從2014年中國互聯網網絡安全態勢報告看2015年中國互聯網網絡安全熱點
2015-06-24

 

國家互聯網應急中心(CNCERT)日前發布的《2014年我國互聯網網絡安全態勢報告》數據顯示,中國網絡安全形式不容樂觀,2014年CNCERT通報的漏洞事件達9068起,較2013年增長3倍。

CNCERT運行部副主任嚴寒冰介紹,截至2014年12月底,中國網站總量規模為364.7萬個,網民規模達6.49億,手機網民規模5.57 億,互聯網普及率達到47.9%。隨著互聯網的迅速發展,相伴產生的新安全問題也層出不窮,基礎網絡和新型網絡產品帶來的漏洞風險日益上升。

FreeBuf為你梳理了這份長達27頁的《2014年我國互聯網網絡安全態勢報告》,其中分析和總結了2014年我國互聯網網絡安全態勢,提出了2015年值得關注的網絡安全熱點問題;旨在為互聯網行業和社會各界做好網絡安全工作提供參考。

2014年我國互聯網網絡安全形勢

一、網絡基礎設施

1、基礎網絡

基礎網絡安全防護水平進一步提升。抽查結果顯示,各企業符合性測平均得分均達到90分以上,風險評估檢查發現的單個網絡或系統的安全漏洞數量較2013年下降了72%,檢查發現問題的難度也逐年加大。截至2014年底,各企業 已對80%以上的漏洞完成修復,并對其余漏洞采取了應急措施,制訂了整改計劃。

基礎網絡設備仍存在較多安全漏洞風險。隨著基礎網絡安全防護工作的深入推進,發現和處置的深層次安全風險和事件逐漸增多。2014年,CNCERT協調處置涉及基礎電信企業的漏洞事件1578 起,是2013年的3倍。國家信息安全漏洞共享平臺(CNVD)收錄的基礎電信企業軟硬件資產相關的漏洞825個,其中與路由器、交換機等網絡設備相關的漏洞占比達66.2%,主要包括內置后門、遠程代碼執行等類型,這次漏洞將可能導致網絡設備或節點被操控,出現竊取用戶信息、傳播惡意代碼、實施網絡攻 擊、破壞網絡穩定運行等安全事件。

云服務日益成為網絡攻擊的重點目標。2014 年先后發生了多起因電力、機房線路和網絡故障導致的云服務宕機事件,針對云平臺的攻擊事件也逐年增多,僅有CNCERT協助處置的大規模攻擊事件就達十余 起,涉及UCloud公司、浙江寧波某IDC機房等國內云平。云平臺運行的穩定性直接影響業務的可用性和持續性,而且針對云平臺上某一目標的攻擊,還可能 導致其他業務受到牽連,造成大面積用戶無法訪問或使用。

 

2、域名系統

域名是網站的入口,其解析安全直接影響網站的正常訪問。域名系統承擔域名解析工作,面臨嚴重拒絕服務攻擊威脅,一些重要網站頻繁發生域名解析被篡改事件。

域名系統面臨的拒絕服務攻擊威脅進一步加劇。據抽樣監測,2014年針對我國域名系統的流量規模達IGbps以上的拒絕服務攻擊事件日均約187起,約為2013年的3倍,攻擊目標上至國家頂級域名系統,下至CDN服務商的域名解析系統。與往年相比,攻擊發生頻率更高、流量規模更大。

對重要網站的域名解析篡改事件頻發。2014年發生了多起國內政府網站、重要媒體或企事業單位網站的域名解析被篡改的事件。某省重要新聞網站在短時間內連續數次遭受域名解析被惡意篡改的攻擊,黑客入侵該網站域名注冊服務商的業務系統,直接篡改數據庫中相應數據,獲取該網站的域名管理權限,將其域名解析服務器篡改為專門提供免費域名解析的DNSPOD 服務器地址,并將其域名指向境外地址。

經CNCERT對我國政府網站(以.gov.cn結尾)域名解析情況監測分析,在10月份期間測試的870萬余個域名中,約有107萬余個域名被解 析到境外IP地址,其中有2.9萬個域名的Web端口能夠訪問,部分指向推廣游戲,色情、賭博等內容的異常頁面,還有部分頁面被植入惡意代碼,不僅影響網 站管理方形象,甚至可能造成大面積網絡安全危害。

 

3、工業互聯網

網絡攻擊威脅日益向工業互聯網滲透。根 據國際有關機構披露,2014年9月出現一種遠程木馬,它利用了OPC工業通信技術,具有很強的針對性,其主要功能是掃描發現工業系統聯網設備,收集工控設備詳細并秘密回傳,預置后門并在必要時接受、執行控制端發送的惡意代碼,全球能源行業的數千個工業控制系統曾被其入侵。據監測,我國境內已有部分IP地址感染了該惡意程序,所對應的控制端均位于境外,并存在部分IP地址持續向控制端發送信息的情況。

 

二、公共互聯網網絡安全環境

1、木馬僵尸網絡

2014年,我國境內木馬僵尸網絡控制服務器和感染主機數量繼續呈下降趨勢,治理工作成效明顯。

2、拒絕服務攻擊

傳統拒絕服務攻擊主要依托木馬僵尸網絡,通過控制大量主機或服務器(俗稱“肉雞”)對受害者目標發起攻擊。近年來,拒絕服務攻擊的方式和手段不斷發展變化,分布式反射型的拒絕服務攻擊日趨頻繁。

這種方式能夠隱藏攻擊者來源,以較小代價實現攻擊規模放大,且攻擊目標難以防御,在我國呈現出三個明顯特點:一是頻繁發生且流量規模大。二是攻擊方式復雜多樣。三是攻擊包來源以境外為主。

 

3、安全漏洞

涉及重要行業和政府部分的高危漏洞事件增多。近年來,CNVD新增收錄漏洞數量年均增長率在15%至25%之間,針對漏洞的挖掘和利用研究日趨活躍。2014年,CNVD收錄并發布各類安全漏洞9163個,較2013年增長16.7%。

基礎應用或通用軟硬件漏洞風險凸顯。2014年CNCERT通報處置通用軟硬件漏洞事件714起,較2013年增長1倍。由于基礎應用和通用軟硬件產品部署廣泛,漏洞容易被批量利用,而且定位和修復困難,影響范圍可能波及全網,危害程度遠大于一般漏洞。

漏洞威脅向傳統領域泛化演進。2014CNCERT處置多起公共服務管理系統存在漏洞風險的事件,涉及公共場所LED信息管理、高速公路視頻監控、區域車輛GPS調度監控等,這些漏洞一旦被利用,將直接影響日常交通管理和公眾生活。

漏洞威脅向新興智能設備領域延伸。

4、網絡數據泄露

網站數據和個人信息泄露仍呈高發態勢。2014年我國多家知名電商、快遞公司、招聘網站、考試報名網站等發生數據泄露事件。針對所泄露的數據分析發現,123456、a12345、1233456a等弱口令高居榜首,用戶的密碼安全意識仍有待提高。

移動應用程序成為數據泄露的新主體。黑客利用移動應用程序與網站服務器之間的接口漏洞,對網站服務器發起攻擊,能夠輕易獲得相應服務器的地址和接口信息,再通過挖掘接口漏洞,直接獲取服務器中所有信息,造成信息泄露。

 

5、移動互聯網惡意程序

·移動互聯網網絡安全威脅治理取得明顯成效。

·移動惡意程序逐漸從主流應用商店向小型網站蔓延。

·移動惡意程序治理打擊對抗性初顯。

具有短信攔截功能的移動惡意程序大量爆發。

 

6、網頁仿冒

·針對金融、電信行業的仿冒事件大幅增長。

 

釣魚站點逐漸向云平臺遷移。云 服務申請和使用方便、成本低廉、安全審核不嚴,且云平臺同時承載多種不同類型的業務,傳統基于IP地址的追蹤處置手段難以適用,日益成為釣魚網站棲息的 “溫床”。針對2014年處置的銀行類釣魚網站分析,按所承載的釣魚網站數量(按域名統計)排序,排名前十的IP地址有4個屬于云服務提供商。

 

7、網站攻擊

“匿名者”;等黑客組織對我國政府部門和重要企事業單位網站的攻擊依然頻繁,出現了向網站植入釣魚頁面、針對性地實施拒絕服務攻擊、竊取網站數據等情況。

針對政府部門和重要行業單位網站的網絡攻擊頻度、烈度和復雜度加劇。

 

2015值得關注的熱點問題

拒絕服務攻擊威脅將繼續升級,影響基礎網絡穩定運行。

移動惡意程序借助加固手段對抗安全檢測的情況更加普遍,利用仿冒應用實施釣魚欺詐的現象將更為猖獗。

云平臺普及加大數據泄露和網絡攻擊風險,防護措施和管理機制有待完善。

針對基礎應用、通用軟硬件和國產軟硬件的漏洞挖掘將增多,應對機制和披露管理面臨挑戰。

智能終端將成為新的攻擊入口,物聯網面臨安全挑戰。

智能制造面臨的網絡攻擊威脅將凸顯,工業互聯網發展面臨挑戰。

 

 

熱文推薦