《2019年企業(yè)安全威脅報(bào)告》出爐:每周有近四成企業(yè)遭遇病毒攻擊

產(chǎn)業(yè)互聯(lián)網(wǎng)時(shí)代,大數(shù)據(jù)、云計(jì)算、人工智能等新技術(shù)在加速產(chǎn)業(yè)發(fā)展的同時(shí),也讓企業(yè)網(wǎng)絡(luò)安全面臨更復(fù)雜的挑戰(zhàn)。近日,騰訊安全發(fā)布《2019年企業(yè)安全威脅報(bào)告》(以下簡(jiǎn)稱《報(bào)告》),對(duì)全年企業(yè)網(wǎng)絡(luò)安全整體態(tài)勢(shì),病毒主要類型、病毒分布行業(yè)、攻擊形式、傳播手段及發(fā)展趨勢(shì)進(jìn)行全面剖析和研判,并有針對(duì)性地提出防御方案。

《報(bào)告》顯示,在所有的攻擊對(duì)象中,企業(yè)終端依然是病毒感染的重災(zāi)區(qū),2019年平均每周有40%的企業(yè)遭遇了病毒攻擊,近8成企業(yè)終端還存在高危漏洞未修復(fù)。

風(fēng)險(xiǎn)木馬感染占比高,教育行業(yè)最“受傷”

在企業(yè)終端風(fēng)險(xiǎn)中,風(fēng)險(xiǎn)木馬軟件、后門類、感染性病毒是企業(yè)面臨的三大主要威脅。其中,風(fēng)險(xiǎn)木馬軟件在病毒攻擊事件中占比最高,這類病毒攻擊者常常通過下載器捆綁及搜索引擎競(jìng)價(jià)排名獲得優(yōu)先展示來獲取大量受眾,感染量極大,占比高達(dá)44%。后門遠(yuǎn)控類木馬以21%的占比緊隨其后,由于其具有極高的隱蔽性,接受遠(yuǎn)程指令執(zhí)行信息竊取、截屏、文件上傳等操作,對(duì)金融科技等信息敏感行業(yè)造成極大危害。

《2019年企業(yè)安全威脅報(bào)告》出爐:每周有近四成企業(yè)遭遇病毒攻擊

在所有病毒類型中,挖礦木馬仍是企業(yè)服務(wù)器被攻陷后植入的主要木馬類型,2019年,針對(duì)Linux平臺(tái)的挖礦木馬開始流行。如2019年9月,大型挖礦僵尸網(wǎng)絡(luò)WannaMine就發(fā)起了針對(duì)Linux系統(tǒng)的攻擊,攻擊者利用SSH弱口令爆破成功后植入挖礦木馬,并通過SSH弱口令在內(nèi)網(wǎng)橫向傳播。勒索病毒在病染毒事件中雖然占比不高,但加密數(shù)據(jù)、鎖定系統(tǒng)、針對(duì)企業(yè)數(shù)據(jù)價(jià)值勒索更加昂貴的贖金等行為令企業(yè)損失嚴(yán)重,破壞性極大,企業(yè)仍需重點(diǎn)防范。

從行業(yè)來看,病毒攻擊對(duì)教育、科技、醫(yī)療、金融、政府等行業(yè)均有不同程度影響,其中,教育行業(yè)最受傷,這與教育行業(yè)存在頻繁的文件交互傳輸不無關(guān)系?!秷?bào)告》顯示,在感染病毒的終端中,教育行業(yè)染毒比例最高,其中,感染性病毒在教育行業(yè)占比高達(dá)57.4%,遠(yuǎn)控木馬、勒索病毒感染教育行業(yè)機(jī)器的占比也都超過了50%。其次,政府和科技行業(yè)也成為病毒攻擊的主要對(duì)象,在勒索病毒感染中,政府機(jī)器占到了感染對(duì)象的23%。

《2019年企業(yè)安全威脅報(bào)告》出爐:每周有近四成企業(yè)遭遇病毒攻擊

企業(yè)終端存高危漏洞比例近八成,惡意郵件成傳播工具

《報(bào)告》顯示,2019年漏洞利用及端口爆破仍然是攻陷終端設(shè)備的重要手段,尤其是針對(duì)企業(yè)服務(wù)器的攻擊,通過漏洞利用或爆破攻擊公網(wǎng)環(huán)境下的服務(wù)器,隨后進(jìn)行內(nèi)網(wǎng)橫向滲透已成為最常用的手段。

企業(yè)自身防御部署薄弱是病毒攻擊接連得手的重要原因。據(jù)騰訊安全威脅情報(bào)中心數(shù)據(jù)顯示,截至2019年12月底,仍有79%的企業(yè)終端上存在至少一個(gè)高危漏洞未修復(fù)。同時(shí),目前仍有大量的企業(yè)資產(chǎn)開放了高危端口,除了22、3389等高危端口之外,還有較大比重的郵件服務(wù)、數(shù)據(jù)庫服務(wù)等端口也暴露在公網(wǎng)上,給網(wǎng)絡(luò)黑產(chǎn)帶來可乘之機(jī)?!秷?bào)告》顯示,2019年平均每周約有40%的企業(yè)發(fā)生過終端木馬感染事件。

在針對(duì)服務(wù)器的漏洞攻擊中,遠(yuǎn)程代碼執(zhí)行(RCE)、SQL注入、XSS攻擊、webshell等是最常見的攻擊類型。同時(shí),為了讓其自身惡意行為實(shí)現(xiàn)效益最大化,內(nèi)網(wǎng)傳播與持久化駐留成為網(wǎng)絡(luò)黑產(chǎn)發(fā)力的方向。在內(nèi)網(wǎng)橫向傳播中,漏洞利用、弱口令爆破攻擊、文件共享成為主要手段。在病毒的持續(xù)化駐留上,通過加殼混淆、增肥對(duì)抗后常駐注冊(cè)表啟動(dòng)位置或啟動(dòng)文件夾的方式,簡(jiǎn)便且不易被查殺,深受黑產(chǎn)青睞;通過將自身寫入任務(wù)計(jì)劃實(shí)現(xiàn)常駐的方式則更為隱蔽和靈活,尤其是白利用遠(yuǎn)程下載的技巧常被利用于任務(wù)計(jì)劃中。

此外,惡意郵件也成為黑產(chǎn)發(fā)動(dòng)定向攻擊的傳播工具,如魚叉郵件會(huì)精心收集目標(biāo)對(duì)象的信息,然后結(jié)合目標(biāo)對(duì)象信息,制作相應(yīng)主題的郵件和內(nèi)容,騙取目標(biāo)運(yùn)行惡意附件。騰訊安全高級(jí)威脅檢測(cè)系統(tǒng)(騰訊御界)就曾捕獲多起類似案例,攻擊者通過將帶有精心構(gòu)造的“CVE-2017-8570”漏洞利用代碼的word文檔偽裝為附件“訂單列表”,誘使用戶打開文檔以觸發(fā)漏洞代碼邏輯,最終實(shí)現(xiàn)投放“NetWiredRC”遠(yuǎn)控木馬。

筑牢信息安全防線,構(gòu)建事前事中事后全流程防御體系

《報(bào)告》指出,2019年勒索病毒、挖礦木馬持續(xù)傳播,高危漏洞頻繁爆出、信息泄漏事件頻發(fā),安全形勢(shì)依然不容輕視。隨著安全對(duì)抗不斷升級(jí),網(wǎng)絡(luò)攻擊將進(jìn)一步加劇,尤其是隨著云計(jì)算的發(fā)展及5G的普及,越來越多的企業(yè)將業(yè)務(wù)轉(zhuǎn)移到云上,攻擊面的增加將使企業(yè)面臨的環(huán)境更加復(fù)雜,安全形勢(shì)更加嚴(yán)峻。為此,騰訊安全專家提醒企業(yè)提高對(duì)網(wǎng)絡(luò)攻擊的重視程度、發(fā)現(xiàn)能力和主動(dòng)響應(yīng)的能力,著力構(gòu)建更加牢固的信息安全防線。

為避免網(wǎng)絡(luò)攻擊給企業(yè)造成重大影響,騰訊安全專家建議企業(yè)服務(wù)器關(guān)閉不必要的端口(如135、139、445);定期對(duì)服務(wù)器進(jìn)行加固,盡早修復(fù)企業(yè)服務(wù)器相關(guān)組件的安全漏洞;企業(yè)內(nèi)網(wǎng)通過密碼安全策略強(qiáng)制使用高強(qiáng)度密碼,防止黑客暴力破解;對(duì)關(guān)鍵服務(wù)啟用專業(yè)備份系統(tǒng),并保留多個(gè)備份、異地備份,以防萬一。

同時(shí),騰訊安全還針對(duì)企業(yè)安全現(xiàn)狀打造了整體解決方案。對(duì)于企業(yè)云上業(yè)務(wù),推薦開通騰訊云安全運(yùn)營(yíng)中心(SOC),實(shí)現(xiàn)云上業(yè)務(wù)的事前安全預(yù)防、事中威脅檢測(cè)及事后響應(yīng)處置的全流程安全管理。對(duì)于暫未采用云上業(yè)務(wù)的企業(yè)用戶,可部署騰訊安全運(yùn)營(yíng)中心(私有云)進(jìn)行集中化安全運(yùn)營(yíng)。

此外,騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)(騰訊御知)可全面檢測(cè)網(wǎng)絡(luò)資產(chǎn)是否受安全漏洞影響,騰訊安全安全高級(jí)威脅檢測(cè)系統(tǒng)(騰訊御界)可基于網(wǎng)絡(luò)流量檢測(cè)黑客對(duì)企業(yè)網(wǎng)絡(luò)的入侵滲透攻擊風(fēng)險(xiǎn),騰訊安全終端安全管理系統(tǒng)(御點(diǎn))可攔截各類病毒木馬攻擊,騰訊安全威脅情報(bào)服務(wù)可以提供最新的威脅檢測(cè)能力,企業(yè)可通過部署相應(yīng)安全產(chǎn)品提升防御能力,防患于未然。

《2019年企業(yè)安全威脅報(bào)告》出爐:每周有近四成企業(yè)遭遇病毒攻擊

騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)實(shí)時(shí)檢測(cè)企業(yè)網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2020-02-27
《2019年企業(yè)安全威脅報(bào)告》出爐:每周有近四成企業(yè)遭遇病毒攻擊
產(chǎn)業(yè)互聯(lián)網(wǎng)時(shí)代,大數(shù)據(jù)、云計(jì)算、人工智能等新技術(shù)在加速產(chǎn)業(yè)發(fā)展的同時(shí),也讓企業(yè)網(wǎng)絡(luò)安全面臨更復(fù)雜的挑戰(zhàn)。

長(zhǎng)按掃碼 閱讀全文