2020年网络安全威胁信息研究报告2021.pdf
《2020年网络安全威胁信息研究报告2021.pdf》由会员分享,可在线阅读,更多相关《2020年网络安全威胁信息研究报告2021.pdf(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2020 年网络安全威胁信息年网络安全威胁信息研究报告研究报告(2021 年)年)中国信息通信研究院安全研究所中国信息通信研究院安全研究所北京微步在线科技有限公司北京微步在线科技有限公司20212021 年年 1 12 2 月月版权声明版权声明本报告版权属于中国信息通信研究院和北京微步在线科技有限公司,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:中国信息通信研究院和北京微步在线科技有限公司”。违反上述声明者,编者将追究其相关法律责任。本报告版权属于中国信息通信研究院和北京微步在线科技有限公司,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注
2、明“来源:中国信息通信研究院和北京微步在线科技有限公司”。违反上述声明者,编者将追究其相关法律责任。前言前言2021 年 3 月 12 日,中华人民共和国国民经济和社会发展第十四个五年规划和 2035 年远景目标纲要 正式发布,明确提出将“加强网络安全基础设施建设,强化跨领域网络安全信息共享和工作协同,提升网络安全威胁发现、监测预警、应急指挥、攻击溯源能力”作为发展规划之一,对国家网络空间安全提出了更高的发展要求。网络安全威胁信息作为发现网络威胁、抵御网络攻击的重要依托,助力信息安全防御手段向主动化、自动化、精准化转型,对于维护国家网络空间安全、建设数字中国具有重要意义。2020 年新冠肺炎疫
3、情爆发后,线上办公的广泛普及加剧了信息传递对网络的依赖,催生了愈加频繁的网络攻击行为。网络攻击的产业化发展趋势使得攻击工具和手法变得愈加复杂多样,传统的防火墙、入侵检测技术、恶意代码扫描、网络监控等被动防御手段显得捉襟见肘疲于应付。面对日益严峻的网络空间安全威胁,研究网络安全威胁信息有助于企业更好“知己”“知彼”,了解自身的网络安全脆弱点,掌握已知、未知的网络安全风险点,不断提升自身在实战中的检测与响应能力,筑牢网络安全防御城墙。本报告从定义内涵、应用价值、标准化进展、政策和产业支撑等多个方面阐述了网络安全威胁信息的概念和发展现状。结合 2020年全球网络安全威胁信息,从网络环境安全现状、常见
4、网络攻击手法、受攻击行业和地域分布、国内较严重网络威胁及攻击事件等多维度系统性分析了 2020 年国内外网络安全形势。阶段性梳理了网络安全威胁信息在国内重点行业的典型应用案例。最后,围绕发展中存在的标准化落地不足、共享机制缺失、产业成熟度较低等诸多问题进行了探索性思考,结合产业现状提出了针对性的意见和建议。对于本报告中的局限与不足,恳请各方同仁批评指正。目录目录一、网络安全威胁信息概念及现状.1(一)网络安全威胁信息的概念.1(二)网络安全威胁信息能力层级模型.5(三)网络安全威胁信息的应用价值.7(四)网络安全威胁信息领域发展现状.10二、2020 年国内外网络安全威胁信息分析.14(一)2
5、020 年国内外网络威胁情况概览.15(二)2020 年国内外网络攻击手法概览.17(三)2020 年国内外网络受攻击情况分析.28(四)2020 年国内较严重网络威胁盘点.32三、网络安全威胁信息典型应用实践.34(一)电子信息制造商实践案例.35(二)基础电信企业实践案例.36(三)网络视频平台实践案例.37(四)云计算服务商实践案例.38四、网络安全威胁信息应用建议.40(一)推进标准体系建设 完善行业共享机制.40(二)坚持效果评估导向 构建联动协同业态.41(三)强化主体责任意识 筑牢安全防御体系.42(四)完善从业培训机制 提高人才培养水平.43图 目 录图 目 录图 1 威胁信息
6、能力层级模型.6图 2 网络安全威胁信息表达模型示意图.12图 3 近年已通报的 CVE 漏洞数量.24图 4 国内各行业受攻击情况占比.29图 5 2020 年国内失陷主机最多省份.30图 6 2020 年国内失陷主机最多城市.31图 7 综合危害程度最强的 20 种高级威胁.33图 8 应急响应维度占比分析.34图 9 电子信息制造商威胁信息管理部署.36图 10 基础电信企业威胁信息管理部署.37图 11 网络视频平台威胁信息管理部署.38图 12 云计算服务商威胁信息管理部署.40表 目 录表 目 录表 1 攻击者攻击活动平台分布.26表 2 国外网络攻击受害行业分析与对比.28202
7、0 年网络安全威胁信息研究报告(2021 年)1一、网络安全威胁信息概念及现状本章详细阐述了网络安全威胁信息的定义内涵、层级模型和应用价值,并从国内政策导向、产业支撑情况和标准化进展等方面对网络安全威胁信息的发展现状展开说明。(一一)网络安全威胁信息的概念网络安全威胁信息的概念近年来,威胁信息逐渐成为网络安全行业的关注焦点,受到业界广泛讨论,如今已成为守护网络安全的重要手段。本节将从网络安全威胁信息的概念、意义和研发过程着手,对其技术理念、网络安全防护优势和研发工作特征展开介绍。1.网络安全威胁信息的定义与内涵综合国内外相关研究,我们归纳分析了多方定义后认为,网络安全威胁信息的核心内涵如下:第
8、一第一,网络安全威胁信息来源于对既往网络安全威胁的研究、归纳、总结,并作用于已知网络威胁或即将出现的未知网络威胁;第二第二,网络安全威胁信息的价值是为受相关网络威胁影响的企业或对象提供可机读或人读的战术战略数据并辅助其决策,因此网络安全威胁信息需要包含背景、机制、指标等能够辅助决策的各项内容。网络安全威胁信息的研究对象是“威胁”,包含已知的和即将出现的未知网络威胁,其内容既包括单一的木马样本、远控域名、攻击IP 等基础数据,也包括安全事件、攻击团伙等概括性数据。“信息”是研究的结果,通过研究网络威胁的背景、机制、指标等内容,生产2020 年网络安全威胁信息研究报告(2021 年)2出能够作用于
9、该威胁的战术或战略数据,这些战术或战略数据就是“信息”。根据从简单到复杂的逻辑,“信息”可分为单一失陷指标、资产特征、时间画像、团伙画像、攻击者身份等不同的层次。简而言之,网络安全威胁信息是为研究网络威胁而提取出的,用于发现威胁、认识威胁、追踪威胁的数据。2.威胁信息的网络安全防护优势随着网络攻击技术的更新迭代,政府部门、企事业单位、社会组织等机构面临的网络威胁和挑战也愈加严峻。从传统的僵木蠕到勒索与虚拟币挖矿(Bitcoin Mining),从传统的漏洞利用套件(Exploit Kit)到供应链攻击,从传统的反检测到无文件攻击,攻击者的工具和手法愈发复杂多变、角度刁钻、难以检测。现有的杀毒软
10、件、防火墙、网站应用级入侵防御系统(Web Application Firewall,WAF)等传统防护手段多为被动防御,仅根据已有策略在攻击发生时拦截攻击、阻止攻击生效并进行后续的恢复工作,对于策略之外的攻击则缺乏有力的检测和抵御手段。如何有效检测未知的网络威胁成为网络安全行业各方的共同着眼点。网络安全威胁信息利用公开的可用资源预测潜在的网络威胁,通过对历史网络威胁的收集和处理提前预知攻击,在攻击发生之前就做好防御策略,帮助企业在网络安全防御方面更为积极主动,实现较为2020 年网络安全威胁信息研究报告(2021 年)3精准的动态防御。根据 PPDR 安全防护模型1理论,威胁信息的网络安全防
11、护优势主要体现在如下几个方面。(1)检测方面:网络安全威胁信息能辅助用户对相关资产、风险、攻击面进行排查,从而让用户快速了解网络当前受攻击情况。(2)防御方面:采取主动防御措施,对网络威胁进行精准打击。威胁信息提供的恶意 IP 地址、域名/网站、恶意软件 hash 值等失陷指标(Indicators of Compromise,IOC)能够直接用于网络安全系统和设备进行防护。(3)响应方面:网络安全威胁信息能够帮助提供更完善的安全事件响应方案。(4)预测方面:构建安全预警机制,不断收集有关新型网络威胁的信息数据,根据当前网络环境的薄弱环节有效预测可能的威胁,以帮助企业更好地应对未知威胁。网络安
12、全威胁信息的使用将有效提升报警准确性,降低无效报警数量,极大减轻安全运营人员工作压力,使其聚焦于真实威胁,提升工作效率,对政府部门、企事业单位、社会组织等用户机构的网络安全建设和运营具有重要意义。3.网络安全威胁信息研发工作特征1Gartner 在 2017 年发布的 应用保护市场指南(Market Guide for Application Shielding,ID:G00337009)中,提出了由 Predict(预测)、Prevent(防护)、Detect(检测)、Response(响应)四个阶段组成的新PPDR 闭环安全防护模型,该模型在安全防护不同阶段引入网络威胁信息、大数据分析等新
13、技术和服务,旨在构建一个能进行持续性威胁响应、智能化、协同化的安全防护体系。2020 年网络安全威胁信息研究报告(2021 年)4从 Gartner 提出概念开始,网络安全威胁信息已经发展了 8 年有余,形成了威胁信息研发的专业产线,研发工作的高度专业化、高成本特征日趋明显。高度专业化:网络安全威胁信息研发的高度专业化体现在研发对象多元、研发产线环节多、数据数量质量要求高和研发人员专业性要求强等方面。首先,网络安全威胁信息研发产线涵盖原始数据、基础网络数据和网络威胁数据的采集、提取、分析等数据全生命周期管理,研发对象多元、研发环节多。其次,研发网络安全威胁信息依托于总量大、质量高的原始数据,即
14、互联网公开的基础网络数据历史信息。原始数据经过处理后成为可用于威胁信息研发的基础数据,并由威胁信息研发工程师对其进行分析生成网络安全威胁信息。再次,网络安全威胁信息研发对研发工程师有较高的专业技术能力要求,研发工程师首先需要感知到新型网络威胁的存在,研究威胁的投递路径、关联关系等特点,搭建对应的网络安全威胁狩猎模型进行追踪,最终依赖不同类型的分析系统进行威胁分析和威胁信息的提取研发。高成本研发:网络安全威胁信息研发工作的高成本体现在人力成本高、计算资源成本高这两方面。随着跨国家、跨地区的全球化攻击日益猖獗,网络安全防护措施正逐渐由合规驱动转变为需求驱动,这就要求威胁信息需更为及时、准确。在数据
15、收集阶段,需要积累时间跨度长、范围广的网络基础数据,并依托大量人力资源和计算资源投入对数据进行清洗、筛选,生成规模化的高质量数据。在网络安全威胁信息预测的模型训练阶段,依托于已有的规模化高质量数据,需要2020 年网络安全威胁信息研究报告(2021 年)5经验丰富的威胁信息研发工程师对模型进行人工调优,进一步拉高了人力成本。(二二)网络安全威胁信息能力层级模型网络安全威胁信息能力层级模型在研发和使用威胁信息时,不同的威胁信息复杂度和价值不尽相同,为了使威胁信息的研发和使用流程更清晰明了,需要根据失陷指标价值、安全能力和使用目的对威胁信息进行分类,以便应用于不同的场景。本节将详细描述“痛苦金字塔
16、”威胁信息指标模型,并在此基础上基于使用目的对威胁信息进行分类,归纳出威胁信息能力层级模型。资深安全专家 David J.Bianco 于 2013 年提出了“痛苦金字塔(ThePyramid of Pain)”威胁信息指标模型,并获得业内广泛认可。威胁信息的意义在于对已掌握的失陷指标做出快速响应,攻击者无法继续利用该指标发起攻击并由此感到痛苦,攻击者痛苦程度越高,该指标的价值也越高。“痛苦金字塔”模型根据攻击者的痛苦程度,将失陷指标价值划分了不同层级,由下至上分别为 Hash 值、IP 地址、域名、网络/主机工件、攻击工具、TTPs(Tactics、Techniques and Proced
17、ures,战术、技术和行为模式),其价值依次递增。痛苦金字塔模型提出至今已有 8 年,模型中价值最高的 TTPs 指标已无法完全满足当前的安全需求,同时威胁信息研发技术的发展进步也赋予安全人员更完善的技术能力,挖掘更具价值的威胁信息,探知攻击团伙画像及其在现实世界中的真实身份。2020 年网络安全威胁信息研究报告(2021 年)6因此,基于技术能力和安全需求的发展演进水平,本报告相应纳入了更具价值的威胁信息指标,对痛苦金字塔模型进行了扩展,模型各层级由下至上分别为 Hash 值、IP 地址、域名、网络/主机工件、攻击工具、TTPs、攻击团伙、真实身份,其价值依次递增。威胁信息指标价值越高,其安
18、全能力也越高,痛苦金字塔上层指标具备远高于下层指标的安全能力,可据此将威胁信息划分为三个递进的能力层级,不同的能力层级对应着不同的使用目的。最底层是以自动化检测分析为目的的战术级信息,中间层是以安全响应分析为目的的运营级信息,最高层是以指导整体安全投资策略为目的的战略级信息。来源:中国信息通信研究院图 1 威胁信息能力层级模型战术级信息:位于威胁信息能力层级模型的最底层,对应痛苦金字塔模型中 Hash 值、IP 地址、域名、网络/主机工件、攻击工具等 5个层级,其目的主要是自动化完成威胁发现、报警确认、优先级排序2020 年网络安全威胁信息研究报告(2021 年)7等安全检测分析工作。例如 C
19、&C2和 IP,二者都是可机读信息,可被设备直接使用并自动化完成上述安全工作。运营级信息:位于威胁信息能力层级模型的中间层,对应痛苦金字塔模型“TTPs”层级,其使用者主要是安全分析师或安全事件响应人员,目的是分析已知的重要安全事件,如分析攻击影响范围、攻击链及攻击目的、技战术方法等,或者利用已知的攻击者技战术手法主动查找攻击相关线索。战略级信息:位于威胁信息能力层级模型的最高层,对应痛苦金字塔模型的“攻击团伙”和“真实身份”层级,使用者主要是用户机构的安全管理者,如首席安全官(Chief Security Officer,CSO)等,其目的是帮助用户机构把握当前安全态势,更加有理有据地制定安
20、全决策。战略级信息包含多方面内容,如预判和评估攻击者身份、攻击潜在危害、攻击者战术能力和资源掌控情况、具体攻击实例等。在威胁信息能力层级模型中,自下向上每个层级的分析成果都作为其上方一层级的信息输入,层级越高,威胁信息研发难度越高、数量越少;相应地,攻击者攻击成本也随之增加,威胁信息对于被攻击者的价值也越高。(三三)网络安全威胁信息的应用价值网络安全威胁信息的应用价值网络安全威胁信息目前主要应用于企业网络安全防护、公共安全防护、国家安全防护等领域,相应的应用价值主要体现在提升企业主2C&C:即 Command and Control 信息,攻击者控制被害主机所使用的远程命令与控制服务器信息。2
21、020 年网络安全威胁信息研究报告(2021 年)8动防御能力、助力打击网络犯罪行为、保护国家网络空间安全三个方面。1.提升企业主动防御能力随着广泛的企业“上云”趋势,云计算技术在生产办公环境中的大规模应用使得企业受攻击面变广,面临更加严峻的网络安全挑战。很多企业的安全防护以传统的防火墙、入侵检测技术、恶意代码扫描、网络监控等手段为主,在受到攻击后才采取措施,因此经常陷入被动防御的境地。网络安全威胁信息能够提升企业对网络威胁的感知能力,让企业的安全防护由被动转向主动。威胁信息提供了多种网络安全防护操作,如攻击检测与防御、事件检测与响应、攻击团伙追踪、威胁狩猎、基于网络威胁发现驱动的漏洞管理、暗
22、网信息发现等,能够有效降低网络威胁的平均检测时间与平均响应时间。在检测与响应阶段,威胁信息能够帮助企业快速识别攻击,明确攻击类型、意图和来源,利用上下文数据追溯攻击团伙,总结攻击者画像。在防护与预测阶段,威胁信息能够帮助企业在攻击发生前发现威胁,提前修复关键漏洞,变被动为主动,实现防御体系的关键性转变,提升企业安全防护能力,减少企业因网络威胁而遭受的损失。此外,行业内网络安全威胁信息共享能够汇聚具有相似特征的攻击事件,为精准溯源攻击者提供数据基础,提升行业内网络安全的联合防护水平。2.助力打击网络犯罪行为2020 年网络安全威胁信息研究报告(2021 年)9互联网技术飞速发展并广泛融入人们的生
23、产生活,各种形式的网络犯罪也随之频繁发生,以黑产、灰产和暗网犯罪为主。黑产多利用网络开展违法犯罪活动,直接触犯国家法律,如电信诈骗、钓鱼网站、木马病毒、黑客勒索等;灰产多由正当行业衍生,游走于法律灰色地带,以恶意注册和虚假认证等方式为黑产活动提供便利,如为黑产运营社交账号、提供网络水军服务等;暗网犯罪是通过隐秘、特殊的登录方式与支付方式在难以追溯特征的网络空间从事犯罪活动。网络犯罪危害网络空间的公共秩序,严重侵犯社会组织和公民个人权益,打击遏制网络犯罪、追踪溯源犯罪分子是维护网络空间公共安全的重要议题。通过分析处理恶意 IP 地址、域名网站、恶意软件 Hash 值、网络或主机特征、TTPs 等
24、数据产出的威胁信息,能够完整还原犯罪团伙的组织名称、活跃时间、服务器和其他基础设备情况、攻击方向以及整体事件的来龙去脉,实现对网络犯罪的调查分析和记录留存,网络犯罪的线索共享、事件防范和预警,能够辅助案件侦破,抓捕犯罪嫌疑人,有效打击网络犯罪、改善网络环境,助力维护网络空间的公共安全。3.保护国家网络空间安全攻击者对国家政府部门、关键信息基础设施、关键行业机密的攻击越来越猖獗,网络空间如今已成为国家安全的又一重要角力场。金融、能源、电力、通信、交通等行业的关键信息基础设施一旦遭到攻击,可能导致交通中断、金融紊乱、电力瘫痪等严重后果,对国家安2020 年网络安全威胁信息研究报告(2021 年)1
25、0全具有极大的破坏力与杀伤力;核电、军工、高校等领域的研发核心数据如果被窃取,可能会造成国家机密泄露,后患无穷。网络安全威胁信息能够检测与阻止内外威胁,增加黑客入侵成本,降低入侵速度,提升主动防御能力,确保组织提前做好准备,应对攻击,避免机密和数据泄露及资产损失,保护国家关键信息基础设施稳定安全运行。因此,各个国家的安全部门会持续跟踪全球活跃攻击者、生成威胁信息,并据此指导相关行业的网络安全防护工作,从而保障各行业关键基础设施安全性、核心数据安全性和核心业务连续性,从而保护国家安全。(四四)网络安全威胁信息领域发展现状网络安全威胁信息领域发展现状1.国内相关政策文件要求网络安全威胁信息的研发和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 网络安全 威胁 信息 研究 报告 2021
限制150内