<center id="0kjzz" ></center>
<input id="0kjzz" ><i id="0kjzz" ></i></input>
<address id="0kjzz" ><track id="0kjzz" ></track></address>
<option id="0kjzz" ><source id="0kjzz" ></source></option>

    1. <i id="0kjzz" ></i>
      <cite id="0kjzz" ></cite>

      1. <bdo id="0kjzz" ></bdo>
          <s id="0kjzz" ></s>

            1. <label id="0kjzz" ></label>

                  <button id="0kjzz" ><blockquote id="0kjzz" ></blockquote></button>
                1. <rp id="0kjzz" ></rp>

                  

                  重慶時時在線全天個位計劃

                  400-818-6868

                  安全研究

                  研究報告
                  2018年網絡安全觀察報告

                  報告執行摘要

                  從1987年9月14日,中國向世界發出第一封電子郵件到如今,中國的互聯網發展已過去整整31个年头。從消费互联、产业互联到萬物互联,互联网正在加速改变我们的交流方式和交易方式,一次次重塑了国家的经济形态和延展了人民的生活边界。與此同時,截止到2018年6月,中國網民規模達到8.02億人,互聯網普及率為57.7%[1]。互聯網已事實上成為國家經濟和人民生活中的必需品,網絡安全的重要性也就更為凸顯。

                  隨著網絡安全的重要性凸顯,互聯網安全事件受到的關注度也在逐步增加,其中漏洞類、惡意軟件類、DDoS、信息泄露以及物联网是最受關注的五类安全事件。從我们的观测数据可以看出,上半年的高峰出现在3月份,該月安全事件的主角是DDoS,重點事件是GitHub遭受了峰值1.35 Tbps的流量衝擊,以及五天之後,在針對美國的一家服務提供商的DDoS攻擊中,峰值再次刷新紀錄,達到 1.7 Tbps。在2018年下半年,各類安全事件呈上升趨勢,主角則換成了信息泄露和惡意軟件。Facebook和AcFun等網站的用戶數據外泄,新勒索軟件樣本發現,已知勒索軟件解密工具公布以及樣本中出新算法等等,均與老百姓的生活息息相關。網絡的互通互聯,讓更多的人能夠切身感受到網絡安全的重要性。

                  安全廠商的腳步也在加快。2018年RSA的口號是”Now Matters”,到2019年的”Better”, 聯動防禦和破除孤島已成業界共識,厚積薄發,化被動為主動,關注落地實效和響應時效的提升。“知己知彼,百戰不殆”,2019年RSA的創新沙盒冠軍Axonius正是因為提供了更為有效和細致的“知己”能力而拔得頭籌,提升給定範圍內的資產可見性,持續地評估、消除資產的脆弱性。而“知彼”能力中最重要的威脅情報,已逐漸成為安全廠商的核心後台能力,通過嵌入各个安全產品和運營体系,来完成数据能力和防护能力的交付。

                  2018年,在我們監測到的所有惡意IP中,有15%的惡意IP使用了多种攻擊方法,且随着时间迁移,攻擊源会随着攻擊链的深入或趋利目标改变攻擊類型,例如發起Web攻擊的攻擊源,有50%的可能性在之後嚐試進行更複雜的漏洞利用操作;參與DDoS攻擊的受控源IP,有相當一部分產生過挖礦行為。

                  攻擊源和攻擊目标主要集中在中、美两国。從国内来看,主要集中在江苏、浙江、北京、广东等省份,可以看出,攻擊源和攻擊目标的分布和所在地的经济发展与計算机行业发展正相關。此外,我们继续针对历史上被监测到多次恶意行为的攻擊源进行分析,即所谓“惯犯”。在《2018上半年網絡安全觀察》报告中我们指出,攻擊源中25%的“慣犯”承擔了40%的攻擊事件[2]2018年全年所監控到的攻擊源已由上半年的2700萬增加至4300萬左右,“慣犯”占比為17%,“慣犯”告警數量占比為35%,整体告警占比与上半年相比均有所降低,但“惯犯”的活跃程度在增加,一定程度的说明了攻擊资源的重复利用。同時,39%的“慣犯”都曾被僵屍網絡所控製,也暴露了這部分公共網絡資源安全狀況長期得不到改善的嚴峻性。

                  在漏洞公布及漏洞利用方麵,NVD官網發布的2018年CVE漏洞數目為1.58萬 ,其中高危漏洞4096個。其中設備類漏洞明顯增加,针对设備漏洞的攻擊也在逐年增加。“永恒之蓝”漏洞被众多恶意软件使用,逐渐成为被利用率最高的漏洞之一

                  在Web攻擊方麵,在針對Web服务器的攻擊中,85%以上的攻擊仍然是一些常规的攻擊手段,但对Web服務軟件的漏洞利用逐年增長。在Web 漏洞中,反序列化漏洞由于其简单,可远程利用的特点格外受到黑客的青睐。漏洞從披露到出现有效攻擊的时间间隔已经缩短到小时级别,给传统的防护和升级策略提出了更高的挑战。

                  DDoS攻擊规模持续普遍增大,DDoS即服務增長迅速。DDoS反射型攻擊放缓,综合多种攻擊手段值的關注。挖矿病毒方兴未艾,虽因加密货币价格缩水而略受影响,但整体活跃度在恶意软件排名中仅次于后门程序。蠕虫种类繁多,部分病毒已活跃多年。大部分蠕蟲病毒最早發現時間距今都有5年以上,2018年全年監測到的最為活躍的蠕蟲病毒種類共計39個,其中從发现至今超过5年的病毒占比60%以上。木馬活躍度略有下降,暗雲係列仍層出不窮。2015年至今,暗云木马已感染数以百萬的計算机,并经过了几次的更新迭代,各变种层出不穷,查而未绝。從蜜罐捕获和僵尸网络跟踪的角度看,Mirai 和Gafgyt 兩大家族的物聯網惡意樣本數量最多。異常物聯網設備主要被利用進行DDoS攻擊。Coinhive在2018年10月控製的物聯網設備仍有2.6萬台,绝大部分仍是MikroTik的路由器,巴西為重災區,物聯網設備難升級修複是物聯網安全的巨大挑戰。



                  [1] http://www.cac.gov.cn/2018-08/20/c_1123296882.htm

                  [2] href="/"network-security-observation-report-2018/

                  2018年網絡安全觀察報告下载

                  《2018年網絡安全觀察報告》



                  瀏覽次數:

                  關 閉
                  <center id="0kjzz" ></center>
                  <input id="0kjzz" ><i id="0kjzz" ></i></input>
                  <address id="0kjzz" ><track id="0kjzz" ></track></address>
                  <option id="0kjzz" ><source id="0kjzz" ></source></option>

                  1. <i id="0kjzz" ></i>
                    <cite id="0kjzz" ></cite>

                    1. <bdo id="0kjzz" ></bdo>
                        <s id="0kjzz" ></s>

                          1. <label id="0kjzz" ></label>

                                <button id="0kjzz" ><blockquote id="0kjzz" ></blockquote></button>
                              1. <rp id="0kjzz" ></rp>