2020年度安全事件響應觀察報告|挖礦病毒再次活躍,云計算/大數據平臺成“香餑餑”

2021-03-08 10:24:31    來源:上海熱線    

日,綠盟科技應急響應團隊通過對2020年處理的安全事件進行深入整理與分析,并綜合國內外重要安全事件,編制《2020年度安全事件響應觀察報告》,希望從安全事件的角度分析2020年的安全現狀,與安全行業從業者共同探討網絡安全建設的發展方向。

觀點1:新冠疫情下,醫療行業成為攻擊重點

通過對疫情期間網絡威脅行為的跟蹤與分析,我們發現黑客已將新型冠狀病毒肺炎疫情信息融入到互聯網黑產攻擊鏈和產業鏈當中,借此對疫情信息關注者發起攻擊,醫療行業成為攻擊重點。

受新型冠狀病毒肺炎疫情的影響,在家遠程辦公模式成為眾多企業的選擇,這也導致攻擊者將目標聚焦遠程辦公軟件。

觀點2:網絡安全事件對抗加強

2020年,通過一系列攻防演練活動,讓許多企業、單位具備了從攻擊者視角重新審視自身網絡安全防御體系的機會。

回顧歷年來的攻防演練,其體現的攻防對抗逐漸加強,攻防演練不再是單純的漏洞利用,隨著時間發展,攻擊隊自動化工具、自研工具逐漸普及并且專業化,0day漏洞、APT級別的社會工程學也更多的被使用,鏈式打擊源源不斷。

觀點3:關鍵信息基礎設施依然是黑客熱衷的攻擊對象

在2020年所記錄的安全事件當中,政府、交通、衛生、教育、能源、運營商、金融這些涉及國家重要信息系統與民生的設施依然是黑客熱衷的攻擊對象,攻擊所占比例高達80%。上述行業關系到政治、經濟、科研文化等眾多領域,對國家的重要不言而喻,任何一個系統一旦發生數據泄露或者功能破壞等事件,對國家安全、國計民生都會產生十分重大的影響。

觀點4:郵件成為網絡釣魚攻擊的主要傳播方式

在釣魚攻擊中,利用郵件附件釣魚投放木馬的方式最為常見,占全部釣魚事件的75%。除傳統的郵件釣魚之外,一些新的攻擊方式也漸漸出現。例如,攻擊隊員偽裝成面試者,利用通訊軟件向HR發送偽裝成簡歷的病毒程序,實現釣魚與社工相結合。面對這類新奇的攻擊方式,經驗不足的員工往往會“繳械投降”,因此,企業內部人員的安全意識也面臨著新的考驗。

觀點5:針對勒索事件比例上升,數據竊取與

勒索攻擊團體為了追求更大的利益,有針對的定向勒索攻擊事件占總勒索事件的比例持續上升。2020年度勒索軟件團體一個較大的變化是數據竊取與泄露事件的增加,即勒索軟件運營商與攻擊者不僅限于對受害者數據進行加密,還會竊取受害者數據,并威脅如果不支付贖金就將數據外泄。

觀點6:挖礦病毒再次活躍

2020年上半年,受比特、以太等數字貨行情影響,挖礦病毒再度活躍。挖礦程序會占用CPU進行超頻運算,導致CPU嚴重損耗,甚至影響服務器上的其他應用正常運行。

一方面,攻擊者延續以往思路,利用弱口令攻擊目標并種植挖礦病毒;另一方面也“老樹開新花”,以自動化+人工的方式進行漏洞利用和內網滲透。在攻擊目標選擇上,部分攻擊者瞄準了算力較強的大數據臺、云臺進行針對攻擊。

觀點7:數據安全形勢日益嚴峻,信息篡改類攻擊仍在增加

年來,信息泄露與破壞事件頻發,數據安全形勢日益嚴峻。部分傳統IT廠商不重視數據基礎設置安全配置,用戶數據訪問控制配置不夠完善,數據的安全得不到有效保障。一些新興的互聯網企業,在短時間內用戶數據量爆炸式增長,數據安全建設跟不上業務膨脹的速度,導致用戶數據泄露的情況時有發生。

觀點8:安全事件均響應時間為116天

國家和社會對網絡空間安全愈加重視的前提下,網絡安全常態化防御的理念深入人心,政府、企業和個人在網絡安全保障方面的投入都不斷增加,這直接提升了安全事件的發現能力。

2020年安全事件均響應時間為116天,相較2019年縮短了2/3。其中,66.76%的安全事件是通過日常運維、滲透演練和員工上報發現的。

免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據。

免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據。

[責任編輯:h001]

聯系我們:434 921 46@qq.com

版權所有 重播新聞網 www.porb.cn 豫ICP備20023779號-1