孫友添
近日,國家互聯(lián)網(wǎng)應(yīng)急中心公布了《2019年中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報告》(以下簡稱《報告》)。其中,2019年全年捕獲計算機(jī)惡意程序樣本數(shù)量超過6 200萬個,日均傳播次數(shù)達(dá)824萬余次,涉及計算機(jī)惡意程序家族66萬余個。
據(jù)悉,按照傳播來源統(tǒng)計,位于境外的主要來自美國、俄羅斯和加拿大等國家和地區(qū)。其中,美國占53.5 %。而按照目標(biāo)IP地址統(tǒng)計,我國境內(nèi)受計算機(jī)惡意程序攻擊的IP地址約6 762萬個,占我國IP地址總數(shù)的18.3 %,主要集中在山東省、江蘇省和浙江省等,分別占8.8 %、8.4 %和8.1 %。
在木馬和僵尸程序方面,我國境內(nèi)木馬或僵尸程序受控主機(jī)IP地址數(shù)量占比按地域統(tǒng)計,占比排名前3位的為廣東省、江蘇省和浙江省。在感染計算機(jī)惡意程序而形成的僵尸網(wǎng)絡(luò)中,規(guī)模在100臺主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)5 612個,規(guī)模在10萬臺主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)39個。
2019年,在我國相關(guān)部門持續(xù)開展的網(wǎng)絡(luò)安全威脅治理下,分布式拒絕服務(wù)攻擊(以下簡稱DDoS攻擊)、高級持續(xù)性威脅攻擊(APT攻擊)、漏洞威脅、數(shù)據(jù)安全隱患、移動互聯(lián)網(wǎng)惡意程序、網(wǎng)絡(luò)黑灰色產(chǎn)業(yè)鏈(以下簡稱黑灰產(chǎn))和工業(yè)控制系統(tǒng)安全威脅總體下降,但呈現(xiàn)出許多新的特點(diǎn),帶來新的風(fēng)險與挑戰(zhàn)。
一、黨政機(jī)關(guān)、關(guān)鍵信息基礎(chǔ)設(shè)施等重要單位防護(hù)能力顯著增強(qiáng),但DDoS攻擊呈現(xiàn)高發(fā)頻發(fā)態(tài)勢,攻擊組織性和目的性更加凸顯
1.可被利用實(shí)施DDoS攻擊的我國境內(nèi)攻擊資源穩(wěn)定性持續(xù)降低,數(shù)量逐年遞減,但攻擊資源遷往境外,處置難度提高
與2018年相比,我國境內(nèi)控制端、反射服務(wù)器等資源按月變化速度加快、消亡率明顯上升、新增率降低、可被利用的資源活躍時間和數(shù)量明顯減少———每月可被利用的我國境內(nèi)活躍控制端IP地址數(shù)量同比減少15.0 %、活躍反射服務(wù)器同比減少34.0 %。在治理行動的持續(xù)高壓下,DDoS攻擊資源大量向境外遷移,DDoS攻擊的控制端數(shù)量和來自境外的反射攻擊流量的占比均超過90.0 %。攻擊我國目標(biāo)的大規(guī)模DDoS攻擊事件中,來自境外的流量占比超過50.0%。
2.針對黨政機(jī)關(guān)、關(guān)鍵信息基礎(chǔ)設(shè)施等重要單位發(fā)動攻擊的組織性、目的性更加明顯,同時重要單位的防護(hù)能力也顯著加強(qiáng)
2019年,我國黨政機(jī)關(guān)、關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營單位的信息系統(tǒng)頻繁遭受DDoS攻擊,大部分單位通過部署防護(hù)設(shè)備或購買云防護(hù)服務(wù)等措施加強(qiáng)自身防護(hù)能力。CNCERT/CC跟蹤發(fā)現(xiàn)的某黑客組織2019年對我國300余個政府網(wǎng)站發(fā)起了1 000余次DDoS攻擊,在初期其攻擊可導(dǎo)致80.0 %以上的攻擊目標(biāo)網(wǎng)站正常服務(wù)受到不同程度影響,但后期其攻擊已無法對攻擊目標(biāo)網(wǎng)站帶來實(shí)質(zhì)傷害,說明被攻擊單位的防護(hù)能力已得到大幅提升。
3. DDoS攻擊依然呈現(xiàn)高發(fā)頻發(fā)態(tài)勢,仍有大量物聯(lián)網(wǎng)設(shè)備被入侵控制后用于發(fā)動DDoS攻擊
我國發(fā)生攻擊流量峰值超過10 Gbit/s的大流量攻擊事件日均約220起,同比增加40.0 %。由于我國加大對Mirai、Gafgyt等物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)控制端的治理力度,2019年物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)控制端消亡速度加快、活躍時間普遍較短,難以形成較大的控制規(guī)模,Mirai、Gafgyt等惡意程序控制端IP地址日均活躍數(shù)量呈現(xiàn)下降態(tài)勢,單個IP地址活躍時間在3天以下的占比超過60.0 %,因此,物聯(lián)網(wǎng)設(shè)備參與DDoS攻擊活躍度在2019年后期也呈下降走勢。盡管如此,在監(jiān)測發(fā)現(xiàn)的僵尸網(wǎng)絡(luò)控制端中,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)控制端數(shù)量占比仍超過54.0 %,其參與發(fā)起的DDoS攻擊的次數(shù)占比也超過50.0 %。未來將有更多的物聯(lián)網(wǎng)設(shè)備接入網(wǎng)絡(luò),如果其安全性不能提高,必然會給網(wǎng)絡(luò)安全的防御和治理帶來更多困難。
二、APT攻擊監(jiān)測與應(yīng)急處置力度加大,釣魚郵件防范意識繼續(xù)提升,但APT攻擊逐步向各重要行業(yè)領(lǐng)域滲透,在重大活動和敏感時期更加猖獗
1.投遞高誘惑性釣魚郵件是大部分APT組織常用技術(shù)手段,我國重要行業(yè)部門對釣魚郵件防范意識不斷提高
2019年,CNCERT/CC監(jiān)測到重要黨政機(jī)關(guān)部門遭受釣魚郵件攻擊數(shù)量達(dá)56萬多次,月均4.6萬余次,其中攜帶漏洞利用惡意代碼的Office文檔成為主要載荷,主要利用的漏洞包括CVE-2017-8570和CVE-2017-11882等。
2.攻擊領(lǐng)域逐漸由黨政機(jī)關(guān)、科研院所向各重要行業(yè)領(lǐng)域滲透
2019年,我國持續(xù)遭受來自“方程式組織”“APT28”“蔓靈花”“海蓮花”“黑店”“白金”等30余個APT組織的網(wǎng)絡(luò)竊密攻擊,國家網(wǎng)絡(luò)空間安全受到嚴(yán)重威脅。境外APT組織不僅攻擊我國黨政機(jī)關(guān)、國防軍工和科研院所,還進(jìn)一步向“一帶一路”、基礎(chǔ)行業(yè)、物聯(lián)網(wǎng)以及供應(yīng)鏈等領(lǐng)域擴(kuò)展延伸,電信、外交、能源、商務(wù)、金融、軍工和海洋等領(lǐng)域成為境外APT組織重點(diǎn)攻擊對象。
3.APT攻擊在我國重大活動和敏感時期更為猖獗頻繁
境外APT組織習(xí)慣使用當(dāng)下熱點(diǎn)時事或與攻擊目標(biāo)工作相關(guān)的內(nèi)容作為郵件主題,特別是瞄準(zhǔn)我國重要攻擊目標(biāo),持續(xù)反復(fù)進(jìn)行滲透和橫向擴(kuò)展攻擊,并在我國重大活動和敏感時期異?;钴S。
三、重大安全漏洞應(yīng)對能力不斷強(qiáng)化,但事件型漏洞和高危零日漏洞數(shù)量上升,信息系統(tǒng)面臨的漏洞威脅形勢更加嚴(yán)峻
1.我國漏洞信息共享與通報處置工作持續(xù)加強(qiáng)
2019年,國家信息安全漏洞共享平臺(CNVD)聯(lián)合國內(nèi)產(chǎn)品廠商、網(wǎng)絡(luò)安全企業(yè)、科研機(jī)構(gòu)和個人白帽子等相關(guān)力量,共同完成對約3.2萬起漏洞事件的驗(yàn)證、通報和處置工作,同比上漲56.0 %。
2.漏洞數(shù)量和影響范圍仍然大幅增加
一是披露的通用軟硬件漏洞數(shù)量持續(xù)增長,且影響面大、范圍廣。2019年,CNVD新收錄通用軟硬件漏洞數(shù)量創(chuàng)下歷史新高,達(dá)16 193個,同比增長14.0 %。
位于我國境內(nèi)的RDP(IP地址)規(guī)模就高達(dá)193.0萬余個,其中大約有34.9萬個受此漏洞影響。此外,移動互聯(lián)網(wǎng)行業(yè)安全漏洞數(shù)量持續(xù)增長,2019年,CNVD共收錄移動互聯(lián)網(wǎng)行業(yè)漏洞1 324個,較2018年同期1 165個增加了13.6 %,智能終端藍(lán)牙通信協(xié)議、智能終端操作系統(tǒng)、App客戶端應(yīng)用程序和物聯(lián)網(wǎng)設(shè)備等均被曝光存在安全漏洞。
二是2019年我國事件型漏洞數(shù)量大幅上升。CNVD接收的事件型漏洞數(shù)量約14.1萬條,首次突破10萬條,較2018年同比大幅增長227 %。
三是高危零日漏洞占比增大。近5年來,零日漏洞(指CNVD收錄該漏洞時還未公布補(bǔ)?。┦珍洈?shù)量持續(xù)走高,年均增長率達(dá)47.5 %。2019年收錄的零日漏洞數(shù)量繼續(xù)增長,占總收錄漏洞數(shù)量的35.2 %,同比增長6.0 %。
四、數(shù)據(jù)風(fēng)險監(jiān)測與預(yù)警防護(hù)能力提升,但數(shù)據(jù)安全防護(hù)意識依然薄弱,大規(guī)模數(shù)據(jù)泄露事件頻發(fā)
1.數(shù)據(jù)安全保護(hù)力度繼續(xù)加強(qiáng)
2019年,CNCERT/CC加強(qiáng)監(jiān)測發(fā)現(xiàn)、協(xié)調(diào)處置,全年累計發(fā)現(xiàn)我國重要數(shù)據(jù)泄露風(fēng)險與事件3 000余起,支撐中央網(wǎng)信辦重點(diǎn)對其中400余起存儲有重要數(shù)據(jù)或大量公民個人信息數(shù)據(jù)的事件進(jìn)行了應(yīng)急處置。MongoDB,ElasticSearch,SQL Server,MySQL,Redis等主流數(shù)據(jù)庫的弱口令漏洞、未授權(quán)訪問漏洞導(dǎo)致數(shù)據(jù)泄露,成為2019年數(shù)據(jù)泄露風(fēng)險與事件的突出特點(diǎn)。
2. App違法違規(guī)收集使用個人信息治理持續(xù)推進(jìn)
截至2019年12月底,共受理網(wǎng)民有效舉報信息1.2萬余條,核驗(yàn)問題App 2 300余款;組織四部門推薦的14家專家技術(shù)評估機(jī)構(gòu)對1 000余款常用重點(diǎn)App進(jìn)行了深度評估,發(fā)現(xiàn)大量強(qiáng)制授權(quán)、過度索權(quán)和超范圍收集個人信息問題,對于問題嚴(yán)重且不及時整改的依法予以公開曝光或下架處理。
3.涉及公民個人信息的數(shù)據(jù)庫數(shù)據(jù)安全事件頻發(fā)
2019年針對數(shù)據(jù)庫的密碼暴力破解攻擊次數(shù)日均超過百億次,數(shù)據(jù)泄露、非法售賣等事件層出不窮,數(shù)據(jù)安全與個人隱私面臨嚴(yán)重挑戰(zhàn)。科技公司、電商平臺等信息技術(shù)服務(wù)行業(yè),銀行、保險等金融行業(yè)以及醫(yī)療衛(wèi)生、交通運(yùn)輸和教育求職等重要行業(yè)涉及公民個人信息的數(shù)據(jù)庫數(shù)據(jù)安全事件頻發(fā)。
此外,部分不法分子已將數(shù)據(jù)非法交易轉(zhuǎn)移至暗網(wǎng),暗網(wǎng)已成為數(shù)據(jù)非法交易的重要渠道,涉及銀行、證券和網(wǎng)貸等金融行業(yè)數(shù)據(jù)非法售賣事件最多占比達(dá)34.3 %,黨政機(jī)關(guān)、教育、各主流電商平臺等行業(yè)數(shù)據(jù)被非法售賣的事件也時有發(fā)生。
五、惡意程序增量首次下降,但“灰色”應(yīng)用程序大量出現(xiàn),針對重要行業(yè)安全威脅更加明顯
1.移動互聯(lián)網(wǎng)惡意程序增量首次出現(xiàn)下降,高危惡意程序的生存空間正在壓縮,下架惡意程序數(shù)量連續(xù)6年下降
2019年,新增移動互聯(lián)網(wǎng)惡意程序279萬余個,同比減少1.4 %。根據(jù)14年來的監(jiān)測統(tǒng)計,移動互聯(lián)網(wǎng)惡意程序新增數(shù)量在經(jīng)歷快速增長期、爆發(fā)式增長期后,現(xiàn)已進(jìn)入緩速增長期,并在2019年新增數(shù)量首次出現(xiàn)下降趨勢。
2019年出現(xiàn)的移動互聯(lián)網(wǎng)惡意程序主要集中在Android平臺,根據(jù)《移動互聯(lián)網(wǎng)惡意程序描述格式》(YD/T 2439-2012)行業(yè)標(biāo)準(zhǔn)對惡意程序的行為屬性進(jìn)行統(tǒng)計,具有流氓行為類、資費(fèi)消耗類等低危惡意行為的App數(shù)量占69.3 %,具有遠(yuǎn)程控制類、惡意扣費(fèi)類等高危惡意行為的App數(shù)量占10.6 %。
2019年共處理協(xié)調(diào)152個應(yīng)用商店、86個廣告平臺、63個個人網(wǎng)站以及19個云平臺共320個傳播渠道,下架App總計3 057個,相較2014 - 2018年期間下架數(shù)量分別為3.9萬余個、1.7萬余個、0.9萬余個、0.8萬余個、3 578個,連續(xù)6年呈逐年下降趨勢。
2.以移動互聯(lián)網(wǎng)仿冒App為代表的“灰色”應(yīng)用程序大量出現(xiàn),主要針對金融、交通等重要行業(yè)的用戶
六、黑產(chǎn)資源得到有效清理,但惡意注冊、網(wǎng)絡(luò)賭博、勒索病毒、挖礦病毒等依然活躍,高強(qiáng)度技術(shù)對抗更加激烈
1.網(wǎng)絡(luò)黑產(chǎn)打擊取得階段性成果
每月活躍“黑卡”總數(shù)從約500萬個逐步下降到約200萬個,降幅超過60.0 %。2019年年底,用于瀏覽器主頁劫持的惡意程序月新增數(shù)量由65款降至16款,降幅超過75 %;被植入賭博暗鏈的網(wǎng)站數(shù)量從1萬余個大幅下降到不超過1 000個。公安機(jī)關(guān)在“凈網(wǎng)2019”行動中,關(guān)掉各類黑產(chǎn)公司210余家,搗毀、關(guān)停買賣手機(jī)短信驗(yàn)證碼或幫助網(wǎng)絡(luò)賬號惡意注冊的網(wǎng)絡(luò)接碼平臺40余個,抓獲犯罪嫌疑人1.4萬余名。
2.網(wǎng)絡(luò)黑產(chǎn)活動專業(yè)化、自動化程度不斷提升,技術(shù)對抗越發(fā)激烈
2019年監(jiān)測到各類網(wǎng)絡(luò)黑產(chǎn)攻擊日均70萬余次,電商網(wǎng)站、視頻直播和棋牌游戲等行業(yè)成為網(wǎng)絡(luò)黑產(chǎn)的主要攻擊對象,攻防博弈持續(xù)演進(jìn)。
3.勒索病毒、挖礦木馬在黑產(chǎn)刺激下持續(xù)活躍
2019年,CNCERT/CC捕獲勒索病毒73.1萬余個,較2018年增長超過4倍,勒索病毒活躍程度持續(xù)居高不下。分析發(fā)現(xiàn),勒索病毒攻擊活動越發(fā)具有目標(biāo)性,且以文件服務(wù)器、數(shù)據(jù)庫等存有重要數(shù)據(jù)的服務(wù)器為首要目標(biāo),通常利用弱口令、高危漏洞和釣魚郵件等作為攻擊入侵的主要途徑或方式。
七、工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全在國家層面頂層設(shè)計進(jìn)一步完善,但工業(yè)控制系統(tǒng)產(chǎn)品安全問題依然突出,新技術(shù)應(yīng)用帶來新安全隱患更加嚴(yán)峻
1.國家層面工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全頂層設(shè)計不斷完善,國家級工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全監(jiān)測和態(tài)勢感知能力不斷提升。
2.工業(yè)控制系統(tǒng)產(chǎn)品漏洞數(shù)量居高不下。
3.互聯(lián)網(wǎng)側(cè)暴露面持續(xù)擴(kuò)大,新技術(shù)的應(yīng)用給工業(yè)控制系統(tǒng)帶來了新的安全隱患。
一、惡意程序
1.計算機(jī)惡意程序用戶感染情況
2019年,我國境內(nèi)感染計算機(jī)惡意程序的主機(jī)數(shù)量為581.88萬臺,同比下降11.3 %。
位于境外的約5.6萬個計算機(jī)惡意程序控制服務(wù)器控制了我國境內(nèi)約552萬臺主機(jī),就控制服務(wù)器所屬國家和地區(qū)來看,位于美國、日本和中國香港地區(qū)的控制服務(wù)器數(shù)量分列前3位。
就所控制我國境內(nèi)主機(jī)數(shù)量來看,位于美國、荷蘭和法國的控制服務(wù)器控制規(guī)模分列前3位。
此外,根據(jù)CNCERT/CC抽樣監(jiān)測數(shù)據(jù),針對IPv6網(wǎng)絡(luò)的攻擊情況也開始出現(xiàn),2019年境外約3 000個IPv6地址的計算機(jī)惡意程序控制服務(wù)器控制了我國境內(nèi)約4.0萬臺IPv6地址主機(jī)。
2019年我國境內(nèi)木馬或僵尸程序受控主機(jī)IP地址數(shù)量占比按地域統(tǒng)計,占比排名前3位的為廣東省、江蘇省和浙江省。
在感染計算機(jī)惡意程序而形成的僵尸網(wǎng)絡(luò)中,規(guī)模在100臺主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)5 612個,規(guī)模在10萬臺主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)39個。
2.移動互聯(lián)網(wǎng)惡意程序捕獲情況
2019年,CNCERT/CC通過自主捕獲和廠商交換新增獲得移動互聯(lián)網(wǎng)惡意程序樣本279萬余個,同比減少1.4%,近5年來增速持續(xù)保持放緩,并首次出現(xiàn)增量下降。
通過對移動互聯(lián)網(wǎng)惡意程序的惡意行為屬性統(tǒng)計發(fā)現(xiàn),排名前3位的仍然是流氓行為類、資費(fèi)消耗類和信息竊取類,占比分別為36.1 %,33.2 %,11.6 %。
3.聯(lián)網(wǎng)智能設(shè)備惡意程序捕獲情況
2019年,CNCERT/CC捕獲聯(lián)網(wǎng)智能設(shè)備惡意程序樣本約324.1萬個,其中大部分屬于Mirai家族和Gafgyt家族(占比86.1 %)。服務(wù)端傳播源IP地址約2.78萬個,其中絕大部分傳播源IP地址位于境外(占比79.9 %),我國境內(nèi)疑似受感染智能設(shè)備IP地址數(shù)量約203.8萬個(同比上升31.8 %),主要位于浙江省、江蘇省、山東省、遼寧省和河南省等,被控聯(lián)網(wǎng)智能設(shè)備日均向1528個目標(biāo)發(fā)起DDoS攻擊。
二、安全漏洞
2019年,國家信息安全漏洞共享平臺(CNVD)收錄安全漏洞數(shù)量創(chuàng)下歷史新高,收錄安全漏洞數(shù)量同比增長了14.0 %,共計16 193個,2013年以來每年平均增長率為12.7 %。其中,高危漏洞收錄數(shù)量為4 877個(占30.1 %),同比減少0.4 %,但零日漏洞收錄數(shù)量持續(xù)走高,2019年收錄的安全漏洞中,零日漏洞收錄數(shù)量占比35.2 %,達(dá)5 706個,同比增長6.0%。
按影響對象類型分類統(tǒng)計,占比前3位的為應(yīng)用程序漏洞(56.2 %)、Web應(yīng)用漏洞(23.3 %)和操作系統(tǒng)漏洞(10.3 %)。
2019年,CNVD繼續(xù)推進(jìn)移動互聯(lián)網(wǎng)、電信行業(yè)、工業(yè)控制系統(tǒng)和電子政務(wù)4類子漏洞庫的建設(shè)工作,分別新增收錄安全漏洞數(shù)量1214個(占全年收錄數(shù)量的7.5%)、638個(占3.9%)、443個(占2.7 %)和131個(占0.8 %),其中移動互聯(lián)網(wǎng)子漏洞庫收錄數(shù)量較2018年增長了4.2 %。CNVD全年通報涉及政府機(jī)構(gòu)、重要信息系統(tǒng)等關(guān)鍵信息基礎(chǔ)設(shè)施安全漏洞事件約2.9萬起,同比大幅增長42.1 %。
三、DDOS攻擊
1.來自境外的DDos攻擊情況
2019年,CNCERT/CC持續(xù)監(jiān)測分析來自境外的DDoS攻擊流量發(fā)現(xiàn),境外DDoS攻擊流量超過10 Gbit/s的大流量攻擊事件日均120余起。境外DDoS攻擊的主要攻擊方式是UDP Flood,TCP SYN Flood,Memcached Amplification,NTP Amplification,DNS Amplification,這5種DDoS攻擊占比達(dá)到89 %。98 %的境外DDoS攻擊的攻擊時長小于30 min,攻擊目標(biāo)主要位于浙江省、廣東省、江蘇省、山東省和北京市等經(jīng)濟(jì)較為發(fā)達(dá)的地區(qū)。
四、網(wǎng)站安全
1.網(wǎng)頁仿冒
2019年,監(jiān)測發(fā)現(xiàn)約8.5萬個針對我國境內(nèi)網(wǎng)站的仿冒頁面,頁面數(shù)量較2018年增長了59.7 %。從承載仿冒頁面的IP地址歸屬情況來看,絕大多數(shù)位于境外,主要分布在中國香港地區(qū)和美國。
2.網(wǎng)站后門
2019年,CNCERT/CC監(jiān)測到我國境內(nèi)外約4.5萬個IP地址對我國境內(nèi)約8.5萬個網(wǎng)站植入后門,我國境內(nèi)被植入后門的網(wǎng)站數(shù)量較2018年增長超過2.59倍。其中,約有4萬個境外IP地址(占全部IP地址總數(shù)的90.9 %)對我國境內(nèi)約8萬個網(wǎng)站植入后門,位于美國的IP地址最多,占境外IP地址總數(shù)的33.5 %,其次是位于英國和中國香港地區(qū)的IP地址。
3.網(wǎng)頁篡改
2019年,我國境內(nèi)遭篡改的網(wǎng)站約有18.6萬個,其中被篡改的政府網(wǎng)站有515個。從網(wǎng)頁遭篡改的方式來看,被植入暗鏈的網(wǎng)站占全部被篡改網(wǎng)站的比例大幅下降,占比較小;從域名類型來看,2019年我國境內(nèi)被篡改的網(wǎng)站中,代表商業(yè)機(jī)構(gòu)的網(wǎng)站(.com)最多,占75.2 %,其次是網(wǎng)絡(luò)組織類(.net)網(wǎng)站、非營利組織類(.org)網(wǎng)站,分別占4.7 %和1.2 %。
五、云平臺安全
云平臺作為控制端發(fā)起DDoS攻擊的次數(shù)占我國境內(nèi)控制端發(fā)起DDoS攻擊次數(shù)的86.0 %,作為木馬和僵尸網(wǎng)絡(luò)惡意程序控制的被控端IP地址數(shù)量占我國境內(nèi)全部被控端IP地址數(shù)量的89.3 %,承載的惡意程序種類數(shù)量占我國境內(nèi)互聯(lián)網(wǎng)上承載的惡意程序種類數(shù)量的81.0 %。
六、工業(yè)控制系統(tǒng)安全
1.工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)暴露情況
2019年,暴露在互聯(lián)網(wǎng)上的工業(yè)設(shè)備7 325臺,比2018年增加21.7 %。
涉及39家國內(nèi)外知名廠商的可編程邏輯控制器、智能樓宇類設(shè)備和數(shù)據(jù)采集監(jiān)控服務(wù)器等50種設(shè)備類型,且存在高危漏洞隱患的設(shè)備占比約35 %。醫(yī)療健康、電力、石油天然氣、煤炭和城市軌道交通等重點(diǎn)行業(yè)暴露的聯(lián)網(wǎng)監(jiān)控管理系統(tǒng)2 249套,相比2018年增加了21.9 %,其中醫(yī)療健康行業(yè)709套、電力653套、石油天然氣584套、煤炭203套和城市軌道交通100套,涉及的類型包括企業(yè)生產(chǎn)管理、企業(yè)經(jīng)營管理、行業(yè)云平臺和政府監(jiān)督等。
2.工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)威脅監(jiān)測情況
2019年,我國大型工業(yè)互聯(lián)網(wǎng)云平臺持續(xù)遭受來自境外的網(wǎng)絡(luò)攻擊,平均攻擊次數(shù)達(dá)90次/日,較2018年提升了43 %。涉及Web應(yīng)用攻擊、命令注入攻擊和漏洞利用攻擊等,工業(yè)云平臺承載著大量接入設(shè)備、業(yè)務(wù)系統(tǒng),以及企業(yè)、個人信息和重要數(shù)據(jù),使其成為網(wǎng)絡(luò)攻擊的重點(diǎn)目標(biāo)。
2019年CNCERT/CC通過互聯(lián)網(wǎng)監(jiān)測和定位發(fā)現(xiàn),關(guān)鍵信息基礎(chǔ)設(shè)施行業(yè)有1 773臺打印機(jī)連接在互聯(lián)網(wǎng)上,其中工業(yè)領(lǐng)域相關(guān)的打印機(jī)有78臺,涉及石油、電力、煤炭和制造等行業(yè)。
一、方向預(yù)測
預(yù)計2020年,我國更多網(wǎng)絡(luò)安全政策法規(guī)與治理措施將陸續(xù)出臺實(shí)施,網(wǎng)絡(luò)安全治理力度將進(jìn)一步加大,但網(wǎng)絡(luò)空間也將面臨一些新問題與新挑戰(zhàn)。2020年值得關(guān)注的網(wǎng)絡(luò)安全方向如下:
規(guī)模性、破壞性急劇上升成為有組織網(wǎng)絡(luò)攻擊新特點(diǎn);
體系化協(xié)同防護(hù)將成關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保障新趨勢;
政策法規(guī)與執(zhí)法監(jiān)管多管齊下為數(shù)據(jù)安全和個人信息保護(hù)提供新指引;
精準(zhǔn)網(wǎng)絡(luò)勒索集中轉(zhuǎn)向中小型企事業(yè)單位成為網(wǎng)絡(luò)黑產(chǎn)新動向;
遠(yuǎn)程協(xié)同熱度突增引發(fā)新興業(yè)態(tài)網(wǎng)絡(luò)安全風(fēng)險新思考;
5G等新技術(shù)新應(yīng)用大量涌現(xiàn)或面臨網(wǎng)絡(luò)安全新挑戰(zhàn)。
二、對策建議
①強(qiáng)化關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù);
②提升數(shù)據(jù)安全管理和個人信息保護(hù)力度;
③加快網(wǎng)絡(luò)安全核心技術(shù)創(chuàng)新突破;
④壯大網(wǎng)絡(luò)安全技術(shù)產(chǎn)業(yè)規(guī)模和網(wǎng)絡(luò)安全人才隊(duì)伍;
⑤擴(kuò)大國內(nèi)外網(wǎng)絡(luò)安全合作。
綜上,網(wǎng)絡(luò)安全監(jiān)察雖稍有成效,但任重道遠(yuǎn)。