奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2023年01月05日
奇安信行业安全研究中心联合《安全内参》,针对2020年6月至2022年6月,媒体公开披露的与政企机构相关的各行业千余起网络安全行政执法案例进行整理和分析,筛选出不同行业典型网络安全行政执法案件进行重点分析形成此份报告。
从公安机关披露的涉及教育培训行业的网络安全行政执法典型案例信息来看,教育培训行业违反网络安全相关法律法规主要表现在以下几个方面:首先是机构或内部员工非法购买或贩卖个人信息,第二是没有应急预案,网站被通报存在安全漏洞后,长期不修复,导致网站信息被犯罪分子窃取、篡改和恶意利用。第三是没有按照等保要求进行信息系统的备案和测评,或是没有按照网络安全法保存网络安全日志,导致违规被要求整改。此外,还有个别机构,滥用教育相关资源,构成“帮信罪。
2025年,我们对能力图谱再度更新:攻击侧新增AI辅助绕过小类,新增对抗性攻击、威胁情报分析、反取证操作、WAF规则、EDR行为检测、人脸识别系统、语音验证7项具体能力。防守侧新增AI辅助安全分析小类,新增AI安全分析平台、调用大模型接口辅助分析2项具体能力。从而使能力图谱扩容至7大类、31小类、169项具体能力。其中,攻击侧为7大类、18个小类、115项能力,防守侧为5大类、13小类、54项能力。
查看详情
奇安信XLab实验室研究发现,OpenClaw生态当前面临多维度的安全威胁:
• 互联网暴露面持续扩大:全球 23 万+实例暴露在互联网,近 9%存在已知漏洞风险,安全风险不容忽视。
• Skills 供应链投毒活跃:恶意 Skills 通过提示词注入、远程代码执行、数据窃取、社会工程学等多种手段对用户构成威胁。攻击手法从简单的 base64 混淆演进到双层混淆、SVG 隐藏 XSS、语义蠕虫等高级形态。
• 仿冒域名急剧增长:累计 3,500+仿冒域名,涵盖域名抢注、品牌钓鱼、竞品引流等多种形态,随着 OpenClaw 热度提升仍在持续增长。
随着数字化进程的加速与新兴技术的普及,网络安全形势日益严峻。漏洞作为网络攻击的关键切入点,其数量、类型及影响范围的变化对网络安全态势有着决定性影响。本报告基于奇安信 CERT 上半年数据,对 2025 年中漏洞态势进行深入研究,旨在为企业和相关机构提供全面、准确的漏洞信息,助力其制定有效的安全防护策略。
查看详情
2025年,奇安信集团安服团队共接到应急服务需求575起。政府部门、制造业、金融机构的业务专网是2025年攻击者攻击的主要目标。
网络安全基础设施建设的不完善,网络安全运营能力的缺失,是当前国内绝大多数政企机构的通病。一方面,永恒之蓝、弱口令等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有14.2%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报之后才能发现安全问题。
2025年,我们对能力图谱再度更新:攻击侧新增AI辅助绕过小类,新增对抗性攻击、威胁情报分析、反取证操作、WAF规则、EDR行为检测、人脸识别系统、语音验证7项具体能力。防守侧新增AI辅助安全分析小类,新增AI安全分析平台、调用大模型接口辅助分析2项具体能力。从而使能力图谱扩容至7大类、31小类、169项具体能力。其中,攻击侧为7大类、18个小类、115项能力,防守侧为5大类、13小类、54项能力。
查看详情
奇安信XLab实验室研究发现,OpenClaw生态当前面临多维度的安全威胁:
• 互联网暴露面持续扩大:全球 23 万+实例暴露在互联网,近 9%存在已知漏洞风险,安全风险不容忽视。
• Skills 供应链投毒活跃:恶意 Skills 通过提示词注入、远程代码执行、数据窃取、社会工程学等多种手段对用户构成威胁。攻击手法从简单的 base64 混淆演进到双层混淆、SVG 隐藏 XSS、语义蠕虫等高级形态。
• 仿冒域名急剧增长:累计 3,500+仿冒域名,涵盖域名抢注、品牌钓鱼、竞品引流等多种形态,随着 OpenClaw 热度提升仍在持续增长。
随着数字化进程的加速与新兴技术的普及,网络安全形势日益严峻。漏洞作为网络攻击的关键切入点,其数量、类型及影响范围的变化对网络安全态势有着决定性影响。本报告基于奇安信 CERT 上半年数据,对 2025 年中漏洞态势进行深入研究,旨在为企业和相关机构提供全面、准确的漏洞信息,助力其制定有效的安全防护策略。
查看详情
2025年,奇安信集团安服团队共接到应急服务需求575起。政府部门、制造业、金融机构的业务专网是2025年攻击者攻击的主要目标。
网络安全基础设施建设的不完善,网络安全运营能力的缺失,是当前国内绝大多数政企机构的通病。一方面,永恒之蓝、弱口令等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有14.2%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报之后才能发现安全问题。
95015服务热线
微信公众号
京公网安备11000002002064号