奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强

时间:2024-01-24 作者:奇安信集团

分享到:

    1月23日,奇安信安服团队发布《95015网络安全应急响应分析报告(2023)》(简称《报告》)。2023年,95015服务平台共接到全国政企机构网络安全应急事件报告853起。奇安信安服团队第一时间协助政企机构处置安全事故,确保了政企机构门户网站、数据库和重要业务系统等的持续安全稳定运行。

    主动威胁发现能力较弱

    《报告》显示,95015服务平台接报的网络安全应急响应事件中,政府部门报告的事件最多,为158起,占比18.5%;其次是制造业,为107起,占比12.5%;金融机构排第三,为96起,占比11.3%。此外,医疗卫生、事业单位、IT信息技术等行业也是网络安全应急响应事件高发行业。

奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强

    需要警惕的是,从安全事件的发现方式来看,49%的政企机构,是在系统已经出现了非常明显的入侵迹象后,拨打的95015网络安全服务热线;还有33.1%的政企机构,是在被攻击者勒索之后进行的报案求助。这二者之和为82.1%,相比2022年的79.7%、2023年上半年的81.4%,呈现出小幅度逐次上升的趋势。此外,还有约4.3%的政企机构是在得到了主管单位、监管机构及第三方平台的通报后启动的应急响应。

奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强

    相较之下,真正能够通过安全运营巡检,在损失发生之前及时发现问题并呼救,避免损失发生的政企机构,占比仅为13.6%,尽管相比2023年上半年的12.7%略有上升,但相比2022年的15.4%有明显下降。

    综合两方面数据来看,政企机构主动威胁发现能力呈现出缓缓下降的趋势,这值得所有安全从业者的警惕。这主要因为一方面,攻击者的技战术水平正在不断提升,网络攻击变得越来越隐蔽;另一方面,防守方实战化安全运营依然不够成熟,高水平安全人才匮乏,难以抓住攻击者的蛛丝马迹。

    弱口令、永恒之蓝漏洞依旧大行其道

    从攻击手法来看,与2022年相比,漏洞利用事件超过恶意程序事件,成为触发95015网络安全应急响应的最主要攻击手段,占比达到了38.4%,相比2022年的33.7%有了明显上涨。排名第二的是恶意程序事件,占比为29.8%;钓鱼邮件依旧排名第三,占比为7.8%。

奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强

    在所有漏洞利用事件中,弱口令是攻击者在2023年最为经常利用的网络安全漏洞,相关网络安全应急响应事件多达231起,占95015平台全年应急响应事件接报总数的27.1%。其次是永恒之蓝漏洞,相关利用事件为162起,占比19.0%。相比之下,其他单个类型的漏洞利用占比都要小很多。

奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强

    弱口令的大行其道,完全是安全意识淡薄、安全管理松懈的体现。而永恒之蓝漏洞自2017年WannaCry病毒爆发后,已经成为广为人知,必须修补的安全漏洞。时至今日仍然有大量的政企机构倒在永恒之蓝的枪口之下,说明这些政企机构严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力。预计在未来相当长的时间里,弱口令和永恒之蓝漏洞仍将是国内政企机构亟待解决的、基础性的网络安全问题。

    奇安信安服团队建议,全面的安全管理策略、内部漏洞检测和日常修复动作不容忽视。政企机构应加大内部巡检力度,定期对设备、终端进行漏洞扫描、修复,并定期更换服务器、终端登录密码,加大密码复杂度。

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们