奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
奇安信CERT研究并发布《全网漏洞态势研究2022年度报告》,围绕漏洞监测、漏洞分析与研判、漏洞风险评估与处置等方面,对2022年全年发生的重大安全事件和有现实威胁的关键漏洞进行了盘点和分析。报告研究发现,目前互联网各个领域的漏洞态势,呈现出以下特点:
1.2022年标记的关键漏洞仅占新增漏洞总量的3.99%,基于威胁情报的漏洞处理优先级排序对于威胁的消除将起到事半功倍的效果。
2.部分漏洞在NVD上没有相应的CVE编号,未被国外漏洞库收录,为国产软件漏洞。此类漏洞如果被国家级的对手利用将导致非常严重的后果。
3.Microsoft、Apple、Oracle这类商业软件漏洞多发,且因为其有节奏的发布安全补丁,为漏洞处置的关注重点。同时,开源软件和应用在企业中越来越多的使用,关注度逐渐攀升。
4.漏洞拥有的标签越多,与其关联的攻击团伙或者恶意家族就越多,说明漏洞正在被积极利用。
5.有65.26%左右的漏洞在被公开后的6至14天内官方才发布补丁。奇安信将漏洞被公开后、官方发布漏洞补丁前的这段时间称为“漏洞修复窗口期”,这一期间漏洞被成功利用的可能性极大,危害程度最高,企业尤其应该注意这一期间的漏洞管理。
6.补丁修复不彻底,会导致新的漏洞出现。
7.高效的企业漏洞管理,需要可靠的漏洞情报。
下载报告原文,了解更多详细内容
政府部门仍是APT组织的首要攻击目标,其次是国防军事行业,与之相关的攻击活动非常活跃。此外,金融贸易、能源、科技、新闻媒体等行业也成为2022年APT活动关注的热点。
2022年,依然有不少针对中国的APT攻击活动以鱼叉邮件作为初始入侵手段,部分APT组织在攻击活动中还使用了0day漏洞。国内受害目标涉及政府、军工、能源行业等重点单位,以及医疗、金融、科技等诸多领域,此外我们还观察到一些APT组织针对我国企业在海外资产的定向攻击活动。
2022年,全球APT活动呈现出六大特点:受经济利益驱使,金融行业遭受的攻击加剧;针对国防军事和能源行业的攻击较去年增多;通过漏洞作为突防利用的方式仍受攻击者欢迎;鱼叉邮件仍然是最主要的载荷投递方式;Lnk快捷方式文件被大量用于部署攻击载荷;遭受攻击的目标平台趋于多元化。
国防军事、金融商贸、区块链、能源等行业成为2022年APT活动关注的新兴热点,发生了多起影响重大的APT攻击事件。
2022年0day漏洞的攻击使用整体趋于缓和,比之2021年有大幅下降,但同比2020年的0day在野漏洞攻击依然有所增加。在野0day漏洞的平台分布呈三足鼎立的趋势,微软、谷歌、苹果,作为当今三个最大的软件平台提供商,其产品的在野0day漏洞数量占据全年所有在野0day数量近9成,谷歌、微软相关产品的在野0day漏洞分别高达11和12个。
我们预测,在2023年,APT活动将呈现出如下四大趋势:受地缘政治冲突影响,APT攻击活动持续加剧;对受害国本土软件的漏洞利用愈加频繁;瞄准关键基础设施的破坏越发泛滥;各类新型钓鱼攻击活动将频繁出现。
工业互联网安全漏洞数据增长放缓,但高危漏洞数量大幅增加。
制造业是涉及漏洞最多的行业,也是网络攻击的重灾区。
工业领域数据勒索安全事件频发。
电力行业网络安全政策持续发布,政策红利不断释放。
工业企业应高度重视工业领域数据安全问题,将网络安全和数据安全融合,规划新型安全防护体系,在体系规划的基础上,有序建设,持续运营。融入行业整体安全体系,重视面向行业应用的体系化整体方案。
自2022年11月推出以来,ChatGPT迅速成为备受瞩目的人工智能工具之一,其用户数已超过1亿。然而,随着ChatGPT的知名度不断提高,也引发了一些非法人员制作和分发相关应用程序的问题,这些应用程序可能会给用户带来巨大的安全风险。
据奇安信病毒响应中心移动安全团队监测,自2022年12月以来,与ChatGPT相关的样本呈现出爆发式增长的趋势,目前已经监测到1170个相关样本。这些样本可能包含病毒、恶意软件和其他恶意代码,可能会导致用户的数据泄露、隐私侵犯和财务损失等严重后果。
《2022年补天漏洞响应平台年度分析报告》(简称:《报告》)。《报告》从漏洞数量、类型等多个维度,详细展示了2022年平台的漏洞收集和处置情况。
查看详情 2023年02月27日
过去的2022年,网络安全继续成为全社会的关注焦点。网络战在俄乌冲突中风头尽出;勒索攻击给企业造成的损失触目惊心;数据泄露事件愈发频繁、甚至威胁社会安全;供应链攻击无处不在……网络安全已经成为发展的先决条件。
作为网络安全的领军企业,奇安信对2023年网络安全行业进行了十大趋势预测,一起洞察行业未来的发展脉搏。
2023年1月16日,95015服务平台发布应急响应年度报告《95015网络安全应急响应分析报告(2022)》(以下简称:报告),报告分别从受害者和攻击者两个不同视角对年度应急响应形势展开分析,并给出了8个年度典型案例。报告显示:制造业安全风险加剧、企业安全建设基础差、内部违规成罪魁祸首,是2022年全国网络安全应急响应整体形势的三大特点。
查看详情 2023年01月16日
2022年度,奇安信对新收录的APP进行抽样合规检测,发现当下较多的APP存在违规问题,违规APP的数量占到了本次检测APP数量的25.3%。
违规APP中类型占比最高的是生活休闲类。
检测发现违规的APP中有78.8%都包含了第三方SDK违规收集的行为,说明第三方SDK违规是造成APP违规的主要原因。
检测发现部分违规APP在100秒中对个人信息至少收集了2次,这部分APP占违规APP数量的24.7%。
违规APP的影响较为广泛,本次检测发现违规APP的总下载量超过了上亿次。
2020年6月~2022年7月,安全内参共收录互联网行业行政执法案例超35起,其中仅国内便有24起,占68.6%。
从公安机关披露的互联网行业网络安全行政执法案例信息来看,近年来互联网行业违反网络安全相关法律法规主要表现在以下两个方面:
第一是由于黑产团伙非法买卖/通过入侵获得个人信息而违法。包括姓名、身份证号、联系方式、家庭住址、银行流水、快递面单、身份证照片等。
近年来,由于系统老旧和缺乏足够的网络安全规程,医疗行业已经成为了网络罪犯的首要目标。首先,医疗卫生行业个人信息保护问题仍较为严重。根据法律法规,违反国家有关规定,非法获取、出售或提供公民个人信息,情节严重的,个人将被处三年以下有期徒刑或拘役;单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照规定处罚。
其次,部分单位在信息化建设和应用中,对网络安全工作不够重视、安全防护意识淡薄。由于建设运维管理疏失导致系统被篡改、破坏甚至是瘫痪的情况较为多发。公安机关通过开展“一案双查”,对于相关单位未履行安全管理义务情况开展调查并给予行政处罚,倒逼单位主动整改,切实履行网络安全保护义务。
第三,由供应商、前员工、内部人员引发的网络安全事件值得高度警惕。这种情况在以往并不多见,而在最近两年则频繁发生。
95015服务热线
微信公众号
京公网安备11000002002064号