2023网络安全深度洞察及2024年趋势研判.pdf
《2023网络安全深度洞察及2024年趋势研判.pdf》由会员分享,可在线阅读,更多相关《2023网络安全深度洞察及2024年趋势研判.pdf(86页珍藏版)》请在咨信网上搜索。
1、2023网络安全深度洞察及2024年趋势研判DEEP INSIGHT INTO NETWORK SECURITY IN 2023AND TREND ANALYSIS IN 2024引言2023 年,生成式人工智能和各种大模型迅速应用在网络攻击与对抗中,带来了新型攻防场景和安全威胁。漏洞利用链组合攻击实现攻击效果加成,在国家级对抗中频繁使用。勒索团伙广泛利用多个信创系统漏洞,对企业数据安全与财产安全造成了严重威胁。数据泄露问题频频出现,个人信息泄露成为了关注的焦点;同时,境外网络攻击势力不断刺探,APT 攻击技术不断更新。2023 年网络安全呈现出哪些演变趋势?本报告将重点围绕安全漏洞、恶意软件
2、、数据安全和 APT 攻击四个领域展开观察,并对 2024 年网络安全需重点关注的方向进行深入思考。摘要0day 漏洞利用平均发现天数逐年缩短01漏洞利用链组合攻击在 APT 攻击中广泛流行022023 年国内外活跃恶意软件组织有较大差异03勒索团伙采取多种新型方式提高赎金缴纳率04银狐远控木马在国内横行肆虐,Qakbot 僵尸网络影响遍布全球05人工智能技术安全风险成为全球关注热点06数据泄露已成为影响数据安全的主要事件07海莲花、蔓灵花、摩柯草为代表的东南亚和南亚地区 APT 组织对我国表现出高度活跃的攻击态势08BYOVD 攻击技术得到快速普及、使用门槛降低09供应链攻击成为 APT 组
3、织获取初始权限的流行方式10目录引言摘要一、安全漏洞态势安全漏洞治理情况国外安全漏洞治理动向我国安全漏洞治理动向安全漏洞总体情况漏洞公开披露情况漏洞利用情况0day漏洞利用发现情况关键被利用0day漏洞盘点关键漏洞分析WindowsWebLogicChromeF5 BIG-IP安全漏洞态势小结二、恶意软件态势恶意软件治理情况国外恶意软件治理动向国内恶意软件治理动向恶意软件攻击总体情况恶意软件攻击情况恶意软件类型分布恶意软件攻击行业分布恶意软件攻击地区分布恶意软件活跃组织01010102030305070809091317192122222223242425252627恶意软件活跃组织分析勒索软
4、件活跃团伙远控木马活跃组织僵尸网络活跃团伙挖矿病毒活跃团伙恶意软件典型攻击事件某国有银行美国子公司遭Lockbit3.0勒索软件攻击国内某综合安防管理平台勒索事件银狐集合体大肆对国内开展恶意网络攻击恶意软件态势小结三、数据安全态势数据安全治理情况国外数据安全治理动向我国数据安全治理动向数据泄露总体情况重要数据泄露事件情况非法交易情报中数据泄露情况勒索团伙数据泄露情况我国重点数据泄露事件分析接口滥用导致政务敏感数据泄露事件多个黑客论坛泄露我国数据合集事件某高校因3万余条师生个人信息数据泄露被罚款80万元重点数据泄露事件分析小结数据安全态势小结282832353740404041424343434
5、446464850525253545455目录四、APT攻击态势APT攻击活动态势APT组织攻击总体态势南亚活跃APT组织态势东亚活跃APT组织态势东南亚活跃APT组织态势东欧活跃APT组织态势APT攻击流行技术趋势软件供应链攻击获取APT攻击初始权限开源组件二次开发以降低APT攻击成本BYOVD滥用过时驱动以对抗杀软网络钓鱼战术升级加大迷惑性典型APT攻击事件某高校高新行业实验室被高精准社工鱼叉攻击蔓灵花利用开源远控组件攻击某政府机关单位UNC4736组织利用双重供应链攻击3CX公司美国情报机构针对iOS设备的移动端APT活动蔓灵花组织利用国产办公软件WPS开展钓鱼攻击APT攻击态势小结五、
6、2024年重点关注趋势六、参考链接附录 APT组织攻击动态报告信息56565657606263656566666768686869697070717376安全漏洞态势安全漏洞治理情况当今世界正处于百年未有之大变局,网络空间日益成为全球治理的重要领域,深刻影响着各国政治、经济和社会等各个方面。安全漏洞是网络空间系统建设中不可避免的问题,也是全球网络安全事件的主要原因。从重要系统中的“零日漏洞”到网络上的历史漏洞,都是数字化发展中的薄弱环节。一旦被恶意主体利用攻击,就会对信息系统安全造成损害,进而对国家、社会和公众造成重大损失。纵观国际,美国在漏洞治理领域具有先发优势。经过多年发展,已建立了完善的
7、漏洞治理体系。其中,美国国土安全部(DHS)及其下属的网络安全和基础设施安全局(CISA)在漏洞的发现、收集、验证、评估、修复、披露和跟踪等方面发挥了关键的统筹协调作用。因此,以 CISA 为例研究美国漏洞治理体系的历史沿革、主要内容和实施效果,对于加强我国漏洞治理政策具有一定的借鉴意义。(一)美国通过制定政策提升漏洞共享能力,强化国家级网络安全综合治理能力。观察美国网络安全战略,“协调”和“共享”一直是其网络安全战略的主旋律,2021 年 5 月拜登政府签署改善国家网络安全的行政命令,明确提出消除政府和私营部门之间威胁信息共享的障碍。CISA 将统筹漏洞治理作为重要任务,通过协同漏洞披露(C
8、VD)、漏洞披露策略(VDP)、相关约束性操作指令(BOD)等措施加强了联邦政府和私营部门的协调和合作,实现了对关键基础设施漏洞威胁的及时发现和消控,加强了漏洞管控统筹协调,提升了漏洞资源共享共治水平,强化了美国国家级网络安全漏洞综合治理能力。国外安全漏洞治理动向012023网络安全深度洞察及2024年趋势研判(二)CISA 新战略计划降低关键信息基础设施风险,增强国家级威胁防御能力。2022 年 9 月,CISA 发布“2023-2025 年战略计划”,本计划是 CISA 自 2018 年成立以来第一个全面的战略计划。计划指出国家努力的重点是确定哪些系统和资产对国家真正至关重要,发现关键信息
9、基础设施的脆弱性,并采取行动管理来降低其风险。计划的首要目标就是建立国家级防御网络攻击并从中恢复的能力,CISA 作为美国的网络防御机构,将与全球建立全面战略伙伴关系,共建国家级威胁防御能力。(三)CISA 颁布指令加强漏洞修复,降低被利用风险。2021 年 11 月,CISA 颁布约束性操作指令(BOD)22-01,降低已知利用漏洞的重大风险,要求所有联邦民事行政部门(FCEB)机构都必须在规定的时间内修复已知被利用漏洞(KEV)目录中的漏洞。CISA 强烈建议所有利益相关者将已知被 利用漏洞(KEV)目录的漏洞纳入其漏洞管理计划的一部分,通过优先修复目录中列出的漏洞来增强其安全性和恢复能力
10、。(一)我国漏洞政策出台旨在维护国家网络安全和保障网络产品稳定运行。根据网络安全法关于漏洞管理有关要求,工业和信息化部、国家互联网信息办公室、公安部联合制定网络产品安全漏洞管理规定,主要目的是维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行,规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。(二)我国持续推进网络产品安全漏洞管理规定落实工作,从政策宣贯、机制完善、平台建设多方面抓好落实。一是加强了政策宣贯,做好对相关企业机构的
11、政策咨询和工作指导,引导漏洞收集平台依法依规开展漏洞收集和发布。二是完善了相关工作机制,建立健全漏洞评估、发布、通报等重要环节的工作机制,明确了漏洞收集平台备案方式和报送内容。三是加强了工业和信息化部网络安全威胁和漏洞信息共享平台建设,做好与其他漏洞平台、漏洞库的信息共享,提升平台技术支撑能力。(三)我国安全建设持续加码,相关政策法规的出台推动了国产漏洞管理工作制度化、规范化、法治化。随着我国国产升级持续加码,安全问题也随之全方位凸显。我国相继出台网络安全法、网络产品安全漏洞管理规定等法律法规,以及正在编写的相关国产升级漏洞国家标准,持续推动国产升级漏洞管理工作的制度化、规范化、法治化,进一步
12、提高相关主体漏洞的管理水平,为国家的数字化建设筑牢安全基底。我国安全漏洞治理动向022023网络安全深度洞察及2024年趋势研判安全漏洞总体情况漏洞收录数量逐年增长,超危漏洞占比整体呈上升趋势。截止 2023 年 11 月 30 日,国家信息安全漏洞库(CNNVD)共收录 2023 年漏洞信息 25748 条,近 10 年漏洞收录情况如图 1-1 所示,可以看出,漏洞收录数量逐年增长,超危漏洞占比整体呈上升趋势,超危漏洞占比峰值为 2022 年(占比 16.7%),按照历年收录漏洞数量及超危漏洞占比趋势推测,预计明年漏洞收录数量和超危漏洞占比将进一步增长。漏洞公开披露情况近十年漏洞收录情况根据
13、国家信息安全漏洞共享平台(CNVD)统计数据显示,截至 2023 年 11 月 30 日,近 5 年来漏洞影响对象占比情况如图 1-2 所示。Web 应用漏洞占比逐年上升,而应用程序漏洞占比逐年下降。网络设备漏洞占比呈小幅上升趋势,操作系统漏洞占比呈小幅下降趋势。Web 应用漏洞主要是由于缺乏安全意识、不当的输入验证、不正确的访问控制、不安全的编码等因素产生。随着互联网的飞速发展和 Web 应用程序的广泛使用,Web 应用漏洞占比逐年上升。应用程序漏洞主要是由于应用程序结构复杂、新技术不断涌现以及编码问题等因素产生。近年来,互联网的快速发展和Web 应用程序的广泛应用,导致应用程序漏洞占比逐年
14、下降。漏洞影响对象情况图1-1 CNNVD近十年漏洞收录情况CNNVD近十年漏洞收录情况30000250002000015000100005000018.0%16.0%14.0%12.0%10.0%2.0%4.0%6.0%8.0%0.0%2014年2015年2016年2017年2018年2019年2020年2021年2022年2023年82208.6%总数超危占比77359.1%862212.5%1467115.2%1630714.3%1783314.3%1904813.8%2082713.1%2492116.7%2574815.4%032023网络安全深度洞察及2024年趋势研判根据国家信息
15、安全漏洞共享平台(CNVD)统计数据显示,2023 年 1 月至 11 月,网络攻击主要趋向于破坏性攻击。其中,由漏洞引发的最主要威胁是未授权信息泄露,可能导致个人隐私被侵犯、财务损失、商业信誉受损甚至法律诉讼。未授权信息泄露也为黑客攻击提供了前置条件,泄露的敏感信息如秘钥、token 等可被恶意攻击者利用,访问受保护的资源或执行未经授权的操作。其次是管理员访问权限获取,一旦获得管理员权限,攻击者便能完全控制系统,访问敏感数据、更改系统设置、甚至进行其他恶意活动。黑客攻击手段通常可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击旨在扰乱系统运行,而破坏性攻击则以入侵系统、盗取机密信息、破坏数据为
16、目的。我国网络攻击以破坏性攻击为主,可能导致系统崩溃、数据丢失、服务中断等严重后果,对受害者造成极大损失。CNVD近5年漏洞影响对象类型占比情况图1-2 CNVD近5年漏洞影响对象类型占比情况操作系统智能设备应用程序Web应用安全产品数据库网络设备50.0%40.0%30.0%20.0%60.0%10.0%0.0%2019年2020年2021年2022年2023年2023年漏洞引发威胁情况图1-3 2023年漏洞引发威胁情况管理员访问权限获取未授权信息泄露普通用户访问权限获取其他未知拒绝服务未授权信息修改管理员访问权限获取 27.3%未知0.1%其他0.3%拒绝服务11.0%未授权信息修改 6
17、.8%普通用户访问权限获取 0.1%未授权信息泄露54.4%漏洞引发威胁情况042023网络安全深度洞察及2024年趋势研判近 10 年来,已知被利用漏洞(KEV)目录持续更新,目前包含超过 1000 个已知被利用漏洞。该目录的收录标准包括漏洞已分配 CVE 编号、有可靠证据表明该漏洞在真实攻击中已被积极利用、漏洞已有明确的补救措施。针对已知被利用漏洞(KEV)的分析显示,近 10 年真实漏洞利用数量总体呈现先上升后下降的趋势。2021 年漏洞利用总数和被勒索软件利用数量分别达到了 118 个和 54 个的峰值。2021 年以前,漏洞利用总数呈上升趋势,但在 2021 年后开始下降。CISA
18、将漏洞治理作为重要任务,并通过协同漏洞披露、漏洞披露策略、相关约束性操作指令等措施取得了初步成效。特别值得注意的是,2021 年后被勒索软件利用漏洞的数量也呈下降趋势,这与西方国家开展的打击勒索软件活动密切相关。许多勒索软件事件是攻击者利用已知漏洞实施的,因此漏洞治理的成功对于减少勒索软件攻击具有重要意义。漏洞利用情况近十年漏洞利用情况KEV目录近十年漏洞利用情况图1-4 KEV目录近十年漏洞利用情况CVE总数被勒索软件利用数量CVE-2014CVE-2015CVE-2016CVE-2017CVE-2018CVE-2019CVE-2020CVE-2021CVE-2022CVE-20230432
19、55780188131108341311318854115251091528052023网络安全深度洞察及2024年趋势研判根据已知被利用漏洞(KEV)目录进行统计分析,已知被利用漏洞厂商分布与厂商漏洞增长情况如图 1-5 所示,厂商漏洞排名靠前的有 Microsoft(275 个)、Cisco(68 个)和 Apple(68 个)。对比 2022 年数据,各厂商已知被利用漏洞增长情况如折线所示,增速较高的是 Apache、Apple、Google、Oracle 等厂商,按照增长率推算,预计明年 Apache、Apple、Google、Oracle 等厂商的已知被利用漏洞数量将增长明显。图 1
20、-6 为已知被利用漏洞产品分布情况,Windows 操作系统是受影响最严重的产品,占比 10.4%。Windows 操作系统是目前应用最广泛的操作系统之一,其用户遍布全球。根据深信服千里目安全技术中心数据显示,Windows 全球公网资产超过 1.2 亿,中国公网资产超过 2200 万,其影响之大可见一斑。建议国内用户重点针对 Windows 操作系统进行漏洞评估,及时修补漏洞,以保障系统的安全性。排名第二的产品是 Internet Explorer,占比 3.0%,漏洞类型主要以远程代码执行和内存损坏为主。浏览器漏洞的危害性是非常大的,黑客可以利用漏洞来执行恶意代码、窃取用户敏感信息等。利用
21、钓鱼链接触发浏览器漏洞获取权限是 APT 组织和黑灰产团伙常见攻击手段之一,这种攻击手法隐蔽性更高,用户往往难以察觉攻击的存在,而且攻击者可以通过不断改变攻击方式和手段来规避安全防护措施。被利用漏洞主要厂商及产品情况被利用漏洞主要厂商漏洞分布与增长情况图1-5 已知被利用漏洞厂商漏洞分布与漏洞增长情况漏洞数量增长率250503330200150100300500MicrosoftCiscoAdobeAppleGoogleOracleApache25.0%20.0%15.0%10.0%5.0%0.0%11.3%11.5%10.2%18.8%17.9%19.0%20.0%275656868KEV目
22、录被利用漏洞产品分布情况图1-6 已知被利用漏洞产品分布情况Internet ExplorerFlash PlayerOfficeIOS and IOS XE SoftwareExchange ServerWin32KChromium V8 EngineWindows其他KernelWindows 10.4%其他 72.7%Internet Explorer 3%Flash Player 2.8%Chromium V8 Engine 2.4%Office 2.3%Win32K 2.4%Exchange Server 1.3%IOS and IOS XE Software 1.3%Kernel
23、1.3%062023网络安全深度洞察及2024年趋势研判0day 漏洞利用平均发现天数逐年缩短。根据谷歌团队跟踪的 0day 被利用漏洞情况进行分析,近 10 年 0day 漏洞利用发现情况如下图所示,可以看出,0day 漏洞利用平均发现天数整体呈现下降趋势,2023 年 0day 漏洞利用平均发现天数已经缩短为 2014 年的五分之一,说明被利用 0day 漏洞数量在逐年上升。2021 年 0day 漏洞利用平均发现天数最小,平均而言,每 5.3 天就会发现一个新的被利用 0day 漏洞,但实际上,这些漏洞通常聚集在同一天发现的漏洞链中。被利用 0day 漏洞数量之所以攀升如此明显,最主要原
24、因是黑客利用 0day 漏洞进行攻击能够更高概率的躲避现有安全体系的防御措施,提高攻击成功率。0day漏洞利用发现情况0day在野利用漏洞平均发现天数(单位:天)图1-7 漏洞利用发现情况352530201510502014年2015年2016年2017年2018年2019年2020年2021年2022年2023年33.213.014.616.630.418.314.65.39.15.9系列1072023网络安全深度洞察及2024年趋势研判关键被利用0day漏洞盘点表1-1 2023年关键0day漏洞利用盘点Microsoft Outlook 特权提升漏洞(CVE-2023-23397)Win
25、dows CLFS 驱动程序权限提升漏洞(CVE-2023-28252)Zimbra Collaboration Suite 跨站脚本漏洞(CVE-2023-37580)MOVEit Transfer HTTP SQL注入漏洞(CVE-2023-34362)Windows Search远程代码执行漏洞(CVE-2023-36884)WinRAR 代码执行漏洞(CVE-2023-38831)Adobe Acrobat PDF Reader远程代码执行漏洞(CVE-2023-26369)Atlassian Confluence Data Center and Server权限提升漏洞(CVE-20
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 网络安全 深度 洞察 2024 趋势 研判
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。