版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
2023上半年勢報告2023上半年云上攻擊態(tài)勢行業(yè)攻擊態(tài)勢01網(wǎng)絡(luò)架構(gòu)攻擊態(tài)勢022023上半年云上用戶面臨的安全威脅042023上半年活躍漏洞排名072023典型漏洞安全事件回顧102023云安全的現(xiàn)狀與挑戰(zhàn)企業(yè)云安全建設(shè)水平現(xiàn)狀132023上半年企業(yè)云安全建設(shè)面臨的挑戰(zhàn)152023上半年云安全態(tài)勢總結(jié)及建議云上安全態(tài)勢總結(jié)及建議172023上攻擊態(tài)勢互聯(lián)網(wǎng)技術(shù)服務(wù)網(wǎng)SaaS服務(wù)互聯(lián)網(wǎng)技術(shù)服務(wù)網(wǎng)SaaS服務(wù)行業(yè)攻擊態(tài)勢其他行業(yè)其他行業(yè)聯(lián)網(wǎng)技術(shù)服務(wù)電商聯(lián)網(wǎng)通用工具工業(yè)云金融其他行業(yè)30.76%17%互聯(lián)網(wǎng)通用工具8.31%互聯(lián)網(wǎng)技術(shù)服務(wù)27.88%01201網(wǎng)絡(luò)架構(gòu)攻擊態(tài)勢網(wǎng)段之衡序的可用性和性能??缇W(wǎng)段攻擊0.3%負(fù)載均衡3.4%內(nèi)網(wǎng)橫移0.2%外網(wǎng)攻擊96.1%外網(wǎng)攻擊負(fù)載均衡跨網(wǎng)段攻擊內(nèi)網(wǎng)橫移02202半年的統(tǒng)計,容器負(fù)載被攻擊占比為主機(jī)負(fù)載通常包括虛擬機(jī)、物理服務(wù)器等,是存儲和處理敏感數(shù)據(jù)的關(guān)鍵節(jié)點,一旦被在網(wǎng)絡(luò)安全防御中也承擔(dān)著重要任務(wù),作為攻擊者的核心攻擊目標(biāo)之一,需要具備資同樣需要重視,企業(yè)可以使用支持混合云接入的安全工具,將云端的安全能力輸出到私有數(shù)據(jù)中心,由此提升整體安全水平。容器負(fù)載作為一種輕量級的虛擬化技術(shù),能夠更快速的部署和擴(kuò)展應(yīng)用程序,云原生技術(shù)不僅革新了云上軟件架構(gòu)和應(yīng)用模式,也加速了云安全向云原生安全演進(jìn)的趨勢。同時容器的特性給傳統(tǒng)安全防護(hù)體系帶來了新的挑戰(zhàn)。攻擊者一旦攻破容器,就可以進(jìn)一步獲取宿主機(jī)系統(tǒng)權(quán)限,威脅宿主機(jī)上的其他容器和內(nèi)網(wǎng)安全。為了避免容器成為新型攻擊的突破口,企業(yè)需要關(guān)注容器生命周期的各個階段,并采取相應(yīng)的安全容器主機(jī)45.06%54.94%主機(jī)容器03203數(shù)據(jù)竊取漏洞利用準(zhǔn)備建數(shù)據(jù)竊取漏洞利用準(zhǔn)備建立僵尸網(wǎng)絡(luò)惡意挖礦則是同的惡意挖礦(20%)攻擊者利用受害者的計算資源進(jìn)行加密貨幣挖礦,以謀求經(jīng)濟(jì)利益。數(shù)據(jù)竊取(49%)數(shù)據(jù)竊取類型攻擊者者試圖獲取企業(yè)敏感數(shù)據(jù),如客戶信息、知識產(chǎn)權(quán)等。這類攻擊目的占比最高,反映了攻擊者對數(shù)據(jù)價值的認(rèn)識。建立僵尸網(wǎng)絡(luò)(22%)攻擊者控制受害者設(shè)備,將其用作發(fā)起其他攻擊的跳板或工具。漏洞利用準(zhǔn)備(9%)攻擊者在實施具體攻擊行動之前,進(jìn)行一系列的信息收集、漏洞探測和環(huán)境評估等活動,以便更有效地利用已知或未知的漏洞對目標(biāo)系統(tǒng)發(fā)起攻擊。惡意挖礦20%建立僵尸網(wǎng)絡(luò)22%漏洞利用準(zhǔn)備9%數(shù)據(jù)竊取49%04204在所有被攔截的攻擊中,暴力破解仍然是2023上半年最主流的攻擊手段,攻擊次數(shù)達(dá)到了59億次,占上半年攻擊次數(shù)的47.24%。攻擊者主要利用弱密碼、默認(rèn)密碼和密碼重用等現(xiàn)象,通過嘗試大量可能的組合來猜測正確的憑據(jù),這類攻擊仍是目前最具性價比的攻擊之一。為應(yīng)對暴力破解類攻擊,企業(yè)需要采取包括強(qiáng)密碼策略、多因素認(rèn)證、安全監(jiān)控與告警以及安全教育與培訓(xùn)等一系列措施,來提升自身的安全防護(hù)能力。隨著云計算技術(shù)和IOT技術(shù)的發(fā)展,越來越多的可利用設(shè)備暴露在公共網(wǎng)絡(luò)之中,攻擊者對DDoS資源的獲取變的越來越容易。根據(jù)騰訊安全的統(tǒng)計數(shù)據(jù),上半年DDoS攻擊3%。同以往的DDoS攻擊不同,攻擊者會使用BOT、養(yǎng)號、備,給企業(yè)帶來了更大的安全威脅。利用系統(tǒng)、應(yīng)用程序或網(wǎng)絡(luò)設(shè)備中的安全缺陷來突破安全防護(hù),實現(xiàn)非法訪問或操作一直是黑客的主要攻擊手段之一。根據(jù)騰訊安全在2023上半年的數(shù)據(jù),攻擊者利用已知或未知漏洞發(fā)起的攻擊占上半年總次數(shù)的15.60%,以RCE、XSS和SQL注入為首的漏洞武器仍是黑客的最愛。依據(jù)上半年攻防演練的統(tǒng)計顯示,企業(yè)70%以上的資產(chǎn)是被攻擊者利用0day漏洞攻陷的。所以對于云服務(wù)使用方來說,雖然云服務(wù)提供商可以提供漏洞管理相關(guān)的服務(wù),但云服務(wù)使用者仍然需要提高安全意識,部分情況下由于具體業(yè)務(wù)的邏輯性處理、系統(tǒng)兼容性等原因,云服務(wù)使用者甚至可能選擇不修復(fù)或稍后修復(fù)漏洞,這都會給整體云計算平臺的安全性帶來較大的影響。05205隨著各個企業(yè)云上業(yè)務(wù)的快速發(fā)展,越來越多的應(yīng)用開發(fā)深度依賴API之間的相互調(diào)用,同時API作為系統(tǒng)間的通信橋梁也逐漸成為攻擊者重點攻擊的目標(biāo)。根據(jù)2023上半年的攻擊數(shù)據(jù)顯示,攻擊者利用APIKey、敏感文件執(zhí)行、敏感信息讀取等手段發(fā)起的攻擊次數(shù)呈明顯上升趨勢,占總攻擊事件的1.69%。API濫用已成為導(dǎo)致企業(yè)Web應(yīng)用程序數(shù)據(jù)泄露的最常見的攻擊媒介,通過攻擊API來達(dá)成攻擊目的,已成為上半年攻防演練中各攻擊隊最常用的攻擊手段之一。2.21%12.21%2.32%15.6% 47.24%30.93%暴力破解DDoS攻擊漏洞利用其他釣魚攻擊/社工攻擊暴力破解062062023上半年活躍漏洞排名6.6%7.44%8.89%其他漏洞27.92% 41%備注I 1Con?uence遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26134)制服務(wù)器。Con?uence遠(yuǎn)程代碼執(zhí)行漏洞活躍情況07207 2Weblogic未授權(quán)命令執(zhí)行(CVE-2020-14882)leP 3HadoopYARN資源管理系統(tǒng)RESTAPI未授權(quán)訪問p的情況下遠(yuǎn)程執(zhí)行代碼。08208 4GitLab遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-22205)ab 5nginxWebUIrunCmd遠(yuǎn)程命令執(zhí)行漏洞(新漏洞感知從0day到批量攻擊驗證)092092023典型漏洞安全事件回顧過該接口的自省功能獲取醫(yī)院所有API接口,無需鑒權(quán)直接訪問百萬級的敏感數(shù)據(jù)。漏洞掃描識。APIServerless保障企業(yè)整個信息系統(tǒng)安全中102023上半年云安全態(tài)勢報告10攻防演練中攻防演練中的ApacheShiro反序列化漏洞利用事件o管理備識,不能忽視任何一個系統(tǒng)漏112023上半年云安全態(tài)勢報告112023制造制造企業(yè)云安全建設(shè)水平現(xiàn)狀0人3.57%100人以上6.27%0人3.57%100人以上6.27% 3人18.28%-50人4.96%3-5人14.62%8-10人13.49%5-8人14.10%員數(shù)量企業(yè)類型中位數(shù)業(yè)10-20人企業(yè)8-10人小型企業(yè)3-5人中型企業(yè)大型企業(yè)小中型企業(yè)大型企業(yè)計圖IT預(yù)算比例IT預(yù)算比例10%以上510%以上5.0%2.7%8%-9%以上2.5%7%-8%以上3.8%8%-9%以上2.5%7%-8%以上3.8%6.4%TITT132023上半年云安全態(tài)勢報告13SO戰(zhàn)突發(fā)安全事件的應(yīng)急處置數(shù)字化轉(zhuǎn)型決策層要求太高與有限資金投入的挑戰(zhàn)外部紅頭文件的處罰上市的合規(guī)要求開發(fā)安全隱私保護(hù)尋找合適解決方案集成的挑戰(zhàn)其他33.68%26.02%25.85%23.76%22.98%20.02%19.84%13.66%0.61%27.4%27.4%24.4%22.024.4%22.0%21.3%21.3%19.1%等級保護(hù)合規(guī)業(yè)務(wù)上云安全保障16.4%16.4%15.5%15.0%14.1%13.8%13.6%開發(fā)安全建設(shè)個人信息保護(hù)整改居家辦公安全建設(shè)參與企業(yè)數(shù)字化轉(zhuǎn)型管理體系建設(shè)11.1%11.1%10.6%8.8%8.4%勒索病毒防護(hù)企業(yè)內(nèi)部安全組織建設(shè)數(shù)據(jù)治理3.6%0.5%3.6%0.5%其他37.8%內(nèi)外部教據(jù)及情報職能37.8%34.8%25.8%34.8%25.8%內(nèi)部網(wǎng)絡(luò)犯罪調(diào)查職能25.0%檢查監(jiān)控審計職25.0%22.5%20.7%22.5%20.7%應(yīng)急救火職能14.8%安全14.8%0.2%其他0.2%142023上半年云安全態(tài)勢報告14建設(shè)的薄弱環(huán)節(jié)逐漸成為企業(yè)發(fā)展的制約因素。傳統(tǒng)的基于攻防和事件的被動安全模式在全新的安全態(tài)勢下顯得挑戰(zhàn)挑戰(zhàn)1:當(dāng)前大部分企業(yè)安全建設(shè)的投入過于被動當(dāng)前大部分企業(yè)安全部門價值主要體現(xiàn)在對突發(fā)安全事件的應(yīng)急安全建設(shè)的第二個挑戰(zhàn)。152023上半年云安全態(tài)勢報告15云上安全態(tài)勢總結(jié)及建議172023上半年云安全態(tài)勢報告17關(guān)注人員的培訓(xùn)和教關(guān)注人員的培訓(xùn)和教育定期為員工提供云安全培訓(xùn)和教育,提高他們在使用云計算服務(wù)時的安全意識,確保在日常工作中遵循最佳實踐。著著手建立專業(yè)安全團(tuán)隊組建一支專業(yè)的云安全團(tuán)隊,負(fù)責(zé)制定和實施企業(yè)的云安全策略、監(jiān)控安全事件以及應(yīng)對安全威脅。引入云安全專家引入云安全專家聘請具有豐富經(jīng)驗的云安全專家,為企業(yè)提供關(guān)于云安全策略、最佳實踐和應(yīng)對安全事件的專業(yè)建議。在在新的安全技術(shù)加強(qiáng)投入為企業(yè)引入先進(jìn)的云安全技術(shù)和解決方案,如容器安全、API安全、混合云安全等,以在日益變化的云上攻防環(huán)境下,保護(hù)云上數(shù)據(jù)和應(yīng)用程序的安全。持持續(xù)監(jiān)控和優(yōu)化云原生安全體系投入資源進(jìn)行持續(xù)的安全監(jiān)控和優(yōu)化
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)架結(jié)構(gòu)課程設(shè)計
- 藝術(shù)創(chuàng)業(yè)課程設(shè)計案例
- 2024文藝巡回演出版權(quán)保護(hù)與知識產(chǎn)權(quán)合同3篇
- 2024影視制作項目合作合同
- 2024年螺絲釘行業(yè)市場分析及競爭情報服務(wù)合同3篇
- 2024年軟件開發(fā)與系統(tǒng)集成合同
- 電力牽引系統(tǒng)課程設(shè)計
- 2024年教育行業(yè)信息化行業(yè)市場發(fā)展現(xiàn)狀及投資方向研究報告
- 2024年花崗巖材料專利申請與授權(quán)合同
- 2025版海洋平臺裝修施工合同3篇
- 期末 (試題) -2024-2025學(xué)年川教版(三起)英語五年級上冊
- 2025屆四川省新高考八省適應(yīng)性聯(lián)考模擬演練 生物試卷(含答案)
- 安全生產(chǎn)方案及保證措施
- 非物質(zhì)文化遺產(chǎn)主題班會之英歌舞課件
- 柯橋區(qū)五年級上學(xué)期語文期末學(xué)業(yè)評價測試試卷
- 中國礦業(yè)大學(xué)《自然辯證法》2022-2023學(xué)年期末試卷
- TCWAN 0105-2024 攪拌摩擦焊接機(jī)器人系統(tǒng)技術(shù)條件
- 江蘇省期無錫市天一實驗學(xué)校2023-2024學(xué)年英語七年級第二學(xué)期期末達(dá)標(biāo)檢測試題含答案
- 耕地占補(bǔ)平衡系統(tǒng)課件
- 2022年山東師范大學(xué)自考英語(二)練習(xí)題(附答案解析)
- 醫(yī)院工作流程圖較全
評論
0/150
提交評論