奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
网络安全建设的核心要素是网络安全人才以及实践能力!“网络空间的竞争,归根结底是人才竞争”。
二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。要坚持教育优先发展、科技自立自强、人才引领驱动,加快建设教育强国、科技强国、人才强国。2023年高等教育司工作要点也提出,要加强基础学科人才培养,着力造就拔尖创新人才。
为深入研究网络安全人才的市场现状,促进网络安全人才培养,2023年,奇安信行业安全研究中心联合牛客平台、网教盟、新安盟、广州大学、深圳信息职业技术学院等单位,共同撰写了《2023网络安全人才市场状况研究报告》。
本次报告,从牛客平台取样超过四十万人才数据及五万余条招聘数据,从多个方面对网络安全人才市场现状,展开了全面、深入的研究。考虑到牛客平台用户以科技企业和科技人才为主,故在本次报告中,我们在对牛客平台的人才数据进行分析时,一般会使用“网络安全科技人才”的特殊说法。
希望此份研究报告能够对用人单位、开设网络安全相关专业的院校以及网络安全岗位的求职者们提供有价值的参考信息。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
网络安全建设的核心要素是网络安全人才以及实践能力!“网络空间的竞争,归根结底是人才竞争”。
二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。要坚持教育优先发展、科技自立自强、人才引领驱动,加快建设教育强国、科技强国、人才强国。2023年高等教育司工作要点也提出,要加强基础学科人才培养,着力造就拔尖创新人才。
为深入研究网络安全人才的市场现状,促进网络安全人才培养,2023年,奇安信行业安全研究中心联合牛客平台、网教盟、新安盟、广州大学、深圳信息职业技术学院等单位,共同撰写了《2023网络安全人才市场状况研究报告》。
本次报告,从牛客平台取样超过四十万人才数据及五万余条招聘数据,从多个方面对网络安全人才市场现状,展开了全面、深入的研究。考虑到牛客平台用户以科技企业和科技人才为主,故在本次报告中,我们在对牛客平台的人才数据进行分析时,一般会使用“网络安全科技人才”的特殊说法。
希望此份研究报告能够对用人单位、开设网络安全相关专业的院校以及网络安全岗位的求职者们提供有价值的参考信息。
95015服务热线
微信公众号