隨著網(wǎng)絡(luò)技術(shù)不斷升級(jí),網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻。近年來(lái),數(shù)據(jù)泄漏、網(wǎng)絡(luò)敲詐等各類網(wǎng)絡(luò)安全事件頻發(fā),給企業(yè)及社會(huì)發(fā)展帶來(lái)嚴(yán)重影響。
而這些在網(wǎng)絡(luò)空間潛滋暗長(zhǎng)的黑產(chǎn),多數(shù)都與高危漏洞相關(guān)。換句話說(shuō),利用軟件和硬件中存在的漏洞,已然成為黑產(chǎn)攻陷各系統(tǒng)的主要手段。曾經(jīng)席卷全球的勒索病毒W(wǎng)annaCry正是借助高危漏洞“永恒之藍(lán)”發(fā)動(dòng)的攻擊,數(shù)小時(shí)內(nèi)加密150多個(gè)國(guó)家的數(shù)十萬(wàn)臺(tái)計(jì)算機(jī),造成損失高達(dá)80億美元。近期微軟曝出的“永恒之黑”——SMB遠(yuǎn)程代碼執(zhí)行高危漏洞,可能影響全球10萬(wàn)臺(tái)服務(wù)器。騰訊安全發(fā)布的《2019年企業(yè)安全威脅報(bào)告》指出,2019年利用漏洞發(fā)起的網(wǎng)絡(luò)攻擊,尤其是對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的攻擊持續(xù)增長(zhǎng),已成為企業(yè)關(guān)注、亟待解決的問(wèn)題。
新漏洞層出不窮,每周近四成企業(yè)終端遭病毒攻擊
系統(tǒng)漏洞廣泛存在于計(jì)算機(jī)硬件和軟件中,比如應(yīng)用軟件、操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、網(wǎng)絡(luò)設(shè)備等。其之所以被忌憚,是因?yàn)樗鼧O易被“別有用心”之人利用,成為實(shí)施敲詐勒索、傳播挖礦木馬、信息竊密、刷量推廣等網(wǎng)絡(luò)攻擊的“暗道”,讓企業(yè)蒙受巨額損失。
出現(xiàn)3年之久的“永恒之藍(lán)”高危漏洞至今依然威脅著企業(yè)安全。2018年底,騰訊安全威脅情報(bào)中心檢測(cè)到一款通過(guò)軟件升級(jí)通道傳播的木馬,正是利用了該漏洞,僅2小時(shí)就影響到10萬(wàn)用戶,中毒電腦均淪為門(mén)羅幣“礦工”。去年9月,由黑客精心構(gòu)造的帶有office公式編輯器漏洞CVE-2017-11882的惡意文檔,以釣魚(yú)郵件的形式向多家外貿(mào)企業(yè)發(fā)起攻擊,在其打開(kāi)文檔中招后植入遠(yuǎn)控木馬NanoCore進(jìn)行機(jī)密信息竊取和遠(yuǎn)程控制,多家企業(yè)中招。
隨著網(wǎng)絡(luò)技術(shù)不斷更新、產(chǎn)品持續(xù)迭代,2019年,新的網(wǎng)絡(luò)漏洞層出不窮,先后爆出Java 的開(kāi)源框架Jackson漏洞、Fastjson漏洞、Windows RDS漏洞、微軟遠(yuǎn)程桌面服務(wù)漏洞(BlueKeep)、phpStudy后門(mén)、Internet Explorer遠(yuǎn)程代碼執(zhí)行等新型高危漏洞,給網(wǎng)絡(luò)黑產(chǎn)帶來(lái)更多可乘之機(jī)。就在3月12日,微軟發(fā)布安全公告披露了一個(gè)最新的SMB遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796),攻擊者利用該漏洞無(wú)須權(quán)限即可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,一旦被成功利用,其危害不亞于永恒之藍(lán),全球10萬(wàn)臺(tái)服務(wù)器或成首輪攻擊目標(biāo)。
《2019年企業(yè)安全威脅報(bào)告》顯示,2019年全國(guó)網(wǎng)絡(luò)攻擊事件持續(xù)上升,平均每周就有近40%的企業(yè)終端遭遇病毒攻擊。
近八成企業(yè)存高危漏洞,網(wǎng)絡(luò)黑產(chǎn)愈發(fā)猖狂
眾所周知,系統(tǒng)漏洞往往會(huì)被黑客利用進(jìn)行入侵,但部分企業(yè)安全風(fēng)險(xiǎn)意識(shí)較為薄弱,面對(duì)已知漏洞或全然不知,或束手無(wú)策,或滿不在乎,以致在現(xiàn)有網(wǎng)絡(luò)空間中,漏洞仍然大量存在,進(jìn)一步助長(zhǎng)了網(wǎng)絡(luò)黑產(chǎn)的攻擊勢(shì)頭。
據(jù)騰訊安全威脅情報(bào)中心數(shù)據(jù)顯示,截至2019年底,仍有79%的企業(yè)終端上存在至少一個(gè)高危漏洞未修復(fù)。在主要的高危漏洞中,RTF漏洞(CVE-2017-0199)補(bǔ)丁安裝比例最低,目前尚有仍有74%的機(jī)器未安裝該補(bǔ)丁,就連曾席卷全球的“永恒之藍(lán)”系列漏洞仍有20%的機(jī)器未進(jìn)行漏洞修復(fù)。
與此同時(shí),與人為相關(guān)的配置類漏洞也成為網(wǎng)絡(luò)攻擊的主要入口,如弱口令漏洞。為了避免忘記,很多人通常會(huì)使用一些簡(jiǎn)單字母或數(shù)字組合如“abc”、“123”作為重要應(yīng)用、系統(tǒng)的登陸口令,黑客利用弱口令字典,使用爆破工具,數(shù)秒甚至數(shù)毫秒就可完成一次對(duì)服務(wù)器的入侵。
此外,一些企業(yè)對(duì)網(wǎng)絡(luò)攻擊的縱容也讓黑產(chǎn)愈發(fā)猖狂。對(duì)于創(chuàng)下20億美元收益的GandCrab病毒產(chǎn)業(yè)鏈,羅馬尼亞警方和安全廠商Bitdefender曾通過(guò)攻破其服務(wù)器獲取密鑰的方式,面向受害者發(fā)布解密工具。但遺憾的是,仍有大量受害者感染該病毒并選擇繳納贖金。利益驅(qū)使下,大量的黑產(chǎn)從業(yè)者持續(xù)通過(guò)開(kāi)發(fā)、傳播勒索病毒牟利,使得網(wǎng)絡(luò)攻擊居高不下。
避免成為“待宰羔羊”,企業(yè)應(yīng)及時(shí)安裝補(bǔ)丁
由網(wǎng)絡(luò)漏洞引發(fā)的數(shù)據(jù)泄密、敲詐勒索令企業(yè)苦不堪言,對(duì)此,企業(yè)該如何防范,避免成為網(wǎng)絡(luò)黑產(chǎn)的“待宰羔羊”?
騰訊安全相關(guān)專業(yè)人士指出,從當(dāng)前漏洞利用情況看,網(wǎng)絡(luò)事件高發(fā)態(tài)勢(shì)與企業(yè)安全風(fēng)險(xiǎn)意識(shí)與管理能力匱乏關(guān)系密切,強(qiáng)化安全管理勢(shì)在必行。專家建議,企業(yè)管理員要隨時(shí)關(guān)注漏洞發(fā)現(xiàn)與修復(fù)公告,參考對(duì)照自身服務(wù)器組件、應(yīng)用進(jìn)行檢查,對(duì)于存在的漏洞應(yīng)及時(shí)安裝補(bǔ)丁進(jìn)行修復(fù),避免被利用入侵,造成損失;對(duì)重要應(yīng)用、系統(tǒng)的登陸口令應(yīng)通過(guò)密碼安全策略使用高強(qiáng)度密碼,防止黑客暴力破解。
與此同時(shí),騰訊安全針對(duì)威脅打造了云、管、端及威脅情報(bào)系統(tǒng)相結(jié)合的全棧式立體防御體系,幫助企業(yè)用戶全面抵御漏洞威脅。對(duì)于上云企業(yè),騰訊云安全運(yùn)營(yíng)中心打通了云上各類安全產(chǎn)品,實(shí)現(xiàn)業(yè)務(wù)事前安全預(yù)防、事中事件監(jiān)測(cè)與威脅檢測(cè)及事后響應(yīng)處置的全流程安全管理。對(duì)于采用專有云的企業(yè)用戶,騰訊安全運(yùn)營(yíng)中心(專有云)以安全檢測(cè)、事件關(guān)聯(lián)及智能分析為核心功能,通過(guò)海量數(shù)據(jù)多維度分析,可對(duì)威脅及時(shí)預(yù)警并做出智能處置。
對(duì)于網(wǎng)絡(luò)邊界可能存在的威脅,騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)、高級(jí)威脅檢測(cè)系統(tǒng)、網(wǎng)絡(luò)入侵防護(hù)系統(tǒng)、騰訊云防火墻相互配合,實(shí)時(shí)檢測(cè)網(wǎng)絡(luò)流量及各種入侵滲透攻擊風(fēng)險(xiǎn),及時(shí)進(jìn)行攔截。對(duì)于終端安全,可通過(guò)騰訊安全終端安全管理系統(tǒng)、零信任無(wú)邊界訪問(wèn)控制系統(tǒng)、反病毒引擎全時(shí)全域進(jìn)行漏洞檢測(cè)和補(bǔ)丁安裝,執(zhí)行基于客戶端的漏洞防護(hù)措施。此外,騰訊安全還打造了一系列威脅情報(bào)產(chǎn)品和服務(wù),通過(guò)威脅情報(bào)云查服務(wù)、威脅情報(bào)平臺(tái)、威脅追溯系統(tǒng)可以智能感知安全威脅,將新漏洞的威脅防護(hù)能力及時(shí)同步全網(wǎng),保護(hù)企業(yè)網(wǎng)絡(luò)資產(chǎn)的所有節(jié)點(diǎn)。
騰訊安全高級(jí)威脅檢測(cè)系統(tǒng)感知漏洞的利用和攻擊
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。 )