2020年度安全事件響應(yīng)觀察報告
近日,綠盟科技應(yīng)急響應(yīng)團隊通過對2020年處理的安全事件進行深入整理與分析,并綜合國內(nèi)外重要安全事件,編制《2020年度安全事件響應(yīng)觀察報告》,希望從安全事件的角度分析2020年的安全現(xiàn)狀,與安全行業(yè)從業(yè)者共同探討網(wǎng)絡(luò)安全建設(shè)的發(fā)展方向。
觀點1:新冠疫情下,醫(yī)療行業(yè)成為攻擊重點
通過對疫情期間網(wǎng)絡(luò)威脅行為的跟蹤與分析,我們發(fā)現(xiàn)黑客已將新型冠狀病毒肺炎疫情信息融入到互聯(lián)網(wǎng)黑產(chǎn)攻擊鏈和產(chǎn)業(yè)鏈當中,借此對疫情信息關(guān)注者發(fā)起攻擊,醫(yī)療行業(yè)成為攻擊重點。
受新型冠狀病毒肺炎疫情的影響,在家遠程辦公模式成為眾多企業(yè)的選擇,這也導(dǎo)致攻擊者將目標聚焦遠程辦公軟件。
觀點2:網(wǎng)絡(luò)安全事件對抗性加強
2020年,通過一系列攻防演練活動,讓許多企業(yè)、單位具備了從攻擊者視角重新審視自身網(wǎng)絡(luò)安全防御體系的機會。
回顧歷年來的攻防演練,其體現(xiàn)的攻防對抗性逐漸加強,攻防演練不再是單純的漏洞利用,隨著時間發(fā)展,攻擊隊自動化工具、自研工具逐漸普及并且專業(yè)化,0day漏洞、APT級別的社會工程學(xué)也更多的被使用,鏈式打擊源源不斷。
觀點3:關(guān)鍵信息基礎(chǔ)設(shè)施依然是黑客熱衷的攻擊對象
在2020年所記錄的安全事件當中,交通、衛(wèi)生、教育、能源、運營商、金融這些涉及國家重要信息系統(tǒng)與民生的設(shè)施依然是黑客熱衷的攻擊對象,攻擊所占比例高達80%。上述行業(yè)關(guān)系到政治、經(jīng)濟、科研文化等眾多領(lǐng)域,對國家的重要性不言而喻,任何一個系統(tǒng)一旦發(fā)生數(shù)據(jù)泄露或者功能破壞等事件,對國家安全、國計民生都會產(chǎn)生十分重大的影響。
觀點4:郵件成為網(wǎng)絡(luò)釣魚攻擊的主要傳播方式
在釣魚攻擊中,利用郵件附件釣魚投放木馬的方式最為常見,占全部釣魚事件的75%。除傳統(tǒng)的郵件釣魚之外,一些新的攻擊方式也漸漸出現(xiàn)。例如,攻擊隊員偽裝成面試者,利用通訊軟件向HR發(fā)送偽裝成簡歷的病毒程序,實現(xiàn)釣魚與社工相結(jié)合。面對這類新奇的攻擊方式,經(jīng)驗不足的員工往往會“繳械投降”,因此,企業(yè)內(nèi)部人員的安全意識也面臨著新的考驗。
觀點5:針對性勒索事件比例上升,數(shù)據(jù)竊取與泄露事件
勒索攻擊團體為了追求更大的利益,有針對性的定向勒索攻擊事件占總勒索事件的比例持續(xù)上升。2020年度勒索軟件團體一個較大的變化是數(shù)據(jù)竊取與泄露事件的增加,即勒索軟件運營商與攻擊者不僅限于對受害者數(shù)據(jù)進行加密,還會竊取受害者數(shù)據(jù),并威脅如果不支付贖金就將數(shù)據(jù)外泄。
觀點6:挖礦病毒再次活躍
2020年上半年,受比特幣、以太幣等數(shù)字貨幣行情影響,挖礦病毒再度活躍。挖礦程序會占用CPU進行超頻運算,導(dǎo)致CPU嚴重損耗,甚至影響服務(wù)器上的其他應(yīng)用正常運行。
一方面,攻擊者延續(xù)以往思路,利用弱口令攻擊目標并種植挖礦病毒;另一方面也“老樹開新花”,以自動化+人工的方式進行漏洞利用和內(nèi)網(wǎng)滲透。在攻擊目標選擇上,部分攻擊者瞄準了算力較強的大數(shù)據(jù)平臺、云平臺進行針對性攻擊。
觀點7:數(shù)據(jù)安全形勢日益嚴峻,信息篡改類攻擊仍在增加
近年來,信息泄露與破壞事件頻發(fā),數(shù)據(jù)安全形勢日益嚴峻。部分傳統(tǒng)IT廠商不重視數(shù)據(jù)基礎(chǔ)設(shè)置安全配置,用戶數(shù)據(jù)訪問控制配置不夠完善,數(shù)據(jù)的安全得不到有效保障。一些新興的互聯(lián)網(wǎng)企業(yè),在短時間內(nèi)用戶數(shù)據(jù)量爆炸式增長,數(shù)據(jù)安全建設(shè)跟不上業(yè)務(wù)膨脹的速度,導(dǎo)致用戶數(shù)據(jù)泄露的情況時有發(fā)生。
觀點8:安全事件平均響應(yīng)時間為116天
在國家和社會對網(wǎng)絡(luò)空間安全愈加重視的前提下,網(wǎng)絡(luò)安全常態(tài)化防御的理念深入人心,企業(yè)和個人在網(wǎng)絡(luò)安全保障方面的投入都不斷增加,這直接提升了安全事件的發(fā)現(xiàn)能力。
2020年安全事件平均響應(yīng)時間為116天,相較2019年縮短了2/3。其中,66.76%的安全事件是通過日常運維、滲透演練和員工上報發(fā)現(xiàn)的。