版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心2021年5月目錄一、前言-1-二、2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全狀況-2-(一)我國網(wǎng)絡(luò)安全法律法規(guī)體系日趨完善,網(wǎng)絡(luò)安全威脅治理成效顯著。-2-1.我國網(wǎng)絡(luò)安全法律法規(guī)體系建設(shè)進(jìn)一步完善。-2-2.網(wǎng)絡(luò)安全宣傳活動豐富、威脅治理成效顯著。-3-(二)APT組織利用社會熱點、供應(yīng)鏈攻擊等方式持續(xù)對我國重要行業(yè)實施攻擊,遠(yuǎn)程辦公需求增長擴大了APT攻擊面。-4-1.利用社會熱點信息投遞釣魚郵件的APT攻擊行動高發(fā)。-4-2.供應(yīng)鏈攻擊成為APT組織常用攻擊手法。-4-3.部分APT組織網(wǎng)絡(luò)攻擊工具長期潛伏在我國重要機構(gòu)設(shè)備中。-5-(三)App違法違規(guī)收集個人信息治理取得積極成效,但個人信息非法售賣情況仍較為嚴(yán)重,聯(lián)網(wǎng)數(shù)據(jù)庫和微信小程序數(shù)據(jù)泄露風(fēng)險較為突出。-5-1.App違法違規(guī)收集個人信息治理取得積極成效。-5-2.公民個人信息未脫敏展示與非法售賣情況較為嚴(yán)重。-6-3.聯(lián)網(wǎng)數(shù)據(jù)庫和微信小程序數(shù)據(jù)泄露風(fēng)險問題突出。-6-(四)漏洞信息共享與應(yīng)急工作穩(wěn)步深化,但歷史重大漏洞利用風(fēng)險仍然較大,網(wǎng)絡(luò)安全產(chǎn)品自身漏洞問題引起關(guān)注。-7-1.漏洞信息共享與應(yīng)急工作穩(wěn)步推進(jìn)。-7-2.歷史重大漏洞利用風(fēng)險依然較為嚴(yán)重,漏洞修復(fù)工作尤為重要和緊迫。-8-3.網(wǎng)絡(luò)安全產(chǎn)品自身漏洞風(fēng)險上升。-8-(五)惡意程序治理成效明顯,但勒索病毒技術(shù)手段不斷升級,惡意程序傳播與治理對抗性加劇。.-9-1.計算機惡意程序感染數(shù)量持續(xù)減少,移動互聯(lián)網(wǎng)惡意程序治理成效顯現(xiàn)。-9-2.勒索病毒的勒索方式和技術(shù)手段不斷升級。-9-3.采用P2P傳播方式的聯(lián)網(wǎng)智能設(shè)備惡意程序異?;钴S。-10-4.仿冒App綜合運用定向投遞、多次跳轉(zhuǎn)、泛域名解析等多種手段規(guī)避檢測。-10-(六)網(wǎng)頁仿冒治理工作力度持續(xù)加大,但因社會熱點容易被黑產(chǎn)利用開展網(wǎng)頁仿冒詐騙,以社會熱點為標(biāo)題的仿冒頁面驟增。-11-1.通過加強行業(yè)合作持續(xù)開展網(wǎng)頁仿冒治理工作。-11-2.仿冒ETC頁面井噴式增長。-11-3.針對網(wǎng)上行政審批的仿冒頁面數(shù)量大幅上漲。-12-(七)工業(yè)領(lǐng)域網(wǎng)絡(luò)安全工作不斷強化,但工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)安全風(fēng)險仍較為嚴(yán)峻。-12-1.監(jiān)管要求、行業(yè)扶持和產(chǎn)業(yè)帶動成為網(wǎng)絡(luò)安全在工業(yè)領(lǐng)域不斷落地和深化的三大動力。-12-2.工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)安全風(fēng)險仍較為嚴(yán)峻。-13-三、2021年網(wǎng)絡(luò)安全關(guān)注方向預(yù)測-13-(一)與社會熱點相關(guān)聯(lián)的APT攻擊活動仍將持續(xù)。-13-(二)App違法違規(guī)收集使用個人信息情況將進(jìn)一步改善。-14-(三)網(wǎng)絡(luò)產(chǎn)品和服務(wù)的供應(yīng)鏈安全問題面臨挑戰(zhàn)。-14-(四)加強關(guān)鍵信息基礎(chǔ)設(shè)施安全保護成為社會共識。-14-(五)遠(yuǎn)程協(xié)作安全風(fēng)險問題或?qū)⒏苤匾暋?15-(六)全社會數(shù)字化轉(zhuǎn)型加快背景下將著力提升數(shù)據(jù)安全防護能力。-15-I附件:2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù)分析-17-(一)惡意程序-17-1.惡意程序捕獲情況-17-2.計算機惡意程序用戶感染情況-18-3.移動互聯(lián)網(wǎng)惡意程序-20-4.聯(lián)網(wǎng)智能設(shè)備惡意程序-21-(二)安全漏洞-22-(三)拒絕服務(wù)攻擊-24-1.境內(nèi)目標(biāo)遭大流量DDoS攻擊情況-24-2.被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源活躍情況-25-(四)網(wǎng)站安全-25-1.網(wǎng)頁仿冒-25-2.網(wǎng)站后門-26-3.網(wǎng)頁篡改-27-(五)云平臺安全-27-(六)工業(yè)控制系統(tǒng)安全-28-(七)區(qū)塊鏈安全-29-II一、前言2020年,全球突發(fā)新冠肺炎疫情,抗擊疫情成為各國緊迫任務(wù)。不論是在疫情防控相關(guān)工作領(lǐng)域,還是在遠(yuǎn)程辦公、教育、醫(yī)療及智能化生產(chǎn)等生產(chǎn)生活領(lǐng)域,大量新型互聯(lián)網(wǎng)產(chǎn)品和服務(wù)應(yīng)運而生,在助力疫情防控的同時也進(jìn)一步推進(jìn)社會數(shù)字化轉(zhuǎn)型。與此同時,安全漏洞、數(shù)據(jù)泄露、網(wǎng)絡(luò)詐騙、勒索病毒等網(wǎng)絡(luò)安全威脅日益凸顯,有組織、有目的的網(wǎng)絡(luò)攻擊形勢愈加明顯,為網(wǎng)絡(luò)安全防護工作帶來更多挑戰(zhàn)。我國持續(xù)加強網(wǎng)絡(luò)安全監(jiān)測發(fā)現(xiàn)和應(yīng)急處臵工作,組織應(yīng)急演練,并不斷加強網(wǎng)絡(luò)安全法治體系建設(shè)。中央網(wǎng)信辦發(fā)布《關(guān)于做好個人信息保護利用大數(shù)據(jù)支撐聯(lián)防聯(lián)控工作的通知》;全國人大法工委就《數(shù)據(jù)安全法(草案)》和《個人信息保護法(草案)》征求意見,進(jìn)一步強調(diào)對數(shù)據(jù)安全和個人信息的保護;《密碼法》正式施行,是我國密碼領(lǐng)域的綜合性、基礎(chǔ)性法律。本報告以CNCERT宏觀網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù)為基礎(chǔ),結(jié)合各類安全威脅、事件信息以及網(wǎng)絡(luò)安全威脅治理實踐,對2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全狀況進(jìn)行了全面分析和總結(jié),并對2021年網(wǎng)絡(luò)安全關(guān)注方向進(jìn)行預(yù)測。-1-二、2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全狀況(一)我國網(wǎng)絡(luò)安全法律法規(guī)體系日趨完善,網(wǎng)絡(luò)安全威脅治理成效顯著。1.我國網(wǎng)絡(luò)安全法律法規(guī)體系建設(shè)進(jìn)一步完善。2020年,多項網(wǎng)絡(luò)安全法律法規(guī)面向社會公眾發(fā)布,我國網(wǎng)絡(luò)安全法律法規(guī)體系日臻完善。國家互聯(lián)網(wǎng)信息辦公室等12個部門聯(lián)合制定和發(fā)布《網(wǎng)絡(luò)安全審查辦法》,以確保關(guān)鍵信息基礎(chǔ)設(shè)施供應(yīng)鏈安全,維護國家安全。全國人大法工委就《數(shù)據(jù)安全法(草案)》和《個人信息保護法(草案)》征求社會公眾意見,法律將為切實保護數(shù)據(jù)安全和用戶個人信息安全提供強有力的法治保障?!睹艽a法》正式施行,規(guī)定使用密碼進(jìn)行數(shù)據(jù)加密、身份認(rèn)證以及開展商用密碼應(yīng)用安全性評估成為系統(tǒng)運營單位的法定義務(wù)?!吨泄仓醒腙P(guān)于制定國民經(jīng)濟和社會發(fā)展第十四個五年規(guī)劃和二〇三五年遠(yuǎn)景目標(biāo)的建議》正式發(fā)布,提出保障國家數(shù)據(jù)安全,加強個人信息保護,全面加強網(wǎng)絡(luò)安全保障體系和能力建設(shè),維護水利、電力、供水、油氣、交通、通信、網(wǎng)絡(luò)、金融等重要基礎(chǔ)設(shè)施安全。中共中央印發(fā)《法治社會建設(shè)實施綱要(2020-2025年)》,要求依法治理網(wǎng)絡(luò)空間,推動社會治理從現(xiàn)實社會向網(wǎng)絡(luò)空間覆蓋,建立健全網(wǎng)絡(luò)綜合治理體系,加強依法管網(wǎng)、依法辦網(wǎng)、依法上網(wǎng),全面推進(jìn)網(wǎng)絡(luò)空間法治化,營造清朗的網(wǎng)絡(luò)空間。同時,國家發(fā)改委、工業(yè)和信息化部、公安部、交通運輸部、國家市場監(jiān)督管理總局-2-等多個部門,陸續(xù)出臺相關(guān)配套文件,不斷推進(jìn)我國各領(lǐng)域網(wǎng)絡(luò)安全工作。2.網(wǎng)絡(luò)安全宣傳活動豐富、威脅治理成效顯著。黨的十八大以來,我國持續(xù)加強網(wǎng)絡(luò)安全頂層設(shè)計,每年開展國家網(wǎng)絡(luò)安全宣傳周活動,組織豐富多樣的網(wǎng)絡(luò)安全會議、賽事等活動,不斷加大網(wǎng)絡(luò)安全知識宣傳力度。2020年,CNCERT協(xié)調(diào)處臵各類網(wǎng)絡(luò)安全事件約10.3萬起,同比減少4.2%。據(jù)抽樣監(jiān)測發(fā)現(xiàn),我國被植入后門網(wǎng)站、被篡改網(wǎng)站等數(shù)量均有所減少,其中被植入后門的網(wǎng)站數(shù)量同比減少37.3%,境內(nèi)政府網(wǎng)站被植入后門的數(shù)量大幅下降,同比減少64.3%;被篡改的網(wǎng)站數(shù)量同比減少45.9%。在主管部門指導(dǎo)下,CNCERT持續(xù)開展對被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源(以下簡稱“攻擊資源”)治理工作,境內(nèi)可被利用的攻擊資源穩(wěn)定性降低,被利用發(fā)起攻擊的境內(nèi)攻擊資源數(shù)量持續(xù)控制在較低水平,有效降低了發(fā)起自我國境內(nèi)的攻擊流量,從源頭上持續(xù)遏DDoS攻擊事件。根據(jù)外部報告,全年我國境內(nèi)DDoS攻擊次數(shù)減少16.16%,攻擊總流量下降19.67%①;僵尸網(wǎng)絡(luò)控制端數(shù)量在全球的占比穩(wěn)步下降至2.05%②。①相關(guān)數(shù)據(jù)來源于中國電信云堤、綠盟科技聯(lián)合發(fā)布的《2020DDoS攻擊態(tài)勢報告》②相關(guān)數(shù)據(jù)來源于卡巴斯基公司《DDoSAttacksinQ42020》-3-(二)APT組織利用社會熱點、供應(yīng)鏈攻擊等方式持續(xù)對我國重要行業(yè)實施攻擊,遠(yuǎn)程辦公需求增長擴大了APT攻擊面。1.利用社會熱點信息投遞釣魚郵件的APT攻擊行動高發(fā)。境外“白象”“海蓮花”“毒云藤”等APT攻擊組織以“新冠肺炎疫情”“基金項目申請”等相關(guān)社會熱點及工作文件為誘餌,向我國重要單位郵箱賬戶投遞釣魚郵件,誘導(dǎo)受害人點擊仿冒該單位郵件服務(wù)提供商或郵件服務(wù)系統(tǒng)的虛假頁面鏈接,從而盜取受害人的郵箱賬號密碼。1月,“白象”組織利用新冠肺炎疫情相關(guān)熱點,冒充我國衛(wèi)生機構(gòu)對我國20余家單位發(fā)起定向攻擊;2月,“海蓮花”組織以“H5N1亞型高致病性禽流感疫情”“冠狀病毒實時更新”等時事熱點為誘餌對我國部分衛(wèi)生機構(gòu)發(fā)起“魚叉”攻擊?!岸驹铺佟苯M織長期利用偽造的郵箱文件共享頁面實施攻擊,獲取了我國百余個單位的數(shù)百個郵箱的賬戶權(quán)限。2.供應(yīng)鏈攻擊成為APT組織常用攻擊手法。APT組織多次對攻擊目標(biāo)采用供應(yīng)鏈攻擊。例如,新冠肺炎疫情防控下的遠(yuǎn)程辦公需求明顯增多,虛擬專用網(wǎng)絡(luò)(VPN)成為遠(yuǎn)程辦公人員接入單位網(wǎng)絡(luò)的主要技術(shù)手段之一。在此背景下,部分APT組織通過控制VPN服務(wù)器,將木馬文件偽裝VPN客戶端升級包,下發(fā)給使用這些VPN服務(wù)器的重要單位。經(jīng)監(jiān)測發(fā)現(xiàn),東亞區(qū)域APT組織以及“海蓮花”組織等多個境外APT組織通過這一方式對我國黨政機關(guān)、科研院所等多4-個重要行業(yè)單位發(fā)起攻擊,造成較為嚴(yán)重的網(wǎng)絡(luò)安全風(fēng)險。2020年底,美國爆發(fā)SolarWinds供應(yīng)鏈攻擊事件,包括美國有關(guān)政府機構(gòu)及微軟、思科等大型公司在內(nèi)的大量機構(gòu)受到影響。3.部分APT組織網(wǎng)絡(luò)攻擊工具長期潛伏在我國重要機構(gòu)設(shè)備中。為長期控制重要目標(biāo)從而竊取信息,部分APT組織利用網(wǎng)絡(luò)攻擊工具,在入侵我國重要機構(gòu)后長期潛伏,這些工具功能強大、結(jié)構(gòu)復(fù)雜、隱蔽性高。3月至7月,“響尾蛇”組織隱蔽控制我國某重點高校主機,持續(xù)竊取了多份文件;9月,在我某研究機構(gòu)服務(wù)器上發(fā)現(xiàn)“方程式”組織使用的高度隱蔽網(wǎng)絡(luò)竊密工具,結(jié)合前期該機構(gòu)主機被控情況,可以推斷,最早可追溯至2013年,“方程式”組織就已開始對該研究機構(gòu)實施長期潛伏攻擊。(三)App違法違規(guī)收集個人信息治理取得積極成效,但個人信息非法售賣情況仍較為嚴(yán)重,聯(lián)網(wǎng)數(shù)據(jù)庫和微信小程序數(shù)據(jù)泄露風(fēng)險較為突出。1.App違法違規(guī)收集個人信息治理取得積極成效。App違法違規(guī)收集使用個人信息亂象的治理持續(xù)推進(jìn),取得積極成效。截至2020年底,國內(nèi)主流應(yīng)用商店可下載的在架活躍App達(dá)到267萬款,安卓、蘋果App分別為105萬款、162萬款。為落實《網(wǎng)絡(luò)安全法》,進(jìn)一步規(guī)范App個人信息收集行為,保障個人信息安全,國家互聯(lián)網(wǎng)信息辦公室會同工業(yè)和信-5-息化部、公安部、市場監(jiān)管總局持續(xù)開展App違法違規(guī)收集使用個人信息治理工作,對存在未經(jīng)同意收集、超范圍收集、強制授權(quán)、過度索權(quán)等違法違規(guī)問題的App依法予以公開曝光或下架處理;研究起草了《常見類型移動互聯(lián)網(wǎng)應(yīng)用程序(App)必要個人信息范圍規(guī)定(征求意見稿)》并面向社會公開征求意見,規(guī)定了地圖導(dǎo)航、網(wǎng)絡(luò)約車、即時通信等常見類型App的必要個人信息范圍。2.公民個人信息未脫敏展示與非法售賣情況較為嚴(yán)重。監(jiān)測發(fā)現(xiàn)涉及身份證號碼、手機號碼、家庭住址、學(xué)歷、工作信息等敏感個人信息暴露在互聯(lián)網(wǎng)上,全年僅CNCERT就累計監(jiān)測發(fā)現(xiàn)政務(wù)公開、招考公示等平臺未脫敏展示公民個人信息事件107起,涉及未脫敏個人信息近10萬條。此外,全年累計監(jiān)測發(fā)現(xiàn)個人信息非法售賣事件203起,其中,銀行、證券、保險相關(guān)行業(yè)用戶個人信息遭非法售賣的事件占比較高,約占數(shù)據(jù)非法交易事件總數(shù)的40%;電子商務(wù)、社交平臺等用戶數(shù)據(jù)和高校、培訓(xùn)機構(gòu)、考試機構(gòu)等教育行業(yè)通訊錄數(shù)據(jù)分別占數(shù)據(jù)非法交易事件總數(shù)的20%和12%。3.聯(lián)網(wǎng)數(shù)據(jù)庫和微信小程序數(shù)據(jù)泄露風(fēng)險問題突出。CNCERT持續(xù)推進(jìn)數(shù)據(jù)安全事件監(jiān)測發(fā)現(xiàn)和協(xié)調(diào)處臵工作,全年累計監(jiān)測并通報聯(lián)網(wǎng)信息系統(tǒng)數(shù)據(jù)庫存在安全漏洞、遭受入侵控制,以及個人信息遭盜取和非法售賣等重要數(shù)據(jù)安全事件3000余起,涉及電子商務(wù)、互聯(lián)網(wǎng)企業(yè)、醫(yī)療衛(wèi)生、校外培-6-訓(xùn)等眾多行業(yè)機構(gòu)。分析發(fā)現(xiàn),使用MySQL、SQLServer、Redis、PostgreSQL等主流數(shù)據(jù)庫的信息系統(tǒng)遭攻擊較為頻繁。其中,數(shù)據(jù)庫密碼爆破攻擊事件最為普遍,占比高達(dá)48%,數(shù)據(jù)庫遭刪庫、拖庫、植入惡意代碼、植入后門等事件時有發(fā)生,數(shù)據(jù)庫存在漏洞等風(fēng)險情況較為突出。近年來,微信小程序(以下簡稱“小程序”)發(fā)展迅速,但也暴露出較為突出的安全隱患,特別是用戶個人信息泄露風(fēng)險較為嚴(yán)峻。CNCERT從程序代碼安全、服務(wù)交互安全、本地數(shù)據(jù)安全、網(wǎng)絡(luò)傳輸安全、安全漏洞等五個維度,對國內(nèi)50家銀行發(fā)布的小程序進(jìn)行了安全性檢測,結(jié)果顯示,平均一個小程序存在8項安全風(fēng)險,在程序源代碼暴露關(guān)鍵信息和輸入敏感信息時未采取防護措施的小程序數(shù)量占比超過90%;未提供個人信息收集協(xié)議的超過80%;個人信息在本地儲存和網(wǎng)絡(luò)傳輸過程中未進(jìn)行加密處理的超過60%;少數(shù)小程序則存在較嚴(yán)重的越權(quán)風(fēng)險。(四)漏洞信息共享與應(yīng)急工作穩(wěn)步深化,但歷史重大漏洞利用風(fēng)險仍然較大,網(wǎng)絡(luò)安全產(chǎn)品自身漏洞問題引起關(guān)注。1.漏洞信息共享與應(yīng)急工作穩(wěn)步推進(jìn)。國家信息安全漏洞共享平臺(以下簡稱“CNVD”)全年新增收錄通用軟硬件漏洞數(shù)量創(chuàng)歷史新高,達(dá)20,704個,同比增長27.9%,近五年來新增收錄漏洞數(shù)量呈顯著增長態(tài)勢,年均增長率為17.6%。全年開展重大突發(fā)漏洞事件應(yīng)急響應(yīng)工作36-7-次,涉及辦公自動化系統(tǒng)(OA)、內(nèi)容管理系統(tǒng)(CMS)、防火墻系統(tǒng)等;開展了對約3.1萬起漏洞事件的驗證和處臵工作;及時向社會公開發(fā)布影響范圍廣、需終端用戶盡快修復(fù)的重大安全漏洞公告26份,有效化解重大安全漏洞可能引發(fā)的安全風(fēng)險。2.歷史重大漏洞利用風(fēng)險依然較為嚴(yán)重,漏洞修復(fù)工作尤為重要和緊迫。經(jīng)抽樣監(jiān)測發(fā)現(xiàn),利用安全漏洞針對境內(nèi)主機進(jìn)行掃描探測、代碼執(zhí)行等的遠(yuǎn)程攻擊行為日均超過2176.4萬次。根據(jù)攻擊來源IP地址進(jìn)行統(tǒng)計,攻擊主要來自境外,占比超過75%。攻擊者所利用的漏洞類型主要覆蓋網(wǎng)站側(cè)、主機側(cè)、移動終端側(cè),其中攻擊網(wǎng)站所利用的典型漏洞為ApacheStruts2遠(yuǎn)程代碼執(zhí)行、Weblogic反序列化等漏洞;攻擊主機所利用的典型漏洞為“永恒之藍(lán)”、OpenSSL“心臟滴血”等漏洞;攻擊移動終端所利用的典型漏洞為Webview遠(yuǎn)程代碼執(zhí)行等漏洞。上述典型漏洞均為歷史上曾造成嚴(yán)重威脅的重大漏洞,雖然已曝光較長時間,但目前仍然受到攻擊者重點關(guān)注,安全隱患依然嚴(yán)重,針對此類漏洞的修復(fù)工作尤為重要和緊迫。3.網(wǎng)絡(luò)安全產(chǎn)品自身漏洞風(fēng)險上升。CNVD收錄的通用型漏洞中,網(wǎng)絡(luò)安全產(chǎn)品類漏洞數(shù)量達(dá)個,同比增長110.9%,網(wǎng)絡(luò)安全產(chǎn)品自身存在的安全漏洞需獲得更多關(guān)注。終端安全響應(yīng)系統(tǒng)(EDR)、堡壘機、防火墻、8-入侵防御系統(tǒng)、威脅發(fā)現(xiàn)系統(tǒng)等網(wǎng)絡(luò)安全防護產(chǎn)品多次被披露存在安全漏洞,由于網(wǎng)絡(luò)安全防護產(chǎn)品在網(wǎng)絡(luò)安全防護體系中發(fā)揮著重要作用,且這些產(chǎn)品在國內(nèi)使用范圍較廣,相關(guān)漏洞一旦被不法分子利用,可能構(gòu)成嚴(yán)重的網(wǎng)絡(luò)安全威脅。(五)惡意程序治理成效明顯,但勒索病毒技術(shù)手段不斷升級,惡意程序傳播與治理對抗性加劇。1.計算機惡意程序感染數(shù)量持續(xù)減少,移動互聯(lián)網(wǎng)惡意程序治理成效顯現(xiàn)。我國持續(xù)開展計算機惡意程序常態(tài)化打擊工作,2020年成功關(guān)閉386個控制規(guī)模較大的僵尸網(wǎng)絡(luò),近五年來我國感染計算機惡意程序的主機數(shù)量持續(xù)下降,并保持在較低感染水平,年均減少率為25.1%。為從源頭上治理移動互聯(lián)網(wǎng)惡意程序,有效切斷傳播源,CNCERT重點協(xié)調(diào)國內(nèi)已備案的App傳播渠道開展惡意App下架工作,2014年到2020年期間下架數(shù)量分別為3.9萬個、1.7萬個、8,910個、8,364個、3,578個、3,057個、2,333個,惡意App下架數(shù)量持續(xù)保持逐年下降趨勢。2.勒索病毒的勒索方式和技術(shù)手段不斷升級。勒索病毒持續(xù)活躍,全年捕獲勒索病毒軟件78.1萬余個,較2019年同比增長6.8%。近年來,勒索病毒逐漸從“廣撒網(wǎng)”轉(zhuǎn)向定向攻擊,表現(xiàn)出更強的針對性,攻擊目標(biāo)主要是大型高價值機構(gòu)。同時,勒索病毒的技術(shù)手段不斷升級,利用漏洞入侵過程以及隨后的內(nèi)網(wǎng)橫向移動過程的自動化、集成化、模塊化、組織化-9-特點愈發(fā)明顯,攻擊技術(shù)呈現(xiàn)快速升級趨勢。勒索方式也持續(xù)升級,勒索團伙將被加密文件竊取回傳,在網(wǎng)站或暗網(wǎng)數(shù)據(jù)泄露站點上公布部分或全部文件,以威脅受害者繳納贖金,例如我國某互聯(lián)網(wǎng)公司就曾遭受來自勒索團伙Maze實施的此類攻擊。3.采用P2P傳播方式的聯(lián)網(wǎng)智能設(shè)備惡意程序異?;钴S。P2P傳播方式是惡意程序的傳統(tǒng)傳播手段之一,具有傳播速度快、感染規(guī)模大、追溯源頭難的特點,Mozi、Pinkbot等聯(lián)網(wǎng)智能設(shè)備惡意程序家族在利用該傳播方式后活動異常活躍。據(jù)抽樣監(jiān)測發(fā)現(xiàn),我國境內(nèi)以P2P傳播方式控制的聯(lián)網(wǎng)智能設(shè)備數(shù)量非常龐大,達(dá)2299.7萬個。全年聯(lián)網(wǎng)智能設(shè)備僵尸網(wǎng)絡(luò)控制規(guī)模增大,部分大型僵尸網(wǎng)絡(luò)通過P2P傳播與集中控制相結(jié)合的方式對受控端進(jìn)行控制。為凈化網(wǎng)絡(luò)安全環(huán)境,CNCERT組織對集中式控制端進(jìn)行打擊,但若未清理惡意程序,受感染設(shè)備之間仍可繼續(xù)通過P2P通信保持聯(lián)系,并感染其他設(shè)備。隨著更多物聯(lián)網(wǎng)設(shè)備不斷投入使用,采用P2P傳播的惡意程序可能對網(wǎng)絡(luò)空間產(chǎn)生更大威脅。4.仿冒App綜合運用定向投遞、多次跳轉(zhuǎn)、泛域名解析等多種手段規(guī)避檢測。隨著惡意App治理工作持續(xù)推進(jìn),正規(guī)平臺上惡意App數(shù)量逐年呈下降趨勢,仿冒App已難以通過正規(guī)平臺上架和傳播,轉(zhuǎn)而采用一些新的傳播方式。一些不法分子制作仿冒App并通過分發(fā)平臺生成二維碼或下載鏈接,采取“定向投遞”等方式,通過短-10-信、社交工具等向目標(biāo)人群發(fā)送二維碼或下載鏈接,誘騙受害人下載安裝。同時,還綜合運用下載鏈接多次跳轉(zhuǎn)、域名隨機變化、泛域名解析等多種技術(shù)手段,規(guī)避檢測,當(dāng)某個仿冒App下載鏈接被處臵后,立即生成新的傳播鏈接,以達(dá)到規(guī)避檢測的目的,增加了治理難度。(六)網(wǎng)頁仿冒治理工作力度持續(xù)加大,但因社會熱點容易被黑產(chǎn)利用開展網(wǎng)頁仿冒詐騙,以社會熱點為標(biāo)題的仿冒頁面驟增。1.通過加強行業(yè)合作持續(xù)開展網(wǎng)頁仿冒治理工作。為有效防范網(wǎng)頁仿冒引發(fā)的危害,CNCERT圍繞針對金融、電信等行業(yè)的仿冒頁面進(jìn)行重點處臵,全年共協(xié)調(diào)國內(nèi)外域名注冊機構(gòu)關(guān)閉仿冒頁面1.7萬余個;對于其他仿冒頁面,通過中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全威脅治理聯(lián)盟(CCTGA)聯(lián)合國內(nèi)10家瀏覽器廠商通過協(xié)同防御試點方式,在用戶訪問釣魚網(wǎng)站時進(jìn)行提示攔截,全年提示攔截次數(shù)達(dá)3.9億次。2.仿冒ETC頁面井噴式增長。2019年以來,電子不停車收費系統(tǒng)(ETC)在全國大力推廣,ETC頁面直接涉及個人銀行卡信息。不法分子通過仿冒ETC相關(guān)頁面,騙取個人銀行卡信息。2020年5月以來,以“ETC在線認(rèn)證”為標(biāo)題的仿冒頁面數(shù)量呈井噴式增長,并在8月達(dá)到峰值5.6萬余條,占針對我國境內(nèi)網(wǎng)站仿冒頁面總量的91%。此類仿冒頁面承載IP地址多位于境外,不法分子通過“ETC信-11-息認(rèn)證”“ETC在線辦理認(rèn)證”“ETC在線認(rèn)證中心”等不同頁面內(nèi)容誘騙用戶提交姓名、銀行賬號、身份證號、手機號、密碼等個人隱私信息,致使大量用戶遭受經(jīng)濟損失。3.針對網(wǎng)上行政審批的仿冒頁面數(shù)量大幅上漲。受新冠肺炎疫情影響,大量行政審批轉(zhuǎn)向線上。2020年底,出現(xiàn)大量以“統(tǒng)一企業(yè)執(zhí)照信息管理系統(tǒng)”為標(biāo)題的仿冒頁面,僅11月至12月即監(jiān)測發(fā)現(xiàn)此類仿冒頁面5.3萬余條。不法分子通過該類頁面誘騙用戶在仿冒頁面上提交真實姓名、銀行卡號、卡內(nèi)余額、身份證號、銀行預(yù)留手機號等信息。此外,監(jiān)測還發(fā)現(xiàn)大量以“核酸檢測”“新冠疫苗預(yù)約”等為標(biāo)題的仿冒頁面,其目的在于非法獲取用戶姓名、住址、身份證號、手機號等個人隱私信息。(七)工業(yè)領(lǐng)域網(wǎng)絡(luò)安全工作不斷強化,但工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)安全風(fēng)險仍較為嚴(yán)峻。1.監(jiān)管要求、行業(yè)扶持和產(chǎn)業(yè)帶動成為網(wǎng)絡(luò)安全在工業(yè)領(lǐng)域不斷落地和深化的三大動力。隨著等保2.0標(biāo)準(zhǔn)正式實施,公安部制定出臺《貫徹落實網(wǎng)絡(luò)安全等級保護制度和關(guān)鍵信息基礎(chǔ)設(shè)施保護制度的指導(dǎo)意見》,建立并實施關(guān)鍵信息基礎(chǔ)設(shè)施安全保護制度。為滿足監(jiān)管要求和行業(yè)網(wǎng)絡(luò)安全保障需求,國家相關(guān)主管部門加大對重點行業(yè)網(wǎng)絡(luò)安全政策和資金扶持力度,工控安全行業(yè)蓬勃發(fā)展。為行業(yè)量身定做的、具有實際效果的安全解決方案得到更多認(rèn)-12-可,如電網(wǎng)等較早開展工控安全的行業(yè),已逐步從合規(guī)性需求向效果性需求轉(zhuǎn)變。除外圍安全監(jiān)測與防護,核心軟硬件的本體安全和供應(yīng)鏈安全日益得到重視。2.工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)安全風(fēng)險仍較為嚴(yán)峻。監(jiān)測發(fā)現(xiàn),我國境內(nèi)直接暴露在互聯(lián)網(wǎng)上的工控設(shè)備和系統(tǒng)存在高危漏洞隱患占比仍然較高。在對能源、軌道交通等關(guān)鍵信息基礎(chǔ)設(shè)施在線安全巡檢中發(fā)現(xiàn),20%的生產(chǎn)管理系統(tǒng)存在高危安全漏洞。與此同時,工業(yè)控制系統(tǒng)已成為黑客攻擊利用的重要對象,境外黑客組織對我國工控視頻監(jiān)控設(shè)備進(jìn)行了針對性攻擊。2月,針對存在某特定漏洞工控設(shè)備的惡意代碼攻擊持續(xù)半個月之久,攻擊次數(shù)達(dá)6,700萬次,攻擊對象包含數(shù)十萬個IP地址。為有效降低工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)的安全風(fēng)險,各相關(guān)行業(yè)需加大資金投入力度,提升工控設(shè)備漏洞安全監(jiān)測能力,加強處臵力度,從而及時消除互聯(lián)網(wǎng)側(cè)安全風(fēng)險暴露點。三、2021年網(wǎng)絡(luò)安全關(guān)注方向預(yù)測(一)與社會熱點相關(guān)聯(lián)的APT攻擊活動仍將持續(xù)。2020年,全球范圍內(nèi)多個APT組織都發(fā)起以新冠疫情主題為誘餌的APT攻擊。攻擊者通過“魚叉”釣魚郵件等方式對分布在全球的攻擊目標(biāo)實施竊密和控制。2021年,在新冠肺炎疫情持續(xù)擴散、各國規(guī)模化開展疫苗采購和接種工作的背景下,這類攻擊方式仍將流行,以竊取新冠肺炎疫苗相關(guān)信息為目標(biāo)APT攻擊活動將持續(xù),政府機構(gòu)、關(guān)鍵信息基礎(chǔ)設(shè)施運營者、13-疫苗生產(chǎn)廠商、衛(wèi)生組織、醫(yī)療機構(gòu)等將成為重點攻擊目標(biāo)。(二)App違法違規(guī)收集使用個人信息情況將進(jìn)一步改善。在移動互聯(lián)網(wǎng)時代,個人信息已成為高價值的數(shù)據(jù)資源,加強App個人信息保護勢在必行。近年來,國家互聯(lián)網(wǎng)信息辦公室、工業(yè)和信息化部、公安部、國家市場監(jiān)管總局四部門啟動了App違法違規(guī)收集使用個人信息治理工作,對用戶規(guī)模大、問題突出的App采取公開曝光、約談、下架等處罰措施,App違法違規(guī)收集使用個人信息問題有所改善。然而,我國App數(shù)量龐大,更新頻繁,且新應(yīng)用層出不窮,仍存在App過度超范圍收集個人信息、個人信息濫用等情況,公民合法權(quán)益受到侵犯。2021年,隨著《個人信息保護法》的即將出臺,以及國家監(jiān)管部門監(jiān)督和治理力度不斷加大,相關(guān)運營企業(yè)將更加重視個人信息保護工作,規(guī)范收集使用個人信息行為。(三)網(wǎng)絡(luò)產(chǎn)品和服務(wù)的供應(yīng)鏈安全問題面臨挑戰(zhàn)。近年來,因停止提供基礎(chǔ)產(chǎn)品組件或服務(wù),或遭受網(wǎng)絡(luò)攻擊等方式而發(fā)生的網(wǎng)絡(luò)產(chǎn)品和服務(wù)供應(yīng)鏈安全問題時有發(fā)生。任何產(chǎn)品和服務(wù)的供應(yīng)鏈只要在某個環(huán)節(jié)出現(xiàn)問題,都可能影響整個供應(yīng)鏈的安全運行,破壞性巨大。面對愈加嚴(yán)峻的供應(yīng)鏈安全形勢,預(yù)計各行業(yè)領(lǐng)域政策標(biāo)準(zhǔn)將陸續(xù)出臺,區(qū)塊鏈等新技術(shù)也將為保障供應(yīng)鏈安全提供可能的解決方案。(四)加強關(guān)鍵信息基礎(chǔ)設(shè)施安全保護成為社會共識。2020年4月13日,國家互聯(lián)網(wǎng)信息辦公室等12個部門聯(lián)-14-合發(fā)布《網(wǎng)絡(luò)安全審查辦法》,明確關(guān)鍵信息基礎(chǔ)設(shè)施運營者采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),影響或可能影響國家安全的,應(yīng)當(dāng)按照辦法進(jìn)行網(wǎng)絡(luò)安全審查。近年來,針對關(guān)鍵信息基礎(chǔ)設(shè)施的信息竊取、攻擊破壞等惡意活動持續(xù)增加,相關(guān)安全問題也受到社會關(guān)注。例如,新冠肺炎疫情發(fā)生以來,涉及醫(yī)療衛(wèi)生的關(guān)鍵信息基礎(chǔ)設(shè)施成為攻擊者的重點攻擊對象。預(yù)計2021年,關(guān)鍵信息基礎(chǔ)設(shè)施安全保護的頂層設(shè)計、體系建設(shè)等將持續(xù)完善。(五)遠(yuǎn)程協(xié)作安全風(fēng)險問題或?qū)⒏苤匾暋?020年,全球出現(xiàn)多起涉及遠(yuǎn)程會議軟件、VPN設(shè)備等的網(wǎng)絡(luò)安全事件,遠(yuǎn)程協(xié)作中的網(wǎng)絡(luò)安全問題得到高度重視,2020年3月全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會出臺《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南-遠(yuǎn)程辦公安全防護》。2021年,攻擊者或?qū)⑨槍h(yuǎn)程協(xié)作環(huán)境下的薄弱環(huán)節(jié),重點針對使用的工具、協(xié)議以及所依賴的信息基礎(chǔ)設(shè)施開展攻擊,遠(yuǎn)程協(xié)作安全風(fēng)險問題將受到更多關(guān)注和重視,需要更體系化的安全解決方案。(六)全社會數(shù)字化轉(zhuǎn)型加快背景下將著力提升數(shù)據(jù)安全防護能力。隨著云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、人工智能等新技術(shù)新應(yīng)用的大規(guī)模發(fā)展,互聯(lián)網(wǎng)上承載的數(shù)據(jù)和信息越來越豐富,這些數(shù)據(jù)資源已經(jīng)成為國家重要戰(zhàn)略資源和新生產(chǎn)要素,對經(jīng)濟發(fā)展、國家治理、社會管理、人民生活都產(chǎn)生重大影響。隨著全社會數(shù)字化進(jìn)程的加快,數(shù)據(jù)的價值將更為凸顯。-15-近年來針對數(shù)據(jù)的網(wǎng)絡(luò)攻擊以及數(shù)據(jù)濫用問題日趨嚴(yán)重,數(shù)據(jù)安全風(fēng)險將更加突出。2021年,隨著《數(shù)據(jù)安全法》的即將出臺,數(shù)據(jù)安全管理將會進(jìn)一步加強,數(shù)據(jù)安全治理水平也將得到有效提升。-16-附件:2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù)分析(一)惡意程序1.惡意程序捕獲情況全年捕獲惡意程序樣本數(shù)量超過4,200萬個,日均傳播次數(shù)達(dá)482萬余次,涉及惡意程序家族近34.8萬個。按照傳播來源統(tǒng)計,境外來源主要是來自美國、印度等,具體分布如圖1所示;境內(nèi)來源主要來自河南省、廣東省和浙江省等。按照攻擊目標(biāo)IP地址統(tǒng)計,我國境內(nèi)受惡意程序攻擊的IP地址約5,541萬個,約占我國IP地址總數(shù)的14.2%,這些受攻擊的IP地址主要集中在山東省、江蘇省、廣東省、浙江省等地區(qū)。2020年我國受惡意程序攻擊的IP地址分布情況如圖2所示。圖12020年惡意程序傳播源位于境外分布情況圖22020年我國受惡意程序攻擊的IP地址分布情況-17-2.計算機惡意程序用戶感染情況全年,我國境內(nèi)感染計算機惡意程序的主機數(shù)量約534萬臺,同比下降8.3%,如圖3所示。位于境外的約5.2萬個計算機惡意程序控制服務(wù)器控制了我國境內(nèi)約531萬臺主機。就控制服務(wù)器所屬地區(qū)來看,位于美國、中國香港和荷蘭的控制服務(wù)器數(shù)量分列前三位,分別是約1.9萬個、2,854個和2,083個,具體分布如圖4所示;就所控制我國境內(nèi)主機數(shù)量來看,位于美國、荷蘭和德國的控制服務(wù)器控制規(guī)模分列前三位,分別控制我國境內(nèi)約446萬、215萬和194萬臺主機,如圖5所示。此外,根據(jù)CNCERT針對IPv6網(wǎng)絡(luò)攻擊的抽樣監(jiān)測數(shù)據(jù)顯示,2020年境外約3,500個IPv6地址的計算機惡意程序控制服務(wù)器控制了我國境內(nèi)約3.3萬臺IPv6地址主機。圖3境內(nèi)感染計算機惡意程序主機數(shù)量統(tǒng)計-18-圖42020年控制我國境內(nèi)主機的境外計算機惡意程序控制服務(wù)器數(shù)量分布圖52020年控制我國境內(nèi)主機數(shù)量TOP10的國家或地區(qū)從我國境內(nèi)感染計算機惡意程序主機所屬地區(qū)看,感染主機主要分布在江蘇省(占我國境內(nèi)感染數(shù)量的12.1%)、浙江省(占11.5%)、廣東?。ㄕ?1.4%)等地區(qū),如圖6所示。在因感染計算機惡意程序而形成的僵尸網(wǎng)絡(luò)中,規(guī)模在100臺主機以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)8,423個,同比增長50.1%,規(guī)模在10萬臺以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)39個,如圖7所示。CNCERT協(xié)調(diào)相關(guān)機構(gòu)成功關(guān)閉386個控制規(guī)模較大的僵尸網(wǎng)絡(luò),有效控制計算機惡意程序感染主機引發(fā)的危害。-19-圖62020年我國境內(nèi)感染計算機惡意程序主機數(shù)量按地區(qū)分布圖72020年僵尸網(wǎng)絡(luò)的規(guī)模分布3.移動互聯(lián)網(wǎng)惡意程序全年通過自主捕獲和廠商交換新增獲得移動互聯(lián)網(wǎng)惡意程序數(shù)量約303萬個,同比增長8.5%,如圖8所示。通過對惡意程序的惡意行為統(tǒng)計發(fā)現(xiàn),排名前三的仍然是流氓行為類、資費消耗類和信息竊取類,占比分別為48.4%、21.1%和12.7%,如圖9所示。CNCERT連續(xù)八年聯(lián)合應(yīng)用商店、云平臺等服務(wù)平臺持續(xù)加強對移動互聯(lián)網(wǎng)惡意程序的發(fā)現(xiàn)和下架力度,2020年累計協(xié)調(diào)國內(nèi)569家提供移動應(yīng)用程序下載服務(wù)的平臺下架2,333個移動互聯(lián)網(wǎng)惡意程序,有效控制了移動互聯(lián)網(wǎng)惡意程序傳播途徑,防范移動互聯(lián)網(wǎng)惡意程序危害。-20-圖82011年至2020年移動互聯(lián)網(wǎng)惡意程序捕獲數(shù)量走勢圖92020年移動互聯(lián)網(wǎng)惡意程序數(shù)量按行為屬性統(tǒng)計4.聯(lián)網(wǎng)智能設(shè)備惡意程序全年捕獲聯(lián)網(wǎng)智能設(shè)備惡意程序樣本數(shù)量約341萬個,同比上升5.2%。其中,排名前兩位的惡意程序樣本家族及變種為Mirai、Gafgyt,占比分別為77.5%和13.9%,其他數(shù)量較多的家族還有Tsunami、Mozi、DarkNexus等。全年監(jiān)測發(fā)現(xiàn)聯(lián)網(wǎng)智能設(shè)備惡意程序傳播源IP地址約51.99萬個,其中,境外傳播源IP地址主要分布在印度、俄羅斯、韓國、巴西、美國等國家或地區(qū)。根據(jù)抽樣監(jiān)測,發(fā)現(xiàn)境內(nèi)聯(lián)網(wǎng)智能設(shè)備被控端2929.73萬個,感染的惡意程序家族主要為Pinkbot、Tsunami、Gafgyt、-21-Mirai等,通過控制聯(lián)網(wǎng)智能設(shè)備發(fā)起的DDoS攻擊日均3000余起。其中,以P2P傳播模式控制的感染端2299.7萬個,主要位于山東省、浙江省、河南省、江蘇省等地區(qū)。目前,采用P2P傳播方式的聯(lián)網(wǎng)智能設(shè)備惡意程序非?;钴S,給聯(lián)網(wǎng)智能設(shè)備控制端集中打擊清理工作帶來新挑戰(zhàn)。通過對聯(lián)網(wǎng)智能設(shè)備被控所形成的僵尸網(wǎng)絡(luò)進(jìn)行分析,發(fā)現(xiàn)累計控制規(guī)模大于10萬的僵尸網(wǎng)絡(luò)共53個,控制規(guī)模為1萬至10萬的僵尸網(wǎng)絡(luò)共471個,控制規(guī)模較大的控制端主要分布在美國、荷蘭、俄羅斯、法國、德國等,控制規(guī)模較大的惡意程序家族包括Tsunami、Gafgyt、Moobot、Cayosin、Fbot、Mirai等。(二)安全漏洞國家信息安全漏洞共享平臺(CNVD)收錄安全漏洞數(shù)量共計20,704個,繼續(xù)呈上升趨勢,同比增長27.9%,2016年以來年均增長率為17.6%。其中,高危漏洞數(shù)量為7,420個(占35.8%),同比增長52.1%;“零日”漏洞數(shù)量為8,902個(占43.0%),同比增長56.0%,如圖10所示。按影響對象分類統(tǒng)計,排名前三的是應(yīng)用程序漏洞(占47.9%)、Web應(yīng)用漏洞(占29.5%)、操作系統(tǒng)漏洞(占10.0%),如圖11所示。-22-圖102016年至2020年CNVD收錄安全漏洞數(shù)量對比圖112020年CNVD收錄安全漏洞按影響對象分類統(tǒng)計CNVD繼續(xù)推進(jìn)移動互聯(lián)網(wǎng)、電信行業(yè)、工業(yè)控制系統(tǒng)和電子政務(wù)四類子漏洞庫的建設(shè)工作,分別新增收錄安全漏洞數(shù)量1,665個(占全年收錄數(shù)量的8.0%)、1,039個(占5.0%)、個(占3.4%)和209個(占1.0%),如圖12所示。同2019年相比,四類子漏洞庫收錄數(shù)量均有不同程度的增長,同比增長分別為37.1%、62.9%、59.4%和59.5%。-23-圖122016年至2020年CNVD子漏洞庫收錄情況對比(三)拒絕服務(wù)攻擊因為攻擊成本低、效果明顯,DDoS攻擊仍是目前互聯(lián)網(wǎng)用戶面臨的較常見、影響較嚴(yán)重的網(wǎng)絡(luò)安全威脅之一。為降低DDoS 攻擊對我國基礎(chǔ)網(wǎng)絡(luò)和關(guān)鍵信息基礎(chǔ)設(shè)施的威脅,CNCERT持續(xù)加強對境內(nèi)目標(biāo)遭大流量攻擊情況的監(jiān)測跟蹤分析,針對所發(fā)現(xiàn)的被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源重點開展治理。1.境內(nèi)目標(biāo)遭大流量DDoS攻擊情況在監(jiān)測發(fā)現(xiàn)的境內(nèi)目標(biāo)遭峰值流量超過1Gbps的大流量攻擊事件中,攻擊方式為TCPSYNFlood、UDPFlood、NTPAmplification、DNSAmplification和SSDPAmplification這五種攻擊的占比達(dá)到91.6%;攻擊目標(biāo)主要位于浙江省、山東省、江蘇省、廣東省、北京市、上海市、福建省等7個地區(qū)的事件占比達(dá)到81.8%;12月份是全年攻擊最高峰,攻擊異常活躍。經(jīng)對每起攻擊事件的攻擊時長分析,發(fā)現(xiàn)攻擊時長不超過30分-24-鐘的攻擊占比高達(dá)94.4%,表明當(dāng)前攻擊者傾向于最優(yōu)化使用攻擊資源,利用大流量攻擊瞬時打癱攻擊目標(biāo),以對外提供更多服務(wù)并非法獲利。2.被用于進(jìn)行DDoS攻擊的網(wǎng)絡(luò)資源活躍情況通過開展對境內(nèi)目標(biāo)遭大流量DDoS攻擊事件的持續(xù)分析溯源,發(fā)布《我國DDoS攻擊資源季度分析報告》,定期公布控制端、被控端、反射服務(wù)器、偽造流量來源路由器等被用于進(jìn)DDoS攻擊的網(wǎng)絡(luò)資源(以下簡稱“攻擊資源”)情況,進(jìn)一步協(xié)調(diào)各單位處臵,境內(nèi)可被利用的攻擊資源穩(wěn)定性降低,被利用的活躍境內(nèi)攻擊資源數(shù)量控制在較低水平。與2019年相比,境內(nèi)各類攻擊資源數(shù)量持續(xù)減少,境內(nèi)活躍控制端數(shù)量同比減少47.6%、受控端數(shù)量同比減少39.9%、活躍反射服務(wù)器同比減少20.4%、跨域偽造路由器同比減少59.1%;而與此同時,境外各類攻擊資源數(shù)量不斷增加,境外活躍控制端數(shù)量同比增加27.6%、受控端數(shù)量同比增加37
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 郵儲銀行關(guān)于環(huán)境衛(wèi)生的制度
- 海島求生作文題目及答案
- 費用報銷制度
- 財產(chǎn)清查制度
- 設(shè)備不合格品召回制度
- 2025年海亮教育筆試題目及答案
- 2025年計劃生育事業(yè)編考試題目及答案
- 2025年湖北咸寧人事考試及答案
- 2025年去日本考駕照筆試及答案
- 2025年廣州 人事 考試及答案
- 屠宰廠環(huán)境衛(wèi)生管理制度
- 醫(yī)院保安考試試題及答案
- 家校合力+護航高考+-2025-2026學(xué)年高三下學(xué)期新年開學(xué)家長會
- 文旅局安全生產(chǎn)培訓(xùn)課件
- 2026年及未來5年中國化妝品玻璃瓶行業(yè)市場深度分析及發(fā)展趨勢預(yù)測報告
- T-CCCTA 0056-2025 纖維增強納米陶瓷復(fù)合卷材耐蝕作業(yè)技術(shù)規(guī)范
- 孕婦營養(yǎng)DHA課件
- 2025年湖北煙草專賣局真題試卷及答案
- 2025-2026學(xué)年廣東省廣州113中學(xué)八年級(上)期中語文試卷
- 浙江省臺金七校聯(lián)盟2025-2026學(xué)年高一上學(xué)期11月期中聯(lián)考語文試題含答案
- 生物質(zhì)發(fā)電安全運行方案
評論
0/150
提交評論