<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新華三《2021年網絡安全漏洞態勢報告》發布

    VSole2022-03-21 18:33:34

    新華三攻防實驗室持續關注國內外網絡安全漏洞和態勢,協同高級威脅分析、漏洞分析、威脅情報分析等領域專家一同發布《2021年網絡安全漏洞態勢報告》。報告開篇概述了2021年漏洞和攻擊的總體趨勢,正文從Web應用、操作系統、網絡設備、數據庫、工控系統、云計算平臺多個角度分析了漏洞分布和攻擊態勢。本報告試圖以觀察者的視角剖析2021年網絡安全領域新增漏洞情況以及演變趨勢,希望為各行業及相關企事業單位的網絡安全建設提供參考和幫助。

    漏洞增長趨勢

    2021年新華三收錄的漏洞總數為20203條,其中超危漏洞2591條,高危漏洞8451條。

    其中,超危與高危漏洞占比50%以上,高危以上漏洞比2020年增長14.3%。2016年至2021年漏洞總體呈逐年增長趨勢,其中高危以上漏洞逐年增長比例超過10%。

    攻擊總體態勢

    新華三攻防實驗室在2021年根據跟蹤的熱門及嚴重漏洞,新增2021年漏洞的防御規則710多條,其中超危漏洞占比17.1%,高危漏洞占比53.2%,兩者占比高達70.3%,含有CVE的漏洞為428條,占比60%,非CVE漏洞占比增加。

    按照攻擊對象統計:

    將新增漏洞規則按照攻擊對象進行統計,Web應用類漏洞占比最高,達到48.1%,Web應用類包括OA系統、CMS系統,2021年其漏洞仍然呈高發態勢;網絡設備類漏洞占比高達12.2%,近兩年利用網絡設備、安全設備漏洞進行內網攻擊的事件屢見不鮮,網絡設備自身安全不容忽視。

    按照攻擊分類進行統計:

    將新增漏洞規則按照攻擊分類進行統計,遠程代碼執行類占比最高,達到32.7%,命令注入、SQL注入占比也較高,分別為10.8%和8.0%。遠程代碼執行、命令注入為高風險漏洞,如果攻擊成功可以直接執行攻擊者注入的代碼或命令。

    WEB應用漏洞

    Web應用由于其自身的公開屬性,涉及的攻擊面廣且遠程利用方式相對簡單,一直都是網絡攻擊的重災區。2021年新華三共收錄Web應用漏洞9103條,較2020年(6145條)增長48.1%,漏洞數量大幅增長。對比2020年和2021年每月Web應用漏洞變化趨勢如圖所示:

    Web應用由于其自身的公開屬性,涉及的攻擊面廣且遠程利用方式相對簡單,一直都是遭受網絡攻擊的重災區,可以看出Web應用漏洞主要集中在跨站腳本、注入、失效的身份驗證、敏感數據泄露四種類型,占據全部漏洞類型的73.6%。

    漏洞攻擊態勢分析:

    1、組件漏洞波及范圍廣,從補丁通告到被繞過、再次修補愈發頻繁;

    2、為了對抗安全設備,黑客工具趨向加密。

    操作系統漏洞

    操作系統作為傳統的攻擊目標,其漏洞占據著重要位置。2021新華三收錄的操作系統漏洞總數為2439條,較2020年總數(2343條)稍有增長,對比2020年和2021年每月操作系統漏洞變化趨勢如圖所示。

    緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統中廣泛存在。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,它可被利用來執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。2021年緩沖區溢出漏洞占比20.8%,排名第一,同時權限提升、信息泄露、拒絕服務等安全漏洞問題也是操作系統最為突出的問題。

    漏洞攻擊態勢分析:

    1、系統漏洞潛伏久,甚至可被蠕蟲化利用,影響面擴大;

    2、移動設備攻擊面急劇擴大;

    3、Linux成為針對Windows設備的潛在新攻擊向量。

    網絡設備漏洞

    路由器、防火墻、交換機等網絡設備是整個互聯網世界的聯系紐帶,占據著非常重要的地位,一旦控制網絡設備,其連接的各種終端設備都將暴露在攻擊者的面前,導致重要數據和資料泄漏,造成嚴重的網絡安全事件。2021年新華三共收錄網絡設備類漏洞2665條,較2020年同期(1912條)增長39.4%。

    網絡設備漏洞類型主要集中在弱口令、命令注入、緩沖區溢出、拒絕服務、授權問題等類型,如圖11所示。大多數網絡管理人員主要精力一般都集中于內部服務器、客戶端、數據庫的異常攻擊行為,而對網絡設備自身的安全性關注度并不足。而考慮到網絡設備的性能,很多低端設備缺乏安全措施,出現漏洞后,可被直接利用。

    漏洞攻擊態勢分析:

    1、安全意識不足,弱口令成為網絡設備最大的安全隱患;

    2、僵尸網絡攻擊目標逐漸轉向網絡設備,以快速擴大傳播范圍。

    數據庫漏洞

    隨著大數據的高速發展,各行業的數據量急速增長,數據庫系統不可或缺,其存儲了各類價值數據,已成為企業和組織重要的無形資產。與此同時,數據庫也成為攻擊者主要目標之一,一旦獲得數據庫權限,即可獲得豐厚的利益。2021年新華三收錄數據庫漏洞總數285條,相比2020年(266條)大體持平。

    MySQL數據庫由于代碼開源、版本眾多,加之使用量大,因此被發現的漏洞較多。2021年被確認的285個數據庫漏洞中,MySQL漏洞150余個,占據總漏洞個數55.1。

    從漏洞類型分布上來看,主要集中在輸入驗證錯誤、拒絕服務、訪問控制錯誤三種類型,占據全部漏洞類型的75.7%。

    漏洞攻擊態勢分析:

    1、云、AI、大數據背景下導致非關系型數據庫漏洞利用方式顯現;

    2、由于輸入驗證錯誤、訪問控制錯誤導致的漏洞增多。

    工控系統漏洞

    隨著越來越多的工控系統暴露在互聯網上,工控系統日益成為“眾矢之的”,黑客有目的地探測并鎖定攻擊目標變得更加容易。加上針對工控系統的漏洞挖掘和發布與日俱增,大量工控系統安全漏洞、攻擊方法可以通過互聯網等多種公開或半公開渠道擴散,極易被黑客等不法分子獲取利用。2021年新華三收錄的工控漏洞總數為732條,總數比2020年(645條)增加13.5%。

    工控安全漏洞類型呈現出多樣化特征,對于業務連續性、實時性要求高的工控系統,無論是利用這些漏洞造成業務中斷、獲得控制權限還是竊取敏感生產數據,都將對工控系統造成極大的安全威脅。工業企業最擔心的嚴重后果是造成生產設備損壞、業務停滯,而拒絕服務漏洞排名一直靠前,如果被黑客利用,容易給企業造成較大影響。同時工控設備自身操作系統漏洞、應用軟件漏洞及工業協議的安全性缺陷等問題也不容忽視,根據統計,2021年緩沖區錯誤、代碼執行、SQL注入等也是工控系統最為突出的問題。

    漏洞攻擊態勢分析:

    1、工控攻擊事件破壞性加劇,勒索為主要攻擊手段;

    2、隨著工控領域引入云平臺,其安全風險類型更加復雜。

    云計算平臺漏洞

    云計算以其強大的彈性和高可拓展性,實現IT資源的規模效應最大化,云計算是數字時代的基礎設施和智能引擎,云計算產業維持較高水平增長,與云計算相關的漏洞也逐年增長。2021年新增云計算平臺漏洞1495條,比2020年(總數1316條)增長13.6%。

    伴隨產業互聯網發展,中國云計算行業整體迎來發展加速期,市場規模屢創新高,行業應用不斷落地。伴隨著云計算逐步成為數字經濟的技術底座、企業數字化轉型的關鍵基礎設施,云計算所面對的潛在風險也顯著提升。云計算能幫助企業提升業務敏捷性并降低成本,但同時也增加了攻擊面。根據統計,其漏洞類型主要分布在權限許可和訪問控制問題、信息泄露、輸入驗證錯誤等。

    漏洞攻擊態勢分析:

    1、云原生安全逐步成為云基礎安全重點;

    2、安全基線風險日益凸顯,云上業務存在高危風險。

    總結與建議

    2021年對比2020年,網絡安全漏洞數量和網絡攻擊數量都有增長,網絡威脅與攻擊始終在不斷變化,其攻擊目的更直接地盯上客戶的業務相關的數據等,一旦成功,不僅是對客戶業務本身造成影響,這些泄露的數據也會成為獲利的手段,被拿下的服務器可能會成為挖礦或者攻擊其他目標的資源,對企業造成更長久的損害。

    Web類針對高危漏洞的入侵依然以組件漏洞為主,應用組件漏洞比操作系統漏洞具備更容易獲得的執行環境,比業務漏洞具有更強的通用性,通常黑產團隊會選擇用戶數量較多、漏洞利用條件簡單且穩定的漏洞來開發自動化工具,以較低的成本實現對目標的控制、自動化挖礦等牟利行為;操作系統類漏洞以緩沖區溢出與權限提升為主,操作系統類漏洞影響面大,利用成功容易爆發蠕蟲病毒傳播事件與勒索事件;網絡設備類漏洞大幅增加,網絡設備由于漏洞被攻擊的事件越發頻繁,弱口令占比高居不下,用戶安全意識仍需提高;工業互聯網作為關鍵技術設施,遭遇勒索攻擊贖金動輒高達數千萬美金,使企業遭受了嚴重的經濟損失,同時往往伴隨著大范圍的民生問題;在云計算生態環境下,云原生所依賴的容器、微服務等技術在提升業務的敏捷性的同時,也引入了新的安全風險,比如容器逃逸風險、鏡像安全風險等,同樣可直接損害業務運行、造成業務數據失竊。面對日益增長的網絡信息安全威脅,企業在提供線上服務時需要認真考慮綜合性安全防護方案,形成縱深防御,阻止攻擊者觸及核心業務應用和數據,造成損失。

    云計算工控
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
      隨著IT與OT加速融合一體化,大數據、計算、人工智能、邊緣計算、區塊鏈、5G等新技術新應用在工業領域飛速發展,工業信息安全形勢日趨嚴峻和復雜。近年來,我國各級政府和行業主管部門對工業信息安全高度重視,...
    在信息技術高速發展的今天,網絡技術不斷的應用到工業控制系統中,利用網絡技術改進了企業產品全生命周期的各個環節,淘汰落后的生產能力,提升企業核心自主創新能力。享受兩化融合帶來的效能與效益之余,保障企業工業控制系統中的網絡安全成了企業所關注的焦點。
    網絡空間,一個數字化的空間,一個虛擬的現實世界。 近年來,隨著計算、5G、物聯網、AI技術的高速發展,網絡空間已成為國家繼陸、海、空、天四個疆域之后的第五疆域,網絡靶場是實現數字化世界的一種技術平臺,包含了在線網絡攻防學習環境、網絡安全賽事平臺、網絡安全技術測評研究平臺。指通過虛擬環境與真實設備相結合,模擬仿真出真實賽博網絡空間攻防作戰環境。
    近六成的企業表示,容器及其編排系統自身的安全已成為最突出的原生安全隱患。報告顯示,仍有約兩成用戶目前無任何針對原生技術的防護能力。企業人員架構層面,僅有12.04%的受訪者表示,所在企業有單獨的信息安全部門來處理原生安全問題。計算安全責任共擔模型發生勒索、挖礦、數據泄露等安全事件,最終蒙受財務和聲譽損失的是服務客戶。這不僅有助于真正降低安全事件發生的概率,更有助于產生經濟損失后的定責。
    NTIP聚焦多源威脅情報管理,全面提供多源情報接入、融合存儲、情報生命周期管理、情報共享輸出、威脅預警、情報查詢展示等能力。作為威脅情報體系的關鍵組件,NTIP支持客戶在離線、在線、計算等不同環境下,融匯多方情報數據并整合應用到自身安全體系中,全面提升威脅檢測和響應能力。
    “在勒索病毒面前,沒有一家企業能獨善其身”
    近日,《關鍵信息基礎設施安全保護條例》(以下簡稱“關基條例”)正式發布,并于2021年9月1日實施。
    本文GoUpSec將帶領大家回顧一下2022年全球發生的工控安全攻擊事件,讓大家能夠了解到工業控制系統目前所面臨的安全威脅,意識到工控安全的重要性。
    中心總工程師李麗參加2021年國家網絡安全宣傳周電信日主題論壇 李麗表示,工業控制系統廣泛應用于關鍵信息基礎設施領域,工控安全防護對于促進企業轉型、保障產業安全、維護國家安全具有重要意義。當前,工控安全攻擊事件持續高發,工控安全漏洞仍存在較大風險。
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类