首頁  >  IT頻道  >  IT商務  > 正文

綠盟科技NTI持續監控數千萬攻擊源 讓“慣犯”無所遁形

2018-05-02 16:18:53 | 來源: 東北新聞網 | 編輯: 朱安娜 | 責編: 韓俁
分享到:

  孫子曰“知己知彼,百戰不殆”,古語有雲“知易行難”。知己已是不易,各種開源軟體涌入信息系統,各種API調來調去供應鏈越來越長,各種微服務“一言不合”就上線。

  這種動態環境下,知己 ——清楚地了解洞悉自身網絡中的資產、價值和安全屬性、邏輯分佈和依賴關係等無疑很難挑戰。 但知彼更難挑戰。“彼”的識別就是個大問題。什麼目標和動機?定向的,還是非定向的;什麼技術水平?高級的,還是一般的;什麼漏洞和利用在流行?數百萬的安全告警背後分別是什麼威脅?

  綠盟權威發佈

綠盟科技NTI持續監控數千萬攻擊源 讓“慣犯”無所遁形

  《2017年度網絡安全觀察》,結合綠盟科技威脅情報中心(NTI)豐富的威脅情報數據,針對攻防中最重要的關注點對2017年網絡安全態勢進行了梳理,從漏洞披露、惡意流量監控、惡意軟體的發展演變多個角度,結合地區、行業的屬性,對2017年網絡安全態勢進行了分析解讀。這些威脅都是日常運維中最常面對的,這份報告是結合了NTI最新情報數據進行的綜合分析,希望能夠為企業用戶以及網絡安全領域的從業者提供參考和幫助。

  Web類攻擊的行業分佈

  由於各個行業的業務特性都不相同,黑客攻擊在不同行業中的呈現側重點是不一樣的。在互聯網企業中,業務環境複雜,大量的業務需要提供Web界面為客戶提供服務,其背後還需要架設複雜的IT架構提供相應的技術支撐,使得Web類、系統類的攻擊在互聯網行業中都非常突出,對防護方案的要求也會更加苛刻。從業務流量上看互聯網Web服務的流量佔比是最高的,但是,單從行業自身業務特徵看,運營商、教育、製造、政府行業都應該重點關注Web類的攻擊,進行重點防護。

綠盟科技NTI持續監控數千萬攻擊源 讓“慣犯”無所遁形

  屢禁不絕的DDoS攻擊

  DDoS攻擊、Web攻擊、系統漏洞利用這些攻擊始終在互聯網環境中逡巡,不管你是否關注,它就在那堙C2017 年同去年同期相比,攻擊發生次數基本保持平穩,共計發生20.7 萬次。但是從攻擊總流量上來看有較為明顯的波動,從年初到年中5月份前後,攻擊總流量有非常顯著的增長,而5月份之後攻擊總流量回落至較為平穩的水平。與2016年相比,2017年攻擊仍然頻繁,攻擊總流量大幅上升。

綠盟科技NTI持續監控數千萬攻擊源 讓“慣犯”無所遁形

  值得關注的一些新趨勢:

  · 今年來自IoT設備的攻擊佔比達到了12%;

  · DDoS攻擊武器庫新增一種攻擊,反射攻擊類型:Memchached,從各類反射型攻擊的放大倍率來看,Memcached 高居榜首,最高可達51000 倍;

  你知道鬼影嗎?

  “鬼影”是一個在中國非常活躍的僵屍網絡,是基於Windows平臺發展的一個影響廣泛的僵屍網絡。在近期Botnet活動監測中,我們看到“鬼影”的活動十分頻繁,這個家族出現時間早、變種多,具有相當成熟的商業運作。對此,我們認為需要特別關注和治理。

綠盟科技NTI持續監控數千萬攻擊源 讓“慣犯”無所遁形

圖:活躍Botnet家族指令數量統計

  “鬼影”目前至少存在10個不同的版本,每個版本與之前一個版本相比都增加了新的功能,DDoS攻擊技術也不斷升級迭代。目前“鬼影”已經成為一個可發動大流量攻擊、可大規模傳播、支持不同模式商業運作的成熟軟體。

  2017年最突出的惡意軟體——你造嗎?

  2017年最突出的惡意軟體類型就是勒索軟體:

  2017年5月12日,WannaCry勒索病毒借助EternalBlue(永琱岑)漏洞肆虐全球,影響超過150個國家,中毒用戶要去在72小時內支付價值300美金的比特幣,並且3天后勒索贖金就會翻番,7天后拒付贖金,計算機文件將被永久加密

  2017年6月爆發的NotPetya勒索病毒同樣採用EternalBlue(永琱岑)漏洞傳播,病毒會修改系統的MBR引導代碼這將使病毒在電腦重啟時得到執行,該病毒會在開機時提示用戶電腦正在進行磁盤掃描然而實際上病毒正在執行文件加密等操作。當所有加密操作完成後,病毒才彈出勒索軟體,要求受害者付價值300美金的比特幣。在2017年7月,病毒作者公佈了Petya系列勒索軟體的所有密匙。

  2017年10月,BadRabbit(壞兔子)勒索軟體爆發,攻擊者首先入侵新聞媒體類網站,隨後利用這些新聞類網站發起水坑攻擊。BadRabbit要求受害者在40小時內支付0.05比特幣(當時約合300美元)。

  總結:

  《2017年度網絡安全觀察》報告基於綠盟科技威脅情報中心數據,從漏洞態勢、攻擊態勢、惡意軟體態勢三個角度,對2017年度網絡安全的態勢變化進行了分析。我們分析了攻擊者、受害者的行業、地區分佈等信息,這些基礎威脅統計信息可以作為UEBA/安全行為分析的重要輸入,建立更智慧的安全檢測體系。此外,2017年,在我們持續監控的超過390萬個攻擊源中,約20%的惡意IP曾對多個目標進行過攻擊,0.39%的攻擊源對90%的攻擊事件負責。對這些“慣犯”的針對性跟蹤、分析、畫像、對抗等可以有效地提高安全防護的效率和效果,相應地,“慣犯”覆蓋也將成為最為核心的威脅情報能力之一。

  同時,我們對例如DDoS、系統攻擊、Web攻擊等常見攻擊進行了觀察,還把物聯網設備漏洞以及借助物聯網平臺發動的攻擊等也納入到觀察視野範圍內。綠盟威脅情報中心數據顯示,物聯網設備IP已佔有總惡意IP的12%,物聯網設備中惡意IP所佔物聯網總IP數量的比例達到4.8%,是普通IP空間相應惡意IP佔比的3倍。

  不難預計,物聯網設備帶來的安全威脅將繼續不斷升高,對物聯網威脅的相應防護能力將會成為安全防護體系的標配。

國際在線版權與信息產品內容銷售的聲明:

1、“國際在線”由中國國際廣播電臺主辦。經中國國際廣播電臺授權,國廣國際在線網絡(北京)有限公司獨家負責“國際在線”網站的市場經營。

2、凡本網註明“來源:國際在線”的所有信息內容,未經書面授權,任何單位及個人不得轉載、摘編、複製或利用其他方式使用。

3、“國際在線”自有版權信息(包括但不限于“國際在線專稿”、“國際在線消息”、“國際在線XX消息”“國際在線報道”“國際在線XX報道”等信息內容,但明確標注為第三方版權的內容除外)均由國廣國際在線網絡(北京)有限公司統一管理和銷售。

已取得國廣國際在線網絡(北京)有限公司使用授權的被授權人,應嚴格在授權範圍內使用,不得超範圍使用,使用時應註明“來源:國際在線”。違反上述聲明者,本網將追究其相關法律責任。

任何未與國廣國際在線網絡(北京)有限公司簽訂相關協議或未取得授權書的公司、媒體、網站和個人均無權銷售、使用“國際在線”網站的自有版權信息產品。否則,國廣國際在線網絡(北京)有限公司將採取法律手段維護合法權益,因此產生的損失及為此所花費的全部費用(包括但不限于律師費、訴訟費、差旅費、公證費等)全部由侵權方承擔。

4、凡本網註明“來源:XXX(非國際在線)”的作品,均轉載自其它媒體,轉載目的在於傳遞更多信息,豐富網絡文化,此類稿件並不代表本網贊同其觀點和對其真實性負責。

5、如因作品內容、版權和其他問題需要與本網聯絡的,請在該事由發生之日起30日內進行。