2012年威胁态势报告
2013-03-01
2012年是信息安全多样化的一年。网络攻防战场从通用网络向专用网络延伸,甚至提前开始了“主场”的争夺;除了攻击者个人和犯罪团伙,宗教团体和政治势力也开始使用网络武器;攻击目标不再限于主机和服务器,虚拟机、移动终端、平板电脑都被卷入,而原本用于提供保障的安全机制,有时也会成为攻击者的猎物。
尊龙凯时科技研究院的重要使命之一,就是为企业用户提供打赢信息安全战争所需的情报,而《2012尊龙凯时科技威胁态势报告》是其中的重要一环。报告将诸多因素组织成了四个维度:背景、目标、手段和来源(我们称之为STAS框架)。“背景”描述所处的战场;“目标”阐述敌人的目的;“手段”分析攻击者的武器;“来源”讲解威胁的源头。再加入对“时间”和“区域”两个因素,报告的每个章节都会依照这一框架进行分析。
文中观点均来自于对真实数据的分析,这些数据从尊龙凯时科技的产品、服务和研究中获得,包括21928条记录的尊龙凯时科技漏洞库,376次渗透测试服务,4890次远程漏洞扫描服务,82505次DDoS攻击监测,19类僵尸网络的4624452次行为跟踪, 5928537次恶意网页行为监测,以及211人参与的“2012年10大安全事件” 评选。
-
背景:漏洞的变化趋势
-
观点1:漏洞数量逐年上升,其中拒绝服务居第二位,占五分之一,信息泄露、未授权数据库操作类漏洞数增长显著。
-
观点2:云及虚拟化系统漏洞多与市场主流系统相关;新增漏洞数在2012年翻倍,且拒绝服务类漏洞接近五分之二。
-
观点3:工业控制系统相关漏洞近两年急剧增加,越权执行漏洞占六成。
-
目标:众矢之的-Web应用
-
观点4:Web站点中,每个页面的Web漏洞出现率接近一半,“安全配置错误”,“跨站脚本”等数量较多,“注入”类漏洞不再居主要地位。
-
观点5:Web 应用中同样存在主机漏洞,其中“远程信息泄露”数量占比一位,而“远程拒绝服务”增幅是首位。
-
手段:危险的DDoS攻击 观点6:HTTP FLOOD成为非常主要的DDoS攻击方式,占总数的四成。
-
观点7:DDoS攻击开始出现短期多次的特点,九成以上攻击发生在半小时内,同时半数目标被攻击多次。攻击的平均峰值达到166.6 Mbps。
-
观点8:广东省成为重灾区,近半DDoS攻击指向该地,电信网络占四分之三。
-
来源:活跃的僵尸网络和沉默的恶意网页
-
观点9:国内活跃的僵尸网络,平均每天发起攻击12.2次,每天更新僵尸程序1次,每周跳转地址0.25次。此外,僵尸服务器使用的控制端口中25 %是借用系统端口。
-
观点10:国内主要僵尸网络的控制服务器近半数位于国外,境内的则集中在浙江、江苏和河北等省市,其中四分之一以上在浙江省台州。运营商网络中,电信占七成以上。
-
观点11:国内的恶意网页中,近半数活跃度较低。从所处地域来看,北京、浙江和广东共占一半。
-
观点12:恶意代码中八成以上是动态库形式,而木马下载器占一半以上。
如下信息图,便于您快速了解报告内容
欲知报告更多观点与内容,可参阅:2012尊龙凯时科技威胁态势报告