2017-07-24
為全面了解並掌握2016我國信息網絡安全狀況,宣傳、普及信息網絡安全知識,提高廣大用戶網絡安全的防範意識,國家計算機病毒應急處理中心於2017年3月17日至2017年4月17日在全國範圍內組織開展了「第十六次全國計算機和移動終端病毒疫情調查活動」。
根據CNNIC數據顯示,我國已是全球網際網路用戶規模最大的國家。截止2016年底,我國網民數量達7.31億,其中移動終端用戶達到95.1%,網際網路普及率達到53.2%。與此同時,由於我國網際網路業務規模巨大、業務種類繁多、業務環境複雜,使得我國網絡安全面臨的威脅不僅體量巨大,而且形態複雜多樣。
調查數據顯示,2016年我國網絡安全狀況較為平穩,計算機病毒感染率和移動終端病毒感染率均有小幅下降;用戶的網絡安全意識普遍提升。但當前網絡安全形勢依舊嚴峻,移動網際網路惡意程序數量呈高速增長態勢,病毒感染、網絡攻擊、信息洩露、勒索軟體等安全事件時有發生,政府部門、關鍵信息基礎設施的網絡安全防護能力有待進一步加強。
2016年全球勒索軟體大範圍爆發,為全球企業、組織機構和個人用戶都帶來了嚴重影響;網絡詐騙也是用戶面臨的主要安全威脅之一;全球範圍內信息洩露事件屢見不鮮;殭屍網絡肆虐,物聯網(IoT)安全任重道遠。
2016年可謂是我國的網絡安全年,國家層面高度重視打擊網絡犯罪,維護網絡安全,習總書記發表「419講話」,明確指出了我國網際網路建設和發展中遇到的問題,釐清了我國網際網路發展的總體目標。《中華人民共和國網絡安全法》的出臺,使網絡安全有法可依。國家各級主管部門攜手推進的「社會共治」模式起到了明顯作用。
我國計算機用戶病毒感染率有小幅下降。2016年我國計算機病毒感染率為57.88%,與2015年的63.89%相比,下降6個百分點。下降原因得益於廣大計算機用戶安全意識的提升、安全產品的普及和多級防護體系的建立,如圖2-1所示。
圖 2-1 歷年病毒感染比例曲線圖
調查顯示,2016年我國計算機病毒傳播主要途徑為通過網絡下載或瀏覽,比例為69.02%,較2015年下降了3.86%。區域網傳播緊隨其後,佔35.39%,排第三的為移動存儲介質,佔30.87%。此外,電子郵件、網路遊戲、系統和應用軟體漏洞等也是病毒傳播的主要途徑,如圖2-2所示。
圖2-2 計算機病毒傳播的主要途徑
網絡下載或瀏覽中,通常病毒、木馬喜歡偽裝成遊戲外掛、色情播放器、軟體破解補丁、刷會員軟體、刷Q幣軟體等。用戶在使用瀏覽器瀏覽網頁時,病毒、木馬會主動彈出並誘導用戶下載,也有部分存儲在網絡雲盤中,提供下載連結誘導用戶下載。
區域網傳播中,由於區域網共享資源的便利性,一旦區域網中的某臺設備被感染,病毒或木馬就會掃描並利用區域網中的開放埠,快速感染區域網伺服器及區域網中的其他終端設備。區域網是病毒和木馬傳播重要的途徑之一。
電子郵件是黑客利用社會工程學攻擊的最主要途徑之一。黑客通常會發送一封看似正常的郵件,例如將發件人偽造成IT管理部門、收件人的領導或下屬,獲取收件人信任,然後通過收件人下載或點擊附件中的病毒、木馬(通常會偽裝成正常的Word、PDF、Excel文件),達到攻擊目的。目前,社會工程學郵件攻擊是網絡釣魚、勒索軟體、APT攻擊最主要的攻擊途徑。
2016年計算機病毒主要造成的危害包括瀏覽器配置被修改、系統(網絡)無法使用、密碼與帳號被盜、受到遠程控制和數據受損或丟失。其中,瀏覽器配置被修改以53.13%的佔比排名第一,成為計算機病毒造成的最主要危害,較2015年上升9.76%;53.13%的用戶遭受系統(網絡)無法使用,比2015年上升9.73%;下降幅度最大的是密碼與帳號被盜,下降了18.62%,佔比35.06%。總的來看,計算機病毒給用戶帶來的困擾和危害更大了,尤其是對瀏覽器、系統與網絡帶來的威脅顯著提升,如圖2-3所示。
圖2-3 計算機病毒造成的主要危害
瀏覽器是最常用網際網路應用之一,是黑色產業鏈重點攻擊的對象。瀏覽器配置被修改通常表現為主頁被修改,由於網際網路商業模式建立在「流量」基礎上,因此黑客利用惡意軟體修改用戶瀏覽器主頁內容,達到為網站導流,進而獲得非法收入的目的。
黑客利用惡意軟體非法盜取用戶帳號密碼,既可以直接盜取用戶帳號中的資金或虛擬資產,向黑產直接販賣用戶個人信息牟利,也可以利用「撞庫」攻擊方式,嘗試以相同的用戶名和密碼,盜取用戶在其他的更有價值的網站中註冊的帳號進行牟利。特別是在當前個人信息洩露頻發的背景下,用戶帳號、密碼是黑客主要攻擊目標。
調查顯示,在2016年傳播的病毒中,木馬仍是傳播最廣泛的惡意代碼。
圖2-4 2016年計算機病毒感染量TOP20
調查顯示,2016年各種移動終端作業系統使用較2015年均有所增加。其中,安卓以68.64%居首位,IOS佔41.54%,居第二位,Windows Phone作業系統以13.76%排在第三位。安卓、IOS的用戶比例較前兩年有明顯上升。安卓和IOS系統因操作簡便,可擴展性好、系統穩定、安全性高等特性受到人們的青睞,用戶數量大幅增加,如圖2-5所示。
圖2-5 移動終端產品作業系統使用情況
調查顯示,2016年,使用頻度較高的移動終端網際網路應用主要包括社交軟體、金融服務、網頁瀏覽、收發郵件、網路遊戲、音視頻等。社交軟體以86.39%佔據首位,較2015年略有上升,依然是最主要的網際網路應用;金融服務以73.43% 位居第二,較2015年上升19.55%;排在第三位的是網頁瀏覽,佔57.39%,較2015年下降17.16%;收發郵件佔44.88%,較2015年略有增加;視頻和網路遊戲分別佔37.76% 和28.37%,均較2015年有所下降。可以看出,隨著網際網路醫療、共享單車等新業務不斷湧現,網絡支付、網際網路金融等業務持續發展,非娛樂型應用呈現持續上漲趨勢,如圖2-6所示。
圖2-6 移動終端產品網際網路應用情況
調查顯示,在造成移動終端安全問題的主要途徑中,垃圾簡訊排名首位,佔調查總數的54.39%,比2015年降低15.94%,降幅較大。主要原因是由於近年來,公安部加大對垃圾簡訊和偽基站的打擊力度;手機安全廠商通過技術改進,對垃圾簡訊的識別率和攔截率不斷提高;電信運營商積極履行社會責任,切斷垃圾簡訊傳播渠道。如圖2-7所示。
圖2-7 造成移動終端產品安全問題的途徑
排名第二位的是騷擾電話,佔51.49%,比2015年略有增加。由於個人隱私數據洩露嚴重及垃圾簡訊治理成效顯著,使詐騙簡訊傳播受阻,惡意用戶不得不轉而利用電話這一傳統渠道進行欺詐。
排名第三位的是釣魚(欺騙)信息,佔48.04%,與2015年基本持平。網絡釣魚正在向移動終端發展。不法分子為提高釣魚成功率,採用偽造網站、偽造移動應用、偽造應用界面等技術,實施釣魚和欺詐,對廣大用戶財產安全帶來極大的危害。
排名第四位的是網絡瀏覽,佔48.04%,比2015年增加7.50%。大量移動終端安全威脅通過網頁掛馬、誘導下載等方式傳播。
調查顯示,2016年有43.33%的移動終端使用者感染過病毒,比2015年下降了7.13%。下降的主要原因一是由於移動終端安全產品的普遍應用,部分安卓系統在出廠時也預裝了安全產品,有效遏制了病毒的傳播;二是國家對網絡安全高度重視,2016年《中華人民共和國網絡安全法》出臺,公安機關不斷加大對網絡犯罪的打擊力度,用戶的安全意識得到普遍提升。如圖2-8所示。
圖2-8 移動終端病毒感染率
雖然調查結果顯示移動終端病毒感染率有所下降,但移動終端惡意樣本數量仍在大規模增長,新的惡意樣本層出不窮。例如出現多起攻擊者利用社工欺詐手段繞過安卓系統安全權限事件;Root型惡意代碼無論從數量和功能上都呈現出較為迅猛的增長和進化趨勢;IOS作業系統的安全性也受到挑戰,如2016年IOS系統曝出「三叉戟」漏洞。
調查顯示,移動終端病毒感染的途徑中,網站瀏覽以50.00%高居榜首,比2015年下降4.8%。簡訊/彩信排名第二位,佔44.82%,比2015年下降16.67%。電子郵件、社交軟體、電腦連接分別佔35.20%、34.04%和27.71%。隨著社交軟體功能日益完善,支付方式被廣泛使用,使用人群快速增長,部分新增用戶由於安全意識薄弱,使得通過社交軟體的病毒感染量增加4.43%。簡訊/彩信由於受到移動OTT(「Over The Top」的縮寫,是指通過網際網路向用戶提供各種應用服務。)應用影響,加之安全廠商協同電信運營商在DNS(域名系統)層面開展電信反欺詐,病毒通過簡訊/彩信中短連結傳播有所下降。如圖2-9所示。
圖2-9 感染移動終端病毒的途徑
調查顯示,用戶移動終端感染病毒後造成的主要危害有影響手機正常運行、惡意扣費、遠程受控、信息洩露、網絡欺詐等。影響手機正常運行以60.08%居首位,與2015年基本持平;惡意扣費位居第二位,佔比43.48%, 比2015年下降6.27%;遠程控制和信息洩露分列三、四名,分別佔38.39%和33.7%。遠程受控比2015年增加了20.62%。如圖2-10所示。
圖2-10 感染移動終端病毒造成的主要危害
隨著移動終端廠商預裝安全軟體及用戶個人安全意識的上升,調查顯示,52.25%用戶使用移動終端防病毒產品,44.36%用戶使用防火牆,43.08%用戶安裝了數據恢復軟體, 另有32.23%用戶安裝使用了移動終端安全管理軟體。與2015年相比,用戶移動終端安全產品使用率整體呈現上升趨勢。如圖2-11所示。
圖2-11 移動終端安全產品使用情況
調查顯示,移動終端病毒感染量排名TOP20全部為安卓平臺病毒。
圖2-12 移動終端病毒感染量TOP20
2016年是勒索軟體大爆發的一年,勒索軟體是一種敲詐型病毒,通過限制用戶訪問系統,或者通過加密系統中的文件,導致用戶無法進入系統,無法使用應用、設備、文件,強迫用戶支付贖金。
勒索軟體大多通過郵件渠道傳播,利用人性弱點,如:好奇心、輕信、貪婪等發動社會工程攻擊。該種傳播方式成本相對低,但卻效果顯著。低成本高回報是勒索病毒一大特點。
早期勒索軟體主要是將用戶設備鎖住,迫使用戶支付贖金以解開設備。2014年起,勒索軟體開始將用戶計算機內最為寶貴的數據加密,強迫用戶支付贖金,贖回數據。
加密勒索軟體之所以得以快速發展並形成較大影響,一方面是因為部分勒索軟體作者會在網絡上公開售賣,使得一些沒有能力製造勒索軟體的黑客也加入其中;另一方面,勒索軟體的開源促進其發展,黑客通過修改代碼,開發出不同種類的勒索軟體,導致其不僅數量增加,種類也大幅增長。
調查顯示,59.36%用戶認為勒索軟體普遍存在,主要影響PC、手機兩種設備,其中手機佔65%、PC佔28%;27%用戶遭受過勒索軟體,但用戶被勒索軟體每筆的金額大多在5000元以下,如圖2-13所示。
圖2-13 單用戶被勒索的額度
調查顯示,勒索軟體的斂財方式並非針對單用戶進行大額勒索,而是通過多用戶小額勒索的方式實現。勒索軟體造成的主要危害是數據被加密、設備被鎖定兩種方式,佔99%。其他還包括文件丟失、QQ號被盜,支付寶轉帳詐騙等。如圖2-14所示。
圖2-14 勒索軟體造成的危害
調查顯示,用戶遭遇勒索事件後選擇的處理方式主要是報警、找技術人員解決、自行解決三種,採用這三種解決方案的用戶共佔71%,其中報警的比例佔19%,說明用戶被勒索後報警意識淡薄。用戶願意支付勒索贖金的僅佔10%。如圖2-15所示。
圖2-15 被勒索後的處理方式
用戶被勒索後,建議不要輕易答應黑客勒索條件,原因是即使答應,也不一定能夠恢復數據。正確應對勒索軟體的方式應該是提前防禦,包括定期備份數據、安裝防護軟體、及時更新病毒庫、及時打補丁、養成良好的上網習慣等。
網絡欺詐給廣大用戶生命財產造成嚴重傷害和巨大損失,已成為社會關注熱點問題之一。近幾年,網絡欺詐案件與日俱增,作案手法不斷變化。
通過對大量網絡詐騙案件的分析發現,釣魚網站是網絡欺詐最主要手段之一。釣魚網站通常用於獲取受害人網站帳號、密碼信息,騙取受害人信任、傳播木馬。除釣魚網站外,詐騙簡訊同樣是黑客常用手段。詐騙簡訊是移動惡意代碼進入用戶手機中的重要入口。偽基站是詐騙簡訊的主要傳播途徑。
2016年,北京、天津、山西、遼寧、吉林、廣西等17個省、自治區、直轄市成立省級反電信網絡詐騙中心,公安機關和銀行、電信運營商派員入駐。根據新華社報導,2016年破獲網絡欺詐案件9.3萬起,收繳贓款贓物價值人民幣23.8億元,挽回經濟損失48.7億元。反網絡欺詐工作成果喜人,有效打擊了網絡欺詐犯罪份子的囂張氣焰。
調查顯示,網絡釣魚/網絡欺詐事件呈逐年上升態勢,在五大類主要安全事件中位列第三,其中2014年為30.40%,2015年為37.24%,2016年則達到了46.23%。如圖2-16、圖2-17所示。
圖2-16 2016年主要安全事件統計
圖2-17 網絡安全事件發生情況統計
用戶瀏覽網頁時發生主要安全事件中,網絡釣魚/網絡欺詐佔40.50%,處於較高水平。如圖2-18、圖2-19所示。
圖2-18 瀏覽網頁時發生的主要安全事件統計
圖2-19網絡釣魚/網絡欺詐事件佔比變化趨勢
用戶在移動終端中遭遇網絡欺詐的比例為48.04%,處於較高水平,同時,網絡欺詐也是移動終端病毒帶來的主要危害之一。如圖2-20、圖2-21所示。
圖2-20 2016年移動終端安全事件統計
圖2-21 2016年移動終端病毒的主要危害統計
調查顯示,2016年度遭遇網絡欺詐的人數佔比達46.3%,詐騙方式主要為電話、簡訊和釣魚網站等,如圖2-22所示。
圖2-22 2016年網絡欺詐主要方式統計
調查顯示,用戶遭遇網絡欺詐後發生經濟損失的佔比53.08%,超過半數。其中單用戶經濟損失金額在100元-1000元區間的佔比最高,如圖2-23所示。
圖2-23 2016年網絡欺詐損失金額分布
用戶遭遇網絡欺詐後選擇報案的比例佔40%,說明多數用戶遭遇網絡欺詐後選擇不報案,用戶維權意識相對不高。
報案後公安部門受理案件佔比86%,全部追回經濟損失佔61%,說明公安部門高度重視網絡欺詐案件偵破。如圖2-24所示。
圖2-24網絡欺詐損失追回情況
從網絡欺詐場景看,既有傳統的中獎欺詐、假冒銀行、網購退款,又新增虛假兼職、金融互助、APK木馬、虛假紅包等新的欺詐形式。值得注意的是,一些傳統的詐騙手法結合了新的通訊信息工具和社會熱門趨勢,爆發出更大的危害,也使得騙局更難以識別,如圖2-25所示。
圖2-25 網絡欺詐場景分類統計
2016年,國家相關部門為打擊網絡詐騙犯罪做出了積極的努力,各企事業單位也通過自身努力積極參與,形成齊抓共管的治理局面。但打擊網絡詐騙將是一個長期的過程,建議廣大用戶應提升網絡安全意識,避免上當受騙。
2016年我國網絡安全市場最受用戶信賴的廠商品牌調查結果顯示,奇虎360、安天電子、安信華、華為、亞信安全、安博士、安訊奔、騰訊、小米、瑞星成為排名前十位的網絡安全廠商品牌,其中國產品牌佔半數以上,近年來,國產品牌在網絡安全防護產品的自主研發上取得了豐碩的成果,市場份額也逐年增長,贏得了用戶的信賴。
網絡安全細分市場眾多,產業鏈環節豐富,涉及行業廣泛,在參與評選的52家網絡安全廠商中,包括專業安全廠商、網際網路廠商和創新型網絡安全廠商。各類廠商基於各自核心資源和競爭優勢,為個人用戶、政企客戶提供安全保障和安全服務。
2016年全球範圍內勒索軟體爆發式增長。根據國內外防病毒廠商提供的數據顯示,新的勒索病毒家族數量從2015年的29個暴增至247個,較2015年,勒索病毒家族數量增長了752%。勒索病毒在全球導致企事業單位的損失高達10億美金。2016年,一款名為「Locky」的勒索軟體變種在中國肆虐,爆發後短短幾天內,國內數十家大型機構陸續受到侵害。該勒索軟體導致某央企一周內連續三次中招,導致企業部分終端癱瘓,造成極大損失。
當前,黑客攻擊目標已從個人電腦、企事業單位轉向關鍵信息基礎設施領域。政府、金融、能源等行業成為黑客攻擊新目標。關鍵信息基礎設施一旦遭到破壞,會對國家安全、經濟穩定和公眾安全產生嚴重影響。
近年來,各國因關鍵信息基礎設施被攻擊而遭受重大損失的事件層出不窮,如2011年伊朗數千臺離心機因感染「震網病毒」而損毀;愛沙尼亞和喬治亞的政府、金融系統都因大規模網絡攻擊而被迫關閉;烏克蘭電站因網絡攻擊而癱瘓等。
2016年相繼曝出多個關鍵信息基礎設施被攻擊的事件,如德國核電站計算機系統在安全檢測中發現惡意程序,關閉發電廠,造成業務中斷。美國舊金山地鐵電腦票價系統遭到黑客攻擊,被黑客勒索100比特幣贖金,導致所有地鐵購票系統無法正常工作,舊金山地鐵公司被迫開放地鐵免費乘坐。
金融系統由於其高價值特性,是黑客攻擊重點領域。黑客攻擊金融行業已不僅滿足盜取個人數據、金融重要信息,而是開始大規模轉向系統類網絡攻擊。系統類網絡攻擊主要是破壞入侵金融流程、支付交易後臺系統、攻擊企業伺服器導致網站系統崩潰,客戶無法使用。
2016年,針對銀行SWIFT銀行結算系統攻擊逐漸增多,全球多個國家金融系統遭到網絡攻擊,導致巨大損失。如孟加拉央行遭受黑客攻擊,損失8100萬美金;厄瓜多銀行1200萬美金被盜;俄羅斯中央銀行由於黑客攻擊損失3100萬美金。
近幾年來,個人信息洩露事件頻發,根據中國網際網路協會發布的數據顯示,2016年54%網民認為個人信息洩露情況嚴重,84%網民親身感受到因個人信息洩露帶來的不良影響。
2016年國內外均被曝出重大個人信息洩露事件,如被譽為史上最大規模網際網路信息洩露事件的雅虎5億條用戶信息被黑客盜取,包括用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼;希拉蕊郵件門事件,影響美國大選結果;支付寶實名認證存在漏洞,用戶實名認證信息多出5個未知帳戶,引起輿論廣泛關注。
移動終端已成為APT的新戰場。2013 年,安全公司披露了首個移動終端上的針對性攻擊事件,其結合傳統網絡攻擊下的郵件釣魚攻擊模式和移動終端的木馬程序完成對特定目標人物智能設備的攻擊和控制。這個事件的公開披露意味著移動威脅的攻擊動機已不局限於利用黑色產業鏈牟取直接的經濟利益,在攻擊目標群體的選擇上也不局限於泛化的移動終端用戶。
截止到 2016 年末,已公開揭露的針對移動終端的APT 攻擊事件已有數十例,其不僅針對Android平臺,也覆蓋了IOS、黑莓等其它智能平臺。
2016年7月19日晚間,國內最大的「白帽黑客」社區烏雲網突然關閉。與此同時,企業級網際網路測試平臺漏洞盒子也宣布,暫停接受網際網路漏洞與威脅情報。
烏雲網和漏洞盒子的關閉,引發業界關於「白帽子」黑客行為邊界的大討論。
2016年2月,孟加拉國中央銀行在美國紐約聯邦儲備銀行開設的帳戶遭黑客攻擊,失竊8100萬美元。據相關執法部門調查,贓款幾經分批中轉,最終流入菲律賓兩家賭場和一名賭團中介商的帳戶,隨後很可能變成一堆籌碼,就此消失無蹤。而孟加拉央行並非個案,2015年1月,黑客攻擊了厄瓜多南方銀行,利用SWIFT系統轉移了1200萬美元。
2016年11月27日17時左右,德國電信遭遇網絡攻擊,超90萬路由器無法聯網,持續數小時。30日8時,再次出現斷網。除了聯網服務外,德國電信用戶還用這些路由器來連接電話和電視服務。事件影響全國範圍內的眾多用戶。
研究人員分析,攻擊中的惡意payload源自於一臺已知的Mirai C&C伺服器,惡意程序是基於Mirai代碼構建的網際網路蠕蟲。
:2015年年初,郵件門事件首次被曝光,希拉蕊在2009年至2013年擔任美國國務卿期間,違規使用私人電子郵箱和位於家中的私人伺服器收發大量涉密的郵件. 涉嫌違反美國《聯邦檔案法》,面臨調查時又匆匆刪除。2016年夏季,美國民主黨全國委員會、籌款委員會、競選團隊被黑客組織入侵,近2萬封郵件被維基解密披露。郵件顯示,希拉蕊涉嫌抹黑競爭對手,以及可能涉嫌洗錢等財務問題。10月28日,黑客Kim Dotcom翻出被希拉蕊刪除的郵件,導致FBI重新開始調查希拉蕊郵件門事件。主流媒體大多認為黑客行為直接影響了此次美國大選,並最終導致希拉蕊落選。
10月21日,惡意軟體Mirai控制的殭屍網絡對美國域名伺服器管理服務供應商Dyn發起DDoS攻擊,導致美國多個城市出現網際網路癱瘓情況,包括Twitter、Shopify、Reddit等在內的大量網際網路知名網站數小時無法正常訪問。Mirai殭屍網絡中包含了大量可聯網設備,例如監控攝像頭、路由器以及智能電視等等。由於此次攻擊中有大約60萬臺的物聯網設備參與到Mirai殭屍網絡大軍中,成為大規模物聯網設備首次參與企業級攻擊的一個關鍵案例。
2016年9月,雅虎突然宣稱其至少5億條用戶信息被黑客盜取,其中包括用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼。並建議所有雅虎用戶及時更改密碼。此次雅虎信息洩漏事件被稱為史上最大規模網際網路信息洩露事件,也讓正在出售核心業務的雅虎再受重創。此次事件導致雅虎股價下跌2.4%,至39.91美元。
繼斯諾登洩密風波之後,美國國家安全局(NSA)再次敲響內部威脅警鐘。NSA承包商哈羅德_馬丁於8月27日因竊取國安局數據被捕,馬丁與曾揭露美國政府大規模監聽行動的斯諾登受僱於同一家公司,馬丁還被懷疑掌握了NSA的「原始碼」,這些原始碼通常被用來入侵俄羅斯、中國、伊朗等國的網絡系統。調查人員在馬丁家中和車內搜出美國政府高度機密文件的複印文本和數字文檔,其中數字文檔至少有幾TB,還包括6份「敏感情報」。
2016年8月,美國國安全局(NSA)疑似遭遇黑客攻擊。黑客團夥聲稱入侵了「Equation Group」(方程式組織),並獲取了該黑客組織的黑客工具。該黑客團夥自稱為「The Shadow Brokers」(影子經紀人),該團夥表示,其手中掌握著大量機密數據,計劃在網上舉行一次拍賣會,並將這些機密信息出售給競價最高的競標者。從後續發展來看,該事件屬實。
2016年12月,俄羅斯央行官員稱帳戶遭黑客襲擊,被盜取了20億俄羅斯盧布(約合3100萬美元)資金。而2016年11月,已有俄羅斯五家主流大型銀行遭遇長達兩天的DDoS攻擊,攻擊來源是由30個國家2.4萬臺計算機構成的殭屍網。
2016年4月,德國Gundremmingen核電站的計算機系統,在常規安全檢測中發現了惡意程序。雖然未發生較大事故,但仍舊被迫關閉發電廠。此惡意程序是在核電站負責燃料裝卸系統的Block B IT網絡中被發現。
隨著人工智慧技術(Artificial Intelligence,簡稱AI)的發展,防病毒技術已從第一代病毒庫特徵碼比對階段,第二代雲掃描引擎或沙盒分析技術(行為比對階段),發展為機器學習模型為主的人工智慧防病毒技術。
機器學習(Machine Learning, 簡稱ML),利用數據模型對於大量數據、樣本進行分析對比,並總結成為可不斷積累不斷成長的分析模型,對於未知威脅可以快速預測和判定,從而達到病毒檢測、病毒分析的目標。
人工智慧技術的出現,彌補了網絡安全界中對於未知威脅偵測的不足。傳統的病毒庫特徵碼比對、雲掃描等檢測技術,針對已知病毒具有非常高效的偵測能力,但對於新出現的未知病毒,在沒有病毒特徵碼的情況下,往往無法快速有效的識別和阻攔病毒的擴散,而基於機器學習模型的人工智慧技術,則可以根據未知病毒的行為和特徵做出迅速識別並抵禦風險。目前,國內已有安全企業率先將機器學習模型成功的應用到下一代防病毒系統中,未來人工智慧技術在網絡安全方面的大範圍應用,也勢必帶來新的技術變革發展趨勢。
隨著智能終端的快速普及,移動終端逐漸成為一塊主流「屏幕」。移動化浪潮改變了人們的生活、工作方式,線下手機支付已成為習慣,三成網民使用線上辦公,各級政府及機構加快「兩微一端」(微博、微信及新聞客戶端)線上布局,推動網際網路政務信息公開向移動、即時、透明的方向發展,提高用戶生活幸福感和滿意度。智能終端在實現便利生活、提升辦公效率的同時,也模糊了網絡安全邊界,移動終端安全也成為網絡安全綜合管理的重要一環。
移動終端安全技術,目前以終端安全管理為核心,通過移動終端部署相應的安全防護產品,並加強網絡邊界接入控制和身份認證等傳統技術防護措施為主,但無法有效解決移動辦公時諸如「手機丟失、數據洩露」等風險。
針對這類問題,虛擬手機解決方案可以有效避免生產數據在移動終端本地留存、數據洩露等問題。
虛擬手機技術,採用了虛擬移動基礎架構在x86伺服器上創建若干個安卓虛擬手機系統,用戶使用移動終端通過網絡連接來獲取帳號權限所對應的獨立虛擬手機系統,所有的應用、辦公系統的使用、查詢、處理等操作均在伺服器上完成,用戶的移動終端只是作為屏幕來顯示和操控,並且伺服器與終端設備之間加密傳輸的是屏幕信號,這樣就實現了生產數據不在本機留存,也無需擔心網絡劫持,有效的解決了「數據不落地」的風險,甚至手機丟失,也無需擔心數據洩露。
虛擬手機技術徹底顛覆了移動終端安全管理的架構,改變了傳統的安全防護重心,將原本龐大而複雜的網絡邊界變得清晰明確,把重點防護由移動終端安全轉變成中心伺服器安全;並且有效解決傳統模式下數據在本地留存引起的數據洩露等問題,實現真正意義上的「數據不落地」。隨著未來移動辦公應用的普及,虛擬手機技術將引領移動終端安全的技術革新,形成產業技術整體突破,在全國乃至全球形成技術影響力。
目前,在APT治理層面,主要是以網絡分析、沙箱等技術為主,部分國內安全企業還推出了針對社工郵件、加密勒索郵件的網關設備。上述技術大都能實現對於APT威脅的發現或偵測,但發現問題後,因其工作原理限制,無法高效的處理APT威脅,不能形成從偵測到處置的完整閉環,而聯動防護機制的出現,恰好彌補了這一問題。
聯動處置,是指將已偵測出來的APT威脅, 通過標準化的API接口,加入到防火牆、入侵檢測IPS、加密勒索郵件網關或企業版防病毒管理中心等安全防護類設備中,通過實時獲取這些威脅的特徵碼(包含威脅的源頭、目標、種類等信息),並加入到安全防護技術產品的黑名單中,實現對於APT威脅的阻斷或攔截,從而實現從偵測發現到聯動處理的處置閉環。
當然,聯動處置體系的實現需要藉助其可擴展性及與多種技術產品的集成能力,以滿足不同的網絡安全環境需求。聯動防護技術,會將整個安全基礎架構編排到可適應防禦體系中,並可根據特定環境和攻擊者來調整此防禦策略,覆蓋了APT治理的事前發現探測、事中控制處理以及事後排查追溯的所有環節,其重要性不言而喻,已逐漸成為APT治理技術的發展趨勢。
2016年11月7日,第十二屆全國人大常委會第二十四次會議通過了《網絡安全法》,並將於2017年6月1日正式實施。《網絡安全法》的公布施行,對於貫徹落實總體國家安全觀,依法加強國家網絡安全管理,維護國家網絡空間主權、安全和發展權益,健全國家網絡安全保障體系,全面提高網絡安全保障水平,具有十分重要的意義。
一是政府部門自身要自覺主動地按照法律要求,進一步健全完善內部各項網絡安全規定,落實法律規定的義務和責任。
二是相關主管部門要加強打擊網絡犯罪行為。現階段,網絡犯罪逐漸呈現出產業化、低齡化、專業化等特徵,已經成為危害公共安全、國家安全的重要方面。落實《網絡安全法》,強化網絡犯罪的打擊能力。
三是相關主管部門要加強行業監管力度。按照《網絡安全法》及《網絡產品和服務安全審查辦法》的相關規定,金融、電信、能源等重點行業主管部門,應加強行業監管力度,組織開展本行業、本領域的網絡產品和服務安全審查工作。
四是紮實開展《網絡安全法》的宣貫工作,在本單位及廣大民眾中普及宣傳網絡安全法的相關知識,增強網絡安全意識。
五是加強網絡安全人才培養工作。當前網絡空間的競爭,歸根結底是人才的競爭,我國網絡安全人才缺口巨大,高級網絡安全攻防取證專家嚴重匱乏。相關主管部門應通過學科建設、實踐對抗等方式,加強網絡安全人才培養。
一是要積極學習和貫徹《網絡安全法》各項內容和規定,完善企事業單位的信息安全管理規定。
二是切實落實網絡安全等級保護工作。按照國家網絡安全等級保護相關要求,按標準建設安全保護措施,建立安全保護制度,落實安全責任,有效保護本企事業單位的信息系統安全。
三是加強對本單位員工計算機病毒防治工作的教育及引導,提升員工網絡安全防護意識。
一是建議政府、企事業單位部署綜合計算機病毒防護產品,在用戶計算機、移動終端、伺服器、網關(含郵件網關)等位置採購專業、有效的防病毒產品,提升本單位網絡安全防禦技術水平。
二是購買專業化應急響應服務,建立專業的安全運維體系,定期更新病毒庫、及時為系統打補丁,定期進行重要系統信息安全檢查工作。
加強教育與引導,向廣大計算機用戶普及網絡安全防護知識,提升網絡安全防護意識,形成良好的上網習慣,包括不打開可疑郵件和可疑網站、不隨意接收或打開收到的網站連結、使用移動介質時養成先掃描的習慣、及時更新作業系統補丁等,以降低病毒、木馬感染的可能性。
[責任編輯:瑞瑞]