2020年我国互联网网络安全态势综述.pdf
《2020年我国互联网网络安全态势综述.pdf》由会员分享,可在线阅读,更多相关《2020年我国互联网网络安全态势综述.pdf(33页珍藏版)》请在咨信网上搜索。
1、2020 年我国互联网网络安全态势综述 国家计算机网络应急技术处理协调中心 2021 年 5 月 I 目 录 一、前言.-1-二、2020 年我国互联网网络安全状况.-2-(一)我国网络安全法律法规体系日趋完善,网络安全威胁治理成效显著。.-2-1.我国网络安全法律法规体系建设进一步完善。.-2-2.网络安全宣传活动丰富、威胁治理成效显著。.-3-(二)APT 组织利用社会热点、供应链攻击等方式持续对我国重要行业实施攻击,远程办公需求增长扩大了 APT 攻击面。.-4-1.利用社会热点信息投递钓鱼邮件的 APT 攻击行动高发。.-4-2.供应链攻击成为 APT 组织常用攻击手法。.-4-3.部
2、分 APT 组织网络攻击工具长期潜伏在我国重要机构设备中。.-5-(三)App 违法违规收集个人信息治理取得积极成效,但个人信息非法售卖情况仍较为严重,联网数据库和微信小程序数据泄露风险较为突出。.-5-1.App 违法违规收集个人信息治理取得积极成效。.-5-2.公民个人信息未脱敏展示与非法售卖情况较为严重。.-6-3.联网数据库和微信小程序数据泄露风险问题突出。.-6-(四)漏洞信息共享与应急工作稳步深化,但历史重大漏洞利用风险仍然较大,网络安全产品自身漏洞问题引起关注。.-7-1.漏洞信息共享与应急工作稳步推进。.-7-2.历史重大漏洞利用风险依然较为严重,漏洞修复工作尤为重要和紧迫。.
3、-8-3.网络安全产品自身漏洞风险上升。.-8-(五)恶意程序治理成效明显,但勒索病毒技术手段不断升级,恶意程序传播与治理对抗性加剧。.-9-1.计算机恶意程序感染数量持续减少,移动互联网恶意程序治理成效显现。.-9-2.勒索病毒的勒索方式和技术手段不断升级。.-9-3.采用 P2P 传播方式的联网智能设备恶意程序异常活跃。.-10-4.仿冒 App 综合运用定向投递、多次跳转、泛域名解析等多种手段规避检测。.-10-(六)网页仿冒治理工作力度持续加大,但因社会热点容易被黑产利用开展网页仿冒诈骗,以社会热点为标题的仿冒页面骤增。.-11-1.通过加强行业合作持续开展网页仿冒治理工作。.-11-
4、2.仿冒 ETC 页面井喷式增长。.-11-3.针对网上行政审批的仿冒页面数量大幅上涨。.-12-(七)工业领域网络安全工作不断强化,但工业控制系统互联网侧安全风险仍较为严峻。.-12-1.监管要求、行业扶持和产业带动成为网络安全在工业领域不断落地和深化的三大动力。.-12-2.工业控制系统互联网侧安全风险仍较为严峻。.-13-三、2021 年网络安全关注方向预测.-13-(一)与社会热点相关联的 APT 攻击活动仍将持续。.-13-(二)App 违法违规收集使用个人信息情况将进一步改善。.-14-(三)网络产品和服务的供应链安全问题面临挑战。.-14-(四)加强关键信息基础设施安全保护成为社
5、会共识。.-14-(五)远程协作安全风险问题或将更受重视。.-15-(六)全社会数字化转型加快背景下将着力提升数据安全防护能力。.-15-II 附件:2020 年我国互联网网络安全监测数据分析.-17-(一)恶意程序.-17-1.恶意程序捕获情况.-17-2.计算机恶意程序用户感染情况.-18-3.移动互联网恶意程序.-20-4.联网智能设备恶意程序.-21-(二)安全漏洞.-22-(三)拒绝服务攻击.-24-1.境内目标遭大流量 DDoS 攻击情况.-24-2.被用于进行 DDoS 攻击的网络资源活跃情况.-25-(四)网站安全.-25-1.网页仿冒.-25-2.网站后门.-26-3.网页篡
6、改.-27-(五)云平台安全.-27-(六)工业控制系统安全.-28-(七)区块链安全.-29-1-一、前言 2020 年,全球突发新冠肺炎疫情,抗击疫情成为各国紧迫任务。不论是在疫情防控相关工作领域,还是在远程办公、教育、医疗及智能化生产等生产生活领域,大量新型互联网产品和服务应运而生,在助力疫情防控的同时也进一步推进社会数字化转型。与此同时,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑战。我国持续加强网络安全监测发现和应急处臵工作,组织应急演练,并不断加强网络安全法治体系建设。中央网信办发布关于做好个人信息
7、保护利用大数据支撑联防联控工作的通知;全国人大法工委就数据安全法(草案)和个人信息保护法(草案)征求意见,进一步强调对数据安全和个人信息的保护;密码法正式施行,是我国密码领域的综合性、基础性法律。本报告以 CNCERT 宏观网络安全监测数据为基础,结合各类安全威胁、事件信息以及网络安全威胁治理实践,对 2020 年我国互联网网络安全状况进行了全面分析和总结,并对 2021 年网络安全关注方向进行预测。-2-二、2020 年我国互联网网络安全状况(一)我国网络安全法律法规体系日趋完善,网络安全威胁治理成效显著。1.我国网络安全法律法规体系建设进一步完善。2020 年,多项网络安全法律法规面向社会
8、公众发布,我国网络安全法律法规体系日臻完善。国家互联网信息办公室等 12个部门联合制定和发布网络安全审查办法,以确保关键信息基础设施供应链安全,维护国家安全。全国人大法工委就数据安全法(草案)和个人信息保护法(草案)征求社会公众意见,法律将为切实保护数据安全和用户个人信息安全提供强有力的法治保障。密码法正式施行,规定使用密码进行数据加密、身份认证以及开展商用密码应用安全性评估成为系统运营单位的法定义务。中共中央关于制定国民经济和社会发展第十四个五年规划和二三五年远景目标的建议正式发布,提出保障国家数据安全,加强个人信息保护,全面加强网络安全保障体系和能力建设,维护水利、电力、供水、油气、交通、
9、通信、网络、金融等重要基础设施安全。中共中央印发法治社会建设实施纲要(20202025 年),要求依法治理网络空间,推动社会治理从现实社会向网络空间覆盖,建立健全网络综合治理体系,加强依法管网、依法办网、依法上网,全面推进网络空间法治化,营造清朗的网络空间。同时,国家发改委、工业和信息化部、公安部、交通运输部、国家市场监督管理总局-3-等多个部门,陆续出台相关配套文件,不断推进我国各领域网络安全工作。2.网络安全宣传活动丰富、威胁治理成效显著。党的十八大以来,我国持续加强网络安全顶层设计,每年开展国家网络安全宣传周活动,组织丰富多样的网络安全会议、赛事等活动,不断加大网络安全知识宣传力度。20
10、20 年,CNCERT 协调处臵各类网络安全事件约 10.3 万起,同比减少4.2%。据抽样监测发现,我国被植入后门网站、被篡改网站等数量均有所减少,其中被植入后门的网站数量同比减少 37.3%,境内政府网站被植入后门的数量大幅下降,同比减少 64.3%;被篡改的网站数量同比减少 45.9%。在主管部门指导下,CNCERT 持续开展对被用于进行 DDoS 攻击的网络资源(以下简称“攻击资源”)治理工作,境内可被利用的攻击资源稳定性降低,被利用发起攻击的境内攻击资源数量持续控制在较低水平,有效降低了发起自我国境内的攻击流量,从源头上持续遏制 DDoS 攻击事件。根据外部报告,全年我国境内 DDo
11、S 攻击次数减少 16.16%,攻击总流量下降 19.67%;僵尸网络控制端数量在全球的占比稳步下降至 2.05%。相关数据来源于中国电信云堤、绿盟科技联合发布的2020 DDoS 攻击态势报告 相关数据来源于卡巴斯基公司DDoS Attacks in Q4 2020 -4-(二)APT 组织利用社会热点、供应链攻击等方式持续对我国重要行业实施攻击,远程办公需求增长扩大了APT攻击面。1.利用社会热点信息投递钓鱼邮件的 APT 攻击行动高发。境外“白象”“海莲花”“毒云藤”等 APT 攻击组织以“新冠肺炎疫情”“基金项目申请”等相关社会热点及工作文件为诱饵,向我国重要单位邮箱账户投递钓鱼邮件,
12、诱导受害人点击仿冒该单位邮件服务提供商或邮件服务系统的虚假页面链接,从而盗取受害人的邮箱账号密码。1 月,“白象”组织利用新冠肺炎疫情相关热点,冒充我国卫生机构对我国 20 余家单位发起定向攻击;2 月,“海莲花”组织以“H5N1 亚型高致病性禽流感疫情”“冠状病毒实时更新”等时事热点为诱饵对我国部分卫生机构发起“鱼叉”攻击。“毒云藤”组织长期利用伪造的邮箱文件共享页面实施攻击,获取了我国百余个单位的数百个邮箱的账户权限。2.供应链攻击成为 APT 组织常用攻击手法。APT 组织多次对攻击目标采用供应链攻击。例如,新冠肺炎疫情防控下的远程办公需求明显增多,虚拟专用网络(VPN)成为远程办公人员
13、接入单位网络的主要技术手段之一。在此背景下,部分 APT 组织通过控制 VPN 服务器,将木马文件伪装成 VPN 客户端升级包,下发给使用这些 VPN 服务器的重要单位。经监测发现,东亚区域 APT 组织以及“海莲花”组织等多个境外 APT 组织通过这一方式对我国党政机关、科研院所等多-5-个重要行业单位发起攻击,造成较为严重的网络安全风险。2020年底,美国爆发 SolarWinds 供应链攻击事件,包括美国有关政府机构及微软、思科等大型公司在内的大量机构受到影响。3.部分 APT组织网络攻击工具长期潜伏在我国重要机构设备中。为长期控制重要目标从而窃取信息,部分 APT 组织利用网络攻击工具
14、,在入侵我国重要机构后长期潜伏,这些工具功能强大、结构复杂、隐蔽性高。3 月至 7 月,“响尾蛇”组织隐蔽控制我国某重点高校主机,持续窃取了多份文件;9 月,在我某研究机构服务器上发现“方程式”组织使用的高度隐蔽网络窃密工具,结合前期该机构主机被控情况,可以推断,最早可追溯至 2013 年,“方程式”组织就已开始对该研究机构实施长期潜伏攻击。(三)App 违法违规收集个人信息治理取得积极成效,但个人信息非法售卖情况仍较为严重,联网数据库和微信小程序数据泄露风险较为突出。1.App 违法违规收集个人信息治理取得积极成效。App 违法违规收集使用个人信息乱象的治理持续推进,取得积极成效。截至 20
15、20 年底,国内主流应用商店可下载的在架活跃 App 达到 267 万款,安卓、苹果 App 分别为 105 万款、162万款。为落实网络安全法,进一步规范 App 个人信息收集行为,保障个人信息安全,国家互联网信息办公室会同工业和信-6-息化部、公安部、市场监管总局持续开展 App 违法违规收集使用个人信息治理工作,对存在未经同意收集、超范围收集、强制授权、过度索权等违法违规问题的 App 依法予以公开曝光或下架处理;研究起草了常见类型移动互联网应用程序(App)必要个人信息范围规定(征求意见稿)并面向社会公开征求意见,规定了地图导航、网络约车、即时通信等常见类型 App 的必要个人信息范围
16、。2.公民个人信息未脱敏展示与非法售卖情况较为严重。监测发现涉及身份证号码、手机号码、家庭住址、学历、工作信息等敏感个人信息暴露在互联网上,全年仅CNCERT就累计监测发现政务公开、招考公示等平台未脱敏展示公民个人信息事件107起,涉及未脱敏个人信息近10万条。此外,全年累计监测发现个人信息非法售卖事件203起,其中,银行、证券、保险相关行业用户个人信息遭非法售卖的事件占比较高,约占数据非法交易事件总数的40%;电子商务、社交平台等用户数据和高校、培训机构、考试机构等教育行业通讯录数据分别占数据非法交易事件总数的20%和12%。3.联网数据库和微信小程序数据泄露风险问题突出。CNCERT 持续
17、推进数据安全事件监测发现和协调处臵工作,全年累计监测并通报联网信息系统数据库存在安全漏洞、遭受入侵控制,以及个人信息遭盗取和非法售卖等重要数据安全事件 3000 余起,涉及电子商务、互联网企业、医疗卫生、校外培-7-训等众多行业机构。分析发现,使用 MySQL、SQLServer、Redis、PostgreSQL 等主流数据库的信息系统遭攻击较为频繁。其中,数据库密码爆破攻击事件最为普遍,占比高达 48%,数据库遭删库、拖库、植入恶意代码、植入后门等事件时有发生,数据库存在漏洞等风险情况较为突出。近年来,微信小程序(以下简称“小程序”)发展迅速,但也暴露出较为突出的安全隐患,特别是用户个人信息
18、泄露风险较为严峻。CNCERT从程序代码安全、服务交互安全、本地数据安全、网络传输安全、安全漏洞等五个维度,对国内50家银行发布的小程序进行了安全性检测,结果显示,平均一个小程序存在8项安全风险,在程序源代码暴露关键信息和输入敏感信息时未采取防护措施的小程序数量占比超过90%;未提供个人信息收集协议的超过80%;个人信息在本地储存和网络传输过程中未进行加密处理的超过60%;少数小程序则存在较严重的越权风险。(四)漏洞信息共享与应急工作稳步深化,但历史重大漏洞利用风险仍然较大,网络安全产品自身漏洞问题引起关注。1.漏洞信息共享与应急工作稳步推进。国家信息安全漏洞共享平台(以下简称“CNVD”)全
19、年新增收录通用软硬件漏洞数量创历史新高,达 20,704 个,同比增长 27.9%,近五年来新增收录漏洞数量呈显著增长态势,年均增长率为 17.6%。全年开展重大突发漏洞事件应急响应工作 36-8-次,涉及办公自动化系统(OA)、内容管理系统(CMS)、防火墙系统等;开展了对约 3.1 万起漏洞事件的验证和处臵工作;及时向社会公开发布影响范围广、需终端用户尽快修复的重大安全漏洞公告 26 份,有效化解重大安全漏洞可能引发的安全风险。2.历史重大漏洞利用风险依然较为严重,漏洞修复工作尤为重要和紧迫。经抽样监测发现,利用安全漏洞针对境内主机进行扫描探测、代码执行等的远程攻击行为日均超过 2176.
20、4 万次。根据攻击来源 IP 地址进行统计,攻击主要来自境外,占比超过 75%。攻击者所利用的漏洞类型主要覆盖网站侧、主机侧、移动终端侧,其中攻击网站所利用的典型漏洞为 Apache Struts2 远程代码执行、Weblogic 反序列化等漏洞;攻击主机所利用的典型漏洞为“永恒之蓝”、OpenSSL“心脏滴血”等漏洞;攻击移动终端所利用的典型漏洞为 Webview 远程代码执行等漏洞。上述典型漏洞均为历史上曾造成严重威胁的重大漏洞,虽然已曝光较长时间,但目前仍然受到攻击者重点关注,安全隐患依然严重,针对此类漏洞的修复工作尤为重要和紧迫。3.网络安全产品自身漏洞风险上升。CNVD 收录的通用型
21、漏洞中,网络安全产品类漏洞数量达424 个,同比增长 110.9%,网络安全产品自身存在的安全漏洞需获得更多关注。终端安全响应系统(EDR)、堡垒机、防火墙、-9-入侵防御系统、威胁发现系统等网络安全防护产品多次被披露存在安全漏洞,由于网络安全防护产品在网络安全防护体系中发挥着重要作用,且这些产品在国内使用范围较广,相关漏洞一旦被不法分子利用,可能构成严重的网络安全威胁。(五)恶意程序治理成效明显,但勒索病毒技术手段不断升级,恶意程序传播与治理对抗性加剧。1.计算机恶意程序感染数量持续减少,移动互联网恶意程序治理成效显现。我国持续开展计算机恶意程序常态化打击工作,2020 年成功关闭 386
22、个控制规模较大的僵尸网络,近五年来我国感染计算机恶意程序的主机数量持续下降,并保持在较低感染水平,年均减少率为 25.1%。为从源头上治理移动互联网恶意程序,有效切断传播源,CNCERT 重点协调国内已备案的 App 传播渠道开展恶意 App 下架工作,2014 年到 2020 年期间下架数量分别为 3.9万个、1.7 万个、8,910 个、8,364 个、3,578 个、3,057 个、2,333个,恶意 App 下架数量持续保持逐年下降趋势。2.勒索病毒的勒索方式和技术手段不断升级。勒索病毒持续活跃,全年捕获勒索病毒软件78.1万余个,较2019年同比增长6.8%。近年来,勒索病毒逐渐从“
23、广撒网”转向定向攻击,表现出更强的针对性,攻击目标主要是大型高价值机构。同时,勒索病毒的技术手段不断升级,利用漏洞入侵过程以及随后的内网横向移动过程的自动化、集成化、模块化、组织化-10-特点愈发明显,攻击技术呈现快速升级趋势。勒索方式也持续升级,勒索团伙将被加密文件窃取回传,在网站或暗网数据泄露站点上公布部分或全部文件,以威胁受害者缴纳赎金,例如我国某互联网公司就曾遭受来自勒索团伙Maze实施的此类攻击。3.采用 P2P 传播方式的联网智能设备恶意程序异常活跃。P2P传播方式是恶意程序的传统传播手段之一,具有传播速度快、感染规模大、追溯源头难的特点,Mozi、Pinkbot等联网智能设备恶意
24、程序家族在利用该传播方式后活动异常活跃。据抽样监测发现,我国境内以P2P传播方式控制的联网智能设备数量非常庞大,达2299.7万个。全年联网智能设备僵尸网络控制规模增大,部分大型僵尸网络通过P2P传播与集中控制相结合的方式对受控端进行控制。为净化网络安全环境,CNCERT组织对集中式控制端进行打击,但若未清理恶意程序,受感染设备之间仍可继续通过P2P通信保持联系,并感染其他设备。随着更多物联网设备不断投入使用,采用P2P传播的恶意程序可能对网络空间产生更大威胁。4.仿冒 App 综合运用定向投递、多次跳转、泛域名解析等多种手段规避检测。随着恶意App治理工作持续推进,正规平台上恶意App数量逐
25、年呈下降趋势,仿冒App已难以通过正规平台上架和传播,转而采用一些新的传播方式。一些不法分子制作仿冒App并通过分发平台生成二维码或下载链接,采取“定向投递”等方式,通过短-11-信、社交工具等向目标人群发送二维码或下载链接,诱骗受害人下载安装。同时,还综合运用下载链接多次跳转、域名随机变化、泛域名解析等多种技术手段,规避检测,当某个仿冒App下载链接被处臵后,立即生成新的传播链接,以达到规避检测的目的,增加了治理难度。(六)网页仿冒治理工作力度持续加大,但因社会热点容易被黑产利用开展网页仿冒诈骗,以社会热点为标题的仿冒页面骤增。1.通过加强行业合作持续开展网页仿冒治理工作。为有效防范网页仿冒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 我国 互联网 网络安全 态势 综述
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。