-
警惕!新技術領域網絡安全挑戰加大
2019/7/28 10:03:35 來源:[db:來源] 【字體:大 中 小】【收藏本頁】【打印】【關閉】
核心提示:英特爾處理器曝出漏洞,代碼托管網站GitHub遭遇大規模DDoS攻擊,Facebook超5000萬用戶信息遭泄露……2018年網絡安全領域依舊波英特爾處理器曝出漏洞,代碼托管網站GitHub遭遇大規模DDoS攻擊,Facebook超5000萬用戶信息遭泄露……2018年網絡安全領域依舊波詭云譎。近日,國家互聯網應急中心(CNCERT)發布了《2018年中國互聯網網絡安全報告》,這份報告顯示,我國網絡安全應急響應能力不斷提升,惡意程序感染、網頁篡改、網站后門等傳統的安全問題得到有效控制,全年未發生大規模病毒爆發、網絡癱瘓等重大事件。但網絡無國界,關鍵信息基礎設施、云平臺等新興技術領域面臨的安全風險仍較為突出,APT攻擊、數據泄露等安全風險仍然存在。
基礎設施:價值越高風險越大
當前,應用廣泛的基礎軟硬件安全漏洞不斷被披露,具有特殊目的的黑客組織不斷對我國關鍵信息基礎設施實施網絡攻擊,我國關鍵信息基礎設施面臨的安全風險不斷加大。2018年,APT攻擊活動持續活躍,我國多個重要行業遭受攻擊。隨著關鍵信息基礎設施承載的信息價值越來越高,針對國家關鍵信息基礎設施的網絡攻擊將會愈演愈烈。
這份報告提醒,醫療、傳媒、電信等國家服務性行業正面臨越來越多的APT攻擊風險。APT攻擊組織采用的攻擊手法主要有魚叉郵件攻擊、水坑攻擊、網絡流量劫持或中間人攻擊等,其頻繁利用公開或開源的攻擊框架和工具,并綜合利用多種技術以實現攻擊,或規避與歷史攻擊手法的重合。
針對特定工業系統的攻擊越來越多,并多與傳統攻擊手段結合, 針對國家工業控制系統的攻擊日益呈現出定向性特點。例如惡意軟件Trisis利用施耐德Triconex安全儀表控制系統零日漏洞,攻擊了中東某石油天然氣工廠,致其停運;惡意軟件Grey Energy主要針對運行數據采集與監視控制系統軟件和服務器的工業控制系統工作站。抽樣監測發現,2018年我國境內聯網工業設備、系統、平臺等遭受惡意嗅探、網絡攻擊的次數顯著提高,雖未發生重大安全事件,但需提高警惕,引起重視。
目前,我國5G、IPv6規模部署和試用工作正在逐步推進,關于5G、IPv6自身的安全問題以及衍生的安全問題值得關注。5G技術的應用代表著增強的移動寬帶、海量的機器通信、超高可靠及低時延的通信,與IPv6技術應用共同發展,將真正實現萬物互聯,互聯網上承載的信息將更為豐富,物聯網將大規模發展。但重要數據泄露、物聯網設備安全問題目前尚未得到有效解決,物聯網設備被大規模利用發起網絡攻擊的問題將更加突出。
云服務:承載越多責任越重
近年來,云作為互聯網基礎設施在我國迅速發展,越來越多的業務場景逐步向云端遷移。在當前云服務使用過程中,云服務商和云用戶對云的安全性(即避免危害云的網絡攻擊)和可控性(即避免利用云發起網絡攻擊)關注較少。
對危害云的網絡攻擊事件進行分析可以發現,針對云的DDoS攻擊、后門攻擊、網頁篡改、木馬或僵尸網絡感染等是高危事件。數據顯示,2018年11月至12月,20家境內云遭受DDoS攻擊次數占境內目標被攻擊次數的69.2%;被植入后門的數量占境內被植入后門數量的51.6%;被篡改網頁占境內被篡改網頁的58.3%;受木馬或僵尸網絡控制的IP地址數占境內全部受木馬或僵尸網絡控制的IP地址數的1.3%。
雖然境內云IP地址感染木馬或僵尸網絡的概率較低,但是,在網絡攻擊事件中境內云成為攻擊的重災區,其被攻擊事件占境內被攻擊事件的比例相對較高。一方面,因為云上承載業務和數據越來越多、越來越重要,使得針對云的攻擊日益增多;另一方面,相比傳統企業,云用戶對網絡安全防護重視不夠。
利用云發起網絡攻擊的事件主要包括利用云發起或參與的DDoS攻擊、植入網站后門、網頁掛馬、控制木馬或僵尸程序等高危事件。數據顯示,2018年11月至12月,黑客利用20家境內云IP地址參與了80.1%的針對境內目標的DDoS攻擊;對外植入網站后門數占境內IP地址對外植入網站后門數的39.4%;承載惡意代碼種類占境內網站承載惡意代碼種類的53.7%;木馬或僵尸網絡控制端IP地址控制的肉雞IP地址數占境內控制端IP地址控制的肉雞IP地址數的59%。
越來越多的黑客利用云主機作為跳板機或控制端進行網絡攻擊,一方面是因為云服務使用具有便捷性、可靠性、低成本、高帶寬、高性能等特點,另一方面是因為云網絡流量復雜,便于黑客隱藏真實身份。因此,云服務商和云用戶應加大對網絡安全的重視和投入,分工協作構建網絡安全縱深檢測防御體系,保障云的安全性和可控性。
數據:規模越大影響越深
2018年3月,Facebook公司被爆出大規模數據泄露。2018年5月25日,歐盟頒布“史上最嚴”的個人數據保護條例《通用數據保護條例》(GDPR),提出重點保護的是自然人的“個人數據”,例如姓名、地址、電子郵件地址、電話號碼等。該條例實施三天后,Facebook和谷歌等美國企業成為第一批被告,這不僅給業界敲響了警鐘,也督促更多企業投入精力保護數據尤其是個人隱私數據的安全。
對此,國家互聯網應急中心副主任兼總工程師云曉春表示,數據安全是一個全新的領域,近些年數據安全事件的積累也暴露出數據安全保障的問題,他建議應在以下三個領域提升應對能力。
一是數據濫用和泄露問題。我國目前正在持續推進建立和完善數據安全管理制度,但仍面臨數據運營者難以掌握、數據安全事件難以預警、數據安全隱患難以評估的難點。對此,CNCERT提出了幾個關鍵技術:全網探測和網絡空間測繪能解決數據運營者難以發現和掌握的問題,失竊密檢測能解決數據安全事件預警的問題,數據安全保障評估能發現和挖掘設備的數據安全隱患和漏洞,解決因漏洞引起的數據泄露問題。
二是人工智能帶來的數據安全隱患。首先要掌握大數據運營者的大規模數據動向,及時發現大數據收集者,從多維度對其進行行為刻畫,智能分析其行為線索。其次要根據行為線索圈定大數據惡意營銷對象,對潛在的惡意營銷行為進行預警和及時制止。
三是重要數據跨境流動問題。數據出境管理面臨三個問題,一是缺乏重要數據分類和識別的指導方法,二是數據的違規流轉行為難以發現,三是數據出境的安全態勢沒有體系進行分析評估。對此,CNCERT構建了出境安全態勢分析的方法體系,開展了生物、醫療和個人信息等行業的數據出境安全管理示范。(記者 那什)
轉自:人民郵電報