<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4Shell漏洞攻擊分析,教育機構遭受攻擊量最高

    VSole2022-01-29 11:35:58

    2021年進入了尾聲,由于Log4Shell引發了網絡攻擊戰,自上個月發現該漏洞以來,每小時有數百萬次針對Log4j的攻擊,平均全球每個組織每周有925次網絡攻擊,達到了歷史的最高峰。

    Check Point Research(CPR)在周一發布的報告中指出,Log4Shell攻擊是2021年企業網絡每周總體攻擊量同比增長50%的主要原因。

    也就是說,在那個Java日志庫Apache Log4j中容易被利用的Log4Shell漏洞出現之前,今年就已經有望打破記錄了,由于該漏洞允許未經認證的遠程代碼執行(RCE)和完全接管服務器,就導致了該漏洞在短短幾個小時內被瘋狂利用。

    CPR報告說,截至10月,勒索軟件的攻擊數量增加了40%,早期的數字顯示,全球每61個組織中就有一個受到勒索軟件的攻擊。

     教育和科研機構遭受攻擊

    CPR研究人員表示,教育和研究部門是2021年遭受攻擊量最高的部門,每個組織平均每周有1605次攻擊,這比2020年增加了75次。舉一個典型的例子,截至12月30日,高級持續性威脅(APT)Aquatic Panda利用Log4Shell漏洞工具攻擊很多大學,試圖竊取工業情報和軍事機密。

    第二大被攻擊的部門是政府和軍事部門,每周有1136次攻擊:增加了47%。接下來是通信行業,每個組織每周有1079次攻擊,這增加了51%。

     非洲和亞太地區遭受的攻擊最多

    非洲去年經歷了歷史上最高的攻擊量,平均每個組織每周遭受1582次攻擊,這比2020年增加了13%。

    如下圖所示,亞太地區每個組織的每周攻擊量增加了25%,平均每周攻擊量為1353次。拉丁美洲每周有1118次攻擊,增加了38%;歐洲每周有670次攻擊,增加了68%;而北美,每個組織每周平均有503次攻擊,受到的攻擊比2020年多61%。

     一切都可能會被攻擊,所以要確保一切安全

    CPR建議,在一個多應用混合使用的環境中,外圍攻擊無處不在,要采用足夠的安全措施來保護所有的東西。該公司表示,電子郵件、網頁瀏覽、服務器和存儲只是最基本的應用,移動應用程序、云和外部存儲一般也是必不可少的,連接的移動和終端設備以及物聯網(IoT)設備的合規性也應該進行重視。

    此外,CPR建議,多云和混合云環境中的工作負載、容器和無服務器應用程序在任何時候都應該及時的進行檢查。

    采用最合適的安全標準。及時采用最新的安全補丁防止黑客利用已知的漏洞進行攻擊,合理分割網絡,在網段之間應用強大的防火墻和IPS防護措施,遏制病毒感染在整個網絡中的傳播,并教育員工有效識別潛在的威脅。

    CPR研究人員建議說:"很多時候,用戶的安全意識可以很好的防止攻擊的發生。要在員工的安全教育上下功夫,并確保如果他們看到了異常的內容,他們會立即向你的安全團隊進行報告。用戶教育一直是避免惡意軟件感染的一個重要因素"。

    最后,及時采用先進的安全技術,目前還沒有一種單一的安全技術就可以保護組織免受所有威脅和所有攻擊的影響。然而,現在已經有了許多偉大的技術和想法,比如機器學習、沙箱檢測、異常檢測、內容解除和許多其他安全技術。

    CPR建議企業要考慮兩個重要的組成部分:威脅提取(文件殺毒)和威脅模擬(高級沙盒)。每個安全措施都能提供獨特的保護,如果眾多元素一起使用的話,就能提供一個全面的解決方案,就可以在網絡層面和端點設備上直接攔截未知的惡意軟件。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类