车联网漏洞涉及行业以车联网服务为主,漏洞主要集中在信息泄露、未授权访问、弱口令。车联网平台端暴露出的漏洞利用事件较多,且范围较广;可造成车企、车主信息泄露、远程控车等严重后果。所以,车联网安全严峻的形势要求研发团队,加强信息系统和车载零部件的网络安全防护,杜绝思维僵化。从本月涉及车企行业的安全漏洞情况来看,车联网服务商的网络安全需要引起企业足够的重视,在提供车联网平台或技术服务的同时,必须兼顾网络安全防护。对于监管部门,应设立严格的安全防护标准与要求,维护行业健康有序发展。

十、

APT攻击态势

安恒信息监测数据显示,本月多个APT组织利用恶意软件及钓鱼邮件频繁发起攻击。Kimsuky  APT组织被发现使用新型恶意软件,如KLogEXE键盘记录器和FPSpy后门,扩展其攻击能力。其攻击活动历史悠久,从攻击韩国机构到西方国家,攻击手段包括钓鱼攻击等。Kimsuky组织还将恶意软件伪装成讲座请求,通过HWP和MSC文件传播。Lazarus黑客组织针对求职者,利用 BeaverTail恶意软件和InvisibleFerret后门,通过假视频会议应用和恶意 Node.js 项目等方式传递恶意软件,攻击区块链专业人员。MuddyWater团伙劫持RMM软件进行间谍活动,先通过钓鱼邮件发送伪装成阿拉伯文档的附件,安装恶意RMM软件,获取系统控制权以执行命令、窃取数据。Gamaredon则利用钓鱼邮件针对乌克兰军事人员,邮件附件含混淆的JavaScript代码,打开附件会下载恶意文件。

本报告内容由网络安全相关单位、企业提供,定期发布,供中国网络空间安全协会会员单位参阅。若需订阅《网络安全态势研判分析报告(详细版)》(约2.8万字),请联系网安协会秘书处工作人员。

联系人:张老师

联系电话:13520340285(微信号同)

    中国网络空间安全协会


长按识别左侧二维码,关注我们

点我访问原文链接