4月19日下午消息,國家互聯(lián)網應急中心發(fā)布了《2016年我國互聯(lián)網網絡安全態(tài)勢綜述》(以下簡稱為《綜述》),綜述數據顯示,2016年,移動互聯(lián)網惡意程序捕獲數量、網站后門攻擊數量以及安全漏洞收錄數量較2015年有所上升,而木馬和僵尸網絡感染數量、拒絕服務攻擊事件數量、網頁仿冒和網頁篡改頁面數量等均有所下降。
2016年,國家互聯(lián)網應急中心捕獲移動互聯(lián)網惡意程序數量近205萬個,較2015年增長39.0%,惡意程序數量近7年來保持高速增長趨勢。
按惡意行為進行分類,排名前三位的惡意行為分別是流氓行為類、惡意扣費類和資費消耗類,占比分別為61.1%、18.2%和13.6%.國家互聯(lián)網應急中心發(fā)現(xiàn)移動互聯(lián)網惡意程序下載鏈接近67萬條,較2015年增長近1.2倍,涉及的傳播源域名22萬余個、IP 地址近3萬余個,惡意程序傳播次數達1.24億次。
在工信部的指導下,經過連續(xù)四年的治理,要求國內的應用商店、網盤、云盤和廣告宣傳等平臺積極落實安全責任,不斷完善安全檢測、安全審核、社會監(jiān)督舉報、惡意App下架等制度,積極參與處置響應與反饋,嚴格控制惡意App傳播途徑主流移動應用商店安全狀況明顯好轉。
2016年,國家互聯(lián)網應急中心累計向141家已備案的應用商店、網盤、云盤的廣告宣傳等網站運營者通報惡意App件8910起,較2015年減少了47.8%.
以下為綜述全文:
2016年我國互聯(lián)網網絡安全態(tài)勢綜述
國家計算機網絡應急技術處理協(xié)調中心
2017年4月
前 言
2016年,是我國在網絡空間法制化進程邁出實質性步伐的一年,《網絡安全法》正式表決通過和《國家網絡空間安全戰(zhàn)略》正式發(fā)布進一步強化了我國網絡安全頂層設計,為實現(xiàn)我國網絡強國戰(zhàn)略保駕護航。習近平總書記“419”等一系列講話明確要求樹立正確的網絡安全觀,為網絡安全工作指明了主攻方向和行動理念。
《中華人民共和國國民經濟和社會發(fā)展第十三個五年規(guī)劃綱要》(以下簡稱“十三五規(guī)劃”)發(fā)布,明確提出實施網絡強國戰(zhàn)略,要求加快建設數字中國,推動信息技術與經濟社會發(fā)展深度融合,加快推動信息經濟發(fā)展壯大。2016年,作為“十三五規(guī)劃”開局之年,網絡經濟空間發(fā)展大幅拓展趨勢明顯,推動信息技術服務向更為智能、與傳統(tǒng)領域全面融合的階段發(fā)展。然而,信息技術創(chuàng)新發(fā)展伴隨的安全威脅與傳統(tǒng)安全問題相互交織,使得網絡空間安全問題日益復雜隱蔽,面臨的網絡安全風險不斷加大,各種網絡攻擊事件層出不窮。2016年,我國互聯(lián)網網絡安全狀況總體平穩(wěn),未出現(xiàn)影響互聯(lián)網正常運行的重大網絡安全事件,但移動互聯(lián)網惡意程序數量持續(xù)高速上漲且具有明顯趨利性;來自境外的針對我國境內的網站攻擊事件頻繁發(fā)生;聯(lián)網智能設備被惡意控制,并用于發(fā)起大流量分布式拒絕服務攻擊的現(xiàn)象更加嚴重;網站數據和個人信息泄露帶來的危害不斷擴大;欺詐勒索軟件在互聯(lián)網上肆虐;具有國家背景黑客組織發(fā)動的高級持續(xù)性威脅(APT)攻擊事件直接威脅了國家安全和穩(wěn)定。
國家互聯(lián)網應急中心(以下簡稱“CNCERT”)在對我國互聯(lián)網宏觀安全態(tài)勢監(jiān)測的基礎上,結合網絡安全預警通報、應急處置工作實踐成果,著重分析和總結了2016年我國互聯(lián)網網絡安全狀況,并預測2017年網絡安全熱點問題。
一、2016年我國互聯(lián)網網絡安全監(jiān)測數據分析
CNCERT持續(xù)對我國網絡安全宏觀狀況開展抽樣監(jiān)測,2016年,移動互聯(lián)網惡意程序捕獲數量、網站后門攻擊數量以及安全漏洞收錄數量較2015年有所上升,而木馬和僵尸網絡感染數量、拒絕服務攻擊事件數量、網頁仿冒和網頁篡改頁面數量等均有所下降。
(一)木馬和僵尸網絡
據抽樣監(jiān)測,2016年約9.7萬個木馬和僵尸網絡控制服務器控制了我國境內1699萬余臺主機,控制服務器數量較2015年下降8.0%,境內感染主機數量較2015年下降了14.1%……其中,來自境外的約4.8萬個控制服務器控制了我國境內1499萬余臺主機,來自美國的控制服務器數量居首位,其次是中國香港和日本。就所控制我國境內主機數量來看,來自美國、中國臺灣和荷蘭的控制服務器控制規(guī)模分列前三位,分別控制了我國境內約475萬、182萬、153萬臺主機。在監(jiān)測發(fā)現(xiàn)的因感染惡意程序而形成的僵尸網絡中,規(guī)模在100臺主機以上的僵尸網絡數量4896個,其中規(guī)模在10萬臺以上的僵尸網絡數量52個。
從我國境內感染木馬和僵尸網絡主機按地區(qū)分布數量分析來看,排名前三位的分別是廣東。ㄕ嘉覈硟雀腥緮盗康13.4%)、江蘇省(占9.2%)和山東。ㄕ8.3%)。為有效控制木馬和僵尸網絡感染主機引發(fā)的危害,2016年,在工業(yè)和信息化部指導下,根據《木馬和僵尸網絡監(jiān)測與處置機制》,CNCERT組織基礎電信企業(yè)、域名服務機構等成功關閉1011個控制規(guī)模較大的僵尸網絡。
(二)移動互聯(lián)網安全
1、移動互聯(lián)網惡意程序捕獲情況
2016年,CNCERT通過自主捕獲和廠商交換獲得移動互聯(lián)網惡意程序數量205萬余個,較2015年增長39.0%,近7年來持續(xù)保持高速增長趨勢。按其惡意行為進行分類,前三位分別是流氓行為類、惡意扣費類和資費消耗類,占比分別為61.1%、18.2%和13.6%.CNCERT發(fā)現(xiàn)移動互聯(lián)網惡意程序下載鏈接近67萬條,較2015年增長近1.2倍,涉及的傳播源域名22萬余個、IP地址3萬余個,惡意程序傳播次數達1.24億次。
2016年,CNCERT重點對通過短信傳播,且具有竊取用戶短信和通信錄等惡意行為的“相冊”類安卓惡意程序及具有惡意扣費、惡意傳播屬性的色情軟件進行監(jiān)測,并開展協(xié)調處置工作。全年共發(fā)現(xiàn)此類惡意程序47316個,累計感染用戶超過101萬人,用于傳播惡意程序的域名6045個,用于接收用戶短信和通訊錄的惡意郵箱賬戶7645個,用于接收用戶短信的惡意手機號6616個,泄露用戶短信和通訊錄的郵件222萬封,嚴重危害用戶個人信息安全和財產安全。在工業(yè)和信息化部指導下,根據《移動互聯(lián)網惡意程序監(jiān)測與處置機制》,CNCERT組織郵箱服務商、域名注冊商等積極開展協(xié)調處置工作,對發(fā)現(xiàn)的惡意郵箱賬號、惡意域名等進行關停處置。
2、移動互聯(lián)網惡意APP監(jiān)測情況
目前,移動互聯(lián)網APP傳播途徑多樣,包括應用商店、網盤、云盤和廣告宣傳等平臺,且大量的未備案網站也在提供APP下載服務。在工業(yè)和信息化部指導下,經過連續(xù)4年的治理,要求國內的應用商店、網盤、云盤和廣告宣傳等平臺積極落實安全責任,不斷完善安全檢測、安全審核、社會監(jiān)督舉報、惡意APP下架等制度,積極參與處置響應與反饋,嚴格控制惡意APP傳播途徑。2016年,CNCERT累計向141家已備案的應用商店、網盤、云盤的廣告宣傳等網站運營者通報惡意APP事件8910起,較2015年減少了47.8%,表明在移動互聯(lián)網惡意程序持續(xù)快速增長的情況下,惡意APP在正規(guī)網站上傳播的途徑得到有效控制,但通過非正規(guī)應用商店途徑傳播惡意APP的數量還在繼續(xù)增長。
(三)拒絕服務攻擊
2016年,CNCERT牽頭組織通信行業(yè)和安全行業(yè)單位,宣布成立了中國互聯(lián)網網絡安全威脅治理聯(lián)盟,并著力開展分布式拒絕服務攻擊(以下簡稱“DDoS攻擊”)防范打擊工作。經過協(xié)同治理,有效緩解了DDoS攻擊的危害,2016年CNCERT監(jiān)測到1Gbps以上DDoS攻擊事件日均452起,比2015年下降60%.但同時發(fā)現(xiàn),2016年大流量攻擊事件數量全年持續(xù)增加,10Gbps以上攻擊事件數量第四季度日均攻擊次數較第一季度增長1.1倍,全年日均達133次,占日均攻擊事件的29.4%,另外100Gbps以上攻擊事件數量日均達到6起以上,并監(jiān)測發(fā)現(xiàn)某云平臺多次遭受500Gbps以上的攻擊。從攻擊目的來看,67%涉及互聯(lián)網地下黑色產業(yè)鏈;從攻擊方式來看,反射攻擊依舊占據主流;從攻擊源IP地址對應設備來看,除了傳統(tǒng)的PC“肉雞”和IDC服務器外,智能設備也逐漸被利用為DDoS攻擊工具。
(四)安全漏洞
2016年,國家信息安全漏洞共享平臺(CNVD)共收錄通用軟硬件漏洞10822個,較2015年增長33.9%.其中,高危漏洞收錄數量高達4146個(占38.3%),較2015年增長29.8%:“零日”漏洞2203個,較2015年增長82.5%.漏洞主要涵蓋Google、Oracle、Adobe、Microsoft、IBM、Apple、Cisco、Wordpress、Linux、Mozilla、Huawei等廠商產品,其中涉及Google產品(含操作系統(tǒng)、手機設備以及應用軟件等)的漏洞最多,達到819個,占全部收錄漏洞的7.6%;按影響對象類型分類,應用程序漏洞占59.97%,Web應用漏洞占16.8%,操作系統(tǒng)漏洞占13.2%,網絡設備漏洞(如路由器、交換機等)占6.47%,數據庫漏洞占1.97%,安全產品漏洞(如防火墻、入侵檢測系統(tǒng)等)占1.59%.2016年,CNVD加強了原創(chuàng)通用軟硬件漏洞的收錄工作,成為全年漏洞收錄數量的一個新增長點,全年接收白帽子、國內漏洞報告平臺、安全廠商等報送相關漏洞1926個,占全年收錄總數的17.8%. CNVD對現(xiàn)有漏洞進行了進一步整理,建立了基于重點關注方向的子漏洞庫,目前已建立有移動互聯(lián)網、電信行業(yè)、電子政務和工業(yè)控制系統(tǒng)4類子漏洞庫。2016年這4類子漏洞庫分別收錄漏洞985個(占9.1%)、640個(占總收錄比例5.9%)、344個(占3.1%)和172個(占1.5%)。
CNVD針對重點關注方向子漏洞庫的安全漏洞影響情況進行巡查,全年通報涉及政府機構、重要信息系統(tǒng)部門以及行業(yè)安全漏洞事件24246起,較2015年上升3.1%.
(五)網站安全
1、網頁仿冒
2016年,CNCERT監(jiān)測發(fā)現(xiàn)約17.8萬個針對我國境內網站的仿冒頁面,頁面數較2015年下降3.6%.約2萬個IP地址承載了上述仿冒頁面,其中位于境外的IP地址占85.4%.從承載的仿冒頁面數量來看,來自中國香港的數量最多,4332個IP地址共承載了仿冒頁面2.8萬余個,其次是中國大陸和美國,承載的仿冒頁面均約1.7萬個。為有效防止網頁仿冒引起的網民經濟損失,CNCERT重點針對金融行業(yè)、電信行業(yè)網上營業(yè)廳的仿冒頁面進行重點處置,全年共協(xié)調處置仿冒頁面52836個。從處置的頁面類型來看,積分兌換和用戶登錄仿冒頁面數量最多,分別占處置總數的32%.從承載仿冒頁面IP地址歸屬情況來看,絕大多數IP地址位于境外,主要分布在中國香港、美國及中國臺灣,其中位于中國香港的IP地址超過境外總數的一半。針對跨境仿冒頁面的處置,CNCERT繼續(xù)與國際網絡安全組織加強合作,全年協(xié)調境外安全組織處置跨境網頁仿冒事件14515起。
2、網站后門
2016年,CNCERT監(jiān)測發(fā)現(xiàn)約4萬個IP地址對我國境內8.2萬余個網站植入后門,網站數量較2015年增長9.3%.境外有約3.3萬個(占全部IP地址總數的84.9%)IP地址通過向網站植入后門對境內約6.8萬個網站進行遠程控制。其中,來自美國的IP地址最多,占比14.0%,其次是來自中國香港和俄羅斯的IP地址。從控制我國境內網站總數來看,來自中國香港的IP地址控制數量最多,有1.3萬余個,其次是來自美國和烏克蘭的IP地址,分別控制了9734個和8756個網站。
3、網頁篡改
2016年,CNCERT監(jiān)測發(fā)現(xiàn),我國境內約1.7萬個網站被篡改,較2015年減少31.7%,其中被篡改政府網站有467個,較2015年減少47.9%.從網頁篡改的方式來看,被植入暗鏈的網站占全部被篡改網站的比例高達86%,是我國境內網站被篡改的主要方式。從境內網頁被篡改類型分布來看,以。com為后綴的商業(yè)網站被篡改網站數量最多,占總數的72.3%,其次是以。net為后綴的網絡服務公司網站和以。gov為后綴的政府網站,分別占總數的7.3%和2.8%.二、2016年我國互聯(lián)網網絡安全狀況近年來,隨著我國網絡安全法律法規(guī)、管理制度的不斷完善,我國在網絡安全技術實力、人才隊伍、國際合作等方面取得了明顯的成效。2016年,我國互聯(lián)網網絡安全狀況總體平穩(wěn),網絡安全產業(yè)快速發(fā)展,網絡安全防護能力得到提升,網絡安全國際合作進一步加強。但隨著網絡空間戰(zhàn)略地位的日益提升,世界主要國家紛紛建立網絡空間攻擊能力,國家級網絡沖突日益增多,我國網絡空間面臨的安全挑戰(zhàn)日益復雜。
(一)域名系統(tǒng)安全狀況良好,防攻擊能力明顯上升
2016年,我國域名服務系統(tǒng)安全狀況良好,無重大安全事件發(fā)生。據抽樣監(jiān)測,2016年針對我國域名系統(tǒng)的流量規(guī)模達1Gpbs以上的DDoS攻擊事件日均約32起,均未對我國域名解析服務造成影響,在基礎電信企業(yè)側也未發(fā)生嚴重影響解析成功率的攻擊事件,主要與域名系統(tǒng)普遍加強安全防護措施,抗DDoS攻擊能力顯著提升相關。2016年6月,發(fā)生針對全球根域名服務器及其鏡像的大規(guī)模DDoS攻擊,大部分根域名服務器受到不同程度的影響,位于我國的域名根鏡像服務器也在同時段遭受大規(guī)模網絡流量攻擊。因應急處置及時,且根區(qū)頂級域緩存過期時間往往超過1天,此次攻擊未對我國域名系統(tǒng)網絡安全造成影響。
(二)針對工業(yè)控制系統(tǒng)的網絡安全攻擊日益增多,多起重要工控系統(tǒng)安全事件應引起重視
2016年,全球發(fā)生的多起工控領域重大事件值得我國警醒。3月,美國紐約鮑曼水壩的一個小型防洪控制系統(tǒng)遭攻擊;8月,卡巴斯基安全實驗室揭露了針對工控行業(yè)的“食尸鬼”網絡攻擊活動,該攻擊主要對中東和其他國家的工業(yè)企業(yè)發(fā)起定向網絡入侵;12月,烏克蘭電網再一次經歷了供電故障,據分析本次故障緣起惡意程序“黑暗勢力”的變種。我國工控系統(tǒng)規(guī)模巨大,安全漏洞、惡意探測等均給我國工控系統(tǒng)帶來一定安全隱患。截至2016年年底,CNVD共收錄工控漏洞1036條,其中2016年收錄了173個,較2015年增長了38.4%.工控系統(tǒng)主要存在緩沖區(qū)溢出、缺乏訪問控制機制、弱口令、目錄遍歷等漏洞風險。同時,通過聯(lián)網工控設備探測和工控協(xié)議流量監(jiān)測,2016年CNCERT共發(fā)現(xiàn)我國聯(lián)網工控設備2504個,協(xié)議主要涉及S7Comm、Modbus、SNMP、EtherNetIP、Fox、FINS等,廠商主要為西門子、羅克韋爾、施耐德、歐姆龍等。通過對網絡流量分析發(fā)現(xiàn),2016年度CNCERT累計監(jiān)測到聯(lián)網工控設備指紋探測事件88萬余次,并發(fā)現(xiàn)來自境外60個國家的1610個IP地址對我國聯(lián)網工控設備進行了指紋探測。
(三)高級持續(xù)性威脅常態(tài)化,我國面臨的攻擊威脅尤為嚴重
截止到2016年底,國內企業(yè)發(fā)布高級持續(xù)性威脅(APT)研究報告共提及43個APT組織,其中針對我國境內目標發(fā)動攻擊的APT組織有36個。從攻擊實現(xiàn)方式來看,更多APT攻擊采用工程化實現(xiàn),即依托商業(yè)攻擊平臺和互聯(lián)網黑色產業(yè)鏈數據等成熟資源實現(xiàn) APT攻擊。這類攻擊不僅降低了發(fā)起APT攻擊的技術和資源門檻,而且加大了受害方溯源分析的難度。2016年,多起針對我國重要信息系統(tǒng)實施的APT攻擊事件被曝光,包括 “白象行動”、“蔓靈花攻擊行動”等,主要以我國教育、能源、軍事和科研領域為主要攻擊目標。2016年8月,黑客組織 “影子經紀人(Shadow Brokers)”公布了方程式組織經常使用的工具包,包含各種防火墻的漏洞利用代碼、黑客工具和腳本,涉及Juniper、飛塔、思科、天融信、華為等廠商產品。CNCERT對公布的11個產品漏洞(有4個疑似為0day漏洞)進行普查分析,發(fā)現(xiàn)全球有約12萬個IP地址承載了相關產品的網絡設備,其中我國境內IP地址有約3.3萬個,占全部IP地址的27.8%,對我國網絡空間安全造成嚴重的潛在威脅。2016年11月,黑客組織“影子經紀人”又公布一組曾受美國國家安全局網絡攻擊與控制的IP地址和域名數據,中國是被攻擊最多的國家,涉及我國至少9所高校,12家能源、航空、電信等重要信息系統(tǒng)部門和2個政府部門信息中心。
(四)大量聯(lián)網智能設備遭惡意程序攻擊形成僵尸網絡,被用于發(fā)起大流量DDoS攻擊
近年來,隨著智能可穿戴設備、智能家居、智能路由器等終端設備和網絡設備的迅速發(fā)展和普及利用,針對物聯(lián)網智能設備的網絡攻擊事件比例呈上升趨勢,攻擊者利用物聯(lián)網智能設備漏洞可獲取設備控制權限,或用于用戶信息數據竊取、網絡流量劫持等其他黑客地下產業(yè)交易,或用于被控制形成大規(guī)模僵尸網絡。CNCERT對車聯(lián)網系統(tǒng)安全性進行在線監(jiān)測分析,發(fā)現(xiàn)部分車聯(lián)網信息服務商及相關產品存在安全漏洞,可導致車輛、位置及車主信息泄露和車輛被遠程控制等安全風險。
2016年底,因美國東海岸大規(guī)模斷網事件和德國電信大量用戶訪問網絡異常事件,Mirai惡意程序受到廣泛關注。Mirai是一款典型的利用物聯(lián)網智能設備漏洞進行入侵滲透以實現(xiàn)對設備控制的惡意代碼,被控設備數量積累到一定程度將形成一個龐大的“僵尸網絡”,稱為“Mirai僵尸網絡”。又因物聯(lián)網智能設備普遍是24小時在線,感染惡意程序后也不易被用戶察覺,形成了“穩(wěn)定”的攻擊源。CNCERT對Mirai僵尸網絡進行抽樣監(jiān)測顯示,截至2016年年底,共發(fā)現(xiàn)2526臺控制服務器控制了125.4萬余臺物聯(lián)網智能設備,對互聯(lián)網的穩(wěn)定運行形成了嚴重的潛在安全威脅。此外,CNCERT還對Gafgyt僵尸網絡進行抽樣檢測分析,在2016年第四季度,共發(fā)現(xiàn)817臺控制服務器控制了42.5萬臺物聯(lián)網智能設備,累計發(fā)起超過1.8萬次的DDoS攻擊,其中峰值流量在5Gpbs以上的攻擊次數高達72次。
(五)網站數據和個人信息泄露屢見不鮮,“衍生災害”嚴重
由于互聯(lián)網傳統(tǒng)邊界的消失,各種數據遍布終端、網絡、手機和云上,加上互聯(lián)網黑色產業(yè)鏈的利益驅動,數據泄露威脅日益加劇。2016年,國內外網站數據和個人信息泄露事件頻發(fā),對政治、經濟、社會的影響逐步加深,甚至個人生命安全也受到侵犯。在國外,美國大選候選人希拉里的郵件泄露,直接影響到美國大選的進程;雅虎兩次賬戶信息泄露涉及約15億的個人賬戶,致使美國電信運營商威瑞森48億美元收購雅虎計劃擱置甚至可能取消。在國內,我國免疫規(guī)劃系統(tǒng)網絡被惡意入侵,20萬兒童信息被竊取并在網上公開售賣;信息泄露導致精準詐騙案件頻發(fā),高考考生信息泄露間接奪去即將步入大學的女學生徐玉玉的生命;2016年公安機關共偵破侵犯個人信息案件1800余起,查獲各類公民個人信息300億余條。此外,據新聞媒體報道,俄羅斯、墨西哥、土耳其、菲律賓、敘利亞、肯尼亞等多個國家政府的網站數據發(fā)生了泄漏。
(六) 移動互聯(lián)網惡意程序趨利性更加明確,移動互聯(lián)網黑色產業(yè)鏈已經成熟
2016年,CNCERT通過自主捕獲和廠商交換獲得移動互聯(lián)網惡意程序數量205萬余個,較2015年增長39.0%,近6年來持續(xù)保持高速增長趨勢。通過惡意程序行為分析發(fā)現(xiàn),以誘騙欺詐、惡意扣費、鎖屏勒索等攫取經濟利益為目的的應用程序驟增,占惡意程序總數的59.6%,較2015年增長了近三倍。從惡意程序傳播途徑發(fā)現(xiàn),誘騙欺詐行為的惡意程序主要通過短信、廣告和網盤等特定傳播渠道進行傳播,感染用戶數達到2493萬人,造成重大經濟損失。從惡意程序的攻擊模式發(fā)現(xiàn),通過短信方式傳播竊取短信驗證碼的惡意程序數量占比較大,全年獲得相關樣本10845個,表現(xiàn)出制作簡單、攻擊模式固定、暴利等特點,移動互聯(lián)網黑色產業(yè)鏈已經成熟。
(七)敲詐勒索軟件肆虐,嚴重威脅本地數據和智能設備安全
根據CNCERT監(jiān)測發(fā)現(xiàn),2016年在傳統(tǒng)PC端,捕獲敲詐勒索類惡意程序樣本約1.9萬個,數量創(chuàng)近年來新高。對敲詐勒索軟件攻擊對象分析發(fā)現(xiàn),勒索軟件已逐漸由針對個人終端設備延伸至企業(yè)用戶,特別是針對高價值目標的勒索情況嚴重。針對企業(yè)用戶方面,勒索軟件利用安全漏洞發(fā)起攻擊,對企業(yè)數據庫進行加密勒索,2016年底開源MongoDB數據庫遭一輪勒索軟件攻擊,大量的用戶受到影響。針對個人終端設備方面,敲詐勒索軟件惡意行為在傳統(tǒng)PC端和移動端表現(xiàn)出明顯的不同特點:在傳統(tǒng)PC端,主要通過“加密數據”進行勒索,即對用戶電腦中的文件加密,脅迫用戶購買解密密鑰;在移動端,主要通過“加密設備”進行勒索,即遠程鎖住用戶移動設備,使用戶無法正常使用設備,并以此脅迫用戶支付解鎖費用。但從敲詐勒索軟件傳播方式來看,傳統(tǒng)PC端和移動端表現(xiàn)出共性,主要是通過郵件、仿冒正常應用、QQ群、網盤、貼吧、受害者等傳播。
三、2017年值得關注的熱點
根據對2016年我國互聯(lián)網網絡安全形勢特點的分析,CNCERT預測2017年值得關注的熱點方向主要如下。
(一)網絡空間依法治理脈絡更為清晰
2016年11月7日第十二屆全國人大常委會第二十四次會議表決通過《網絡安全法》,并將于2017年6月1日起施行。該法有7章79條,對網絡空間主權、網絡產品和服務提供者的安全義務、網絡運營者的安全義務、個人信息保護規(guī)則、關鍵信息基礎設施安全保護制度和重要數據跨境傳輸規(guī)則等進行了明確規(guī)定。預計2017年各部門將更加重視《網絡安全法》的宣傳和解讀工作,編制出臺相關配套政策法規(guī),落實各項配套措施,網絡空間依法治理脈絡將更為清晰。
(二)利用物聯(lián)網智能設備的網絡攻擊事件將繼續(xù)增多
2016年CNVD收錄物聯(lián)網智能設備漏洞1117個,主要涉及網絡攝像頭、智能路由器、智能家電、智能網關等設備。漏洞類型主要為權限繞過、信息泄露、命令執(zhí)行等,其中弱口令(或內置默認口令)漏洞極易被利用,實際影響十分廣泛,成為惡意代碼攻擊利用的重要風險點。隨著無人機、自動駕駛汽車、智能家電的普及和智慧城市的發(fā)展,聯(lián)網智能設備的漏洞披露數量將大幅增加,針對或利用物聯(lián)網智能設備的網絡攻擊將更為頻繁。
(三)互聯(lián)網與傳統(tǒng)產業(yè)融合引發(fā)的安全威脅更為復雜
隨著我國“互聯(lián)網+”、“中國制造2025”行動計劃的深入推進,我國幾乎所有的傳統(tǒng)行業(yè)、傳統(tǒng)應用與服務都在被互聯(lián)網改變,給各個行業(yè)帶來了創(chuàng)新和發(fā)展機會。在融合創(chuàng)新發(fā)展的過程中,傳統(tǒng)產業(yè)封閉的模式逐漸轉變?yōu)殚_放模式,也將以往互聯(lián)網上虛擬的網絡安全事件轉變?yōu)楝F(xiàn)實世界安全威脅。互聯(lián)網金融、工業(yè)互聯(lián)網等融合的新興行業(yè)快速發(fā)展,但引發(fā)的新的網絡安全威脅也不容忽略,互聯(lián)網金融整合了信息流和資金流,信息流的風險很可能引發(fā)資金流損失;工業(yè)控制系統(tǒng)更為智能化、網絡化,開放互聯(lián)帶來的惡意嗅探行為增多,被惡意攻擊的風險不斷加大。傳統(tǒng)互聯(lián)網安全與現(xiàn)實世界安全問題相交織引發(fā)的安全威脅更為復雜,產生的后果也更為嚴重。
(四)個人信息和重要數據保護將更受重視
近年來,互聯(lián)網技術的發(fā)展極大的方便和豐富了我們的生活和工作,網上購物、網上求職、社交平臺、政府服務等平臺上充斥著大量的個人詳細隱私信息。自2011年以來我國關于嚴重個人信息泄露的事件不絕于耳,特別是近年來的網絡詐騙案件中,受害人的詳細信息都被詐騙分子所掌握,給社會安定帶來嚴重危害。2013年 “斯諾登事件”及后續(xù)相繼爆出的美國政府大范圍監(jiān)聽項目,刺激著各國加強重要數據的保護措施,嚴格規(guī)范互聯(lián)網數據的收集、使用、存儲等。我國在《網絡安全法》中對個人信息保護規(guī)則、重要數據跨境傳輸進行了明確規(guī)定,預計關于個人信息和重要數據信息保護的詳細規(guī)范性文件將制定出臺,切實落實保護措施。
(五)網絡安全威脅信息共享工作備受各方關注
及時全面獲取和分析網絡安全威脅,提前做好網絡安全預警和部署應急響應措施,充分體現(xiàn)了一個國家網絡安全綜合防御能力。通過網絡安全威脅信息共享,利用集體的知識和技術能力,是實現(xiàn)全面掌握網絡安全威脅情況的有效途徑。美國早在1998年的克林頓政府時期就簽署了總統(tǒng)令,鼓勵政府與企業(yè)開展網絡安全信息共享,到奧巴馬政府時期更是將網絡安全信息共享寫入了政府法案。近年來,我國高度重視網絡安全信息共享工作,在《網絡安全法》中明確提出了促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享。但面對紛繁復雜的、多維度的數據源信息,如何高效地開展共享和深入分析,需建立一套基于大數據分析的網絡安全威脅信息共享標準。目前,我國很多機構已經在開展網絡安全威脅信息共享的探索與實踐,相關國家標準和行業(yè)標準已在制定中,CNCERT也建立了網絡安全威脅信息共享平臺,在通信行業(yè)和安全行業(yè)內進行相關共享工作。
(六)有國家背景的網絡爭端受關注度將繼續(xù)升溫
目前,我國互聯(lián)網普及率已經達到53.2%,民眾通過互聯(lián)網獲得的新聞資訊越來越快捷方便,民眾關注全球政治熱點的熱度也不斷高漲。2016年美國總統(tǒng)大選“郵件門”事件、俄羅斯黑客曝光世界反興奮劑機構丑聞事件等,都讓網民真切感受到有組織、有目的的一場縝密的網絡攻擊可以對他國政治產生嚴重的影響,將有國家背景的網絡爭端從行業(yè)領域關注視角延伸到了全體網民。隨著大量的國家不斷強化網絡空間軍事能力建設,有國家背景的網絡爭端事件將會熱點不斷、危機頻出,全民討論的趨勢將會持續(xù)升溫。
(七)基于人工智能的網絡安全技術研究全面鋪開
在第三屆世界互聯(lián)網大會“世界互聯(lián)網領先科技成果發(fā)布活動”現(xiàn)場,微軟、IBM、谷歌三大國際科技巨頭展示了基于機器學習的人工智能技術,為我們描繪了人工智能美好的未來。目前,網絡攻擊事件層出不窮、手段多樣、目的復雜,較為短缺的網絡安全人才難以應對變化過快的網絡安全形勢,而機器學習在數據分析領域的出色表現(xiàn),人工智能被認為在網絡安全方面將會“大有作為”。有研究機構統(tǒng)計發(fā)現(xiàn),2016年“網絡安全”與“人工智能”兩詞共同出現(xiàn)在文章中的頻率快速上升,表明越來越多的討論將二者聯(lián)系在一起共同關注。以網絡安全相關的大數據為基礎,利用機器學習等人工智能技術,能夠在未知威脅發(fā)現(xiàn)、網絡行為分析、網絡安全預警等方面取得突破性進展。
結 語
2016年,我國不斷完善網絡安全保障措施,網絡安全防護水平進一步提升,有力保障了“G20杭州峰會”、“第三屆世界互聯(lián)網大會”等多項重要活動的順利舉辦。近年來,我國在持續(xù)推進依法治理網絡空間安全進程和不斷完善網絡安全人才培養(yǎng)機制,新《國家安全法》、《反恐怖主義法》、《網絡安全法》和《國家網絡空間安全戰(zhàn)略》等多項網絡空間法律法規(guī)或戰(zhàn)略制定并發(fā)布,首批優(yōu)秀網絡安杰出人才、優(yōu)秀人才和優(yōu)秀教師受到表彰。當前,我國已明確提出實施網絡強國戰(zhàn)略,但不管是來自互聯(lián)網黑色產業(yè)鏈的網絡安全威脅還是來自國家級之間的網絡安全對抗,我國面臨的網絡空間安全問題越來越復雜、隱蔽。希望我們共同努力,不斷攀登網絡安全技術高峰,維護我國網絡空間安全,為我國第五大戰(zhàn)略空間豎起一道堅實的堡壘。
來源:中國IDC圈
石家莊服務器托管 石家莊服務器租用 石家莊機柜租用 石家莊機房