[林國(guó)池]
習(xí)近平總書(shū)記指出:“網(wǎng)絡(luò)安全牽一發(fā)而動(dòng)全身,深刻影響政治、經(jīng)濟(jì)、文化、社會(huì)、軍事等各領(lǐng)域安全。沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全,就沒(méi)有經(jīng)濟(jì)社會(huì)穩(wěn)定運(yùn)行,廣大人民群眾利益也難以得到保障?!睘榫S護(hù)廣東區(qū)域內(nèi)網(wǎng)絡(luò)安全,國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心廣東分中心(英文簡(jiǎn)稱為GDCERT/CC)作為廣東網(wǎng)絡(luò)安全應(yīng)急機(jī)構(gòu),依托國(guó)家級(jí)公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測(cè)平臺(tái)及其應(yīng)急管理體系,與業(yè)內(nèi)合作單位共享信息、交換數(shù)據(jù),積極開(kāi)展屬地互聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件的發(fā)現(xiàn)、預(yù)警、應(yīng)急處置和測(cè)試評(píng)估等工作。2018 年4 月,根據(jù)黨和國(guó)家機(jī)構(gòu)改革需要,CDCERT/CC 成建制轉(zhuǎn)隸到中央網(wǎng)信辦。本文對(duì)2018 年以來(lái)GDCERT/CC 網(wǎng)絡(luò)安全監(jiān)測(cè)、收集、匯總的數(shù)據(jù)進(jìn)行綜合分析,旨在扼要揭示近年廣東省面臨著的網(wǎng)絡(luò)安全總體態(tài)勢(shì),并提出相關(guān)應(yīng)對(duì)策略供參考。
廣東省互聯(lián)網(wǎng)基礎(chǔ)資源總量和互聯(lián)網(wǎng)用戶規(guī)模均名列全國(guó)首位,根據(jù)廣東省通信管理局統(tǒng)計(jì),截止2020 年底,固定寬帶接入用戶3 890 萬(wàn)戶,移動(dòng)互聯(lián)網(wǎng)用戶高達(dá)14 251 萬(wàn)戶;域名數(shù)量約534 萬(wàn)個(gè),IPv4 地址數(shù)量約3 250 萬(wàn)個(gè)。2020 年全年流量均值為49.40 Tbit/s;全日峰值時(shí)段為20:25~22:50,全年每日流量峰值的均值為72.60 Tbit/s;全日谷值時(shí)段為4:00~6:15,全年每日流量谷值的均值為16.85 Tbit/s。
近年來(lái),廣東省屬地互聯(lián)網(wǎng)運(yùn)行總體安全平穩(wěn),未發(fā)生較大規(guī)模的網(wǎng)絡(luò)安全事件。但網(wǎng)絡(luò)安全總體態(tài)勢(shì)仍不容樂(lè)觀,一方面,傳統(tǒng)網(wǎng)絡(luò)安全威脅持續(xù),反動(dòng)黑客行事高調(diào),安全漏洞威脅形勢(shì)嚴(yán)峻,木馬植入和僵尸網(wǎng)絡(luò)數(shù)量居高不下,虛假和仿冒移動(dòng)APP 成電信網(wǎng)絡(luò)詐騙新手段,行業(yè)數(shù)據(jù)和個(gè)人隱私信息泄露屢見(jiàn)不鮮,境外APT 組織持續(xù)高強(qiáng)度開(kāi)展網(wǎng)絡(luò)攻擊;另一方面,新技術(shù)新業(yè)態(tài)伴生新風(fēng)險(xiǎn),云平臺(tái)成為網(wǎng)絡(luò)攻擊的重災(zāi)區(qū),供應(yīng)鏈攻擊嚴(yán)重威脅關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)行安全,5G 和IPv6 規(guī)模部署其自身的安全問(wèn)題不可小覷,區(qū)塊鏈基礎(chǔ)設(shè)施、平臺(tái)和應(yīng)用安全問(wèn)題凸顯,衛(wèi)星互聯(lián)網(wǎng)引發(fā)新的安全和管理隱患,數(shù)字新基建面臨各種各樣的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)等等。
惡意程序是指在未經(jīng)授權(quán)的情況下,在信息系統(tǒng)中安裝、執(zhí)行為達(dá)到不正當(dāng)目的的程序,主要包括:木馬(Trojan Horse)、僵尸程序(Bot)、蠕蟲(chóng)(Worm)和病毒(Virus)等。
根據(jù)監(jiān)測(cè),活躍的DDos 僵尸網(wǎng)絡(luò)家族依然以Mirai和Gafgyt 為代表的傳統(tǒng)IoT 木馬為主,IoT 設(shè)備的安全性應(yīng)引起足夠重視。疫情期間,郵件僵尸網(wǎng)絡(luò)Emotet、Trickbot 等也不失時(shí)機(jī)地出現(xiàn),這些木馬僵尸網(wǎng)絡(luò)利用釣魚(yú)郵件、欺騙性文檔以及水坑站點(diǎn)發(fā)動(dòng)定向攻擊,隱患極大。
勒索病毒利用各種加密算法對(duì)文件進(jìn)行加密,被感染者一般無(wú)法解密,必須得到攻擊者的解密私鑰才有可能破解。一旦受感染,用戶的損失無(wú)法估量。自2017 年WannaCry 勒索病毒給全球帶來(lái)災(zāi)難性經(jīng)濟(jì)損失以來(lái),勒索病毒攻擊事件一致呈上升趨勢(shì),且不斷變種。“勒索軟件即服務(wù)”有形成產(chǎn)業(yè)之勢(shì),我國(guó)東部沿海地區(qū)成為感染勒索病毒的重災(zāi)區(qū),廣東更是首當(dāng)其沖。2018 年底出現(xiàn)的“微信支付”勒索病毒,就采用污染供應(yīng)鏈的方法,其手法與2015 年的XcodeGhost 事件相類(lèi)似。
在主要的勒索病毒家族中,GranCrab、GlobeImposter、Crysis、Satan、WannaCry 和Hermes 等病毒保持相當(dāng)?shù)幕钴S度。
(1)僵尸程序或木馬控制服務(wù)器IP 地址數(shù)量
抽樣監(jiān)測(cè)數(shù)據(jù)顯示,廣東僵尸程序或木馬控制服務(wù)器IP 地址數(shù)量排名全國(guó)第一,約占境內(nèi)總數(shù)的17.81%,如圖1 所示。
圖1 僵尸程序或木馬控制服務(wù)器IP 數(shù)量
在廣東省內(nèi),深圳、廣州和佛山則分列總數(shù)前三名,如圖2 所示。
圖2 僵尸程序或木馬控制服務(wù)器IP 地區(qū)分布
(2)僵尸程序或木馬控制服務(wù)器IP 地址數(shù)量
2018 年至2020 年,共抽樣發(fā)現(xiàn)廣東僵尸程序或木馬受控主機(jī)IP 地址超198 萬(wàn)個(gè),約占境內(nèi)的11.18%,排名全國(guó)第一,如圖3 所示。
圖3 僵尸程序或木馬受控主機(jī)IP 數(shù)量
在廣東省內(nèi),深圳、廣州和東莞分列總數(shù)前三名,如圖4 所示。
圖4 僵尸程序或木馬受控主機(jī)IP 地區(qū)分布
移動(dòng)互聯(lián)網(wǎng)惡意程序是指在用戶不知情或未授權(quán)的情況下,在移動(dòng)終端系統(tǒng)中安裝、運(yùn)行以達(dá)到不正目的,或違反國(guó)家相關(guān)法律法規(guī)行為的可執(zhí)行文件、程序模塊或程序片段。
自2011 年起,移動(dòng)互聯(lián)網(wǎng)惡意程序數(shù)量呈持續(xù)增長(zhǎng)態(tài)勢(shì)。近三年分別發(fā)現(xiàn)新增283 萬(wàn)、279 萬(wàn)和302 萬(wàn)個(gè)惡意程序。在移動(dòng)互聯(lián)網(wǎng)惡意程序8 個(gè)主要類(lèi)別中,流氓行為、資費(fèi)消耗、信息竊取和惡意扣費(fèi)這4 類(lèi)惡意程序約占總數(shù)的94%,如圖5 所示。
圖5 移動(dòng)互聯(lián)網(wǎng)惡意程序增長(zhǎng)態(tài)勢(shì)
2020 年捕獲的移動(dòng)互聯(lián)網(wǎng)惡意程序全部針對(duì)Android平臺(tái),可見(jiàn),Android 平臺(tái)用戶是時(shí)下移動(dòng)互聯(lián)網(wǎng)地下產(chǎn)業(yè)最主要的攻擊對(duì)象。
(1)網(wǎng)頁(yè)篡改
按攻擊手段區(qū)分,網(wǎng)站篡改可分為顯式篡改和隱式篡改兩種。顯式篡改直接修改呈現(xiàn)網(wǎng)頁(yè),炫耀技巧或聲明主張;隱式篡改則在被攻擊的網(wǎng)頁(yè)中植入非法暗鏈鏈接,以謀取不當(dāng)經(jīng)濟(jì)利益等。通過(guò)自主監(jiān)測(cè)手段等跟蹤監(jiān)測(cè),數(shù)據(jù)顯示,2018 年廣東省被篡改網(wǎng)站數(shù)量約占境內(nèi)總數(shù)的38.03%,排名第一;2019 年,國(guó)內(nèi)加大監(jiān)測(cè)力度后,監(jiān)測(cè)數(shù)據(jù)大幅增加,廣東約占12.30%,排名第二;2020年,約占境內(nèi)總數(shù)的12.72%,位居北京、山東之后,全國(guó)排名第三。2018~2020 年間,廣東全省攻擊被篡改網(wǎng)站36 485 個(gè),占境內(nèi)總數(shù)的12.45%,按地市分布劃分,廣東省網(wǎng)頁(yè)被篡改的網(wǎng)站數(shù)量前三名分別是深圳、廣州和佛山,合計(jì)約占全省70%以上。
(2)網(wǎng)站仿冒
俗稱網(wǎng)絡(luò)釣魚(yú)(Phishing)。2018 年抽樣檢測(cè)到仿冒我國(guó)境內(nèi)網(wǎng)站的釣魚(yú)頁(yè)面53,049 個(gè),涉及境內(nèi)10,440 個(gè)IP 地址;2019 年,檢測(cè)到仿冒我國(guó)境內(nèi)網(wǎng)站的釣魚(yú)頁(yè)面84,711 個(gè),涉及境內(nèi)7,176 個(gè)IP 地址;2020 年,檢測(cè)仿冒我國(guó)境內(nèi)網(wǎng)站的釣魚(yú)頁(yè)面17,124 個(gè),涉及境內(nèi)外2,900個(gè)IP 地址。平均每個(gè)IP 地址承載7.55 個(gè)釣魚(yú)頁(yè)面。在網(wǎng)站仿冒涉及到的IP 地址中,95.9%以上位于境外。
域名類(lèi)型為.cn 和.com 的網(wǎng)站成為網(wǎng)站仿冒的重要對(duì)象。
(3)網(wǎng)頁(yè)后門(mén)
抽樣監(jiān)測(cè)發(fā)現(xiàn),2018-2020 年間,廣東省被植入后門(mén)的網(wǎng)站累計(jì)達(dá)27,314 個(gè),占全國(guó)的16.90%,位列前茅。
漏洞是指信息系統(tǒng)中的軟件、硬件或通信協(xié)議中存在缺陷或不適當(dāng)?shù)呐渲?,從而可使攻擊者在未?jīng)授權(quán)的情況下訪問(wèn)或破壞系統(tǒng),導(dǎo)致信息系統(tǒng)面臨安全風(fēng)險(xiǎn)。
2018 年至2020 年,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)共收錄新增漏洞51,098 個(gè),其中高危漏洞17,195 個(gè),占比33.65%?!傲闳铡甭┒词珍浟窟B創(chuàng)新高,近6 年來(lái)年均增長(zhǎng)幅度高達(dá)49.2%。此外,監(jiān)測(cè)發(fā)現(xiàn),Apache、Struts2、Window DNS Server、F5 BIG-IP 等存在遠(yuǎn)程代碼執(zhí)行漏洞等。
按影響對(duì)象類(lèi)型分類(lèi),應(yīng)用程序漏洞、Web 應(yīng)用漏洞和操作系統(tǒng)漏洞位居前三位,具體如圖6 所示。
圖6 安全漏洞按影響對(duì)象類(lèi)型分布
這三年,省內(nèi)累計(jì)處理網(wǎng)絡(luò)安全事件近6500 件,按事件類(lèi)型分類(lèi),排名前三的是漏洞事件(48.04%)、網(wǎng)頁(yè)仿冒事件(19.93%)和網(wǎng)站后門(mén)事件(10.69%),如圖7 所示。
(1)具攻擊性特點(diǎn)
絕大多數(shù)的高級(jí)持續(xù)性威脅APT(Advanced Persistent Threat)組織具有一定的政府背景,通常是出于政治或商業(yè)目的,對(duì)特定目標(biāo)實(shí)施針對(duì)性、連續(xù)性的網(wǎng)絡(luò)攻擊活動(dòng)。多數(shù)情況下,APT 攻擊就是發(fā)生在網(wǎng)絡(luò)的情報(bào)戰(zhàn)爭(zhēng)。
2020 年初,隨著新冠疫情的突然來(lái)襲,境外APT 組織對(duì)我國(guó)的相關(guān)機(jī)構(gòu)或個(gè)人的攻擊活動(dòng)也隨之增加。數(shù)據(jù)分析顯示,政府、國(guó)防軍工、教育、科技和金融等仍為APT 攻擊的重災(zāi)區(qū),但疫情下圍繞“新冠肺炎疫情”話題的誘餌釣魚(yú)APT 攻擊甚為活躍。此外,APT 發(fā)動(dòng)多起供應(yīng)鏈攻擊事件,使供應(yīng)商淪為全行業(yè)的安全短板,其中,美國(guó)SolarWinds 公司Orion 平臺(tái)的多款軟件被爆出植入了后門(mén),成為史上最嚴(yán)重的供應(yīng)鏈攻擊事件。
(2)活躍組織及其核心技戰(zhàn)術(shù)
針對(duì)我國(guó)的APT 組織有數(shù)十個(gè),2020 年共計(jì)監(jiān)測(cè)到3000 多次的國(guó)家級(jí)網(wǎng)絡(luò)攻擊,按攻擊頻次、被攻擊單位數(shù)量、受影響設(shè)備數(shù)量、技戰(zhàn)術(shù)迭代頻次等多個(gè)指標(biāo)綜合評(píng)估其活躍度,占據(jù)TOP10 的APT 組織排序如下:海蓮花、Darkhotel、蔓靈花、毒云藤、響尾蛇、潛行者、魔鼠、Lazarus、藍(lán)色魔眼和CNC。老牌APT 組織海蓮花、Darkhotel 和蔓靈花依然持續(xù)活躍,而CNC 等組織則呈現(xiàn)階段性攻擊特征。
APT 組織采用的十大核心技戰(zhàn)術(shù)包括:供應(yīng)鏈?zhǔn)荩⊿upply Chain Compromise)、創(chuàng)建或更改系統(tǒng)進(jìn)程(Create or Modify System Process)、進(jìn)程注入(Process Injection)、命令和腳本解釋?zhuān)–ommand and Scripting Interpreter)、系統(tǒng)憑證提?。∣S Credential Dumpling)、遠(yuǎn)程服務(wù)(Remote Services)、利用C2 通道滲漏數(shù)據(jù)(Exfiltration Over C2 Channel )、協(xié)議通道(Protocol Tunneling)、軟件探測(cè)(Software Discovery)和執(zhí)行流劫持(Hijack Execution Flow)等,其中供應(yīng)鏈攻擊在2020年尤其突出。
以數(shù)字化、網(wǎng)絡(luò)化和智能化為主要特征的工業(yè)互聯(lián)網(wǎng),是人、機(jī)、物全面互聯(lián)的新工業(yè)革命關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施。2020 年,我國(guó)工業(yè)互聯(lián)網(wǎng)經(jīng)濟(jì)增加值規(guī)模仍保持高速增長(zhǎng)態(tài)勢(shì),達(dá)31,370 億元,增長(zhǎng)47.3%。
工業(yè)控制系統(tǒng)(ICS)的主要威脅來(lái)自勒索軟件、釣魚(yú)郵件、資產(chǎn)暴露和供應(yīng)鏈威脅等。攻擊者從互聯(lián)網(wǎng)入侵目標(biāo)網(wǎng)絡(luò)上的SCADA 系統(tǒng)后,通過(guò)路由器配置直接在內(nèi)網(wǎng)移動(dòng)并攻擊工業(yè)控制設(shè)備。Ripple20 漏洞就是供應(yīng)鏈攻擊的典型案例。Ripple20 是Treck TCP/IP 協(xié)議棧中發(fā)現(xiàn)的一系列漏洞的統(tǒng)稱,這些漏洞廣泛存在于嵌入式設(shè)備中,涉及能源、運(yùn)輸?shù)榷鄠€(gè)國(guó)計(jì)民生行業(yè)。今年5 月發(fā)生的美國(guó)東岸Colonial Pipeline 公司油氣管道被勒索軟件攻擊事件,迫使該公司不得不全線關(guān)閉長(zhǎng)達(dá)8 800 公里的油氣燃料管道,影響了美國(guó)東岸45%的燃油供應(yīng),就是最新重大供應(yīng)鏈攻擊案例之一。
(1)數(shù)據(jù)泄露
近幾年,數(shù)據(jù)泄露事件層出不窮。2018 年,萬(wàn)豪酒店數(shù)據(jù)庫(kù)被黑 5 億用戶信息外泄;國(guó)泰航空940 萬(wàn)乘客資料泄露;新加坡醫(yī)療系統(tǒng)遭嚴(yán)重網(wǎng)絡(luò)安全攻擊 150 萬(wàn)患者資料泄露,總理李顯龍的個(gè)人醫(yī)療記錄也無(wú)可幸免。2020年2 月,新浪微博泄露5.38 億用戶賬號(hào)和綁定手機(jī)號(hào)碼的數(shù)據(jù),在暗網(wǎng)中被出售。與此同時(shí),數(shù)據(jù)濫用事件也屢見(jiàn)不鮮。2018 年3 月,劍橋分析被爆出利用在Facebook上獲取的5 000 萬(wàn)用戶的個(gè)人數(shù)據(jù)進(jìn)行“不道德的實(shí)驗(yàn)”,影響2016 年美國(guó)總統(tǒng)大選。2019 年初,在我國(guó)境內(nèi)大量使用的MongoDB、Elasticsearch 數(shù)據(jù)庫(kù)相繼曝出存在嚴(yán)重安全漏洞,導(dǎo)致大規(guī)模數(shù)據(jù)存在泄露風(fēng)險(xiǎn)。去年以來(lái),國(guó)內(nèi)部分疫情防控系統(tǒng)倉(cāng)促上線,存在用戶信息泄露等高危風(fēng)險(xiǎn)隱患。
在數(shù)字經(jīng)濟(jì)時(shí)代,數(shù)據(jù)已成為一種新型的生產(chǎn)要素,數(shù)據(jù)越來(lái)越呈現(xiàn)出其價(jià)值。隨之而來(lái)的是數(shù)據(jù)泄露事件時(shí)有發(fā)生,個(gè)人信息非法采集和因私竊取等安全問(wèn)題愈發(fā)嚴(yán)峻。
(2)APP 違法違規(guī)過(guò)度收集使用個(gè)人信息
截止2020 年12 月,我國(guó)手機(jī)網(wǎng)民規(guī)模為9.86 億,市場(chǎng)上監(jiān)測(cè)到的APP 數(shù)量為345 萬(wàn)款。不少APP 存在“未公開(kāi)使用規(guī)則”、“未經(jīng)用戶同意收集使用個(gè)人信息”、“未經(jīng)同意向他人提供個(gè)人信息”、“未按法律規(guī)定提供刪除或更正個(gè)人信息功能”或“未公布投訴、舉報(bào)方式等信息”等違法違規(guī)行為。租租車(chē)、當(dāng)當(dāng)、e 代駕等知名APP 赫然在目。不僅如此,有些APP 還私自將收集到的信息共享給第三方、超范圍收集個(gè)人信息、不給權(quán)限不讓用、強(qiáng)制用戶使用定向推送、過(guò)度索取權(quán)限等問(wèn)題。
如何應(yīng)對(duì)日益嚴(yán)重的網(wǎng)絡(luò)安全威脅呢?習(xí)近平總書(shū)記教導(dǎo)我們:“我們面臨的網(wǎng)絡(luò)完全問(wèn)題,很多是意識(shí)問(wèn)題,要樹(shù)立正確的網(wǎng)絡(luò)安全觀?!睘榇?,要切實(shí)提高網(wǎng)絡(luò)安全意識(shí),采取多管齊下的應(yīng)對(duì)思路,從技術(shù)、政府、社會(huì)乃至網(wǎng)民個(gè)人各方面入手,共筑網(wǎng)絡(luò)安全防線。
一是技術(shù)管理上,要發(fā)展壯大國(guó)內(nèi)網(wǎng)絡(luò)安全產(chǎn)業(yè),制定統(tǒng)一的網(wǎng)絡(luò)安全標(biāo)準(zhǔn)規(guī)范,培育網(wǎng)絡(luò)安全人才,建立網(wǎng)絡(luò)安全應(yīng)急處理體系、平臺(tái)和隊(duì)伍,全天候全方位感知網(wǎng)絡(luò)安全態(tài)勢(shì),強(qiáng)化關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù),加強(qiáng)行業(yè)信息共享和技術(shù)協(xié)作,及時(shí)應(yīng)對(duì)網(wǎng)絡(luò)安全事件。
二是政府監(jiān)管上,一方面要加大對(duì)各類(lèi)違法違規(guī)網(wǎng)絡(luò)攻擊破壞行為的治理打擊力度,維護(hù)社會(huì)各方的合法權(quán)益,另一方面,要及時(shí)制訂發(fā)布相關(guān)網(wǎng)絡(luò)安全法律法規(guī),為網(wǎng)絡(luò)安全保駕護(hù)航。2017 年6 月1 日,《網(wǎng)絡(luò)安全法》正式實(shí)施,對(duì)于保障網(wǎng)絡(luò)安全,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展發(fā)揮積極作用。2020年,我國(guó)又陸續(xù)發(fā)布了《數(shù)據(jù)安全法(草案)》《個(gè)人信息保護(hù)法(草案)》,旨在有力地捍衛(wèi)總體國(guó)家安全和個(gè)人信息隱私。
三是社會(huì)組織上,各行各業(yè)要針對(duì)紛繁的網(wǎng)絡(luò)安全威脅,切實(shí)落實(shí)網(wǎng)絡(luò)安全管理制度,加大網(wǎng)絡(luò)安全措施投入,安裝安全管理軟硬件系統(tǒng),及時(shí)修補(bǔ)服務(wù)器和終端漏洞,不對(duì)外提供服務(wù)的設(shè)備不暴露在公共互聯(lián)網(wǎng)上,關(guān)閉不必要的網(wǎng)絡(luò)端口,定期備份關(guān)鍵數(shù)據(jù),引入多因素身份驗(yàn)證技術(shù),配備防垃圾郵件網(wǎng)關(guān),保障安全可靠的軟件資源,重視對(duì)敏感數(shù)據(jù)的全生命周期安全保護(hù),采取必要的數(shù)據(jù)脫敏等技術(shù)措施等。
四是網(wǎng)民個(gè)人上,要養(yǎng)成良好的安全習(xí)慣,安裝使用可靠的殺毒軟件,及時(shí)修復(fù)系統(tǒng)和軟件漏洞,重要文檔、數(shù)據(jù)應(yīng)及時(shí)經(jīng)常備份且設(shè)置較為復(fù)雜的電腦口令,不瀏覽來(lái)路不明的賭博色情網(wǎng)站,不輕易打開(kāi)陌生人發(fā)來(lái)的郵件附件或網(wǎng)址鏈接,使用移動(dòng)存儲(chǔ)設(shè)備先行消殺等。
當(dāng)前,網(wǎng)絡(luò)攻擊行為正朝著攻擊成本降低、攻擊面擴(kuò)大、攻擊方式立體化轉(zhuǎn)化。以供應(yīng)商為核心目標(biāo)的供應(yīng)鏈攻擊常態(tài)化主流化,勒索軟件商業(yè)化威脅加大,物聯(lián)網(wǎng)既是勒索軟件的首選目標(biāo),也是其他類(lèi)型網(wǎng)絡(luò)攻擊行為如DDoS、社交工程攻擊等的媒介。
網(wǎng)絡(luò)安全威脅時(shí)時(shí)刻刻,無(wú)處不在。近年來(lái),在政府監(jiān)管部門(mén)的指導(dǎo)下,GDCERT/CC 陸續(xù)開(kāi)展針對(duì)木馬和僵尸網(wǎng)絡(luò)、互聯(lián)網(wǎng)惡意程序、DDoS 攻擊資源等危害網(wǎng)絡(luò)安全的各類(lèi)專(zhuān)項(xiàng)清理整治活動(dòng),取得積極成效,更好地守護(hù)清朗網(wǎng)絡(luò)空間。