產(chǎn)業(yè)互聯(lián)網(wǎng)時代,大數(shù)據(jù)、云計算、人工智能等新技術(shù)在加速產(chǎn)業(yè)發(fā)展的同時,也讓企業(yè)網(wǎng)絡(luò)安全面臨更復(fù)雜的挑戰(zhàn)。近日,騰訊安全發(fā)布《2019年企業(yè)安全威脅報告》(以下簡稱《報告》),對全年企業(yè)網(wǎng)絡(luò)安全整體態(tài)勢,病毒主要類型、病毒分布行業(yè)、攻擊形式、傳播手段及發(fā)展趨勢進(jìn)行全面剖析和研判,并有針對性地提出防御方案。
《報告》顯示,在所有的攻擊對象中,企業(yè)終端依然是病毒感染的重災(zāi)區(qū),2019年平均每周有40%的企業(yè)遭遇了病毒攻擊,近8成企業(yè)終端還存在高危漏洞未修復(fù)。
風(fēng)險木馬感染占比高,教育行業(yè)最“受傷”
在企業(yè)終端風(fēng)險中,風(fēng)險木馬軟件、后門類、感染性病毒是企業(yè)面臨的三大主要威脅。其中,風(fēng)險木馬軟件在病毒攻擊事件中占比最高,這類病毒攻擊者常常通過下載器捆綁及搜索引擎競價排名獲得優(yōu)先展示來獲取大量受眾,感染量極大,占比高達(dá)44%。后門遠(yuǎn)控類木馬以21%的占比緊隨其后,由于其具有極高的隱蔽性,接受遠(yuǎn)程指令執(zhí)行信息竊取、截屏、文件上傳等操作,對金融科技等信息敏感行業(yè)造成極大危害。
在所有病毒類型中,挖礦木馬仍是企業(yè)服務(wù)器被攻陷后植入的主要木馬類型,2019年,針對Linux平臺的挖礦木馬開始流行。如2019年9月,大型挖礦僵尸網(wǎng)絡(luò)WannaMine就發(fā)起了針對Linux系統(tǒng)的攻擊,攻擊者利用SSH弱口令爆破成功后植入挖礦木馬,并通過SSH弱口令在內(nèi)網(wǎng)橫向傳播。勒索病毒在病染毒事件中雖然占比不高,但加密數(shù)據(jù)、鎖定系統(tǒng)、針對企業(yè)數(shù)據(jù)價值勒索更加昂貴的贖金等行為令企業(yè)損失嚴(yán)重,破壞性極大,企業(yè)仍需重點防范。
從行業(yè)來看,病毒攻擊對教育、科技、醫(yī)療、金融、政府等行業(yè)均有不同程度影響,其中,教育行業(yè)最受傷,這與教育行業(yè)存在頻繁的文件交互傳輸不無關(guān)系?!秷蟾妗凤@示,在感染病毒的終端中,教育行業(yè)染毒比例最高,其中,感染性病毒在教育行業(yè)占比高達(dá)57.4%,遠(yuǎn)控木馬、勒索病毒感染教育行業(yè)機(jī)器的占比也都超過了50%。其次,政府和科技行業(yè)也成為病毒攻擊的主要對象,在勒索病毒感染中,政府機(jī)器占到了感染對象的23%。
企業(yè)終端存高危漏洞比例近八成,惡意郵件成傳播工具
《報告》顯示,2019年漏洞利用及端口爆破仍然是攻陷終端設(shè)備的重要手段,尤其是針對企業(yè)服務(wù)器的攻擊,通過漏洞利用或爆破攻擊公網(wǎng)環(huán)境下的服務(wù)器,隨后進(jìn)行內(nèi)網(wǎng)橫向滲透已成為最常用的手段。
企業(yè)自身防御部署薄弱是病毒攻擊接連得手的重要原因。據(jù)騰訊安全威脅情報中心數(shù)據(jù)顯示,截至2019年12月底,仍有79%的企業(yè)終端上存在至少一個高危漏洞未修復(fù)。同時,目前仍有大量的企業(yè)資產(chǎn)開放了高危端口,除了22、3389等高危端口之外,還有較大比重的郵件服務(wù)、數(shù)據(jù)庫服務(wù)等端口也暴露在公網(wǎng)上,給網(wǎng)絡(luò)黑產(chǎn)帶來可乘之機(jī)?!秷蟾妗凤@示,2019年平均每周約有40%的企業(yè)發(fā)生過終端木馬感染事件。
在針對服務(wù)器的漏洞攻擊中,遠(yuǎn)程代碼執(zhí)行(RCE)、SQL注入、XSS攻擊、webshell等是最常見的攻擊類型。同時,為了讓其自身惡意行為實現(xiàn)效益最大化,內(nèi)網(wǎng)傳播與持久化駐留成為網(wǎng)絡(luò)黑產(chǎn)發(fā)力的方向。在內(nèi)網(wǎng)橫向傳播中,漏洞利用、弱口令爆破攻擊、文件共享成為主要手段。在病毒的持續(xù)化駐留上,通過加殼混淆、增肥對抗后常駐注冊表啟動位置或啟動文件夾的方式,簡便且不易被查殺,深受黑產(chǎn)青睞;通過將自身寫入任務(wù)計劃實現(xiàn)常駐的方式則更為隱蔽和靈活,尤其是白利用遠(yuǎn)程下載的技巧常被利用于任務(wù)計劃中。
此外,惡意郵件也成為黑產(chǎn)發(fā)動定向攻擊的傳播工具,如魚叉郵件會精心收集目標(biāo)對象的信息,然后結(jié)合目標(biāo)對象信息,制作相應(yīng)主題的郵件和內(nèi)容,騙取目標(biāo)運行惡意附件。騰訊安全高級威脅檢測系統(tǒng)(騰訊御界)就曾捕獲多起類似案例,攻擊者通過將帶有精心構(gòu)造的“CVE-2017-8570”漏洞利用代碼的word文檔偽裝為附件“訂單列表”,誘使用戶打開文檔以觸發(fā)漏洞代碼邏輯,最終實現(xiàn)投放“NetWiredRC”遠(yuǎn)控木馬。
筑牢信息安全防線,構(gòu)建事前事中事后全流程防御體系
《報告》指出,2019年勒索病毒、挖礦木馬持續(xù)傳播,高危漏洞頻繁爆出、信息泄漏事件頻發(fā),安全形勢依然不容輕視。隨著安全對抗不斷升級,網(wǎng)絡(luò)攻擊將進(jìn)一步加劇,尤其是隨著云計算的發(fā)展及5G的普及,越來越多的企業(yè)將業(yè)務(wù)轉(zhuǎn)移到云上,攻擊面的增加將使企業(yè)面臨的環(huán)境更加復(fù)雜,安全形勢更加嚴(yán)峻。為此,騰訊安全專家提醒企業(yè)提高對網(wǎng)絡(luò)攻擊的重視程度、發(fā)現(xiàn)能力和主動響應(yīng)的能力,著力構(gòu)建更加牢固的信息安全防線。
為避免網(wǎng)絡(luò)攻擊給企業(yè)造成重大影響,騰訊安全專家建議企業(yè)服務(wù)器關(guān)閉不必要的端口(如135、139、445);定期對服務(wù)器進(jìn)行加固,盡早修復(fù)企業(yè)服務(wù)器相關(guān)組件的安全漏洞;企業(yè)內(nèi)網(wǎng)通過密碼安全策略強(qiáng)制使用高強(qiáng)度密碼,防止黑客暴力破解;對關(guān)鍵服務(wù)啟用專業(yè)備份系統(tǒng),并保留多個備份、異地備份,以防萬一。
同時,騰訊安全還針對企業(yè)安全現(xiàn)狀打造了整體解決方案。對于企業(yè)云上業(yè)務(wù),推薦開通騰訊云安全運營中心(SOC),實現(xiàn)云上業(yè)務(wù)的事前安全預(yù)防、事中威脅檢測及事后響應(yīng)處置的全流程安全管理。對于暫未采用云上業(yè)務(wù)的企業(yè)用戶,可部署騰訊安全運營中心(私有云)進(jìn)行集中化安全運營。
此外,騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險檢測系統(tǒng)(騰訊御知)可全面檢測網(wǎng)絡(luò)資產(chǎn)是否受安全漏洞影響,騰訊安全安全高級威脅檢測系統(tǒng)(騰訊御界)可基于網(wǎng)絡(luò)流量檢測黑客對企業(yè)網(wǎng)絡(luò)的入侵滲透攻擊風(fēng)險,騰訊安全終端安全管理系統(tǒng)(御點)可攔截各類病毒木馬攻擊,騰訊安全威脅情報服務(wù)可以提供最新的威脅檢測能力,企業(yè)可通過部署相應(yīng)安全產(chǎn)品提升防御能力,防患于未然。
騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險檢測系統(tǒng)實時檢測企業(yè)網(wǎng)絡(luò)資產(chǎn)風(fēng)險
- 特斯拉Model Y新版預(yù)售,iPhone 18 Pro系列升級,汽車界與科技界碰撞新火花
- 小鵬汽車何小鵬回應(yīng)特斯拉 Model Y 撞臉風(fēng)波:設(shè)計碰撞,靈感碰撞,究竟誰更勝一籌?
- 日本車商2024年新車銷量下滑,本田跌至近10年最低位,中國市場面臨挑戰(zhàn)?
- 英偉達(dá)批評美政府AI芯片出口限制:限制不利己,全球轉(zhuǎn)向替代技術(shù)之風(fēng)
- 特斯拉煥新Model Y難敵華為問界R7,智能科技誰領(lǐng)風(fēng)騷?
- 開源巨頭聯(lián)手打造Chromium聯(lián)盟,推動Linux生態(tài)創(chuàng)新發(fā)展
- 曹德旺巨資辦校,福耀科技大學(xué)引領(lǐng)行業(yè)新風(fēng)向,培養(yǎng)未來之星
- 愛馳汽車陷股權(quán)凍結(jié)風(fēng)波,能否順利復(fù)工復(fù)產(chǎn)引關(guān)注
- 小鵬汽車CEO何小鵬:雷軍不僅直言不諱,還勸我多做營銷,不失為良師益友
- 馬斯克大膽計劃:未來十年內(nèi)特斯拉機(jī)器人產(chǎn)能提升10倍,300億機(jī)器人將顛覆各行各業(yè)
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。