<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    奇安信發布2021中國網站安全報告 11.5萬個網站被報告安全漏洞14.6萬個

    VSole2022-06-01 17:24:40

    “網站是政府和企業重要的信息化平臺。網站安全也是政企機構最為關注的網絡安全問題之一。”近日,奇安信行業安全研究中心等內部多部門聯合發布《2021中國網站安全報告》(以下簡稱《報告》),從高危端口暴露、第三方漏洞報告、網站攻擊攔截、DDoS攻擊、僵尸網絡等維度,對2021年國內網站安全的整體狀況展開了深入的分析與研究。




    高危端口暴露問題引發關注 信息泄露漏洞占比高達36%


    近年來,國內大中型政企機構的網站安全建設已然取得了巨大的進步,但安全隱患仍然普遍存在。《報告》數據顯示,2021年全年,奇安信全球鷹系統共監測到國內網站資產18.3億個,覆蓋Web獨立IP 0.6億個,平均每個Web獨立IP地址對應30.5個網站。

    在所有被監測的網站中,存在高危協議(例如:SSH、SMB、MySQL等)端口暴露(簡稱:高危端口暴露)問題的網站約有6644.6萬個,占被監測網站總數的3.6%。從地域分布來看,華東地區存在高危端口暴露的網站最多,在全國占比47.6%,其次為華南地區,占比22.5%;華北排名第三,占比11.1%


    “第三方漏洞報告,是網站安全漏洞收集與收錄的重要渠道。”針對漏洞報告情況,《報告》顯示,2021年全年,補天漏洞響應平臺共收錄全國各類網站安全漏洞146293個,共涉及網站115243個。從漏洞成因分布來看,由于網站自身開發、建設、運維管理等原因引發的,相對孤立存在的事件型漏洞占比99.1%,由網站開發平臺、開發工具或開發語言等原因引發的同類網站或網站的同類功能模塊中普遍存在的通用型漏洞占比只有0.9%。

    此外,從漏洞的技術類型來看,2021年全年,在補天平臺收錄的網站安全漏洞中,信息泄露漏洞占比最高,達36.0%,其次是SQL注入漏洞,占比18.4%,弱口令占比12.9%。從行業分布來看,IT信息技術與互聯網通信類最多,占全國的35.5%,其次是制造業、教育培訓類。


    黑客還會利用網站安全漏洞對網站發起攻擊。而使用網站防護手段,可以對此類攻擊進行檢測和攔截。《報告》顯示,2021年全年,奇安信網站衛士共為全國40.3萬個網站攔截各類網站攻擊95.1億次,平均每天攔截攻擊2604.9萬次。其中,異常協議請求占比最高,占網站衛士攻擊攔截總量的58.1。攔截量排名Top10的攻擊類型,占攔截攻擊總量的84.7%




    NTP成為DDoS攻擊的主要類型 僵尸網絡仍是互聯網寄生毒瘤


    針對DDoS攻擊情況,《報告》數據顯示,2021年全年,奇安信技術研究院累計監測到全國28.7萬個IP遭到84.2萬次DDoS攻擊,其中約有4.3%的DDoS攻擊事件,同時配合使用了多種其他類型攻擊手法。攻擊者根據目標系統的具體環境,使用多種攻擊手段,也讓被攻擊者響應、處理等成本提升。從攻擊類型來看NTP最多,占到國內全年DDoS攻擊總次數的80.4%;其次是Jenkins、Memcached、SSDP,可以看出,NTP、Jenkins、Memcached、SSDP等是DDoS的主要攻擊手法。


    需要特別說明的是,在上述統計中,DDoS攻擊的次數統計是以“波次”為單位進行統計的。即在一段連續時間內,對某一個IP進行的持續的DDoS攻擊被認為是一個“波次”的攻擊,計為1次。這與上一小節中,統計的DDoS攻擊攔截次數的統計方法有所不同。

    僵尸網絡是寄生在互聯網機體上的毒瘤。攻擊者會利用僵尸網絡發起漏洞利用、弱口令暴破、惡意掃描等多種類型的攻擊,并在攻擊成功時下發木馬文件以實現自身傳播。針對僵尸網絡,奇安信技術研究院對國內互聯網進行了長期的安全監測。監測顯示,2021年,全國范圍內活躍的僵尸網絡感染節點IP地址共有約53.0萬個(去重統計)。其中,漏洞攻擊源約有7.2萬個,弱口令暴破源38.8萬個


    2021年是我國“十四五”開局之年,也是“兩個一百年”奮斗目標的交匯與轉化之年。國家信息化、數字化發展進入新的戰略階段,網絡安全建設也進入了新的歷史時期。以“內生安全框架”為代表新型網絡安全建設思想,已經成為國內大中型政企機構新時期網絡安全建設與發展的有力思想武器。

    《報告》綜合網站安全多個維度,整合內部多部門技術優勢和專業能力,深入挖掘、細致分析相關數據,希望能夠幫助國內政企客戶更加全面、更加深入地了解國內當前網站安全整體態勢。

    網站安全補天漏洞平臺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網站是政府和企業重要的信息化平臺網站安全也是政企機構最為關注的網絡安全問題之一。”近日,奇安信行業安全研究中心等內部多部門聯合發布《2021中國網站安全報告》(以下簡稱《報告》),從高危端口暴露、第三方漏洞報告、網站攻擊攔截、DDoS攻擊、僵尸網絡等維度,對2021年國內網站安全的整體狀況展開了深入的分析與研究。
    鑒于Apache Log4j2漏洞影響面巨大,奇安信專家建議各廠商加強對僵尸網絡、挖礦病毒、勒索軟件相關活動的監測與防御。
    本篇只談漏洞的利用和批量挖掘。在接觸src之前,我和很多師傅都有同一個疑問,就是那些大師傅是怎么批量挖洞的?摸滾打爬了兩個月之后,我漸漸有了點自己的理解和經驗,所以打算分享出來和各位師傅交流,不足之處還望指正。文本框里可以命令執行漏洞的批量檢測在知道這個漏洞詳情之后,我們需要根據漏洞的特征去fofa里尋找全國范圍里使用這個系統的網站,比如用友nc在fofa的搜索特征就是1
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    2020年7月,奇安信成功登陸科創板。據統計,近五年來國家、地方省市和各行業監管部門關于數據安全、網絡安全已經至少頒布了50部相關法律法規。保護數據資產成為網絡安全的難點問題,主要面臨三個挑戰。數據顯示,超過85%的網絡安全威脅來自于內部,供應鏈、外包商、員工等都可能成為“內鬼”,導致數據泄露。目前,
    王國強表示,醫療衛生行業網絡安全建設水平在近年來得到了快速提升。《報告》數據顯示,在2021年的醫療衛生行業的網絡安全應急響應事件中,還有16.7%并非是由網絡攻擊事件觸發的。這些事件絕大多數都是機構內部運營故障、操作失誤或管理疏失所造成的。據介紹,《報告》從安全漏洞、運營風險、應急響應等多個維度出發,通過數據、案例等多種方式對醫療衛生行業網絡安全現狀展開全面分析。
    昨日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。 log4j是Apache的一個開源項目,是一個
    安全專家表示,醫療行業的網絡安全正在迎來全新挑戰:漏洞問題凸顯、利用疫情熱點做誘餌,數據安全防不勝防……
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类