2017年网络安全应急响应分析报告---201808112035.pdf
《2017年网络安全应急响应分析报告---201808112035.pdf》由会员分享,可在线阅读,更多相关《2017年网络安全应急响应分析报告---201808112035.pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 2017 年 网络安全应急响应分析报告 2018 年 08 月 13 日 摘 要 2017 年全年 360 安服团队共参与和处置了 199 起网络安全应急响应事件. 行业应急处置排在前三位的分别为政府部门(59 起) 、 事业单位 (24 起) 、金融机构(16 起) ,占到所有行业应急处置的 29.6%、12.1%、8.0%,三者之和约占应急处置事件总量 的 49.6%。 在 2017 年 360 安服团队参与处置的所有政府机构和企业的网络安全应急响应事件中, 由行业单位自己发现的安全攻击事件占 88%,而另有 12%的安全攻击事件政府机构和 企业实际上是不自知的,他们是在得到了监管机构或
2、主管单位的通报才得知已被攻击。 安全事件的影响范围主要集中在外部网站和内部网站(42%) 、内部服务器和数据库 (39%) 。除此之外,还占有一定比例的还有办公终端(9%) 、重要业务系统(3%) 。 黑产活动、敲诈勒索仍然是攻击者攻击政府机构、大中型企业的主要原因。攻击者通过 黑词暗链、钓鱼页面、挖矿程序等攻击手段开展黑产活动谋取暴利;利用勒索病毒感染 政府机构、大中型企业终端、服务器,对其实施敲诈勒索。 从上述数据可以看出,攻击者对系统的攻击所产生现象主要表现为导致生产效率低下、 破坏性攻击、声誉影响、系统不可用。其中,导致生产效率低下占比 29.1%,破坏性攻 击占比 18%,声誉影响占
3、比 16%。 关键词:关键词:应急响应、安全服务、敲诈勒索、黑产活动、木马病毒 目 录 第一章 前言 . 1 第二章 应急响应监测分析 . 2 一、 月度报告趋势分析 . 2 二、 行业报告排名分析 . 2 三、 攻击事件发现分析 . 3 四、 影响范围分布分析 . 4 五、 攻击意图分布分析 . 5 六、 攻击现象统计分析 . 6 七、 事件类型分布分析 . 7 第三章 应急响应服务分析 . 8 一、 网站安全 . 8 (一) 网页被篡改 . 8 (二) 非法子页面 . 8 (三) DDoS 攻击 . 8 (四) CC 攻击 . 8 (五) 网站流量异常 . 9 (六) 异常进程与异常外联
4、. 9 (七) 网站安全总结及防护建议 . 9 二、 终端安全 . 10 (一) 运行异常 . 10 (二) 勒索病毒 . 10 (三) DDoS 攻击 . 11 (四) 终端安全总结及防护建议 . 11 三、 服务器安全 . 11 (一) 运行异常 . 11 (二) 木马病毒 . 12 (三) 勒索病毒 . 12 (四) DDoS 攻击 . 12 (五) 服务器安全总结及防护建议 . 12 四、 邮箱安全 . 13 (一) 邮箱异常 . 14 (二) 邮箱 DDoS 攻击 . 14 (三) 邮箱安全总结及防护建议 . 14 附录 360 安服团队 . 15 1 第一章 前言 当前,网络空间安
5、全形势日益严峻,国内政府机构、大中型企业的门户网站和重要核心 业务系统成为攻击者的首要攻击目标,安全事件层出不穷、逐年增加,给各单位造成严重的 影响。为妥善处置和应对政府机构、大中型企业关键信息基础设施发生的突发事件,确保关 键信息基础设施的安全、稳定、持续运行,防止造成重大声誉影响和经济损失,需进一步加 强网络安全与信息化应急保障能力。 2017 年, 360 安全服务团队/360 安服团队共为全国各地 100 余家政府机构、 大中型企业 提供了网络安全应急响应服务, 参与和协助处置各类网络安全应急响应事件 199 次, 第一时 间恢复系统运行, 最大限度减少突发安全事件对政府机构、 大中型
6、企业的门户网站和业务系 统造成的损失和对公众的不良影响,提高了公众服务满足度。同时,为政府机构、大中型企 业建立完善的应急响应体系提供技术支撑。 网络安全应急响应服务是安全防护的最后一道防线, 巩固应急防线对安全能力建设至关 重要。360 构建了全流程的应急响应服务体系,为政府机构、大中型企业提供高效、实时、 全生命周期的应急服务。 2 第二章 应急响应监测分析 2017 年 360 安服团队共参与和处置了 199 起全国范围内的网络安全应急响应事件,第 一时间协助用户处理安全事故,确保了用户门户网站和重要业务系统的持续安全稳定运行。 为进一步提高政府机构、大中型企业对突发安全事件的认识,增强
7、安全防护意识,同时强化 第三方安全服务商的应急响应能力,对 2017 年全年处置的所有应急响应事件从不同维度进 行统计分析,反映全年的应急响应情况和攻击者的攻击目的及意图。 一、 月度报告趋势分析 2017 年全年 360 安服团队共参与和处置了 199 起网络安全应急响应事件,月度报告趋 势分布如下图所示: 从上述数据中可以看到, 每年年初和年底发生的应急响应事件请求存在较大反差, 年初 处置的安全应急请求较少,年底相对较多,3 月份到 10 月份整体上处置的安全应急请求趋 于平稳。 对政府机构、大中型企业的攻击从未间断过,在重要时期的攻击更加频繁。所以,政府 机构、大中型企业应做好全年的安
8、全防护工作,特别是重要时期的安全保障工作,同时建立 完善的应急响应机制。 二、 行业报告排名分析 通过对 2017 年全年应急响应事件行业分类分析,汇总出行业应急处置数量排名,如下 图所示: 3 从上述数据中可以看出,行业应急处置排在前三位的分别为政府部门(59 起) 、事业单 位(24 起) 、金融机构(16 起) ,占到所有行业应急处置的 29.6%、12.1%、8.0%,三者之和 约占应急处置事件总量的 49.6%,即全年应急响应事件一半是出在政府部门、事业单位、金 融机构。而交通运输、教育培训、能源、IT 信息技术、媒体所产生的应急响应事件也占到 了各行业的 33%。 从行业报告排名可
9、知, 攻击者的主要攻击对象为各级政府部门、 事业单位以及金融机构, 其次为交通运输、教育培训、能源、IT 信息技术和媒体,从中窃取数据、敲诈勒索。上述 机构在原有安全防护基础上, 应进一步强化安全技术和管理建设, 同时应与第三方安全服务 商建立良好的应急响应沟通和处置机制。 三、 攻击事件发现分析 通过对 2017 年全年应急响应事件攻击发现类型分析,汇总出攻击事件发现情况,如下 图所示: 4 在 2017 年 360 安服团队参与处置的所有政府机构和企业的网络安全应急响应事件中, 由行业单位自己发现的安全攻击事件占 88%,而另有 12%的安全攻击事件政府机构和企业 实际上是不自知的,他们是
10、在得到了监管机构或主管单位的通报才得知已被攻击。 虽然政府机构和企业自行发现的安全攻击事件占到了 88%,但并不代表其具备了潜在 威胁的发现能力。实际上,仅有占安全攻击事件总量 39%的事件是政府机构和企业通过内 部安全运营巡检的方式自主查出的,而其余 49%的安全攻击事件能够被发现,则完全是因 为其网络系统已经出现了显著的入侵迹象, 或者是已经遭到了攻击者的敲诈勒索。 更有甚者, 某些单位实际上是在已经遭遇了巨大的财产损失后才发现自己的网络系统遭到了攻击。 从上述数据中可以看出,政府机构、大中型企业仍然普遍缺乏足够的安全监测能力,缺 乏主动发现隐蔽性较好地入侵威胁的能力。 四、 影响范围分布
11、分析 通过对 2017 年全年应急响应事件处置报告分析,汇总出安全事件的影响范围分布即失 陷区域分布,如下图所示: 5 从上述数据中可以看出, 安全事件的影响范围主要集中在外部网站和内部网站 (42%) 、 内部服务器和数据库(39%) 。除此之外,还占有一定比例的还有办公终端(9%) 、重要业 务系统(3%) 。 从影响范围分布可知, 攻击者的主要攻击对象为政府机构、 大中型企业的互联网门户网 站、内部网站、内部业务系统服务器以及数据库,其主要原因是门户网站暴露在互联网上受 到多重安全威胁,攻击者通过对网站的攻击,实现敲诈勒索、满足个人利益需求;而内部网 站、内部服务器和数据库运行核心业务系
12、统、存放重要数据,也成为攻击者进行黑产活动、 敲诈勒索等违法行为的主要攻击目标。 基于此,政府机构、大中型企业应强化对互联网门户网站的安全防护建设,加强对内网 中内部网站、内部服务器和数据库、终端以及业务系统的安全防护保障和数据安全管理。 五、 攻击意图分布分析 通过对 2017 年全年应急响应事件处置报告分析,汇总出攻击者攻击政府机构、大中型 企业的攻击意图分布,如下图所示: 6 从上述数据中可以看出,黑产活动、敲诈勒索仍然是攻击者攻击政府机构、大中型企业 的主要原因。 攻击者通过黑词暗链、 钓鱼页面、 挖矿程序等攻击手段开展黑产活动谋取暴利; 利用勒索病毒感染政府机构、大中型企业终端、服务
13、器,对其实施敲诈勒索。对于大部分攻 击者而言,其进行攻击的主要原因是为获取暴利,实现自身最大利益。 APT 攻击和出于政治原因攻击意图的存在,说明具有组织性、针对性的攻击团队对政 府机构、大中型企业的攻击目的不单单是为钱财,而有可能出于政治意图,窃取国家层面、 重点领域的数据。虽然 APT 攻击和出于政治原因的攻击数量相对较少,但其危害性较重, 所以政府机构、大中型企业,特别是政府机构,应强化整体安全防护体系建设。内部违规响 应事件的减少,表明业务人员、运维人员的安全意识有所提升。 六、 攻击现象统计分析 通过对 2017 年全年应急响应事件处置报告分析,汇总出攻击现象排名,如下图所示: 7
14、从上述数据可以看出,攻击者对系统的攻击所产生现象主要表现为导致生产效率低下、 破坏性攻击、声誉影响、系统不可用。 其中,导致生产效率低下占比 29.1%,攻击者通过挖矿、拒绝服务等攻击手段使服务器 CPU 占用率异常高,从而造成生产效率低下;破坏性攻击占比 18%,攻击者通过利用服务 器漏洞、配置不当、弱口令、Web 漏洞等系统安全缺陷,对系统实施破坏性攻击;声誉影 响占比 16%,主要体现在对政府机构、大中型企业门户网站进行的网页篡改、黑词暗链、 钓鱼网站、非法子页面等攻击,对政府和企业造成严重的声誉影响,特别是政府机构;系统 不可用占比 10%,主要表现为攻击者通过对系统的攻击,直接造成业
15、务系统宕机。同时, 敏感信息泄露、数据丢失、网络不可用也是攻击产生的现象,对政府机构、大中型企业造成 严重后果。 从攻击现象统计看, 攻击者对系统的攻击具备破坏性、 针对性, 严重影响系统正常运行。 七、 事件类型分布分析 通过对 2017 年全年应急响应事件处置报告分析,汇总出事件类型分布,如下图所示: 从上述数据可以看出,安全事件类型主要表现在服务器病毒告警、网页被篡改、运行异 常/异常外联、PC 病毒告警等方面。 其中,服务器病毒告警是攻击者利用病毒感染对服务器进行的攻击,占 28%,成为攻 击者主要的攻击手段;网页被篡改是攻击者对互联网门户网站进行的常见攻击,占 12%, 严重损害政府
16、机构、大中型企业的声誉;运行异常/异常外联是攻击者利用不同的攻击手段 造成服务器、系统运行异常或异常外联,降低生产效率;PC 病毒告警是攻击者利用病毒感 染对办公终端进行攻击,占 8%,是对攻击终端的主要手段。 除此之外,还有流量监测异常、被通报安全事件、网站无法访问/访问迟缓、webshell 告警等安全事件类型。所以,作为政府机构、大中型企业的安全负责人和安全主管,应清楚 地认识到攻击者可通过不同的攻击手段、 攻击方式, 对我们的服务器或系统进行攻击, 单一、 被动的安全防护措施已无法满足安全防护需要。 8 第三章 应急响应服务分析 根据 2017 年 360 安服团队的现场处置情况,政府
17、机构、大中型企业在自行发现或被通 告攻击事件,并主动寻求应急响应服务时,绝大多数情况是因为互联网网站(DMZ 区) 、办 公区终端、 核心重要业务服务器以及邮件服务器等遭到了网络攻击, 影响了系统运行和服务 质量。 下面将分别对这四类对象从主要现象、主要危害、攻击方法,以及攻击者的主要目的进 行分类分析。 一、 网站安全 (一) 网页被篡改 主要主要现象现象:首页或关键页面被篡改,出现各种不良信息,甚至反动信息。 主要危害主要危害:散步各类不良或反动信息,影响政府机构、企业声誉,特别是政府机构,降 低其公信力。 攻击方法攻击方法:黑客利用 webshell 等木马后门,对网页实施篡改。 攻击目
18、的攻击目的:宣泄对社会或政府的不满;炫技或挑衅中招企业;对企业进行敲诈勒索。 (二) 非法子页面 主要主要现象现象:网站存在赌博、色情、钓鱼等非法子页面。 主要危害主要危害:通过搜索引擎搜索相关网站,将出现赌博、色情等信息;通过搜索引擎搜索 赌博、色情信息,也会出现相关网站;对于被植入钓鱼网页的情况,当用户访问相关钓鱼网 站页面时,安全软件可能不会给出风险提示。 对于政府网站而言, 该现象的出现将严重降低政府的权威性及在民众中的公信力, 挽回 难度相对较大。 攻击方法攻击方法:黑客利用 webshell 等木马后门,对网站进行子页面的植入。 攻击目的攻击目的:恶意网站的 SEO 优化;为网络诈
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2017 网络安全 应急 响应 分析 报告 201808112035
限制150内