绿盟科技发布2012年安全威胁态势报告

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

    2012年是信息安全多样化的一年。网络攻防战场从通用网络向专用网络延伸,甚至提前开始了“主场”的争夺;除了攻击者个人和犯罪团伙,宗教团体和政治势力也开始使用网络武器;攻击目标不再限于主机和服务器,虚拟机、移动终端、平板电脑都被卷入,而原本用于提供保障的安全机制,有时也会成为攻击者的猎物。 

    绿盟科技研究院的重要使命之一,就是为企业用户提供打赢信息安全战争所需的情报,而《2012绿盟科技威胁态势报告》是其中的重要一环。报告将诸多因素组织成了四个维度:背景、目标、手段和来源(我们称之为STAS框架)。“背景”描述所处的战场;“目标”阐述敌人的目的;“手段”分析攻击者的武器;“来源”讲解威胁的源头。再加入对“时间”和“区域”两个因素,报告的每个章节都会依照这一框架进行分析。 

    文中观点均来自于对真实数据的分析,这些数据从绿盟科技的产品、服务和研究中获得,包括21928条记录的绿盟科技漏洞库,376次渗透测试服务,4890次远程漏洞扫描服务,82505次DDoS攻击监测,19类僵尸网络的4624452次行为跟踪,5928537次恶意网页行为监测,以及211人参与的“2012年10大安全事件” 评选。 

背景:漏洞的变化趋势

    观点1:漏洞数量逐年上升,其中拒绝服务居第二位,占五分之一,信息泄露、未授权数据库操作类漏洞数增长显著。 

    观点2:云及虚拟化系统漏洞多与市场主流系统相关;新增漏洞数在2012年翻倍,且拒绝服务类漏洞接近五分之二。 

    观点3:工业控制系统相关漏洞近两年急剧增加,越权执行漏洞占六成。  

目标:众矢之的-Web应用

    观点4:Web站点中,每个页面的Web漏洞出现率接近一半,“安全配置错误”,“跨站脚本”等数量较多,“注入”类漏洞不再居主要地位。

    观点5:Web 应用中同样存在主机漏洞,其中“远程信息泄露”数量最多,而“远程拒绝服务”增幅最大。 

手段:危险的DDoS攻击

    观点6:HTTP FLOOD成为最主要的DDoS攻击方式,占总数的四成。

    观点7:DDoS攻击开始出现短期多次的特点,九成以上攻击发生在半小时内,同时半数目标被攻击多次。攻击的平均峰值达到166.6 Mbps。 

    观点8:广东省成为重灾区,近半DDoS攻击指向该地,电信网络占四分之三。 

来源:活跃的僵尸网络和沉默的恶意网页

    观点9:国内活跃的僵尸网络,平均每天发起攻击12.2次,每天更新僵尸程序1次,每周跳转地址0.25次。此外,僵尸服务器使用的控制端口中25 %是借用系统端口。

    观点10:国内主要僵尸网络的控制服务器近半数位于国外,境内的则集中在浙江、江苏和河北等省市,其中四分之一以上在浙江省台州。运营商网络中,电信占七成以上。  

    观点11:国内的恶意网页中,近半数活跃度较低。从所处地域来看,北京、浙江和广东共占一半。   

    观点12:恶意代码中八成以上是动态库形式,而木马下载器占一半以上。

标签: ddos 安全 代码 服务器 服务器使用 脚本 漏洞 企业 数据库 网络 信息安全 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:“开源”减少企业TCO之道

下一篇:主流四路高端x86服务器趋势与竞争力分析