奇安信發布2019上半年網絡安全應急響應分析報告
中新網8月7日電 近日,奇安信安服團隊發布了《2019上半年網絡安全應急響應分析報告》。報告顯示,2019年上半年針對各政府機構、大中型企業的攻擊從未停止過,呈愈演愈烈之勢,網絡安全應急服務已經成為政府機構、大中型企業有效應對網絡安全突發事件的重要手段。
應急響應需求同比增長69%
報告顯示,2019年上半年應急響應服務需求同比2018年上半年增長近69%,投入工時為2018年同期的3.16倍。數據顯示,19年1月至3月,應急請求逐月上升,于3月份達到上半年最高,在4至6月呈逐月下降趨勢。這主要是因為3月份“驅動人生”病毒安全事件全面爆發,導致應急響應需求激增,隨后 “驅動人生”病毒在被遏制之后,應急響應需求則呈現了下降趨勢。
對此,奇安信安服團隊建議,2019年下半年,各政企機構、大中型企業應繼續加強內部網絡安全建設,建立完善的應急處置機制,提高自身網絡環境對突發安全事件的抵御能力。
內部服務器和數據庫成為攻擊的首要目標
2019年上半年應急安全事件的影響范圍主要集中在內部服務器和數據庫,占比為26.43%。這可能受到勒索病毒的攻擊目標逐漸從個人PC轉向了價值更高的政企機構服務器的影響。眾所周知,內部網站、內部服務器和數據庫運行核心業務系統、存放重要數據,因此成為攻擊者進行黑產活動、敲詐勒索等違法行為的主要攻擊目標。
進一步分析網絡攻擊帶來的影響。報告顯示,造成生產效率低下的網絡攻擊數量最多,共計176起,占比達29%。攻擊者通常利用挖礦木馬、拒絕服務攻擊等方式,不斷消耗目標的CPU、帶寬、內存等資源,拖慢目標系統的運行速度,從而實現非法獲利、恐嚇或者敲詐勒索的目的。
其次,數據丟失占比21%;系統不可用占比19%,主要表現為攻擊者通過對系統的攻擊,直接造成業務系統宕機。比較典型的就是2018年的臺積電停工事件,由于勒索病毒感染,臺積電部分工業主機出現藍屏現象,導致多條生產線被迫停工。
盡管網絡安全形勢如此嚴峻,但奇安信安服團隊發現,缺乏足夠的安全監測能力的問題依然困擾著廣大政府機構和大中型企業,對于隱蔽性較強的入侵威脅很難主動監測發現。報告顯示,政府機構和企業主動發現的安全攻擊事件有了大幅度提升,占到總體應急處置事件總量的94.8%,特別是通過內部安全運營巡檢的方式自主查出的安全事件占比為達到了73.1%。但是,仍有21.7%的安全攻擊事件,是因為其網絡系統已經出現了顯著的入侵跡象,甚至是在已經遭遇了巨大的損失后才被發現。
勒索病毒仍是政企機構的頭號威脅
奇安信安服團隊在針對攻擊者入侵意圖分析時發現,黑產活動、敲詐勒索仍然是攻擊者攻擊政府機構、大中型企業的主要原因,其中黑產活動達到252起,敲詐勒索達到195起。
攻擊者通過黑詞暗鏈、釣魚頁面、挖礦程序等攻擊手段開展黑產活動謀取暴利;利用勒索病毒感染政府機構、大中型企業終端、服務器,對其實施敲詐勒索。對于大部分攻擊者而言,其進行攻擊的主要原因是為獲取暴利,實現自身最大利益。
為實現攻擊意圖,勒索病毒成為了攻擊者的首選攻擊方式。報告顯示,2019年上半年政府機構、大中型企業安全事件遭受攻擊常見木馬排名前三的為勒索病毒、挖礦木馬以及綜合型病毒,分別占比31.8%、14.8%、9.1%。
值得注意的是,今年上半年新爆發一種新型綜合型病毒
- 標簽:
- 編輯:馬可
- 相關文章