CNCERT发布《2019,vpn免费,年上半年我国互联网网络安全态势

教育频道 2020-02-15107未知admin

  为我国网络空间的安全,保障互联网健康有序的发展,2019年上半年,我国持续推进网络安全法律法规体系建设,完善网络安全管理体制机制,不断加强互联网网络安全监测和治理,构建互联网发展安全基础,构筑网民安全上网。2019年上半年,我国基础网络运行总体平稳,未发生较大规模以上网络安全事件。但数据泄露事件及风险、有组织的分布式服务干扰我国重要网站正常运行、鱼叉钓鱼邮件事件频发,多个高危漏洞被曝出,我国网络空间仍面临诸多风险与挑战。

  国家互联网应急中心(以下简称“CNCERT”)从恶意程序、漏洞隐患、互联网安全、网站安全以及云平台安全、工业系统安全、互联网金融安全等方面,对我国互联网网络安全开展宏观监测。数据显示,与2018年上半年数据比较,2019年上半年我国境内通用型“零日”漏洞①收录数量,涉及关键信息基础设施的事件型漏洞通量,遭、植入后门、仿冒网站数量等有所上升,各类监测数据有所降低或基本持平。

  2019年上半年,CNCERT新增捕获计算机恶意程序样本数量约3,200万个,与2018年上半年基本持平,计算机恶意程序次数日均达约998万次。按照计算机恶意程序来源统计,位于境外的IP地址主要是来自美国、日本和菲律宾等国家和地区,2019年上半年计算机恶意代码源位于境外分布情况如图1所示。位于境内的IP地址主要是位于广东省、市和浙江省等。按照受恶意程序的IP统计,我国境内受计算机恶意程序的IP地址约3,762万个,约占我国活跃IP地址总数的12.4%,这些受的IP地址主要集中在江苏省、广东省、浙江省等地区,2019年上半年我国境内受计算机恶意程序的IP分布情况如图2所示。

  据CNCERT抽样监测,2019年上半年,我国境内感染计算机恶意程序的主机数量约240万台,相较2018年上半年同比下降9.7%。位于境外的约3.9万个计算机恶意程序控务器控制了我国境内约210万台主机,就控务器所属国家来看,位于美国、日本和的控务器数量分列前三位,分别是约9,494个、5,535个和2,350个;就所控制我国境内主机数量来看,位于美国、法国和英国的控务器控制规模分列前三位,分别控制了我国境内约150万、22万和16万台主机。

  从我国境内感染计算机恶意程序主机数量按地区分布来看,主要分布在广东省(占我国境内感染数量的13.3%)、河南省(占11.0%)、(占7.0%)等省份,但从我国境内各地区感染计算机恶意程序主机数量所占本地区活跃IP地址数量比例来看,河南省、云南省和分列前三位,如图3所示。在监测发现的因感染计算机恶意程序而形成的僵尸网络中,规模在100台主机以上的僵尸网络数量达1,842个,规模在10万台以上的僵尸网络数量达21个,如图4所示。为有效控制计算机恶意程序感染主机引发的危害,2019年上半年,CNCERT组织基础企业、域名服务机构等成功关闭714个控制规模较大的僵尸网络。

  2019年上半年,CNCERT通过自主捕获和厂商交换获得互联网恶意程序数量103万余个,同比减少27.2%。通过对恶意程序的恶意行为统计发现,排名前三的分别为资费消耗类、行为类和恶意扣费类,占比分别为35.7%、27.1%和15.7%。为有效防范互联网恶意程序的危害,严格控制互联网恶意程序途径,连续7年以来,CNCERT联合应用商店、云平台等服务平台持续加强对互联网恶意程序的发现和下架力度,以保障互联网健康有序发展。2019年上半年,CNCERT累计协调国内177家提供应用程序下载服务的平台,下架1,190个互联网恶意程序。

  近年来,新型网络手法层出不穷,随着互联网和普惠金融的大力发展,出现了大量以端为入口骗取用户个人隐私信息和账户资金的网络活动。据CNCERT抽样监测,2019年上半年以来,我国以互联网为载体的虚假贷款APP或网站达1.5万个,在此类虚假贷款APP或网站上提交姓名、身份证照片、个人资产证明、银行账户、地址等个人隐私信息的用户数量超过90万。大量用户在平台支付了上万元的所谓“费”、“手续费”费用,经济利益受到实质损害。

  据CNCERT监测发现,目前活跃在智能联网设备上的恶意程序家族主要包括Mirai、Gafgyt、MrBlack、Tsunami、Reaper、Ddostf、Satori、TheMoon、StolenBots、VPNFilter、Cayosin等。这些恶意程序及其变种产生的主要危害包括用户信息和设备数据泄露、硬件设备遭控制和,被用于DDoS或恶意行为、由器等网络设备窃取用户上网数据等。CNCERT抽样监测发现,2019年上半年,联网智能设备恶意程序控务器IP地址约1.9万个,同比上升11.2%;被控联网智能设备IP地址约242万个,其中位于我国境内的IP地址近90万个(占比37.1%),同比下降12.9%;通过控制联网智能设备发起DDoS次数日均约2,118起。

  2019年上半年,国家信息安全漏洞共享平台(以下简称“CNVD”)收录通用型安全漏洞5,859个,同比减少24.4%,其中高危漏洞收录数量为2,055个(占35.1%),同比减少21.2%,“零日”漏洞收录数量为2,536个(占43.3%),同比增长34.0%。安全漏洞主要涵盖Google、Microsoft、Adobe、Cisco、IBM等厂商产品。按影响对象分类统计,收录漏洞中应用程序漏洞占56.2%,Web应用漏洞占24.9%,操作系统漏洞占8.3%,网络设备(如由器、交换机等)漏洞占7.6%,数据库漏洞占1.8%,安全产品(如防火墙、入侵检测系统等)漏洞占1.2%,如图5所示。

  2019年上半年,CNVD继续推进互联网、行业、工业控制系统和电子政务4类子漏洞库的建设工作,分别新增收录安全漏洞数量384个(占收录数量的6.6%)、323个(占5.5%)、158个(占2.7%)和87个(占1.5%)。

  2019年上半年,CNVD收录的安全漏洞中关于联网智能设备安全漏洞有1,223个,与2018年上半年基本持平。这些安全漏洞涉及的类型主要包括设备信息泄露、权限绕过、远程代码执行、弱口令等;涉及的设备类型主要包括家用由器、网络摄像头等。

  CNCERT抽样监测发现,2019年上半年我国境内峰值超过10Gbps的大流量分布式服务(以下简称“DDoS”)事件数量平均每月约4,300起,同比增长18%,并且仍然是超过60%的DDoS事件为僵尸网络控制发起。在DDoS资源方面,2019年上半年,CNCERT发现用于发起DDoS的C&C控务器②数量共1,612个,其中位于我国境内的有144个,约占总量的8.9%,同比减少13%,位于境外的控制端数量同比增长超过一倍;总肉鸡③数量约万个,同比下降10%;反射服务器约617万个,同比下降33%;受目标IP地址数量约5.7万余个,这些目标主要分布在、等互联网地下黑产方面以及文化体育和娱乐领域。

  2019年上半年,CNCERT自主监测发现约4.6万个针对我国境内网站的仿冒页面。为有效防范网页仿冒引发的危害,CNCERT重点针对金融行业、行业网上营业厅的仿冒页面进行处置,共协调处置仿冒页面1.2万余个,同比减少35.2%。对这些已协调处置的仿冒页面来看,承载仿冒页面IP地址归属情况与近几年来的情况一样,主要分布在美国和中国,如图6所示。

  2019年上半年,CNCERT监测发现境内外约1.4万个IP地址对我国境内约2.6万个网站植入后门,同比增长约1.2倍。其中,约有1.3万个(占全部IP地址总数的91.2%)境外IP地址对境内约2.3万个网站植入后门,位于美国的IP地址最多,其次是位于中国和新加坡的IP地址,如图7所示。从控制我国境内网站总数来看,位于中国的IP地址控制我国境内网站数量最多,有6,984个,其次是位于美国和菲律宾的IP地址,分别控制了我国境内4,816个和2,509个网站。

  图7 2019年上半年向我国境内网站植入后门IP地址所属国家或地区TOP10

  2019年上半年,CNCERT监测发现并协调处置我国境内遭的网站有近4万个,其中被的网站有222个。从境内被网页的域名分布来看,“、“和“占比分列前三位,如图8所示。

  图7 2019年上半年向我国境内网站植入后门IP地址所属国家或地区TOP10

  根据CNCERT监测数据,2019年上半年,发生在我国云平台上的网络安全事件或情况相比2018年进一步加剧。首先,发生在我国主流云平台上的各类网络安全事件数量占比仍然较高,其中云平台上遭受DDoS次数占境内目标被次数的69.6%、被植入后门链接数量占境内全部被植入后门链接数量的63.1%、被网页数量占境内被网页数量的62.5%。其次,者经常利用我国云平台发起网络,其中利用云平台发起对我国境内目标的DDoS次数占监测发现的DDoS总次数的78.8%、发起对境内目标DDoS的IP地址中来国境内云平台的IP地址占72.4%、承载的恶意程序种类数量占境内互联网上承载的恶意程序种类数量的71.2%、木马和僵尸网络恶意程序控制端IP地址数量占境内全部恶意程序控制端IP地址数量的84.6%。另外,vpn免费自2019年以来,CNCERT在持续开展的MongoDB、Elasticsearch等数据库数据泄露风险应急处置过程中,发现存在隐患的数据库搭建在云服务商平台上的数量占比超过40%。云服务商和云用户应加大对网络安全的重视和投入,分工协作提升网络安全防范能力。云服务商应提供基础性的网络安全防护措施并保障云平台安全运行,全面提高云平台的安全性和可控性,全面加强网络安全事件监测和处置能力。云用户对部署在云平台上的系统承担主体责任,需全面落实系统的网络安全防护要求。

  电力安全是关键信息基础设施的重要内容之一,为调查我国电力二次设备的安全现状,2019年上半年CNCERT继续对国内主流电力厂商的产品进行安全摸底测试,电力设备供应商在电网企业的引导下,已有一定安全意识,但设备整体网络安全水平仍有待提高。截至目前,在涉及28个厂商、70余个型的六大类产品(测控装置、装置、智能远动机、站控软件、PMU、网络安全态势采集装置,)中均发现了中、高危漏洞,可能产生的风险包括服务、远程命令执行、信息泄露等。其中SISCO MMS协议④套件漏洞,几乎影响到每一款支持MMS协议的电力装置。

  2019年上半年,CNCERT进一步加强了针对联网工业设备和工业云平台的网络安全发现能力,累计监测发现我国境内的联网工业设备数量共计6,814个,包括可编程逻辑、数据采集服务器、串口服务器等,如图9所示,涉及西门子、韦益可自控、罗克韦尔等37家国内外知名厂商的50种设备类型。其中,存在高危漏洞隐患的设备占比约34%,这些设备的厂商、型、版本、参数等信息遭恶意嗅探,仅在2019年上半年嗅探事件就高达5,151万起。另外,CNCERT发现境内具有一定用户规模的大型工业云平台40余家,业务涉及能源、金融、物流、智能制造、智慧城市、医疗健康等方面,并监测到根云、云网、COSMOPlat、OneNET、OceanConnect等大型工业云平台持续遭受漏洞利用、服务、破解等网络,工业云平台已经成为网络的重点目标。

  涉及国计民生的重点行业管理系统因存在网络配置疏漏等问题,可能会直接在互联网上,一旦遭受网络,影响巨大。为评估重要行业联网系统的网络安全风险情况,2019年上半年CNCERT对水电和医疗健康两个行业的联网或管理系统开展了网络安全监测与,发现水电行业相关管理系统139个,涉及生产管理和生产2大类;医疗健康行业相关数据管理系统709个,涉及医学信息和基因检测2大类,如图10所示。同时,CNCERT监测发现,在以上水电和健康医疗行业的系统中,存在高危漏洞隐患的系统占比分别为25%和72%,且部分的或管理系统存在遭境外恶意嗅探、网络情况。

  为实现对我国互联网金融平台网络安全总体态势的宏观监测,CNCERT发挥技术优势,建设了国家互联网金融风险技术平台网络安全监测功能,对我国互联网金融相关网站、APP等的安全风险进行监测。

  2019年上半年,CNCERT监测发现互联网金融网站的高危漏洞92个,其中SQL注入漏洞27个(占比29.3%);其次是远程代码执行漏洞20个(占比21.7%)和信息泄漏漏洞16个(占比17.4%),如图11所示。近年来,随着互联网金融行业的发展,互联网金融平台运营者的网络安全意识有所提升,互联网金融平台的网络安全防护能力有所加强,特别是规模较大的平台,但仍有部分平台安全防护能力不足,安全隐患较多。

  在互联网技术发展和应用普及的背景下,用户通过互联网金融APP进行投的活动愈加频繁,绝大多数的互联网金融平台通过APP开展业务,且有部分平台仅通过APP开展业务。2019年上半年,CNCERT对105款互联网金融APP进行检测,发现安全漏洞505个,其中高危漏洞239个。在这些高危漏洞中,数据传输漏洞数量最多有59个(占高危漏洞数量的24.7%),其次是网页视图(Webview)存储漏洞有58个(占24.3%)和源代码反编译漏洞有40个(占16.7%),如图12所示。这些安全漏洞可能交易授权和数据,存在数据泄露风险,其中部分安全漏洞影响应用程序的文件,不能有效应用程序被逆向或者反编译,进而使应用出多种安全风险。

  2019年初,在我国境内大量使用的MongoDB、Elasticsearch数据库相继曝出存在严重安全漏洞,可能导致数据泄露风险,凸显了我国数据安全问题严重。CNCERT抽样监测发现,我国境内互联网上用于MongoDB数据库服务的IP地址约2.5万个,其中存在数据泄露风险的IP地址超过3,000个,涉及我国一些重要行业。Elasticsearch数据库也曝出类似安全隐患。经过,CNCERT发现这两个数据库均是在默认情况下,无需权限验证即可通过默认端口本地或远程访问数据库并进行任意的增、删、改、查等操作。在数据库启用连接公共互联网前,用户需做好相关安全设置以及数据库访问安全策略,才能有效避免数据泄露风险。

  2019年以来,WinRAR压缩包管理软件、Microsoft远程桌面服务、Oracle WebLogic wls-9-async组件等曝出存在远程代码执行漏洞⑤,给我国网络安全造成严重安全隐患。以Oracle WebLogicwls-9-async组件存在反序列化远程命令执行“零日”漏洞为例,该漏洞容易利用,者利用该漏洞可对目标网站发起植入后门、网页等远程操作,对我国网络安全构成了较为严重的安全隐患。这些基础软件广泛应用在我国基础应用和通用软硬件产品中,若未得到及时修复,容易遭批量利用,造成严重危害。同时,近年来“零日”漏洞收录数量持续走高,在2019年上半年CNVD收录的通用型安全漏洞数量中,“零日”漏洞收录数量占比43.3%,同比增长34.0%,因这些漏洞在披露时尚未发布补丁或相应的应急策略,一旦被恶意利用,将可能产生严重安全。针对安全漏洞可能产生的危害,CNVD持续加强对重大高危漏洞的应急处置协调,2019年上半年通报安全漏洞事件万余起。

  正像前期预测,2019年具有特殊目的针对性更强的网络越来越多。2019年上半年,CNCERT监测发现针对我国重要网站的CC事件高发。者利用公开代理服务器向目标网站发起大量的访问,访问内容包括不存在的页面、网站大文件、动态页面等,由此来绕过网站配置的CDN节点直接对网站源站进行,达到了使用较少资源造成目标网站访问缓慢甚至瘫痪的目的。2019年上半年,CNCERT抽样监测发现,针对我国境内目标的DDoS中,来自境外的DDoS方式以UDP Amplification FLOOD、TCP SYN FLOOD方式等为主,其中又以UDP Amplification FLOOD方式占比最高约75%。

  2019年上半年,CNCERT监测发现恶意电子邮件数量超过5600万封,涉及恶意邮件附件37万余个,平均每个恶意电子邮件附件次数约151次。钓鱼邮件一般是者伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户数据、个人银行账户和等信息,或者在设备上执意代码实施进一步的网络活动,因性很强,用户稍不谨慎就很容易上当。其中,对通过钓鱼邮件窃取邮箱账情况进行,CNCERT监测发现我国平均每月约数万个电子邮箱账被者窃取,者通过控制这些电子邮件对外发起。例如2019年初,某经济黑客组织利用我国数百个电子邮箱对国家的商业和金融机构发起钓鱼。

  2019年上半年,CNCERT协调处置网络安全事件约4.9万起,同比减少7.7%,其中安全漏洞事件最多,其次是恶意程序、网页仿冒、网站后门、网页、DDoS等事件。此外,2019年以来,vpn免费我国有关部门针对应用违法违规收集使用个人信息、互联网网站安全等开展专项治理工作,以规范市场秩序、我国网络安全。

  近年来,我国用户个人信息和重要数据工作受到广泛关注,我国正在抓紧推进数据方面的规章制度、标准等的制定工作。2019年以来,国家互联网信息办公室会同各行业主管部门研究起草了《数据安全管理办法(征求意见稿)》、《网络安全审查办法(征求意见稿)》、《个人信息出境安全评估办法(征求意见稿)》、《儿童个人信息网络(征求意见稿)》、《APP违法违规收集使用个人信息行为认定方法(征求意见稿)》,并面向公开征求意见。此外,为规范网络安全漏洞报告和信息发布等行为,网络产品、服务、系统的漏洞得到及时修补,提高网络安全防护水平,工业和信息化部会同有关部门起草了规范性文件《网络安全漏洞管理(征求意见稿)》,正在向公开征求意见。

  随着互联网技术的快速发展和应用,互联网终端应用已成为互联网用户上网的首要入口和互联网信息服务的主要形式。根据统计,我国境内应用商店数量已超过200家,上架应用近500万款,下载总量超过万亿次,发展势头迅猛。与此同时,APP强制授权、过度索权、超范围收集个人信息的现象大量存在,违法违规使用个人信息的问题十分突出,广大网民对此反应强烈。CNCERT监测发现,在目前下载量较大的千余款APP中,每款应用平均申请25项权限,其中申请了与业务无关的电话权限的APP数量占比超过30%;每款应用平均收集20项个人信息和设备信息,包括社交、出行、招聘、办公、影音等;大量APP存在探测APP或读写用户设备文件等异常行为,vpn免费对用户的个人信息安全造成潜在安全。为保障个人信息安全,广大网益,网信办、工业和信息化部、部、市场监管总局决定,2019年在全国范围组织开展APP违法违规收集使用个人信息专项治理,组织开展应用专项评估。专项治理工作启动以来,多项文件向发布,包括《百款常用APP强制权限情况通报》、《网络安全实践指南——互联网应用基本业务功能必要信息规范》、《APP违法违规收集使用个人信息行为认定办法》等,有效指导APP运营者加强个人信息,规范市场秩序。

  2019年5月至12月,网信办、工业和信息化部、部、市场监管总局四部门联合开展全国范围的互联网网络安全专项整治工作。专项整治工作将对未备案或备案信息不准确的网站进行清理,对网站的违法犯为进行严厉打击,对违法违规网站进行处罚和公开。此次专项整治的一大特点是将加大对未履行网络安全义务、发生事件的网站运营者的处罚力度,督促其切实落实安全防护责任,加强网站安全管理和。专项整治期间,网信办将加强统筹协调,指导有关部门做好信息共享、协同配合,依法依规,防摄并举,促使网站运营者网络安全意识和防护能力有效提升,实现网站安全形势取得明显改观。截至2019年6月,互联网网站安全专项整治行动期间,共享网站安全事件511起,其中网页事件占比最高达89.2%。

  2019年以来,CNCERT持续开展DDoS团伙的追踪和治理工作,截至目前,2018年活跃的较大规模DDoS团伙⑥大部分已不再活跃,但有5个团伙通过不断变换资源持续活跃。其中最活跃的团伙主要使用XorDDoS僵尸网络发起DDoS,惯常使用包含特定字符串的恶意域名对僵尸网络进行控制,对游戏、、赌博等相关的服务器发起。发现,恶意域名大多在境外域名注册商注册,并通过不断变换控制端IP地址,持续活跃对外发起大量。 2019年上半年,我国迎来了5G商用牌照正式发放,我国互联网的发展又进入了一个新时期。5G技术将加速更多行业的数字化转型,拓展大市场,带来新机遇,有力支撑数字经济蓬勃发展。与此同时,也预示互联网上承载的

  信息将更为丰富,物联网将大规模发展。但用户个人信息和重要数据泄露风险严峻、有针对性的行动频发等情况,严重我国网络空间安全。预计在2019年下半年,用户个人信息和重要数据安全、有效治理和防范网络、全面研究新技术新业务应用带来的安全风险等方面仍然是我们要重点关注的方向。报告中的脚注:

  ②C&C控务器:全称为Comnd and Control Server,即“命令及控务器”,目标机器可以接收来自服务器的命令,从而达到服务器控制目标机器的目的。

  ③ 肉鸡:接收来自C&C控务器指令,对外发出大量流量的被控联网设备。

  ④ 制造报文规范(MMS)协议是ISO 9506标准所定义的一套用于工业控制系统的通信协议,目的是为了规范工业领域具有通信能力的智能传感器、智能电子设备、智能控制设备的通信行为,使系统集成变得简单、方便。

原文标题:CNCERT发布《2019,vpn免费,年上半年我国互联网网络安全态势 网址:http://www.wingchunserbia.com/jiaoyupindao/2020/0215/20081.html

Copyright © 2002-2020 名胜古迹新闻网 www.wingchunserbia.com 版权所有  

联系QQ:1352848661