近日,奇安信安全服務團隊發布《95015網絡安全應急響應分析報告(2023上半年)》(簡稱《報告》)。2023年上半年,奇安信旗下95015服務平臺共接到全國政企機構網絡安全應急事件376起,其中惡意程序攻擊事件最多,占比為34.3%;其次是漏洞利用事件,占比為31.9%。在所有被利用的漏洞中,弱口令、永恒之藍等老舊安全漏洞,依然是導致政企機構失陷的主要原因,占比超過50%。由此可見,大量政企機構仍然缺乏最基本的網絡安全基礎設施建設和運營能力。
《報告》顯示,2023年上半年,95015服務平臺接報的網絡安全應急響應事件中,政府部門報告的事件最多,占比18.6%;其次是事業單位,占比13.6%;金融機構排第三,占比13.3%。此外,制造業、醫療機構、交通運輸等行業也是網絡安全應急響應事件高發行業。

其中,47.6%的政企機構,是在系統已經出現了非常明顯的入侵跡象后進行的報案求助;33.8%的政企機構,是在被攻擊者勒索之后,撥打的95015網絡安全服務熱線。這二者之和為81.4%,也就是說,八成左右的大中型政企機構是在系統已經遭到了巨大損失,甚至是不可逆的破壞后,才發現入侵事件。而真正能夠通過安全運營巡檢,在損失發生之前及時發現問題并呼救,避免損失發生的政企機構,占比就僅為12.7%,相比去年同期的18.4%有明顯下降。
此外,還有約5.9%的政企機構是在得到了主管單位、監管機構及第三方平臺的通報后啟動的應急響應,相比去年同期的4.6%略有上升。這一升一降能明顯看出,政企機構網絡安全建設和運營水平仍亟待提升。
應急人員在對網絡安全事件進行溯源分析過程中發現,2023年上半年,內部人員為了方便工作等原因進行違規操作,進而導致系統出現故障或被入侵,觸發應急響應的網絡安全事件多達98起。這一數量僅次于黑產活動(106起),從去年同期的第三位躍升至第二位。

在攻擊者使用的所有攻擊手段中,以惡意程序為主要手段的網絡攻擊最為常見,占比為34.3%;其次是漏洞利用,占比為31.9%;釣魚郵件排第三,占比為7.2%。此外,網絡監聽攻擊、網頁篡改、Web應用CC攻擊、拒絕服務攻擊等也比較常見。

值得關注的是,弱口令是攻擊者在2023年上半年最為經常利用的網絡安全漏洞,相關網絡安全應急響應事件多達133起;其次是永恒之藍漏洞,相關利用事件為84起,占比22.3%。相比之下,其他單個類型的漏洞利用占比都要小很多,排名第三的釣魚郵件僅有19起,占比5.1%。

對此奇安信安服團隊認為,弱口令的大行其道,完全是安全意識淡薄、安全管理松懈的體現。而永恒之藍漏洞自2017年WannaCry病毒爆發后,已經成為廣為人知,必須修補的安全漏洞。時至今日仍然有大量的政企機構倒在永恒之藍的槍口之下。弱口令、永恒之藍等老舊安全隱患的流行,說明這些政企機構嚴重缺乏最基本的網絡安全基礎設施建設,缺乏最基本的網絡安全運營能力。預計在未來相當長的時間里,弱口令和永恒之藍漏洞仍將是國內政企機構亟待解決的、基礎性的網絡安全問題。
奇安信安服團隊建議,全面的安全管理策略、內部漏洞檢測和日常修復動作不容忽視。政企機構應加大內部巡檢力度,定期對設備、終端進行漏洞掃描、修復,并定期更換服務器、終端登錄密碼,加大密碼復雜度。
看雪學苑
安全牛
D1Net
安全內參
安全圈
安全牛
安全圈
安全內參
安全內參
安全內參
RacentYY
RacentYY