2012年是信息安全多樣化的一年。網(wǎng)絡(luò)攻防戰(zhàn)場從通用網(wǎng)絡(luò)向?qū)S镁W(wǎng)絡(luò)延伸,甚至提前開始了“主場”的爭奪;除了攻擊者個人和犯罪團伙,宗教團體和政治勢力也開始使用網(wǎng)絡(luò)武器;攻擊目標(biāo)不再限于主機和服務(wù)器,虛擬機、移動終端、平板電腦都被卷入,而原本用于提供保障的安全機制,有時也會成為攻擊者的獵物。
綠盟科技研究院的重要使命之一,就是為企業(yè)用戶提供打贏信息安全戰(zhàn)爭所需的情報,而《2012綠盟科技威脅態(tài)勢報告》是其中的重要一環(huán)。報告將諸多因素組織成了四個維度:背景、目標(biāo)、手段和來源(我們稱之為STAS框架)。“背景”描述所處的戰(zhàn)場;“目標(biāo)”闡述敵人的目的;“手段”分析攻擊者的武器;“來源”講解威脅的源頭。再加入對“時間”和“區(qū)域”兩個因素,報告的每個章節(jié)都會依照這一框架進行分析。
文中觀點均來自于對真實數(shù)據(jù)的分析,這些數(shù)據(jù)從綠盟科技的產(chǎn)品、服務(wù)和研究中獲得,包括21928條記錄的綠盟科技漏洞庫,376次滲透測試服務(wù),4890次遠(yuǎn)程漏洞掃描服務(wù),82505次DDoS攻擊監(jiān)測,19類僵尸網(wǎng)絡(luò)的4624452次行為跟蹤, 5928537次惡意網(wǎng)頁行為監(jiān)測,以及211人參與的“2012年10大安全事件” 評選。
背景:漏洞的變化趨勢
觀點1:漏洞數(shù)量逐年上升,其中拒絕服務(wù)居第二位,占五分之一,信息泄露、未授權(quán)數(shù)據(jù)庫操作類漏洞數(shù)增長顯著。
觀點2:云及虛擬化系統(tǒng)漏洞多與市場主流系統(tǒng)相關(guān);新增漏洞數(shù)在2012年翻倍,且拒絕服務(wù)類漏洞接近五分之二。
觀點3:工業(yè)控制系統(tǒng)相關(guān)漏洞近兩年急劇增加,越權(quán)執(zhí)行漏洞占六成。
目標(biāo):眾矢之的-Web應(yīng)用
觀點4:Web站點中,每個頁面的Web漏洞出現(xiàn)率接近一半,“安全配置錯誤”,“跨站腳本”等數(shù)量較多,“注入”類漏洞不再居主要地位。
觀點5:Web 應(yīng)用中同樣存在主機漏洞,其中“遠(yuǎn)程信息泄露”數(shù)量最多,而“遠(yuǎn)程拒絕服務(wù)”增幅最大。
手段:危險的DDoS攻擊
觀點6:HTTP FLOOD成為最主要的DDoS攻擊方式,占總數(shù)的四成。
觀點7:DDoS攻擊開始出現(xiàn)短期多次的特點,九成以上攻擊發(fā)生在半小時內(nèi),同時半數(shù)目標(biāo)被攻擊多次。攻擊的平均峰值達(dá)到166.6 Mbps。
觀點8:廣東省成為重災(zāi)區(qū),近半DDoS攻擊指向該地,電信網(wǎng)絡(luò)占四分之三。
來源:活躍的僵尸網(wǎng)絡(luò)和沉默的惡意網(wǎng)頁
觀點9:國內(nèi)活躍的僵尸網(wǎng)絡(luò),平均每天發(fā)起攻擊12.2次,每天更新僵尸程序1次,每周跳轉(zhuǎn)地址0.25次。此外,僵尸服務(wù)器使用的控制端口中25 %是借用系統(tǒng)端口。
觀點10:國內(nèi)主要僵尸網(wǎng)絡(luò)的控制服務(wù)器近半數(shù)位于國外,境內(nèi)的則集中在浙江、江蘇和河北等省市,其中四分之一以上在浙江省臺州。運營商網(wǎng)絡(luò)中,電信占七成以上。
觀點11:國內(nèi)的惡意網(wǎng)頁中,近半數(shù)活躍度較低。從所處地域來看,北京、浙江和廣東共占一半。
觀點12:惡意代碼中八成以上是動態(tài)庫形式,而木馬下載器占一半以上。