奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
在中国职教学会领导的高度关注和支持下,奇安信行业安全研究中心、中国职业技术教育学会网络安全专委会、全国网络空间安全行业产教融合共同体、北京理工大学、重庆电子科技职业大学等机构的网络安全专家、学者,历时半年多,共同开发了出了这套“网络安全技术技能人才职业能力图谱”。并于2024年世界职业技术教育大会期间正式发布。
图谱主要包括安全运营、网络攻防、安全管理、开发与测试、安全分析等5个通用安全技术方向,以及电子数据取证、工控安全、内容安全等3个专向安全技术方向,共8大方向、49大类、152小类、734项具体能力,是目前国内外最为系统、最为全面、最细粒度,也是最为接近中国网络安全实战、实践要求的网络安全人才能力图谱。
本报告由奇安信数据安全总体部、奇安信人工智能研究院、奇安信观星实验室、奇安信网络安全部联合编写。报告总结了政务大模型主要安全风险类型,结合大模型应用建设场景,制定了政务大模型安全治理框架,以探索包容、审慎的大模型安全管理模式。
政务大模型安全风险主要包括七个主要类型,即数据安全风险、训练语料安全风险、模型安全风险、应用安全风险、软件供应链安全风险、生成内容风险、大模型自身风险。
政务大模型的安全治理框架是保障其安全、合规运行的基础。全面的安全治理框架,需要满足合规要求、建立完善安全机制、提供安全技术保障。其中,合规是首要原则,涉及多项法律法规、规章制度的遵循。安全技术保障是政务大模型安全治理框架的核心,涵盖从基础安全措施、数据安全、大模型开发安全到运行安全等方面。
政务大模型的安全治理上,需要政府、企业、研究机构、监管机构等各方协作,形成良性互动生态体系,构建安全、可靠、有序的环境,充分发挥政务大模型在提升政府服务效能、推动社会进步方面的积极作用。
白帽人才应该“能攻善守”。本次白皮书对实战化白帽人才能力图谱进行了重大扩充:首次将网络安全实战攻防演习中,防守侧人员需要掌握的52项能力纳入图谱;同时,将攻击侧人员需要掌握的能力图谱,从原有的87项能力扩充为108项能力。攻防合计包含160项具体能力。
本次白皮书改变了先前使用的“先分级再分类”的架构方式,而是完全以“知识图谱”的形式,重新架构能力图谱,这种方式更有利于明确白帽人才的培养目标和职业规划,更有利于专业学校组织教学和白帽人才自学发展。
本次白皮书,将AI辅助攻防、安全设备绕过、大模型安全等新兴攻防技术引入图谱。这些技术在近年来的网络安全实战攻防演习中,已经被越来越频繁的使用。
本次白皮书对495名白帽子进行了实战化能力调研。其中,70.4%的白帽子参与过网络安全实战攻防演习攻击队,73.8%的白帽子参与过演习防守队。同时,有51.7%的白帽子表示自己攻防均可,攻击队防守队均参与过。
在攻击侧7大类实战化能力中,“Web漏洞利用与挖掘”是最普及、最主要的一种攻击能力,白帽人才的平均掌握率超过六成。其次是“社工与渗透” 和“安全工具使用”,约半数的白帽人才掌握此类相关能力。各类“攻击辅助”能力和“编程与开发”能力的平均掌握率均在三成左右。与2023年相比,除了“编程与开发能力”的平均掌握率稍有下降外,其他各大类能力的平均掌握率均有0.5%~3.2%不等的小幅提升。
挖洞数量增加,收入增加。2024年,国内白帽子人均向各大平台提交各类安全漏洞93个,与前几年相比均有所提升,创历年最高。国内白帽子每年人均可通过挖洞或参与演习获取奖金收入约47262.3元,较2023年的34674元增加了36.3%。与近年整体平均奖金水平相比正在稳步回升。
初级白帽人群比例持续增加。调研显示,近八成白帽子入行不足三年,学生群体仍然是白帽人才最大的组成部分。
白帽子愿意通过技能证书证明自己的能力。仅有41.8%的白帽人才目前仍属“无证人员”,58.2%为“持证上岗”,大部分白帽子愿意通过技能证书证明自己的能力。
众多白帽子正处于高速成长阶段,且自我管理能力较强。调研发现,有5.1% 的白帽子属于“白帽学神”,每周学习攻防技术时间超过50小时。这些白帽子正处于高速成长阶段,且自我管理能力较强,对攻防技术有浓厚的兴趣,愿意花大量的时间汲取更多的知识。我们相信越来越多“白帽大神”、“挖洞专家”们正在奋进的路上,未来将会有更多更强的白帽子与网安行业携手前行。
Z世代成为白帽人才完全主力,在挖洞爆肝的同时也会格外注重身体健康和个人成长。2024年国内活跃白帽人才的平均入行年龄约为21.7岁.67.7%的白帽人才为00后,27.6%的白帽人才为90后,二者之和超过总数的95%。
内向、我行我素、个人喜好优先的I人,是白帽人才的主力军。从大类上来看,74.5%的白帽子为倾向于独立思考的I人,60.0%的白帽子为更喜欢计划组织喜欢有序和可预测的J人。他们有坚定的理想和追求,他们不一定善于人际交往但追求内在和谐注重反省和内省成长,又能够在必要的时候具备团队协作能力与领导力。他们追求内在的和谐与平衡。善于调节自己的情绪和状态,能够保持内心的平静和稳定。强烈的个人价值观和道德标准,使他们推动社会和谐等方向有着自己的尊重和坚守。在快速发展的安全领域,这种精神尤为重要。这都是白帽人才需要的特性。
2024年上半年,奇安信集团安服团队共接到应急服务需求336起。金融机构、制造业、政府部门的业务专网是2024年上半年攻击者攻击的主要目标。
当前国内绝大多数政企机构在网络安全基础设施建设和网络安全运营能力方面存在严重不足。一方面,仅有15.3%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题;另一方面,攻击者利用弱密码、永恒之蓝等常规漏洞攻击主机、服务器的事件占比近二分之一。
安全意识问题已经成为制约政企机构安全生产的根本性问题:由内部人员违规操作触发的应急响应事件约占2024年上半年95015服务平台接报事件总量的四分之一。公网泄露敏感信息、高危端口对公网开放、下载盗版软件等由于安全意识淡薄而引发的内网服务器受感染导致勒索病毒蔓延、数据泄露甚至是服务器失陷事件层出不穷。由此可见,大中型政企机构加大力度提升内部员工网络安全防范意识迫在眉睫。
95015服务平台2024年上半年接报的安全事件中有小部分来自政企机构内部实战攻防演习活动,通过实际的攻击模拟和防御演练,企业可以更好地发现和识别可能存在的安全漏洞,能够尽早发现并修复潜在的威胁,防止实际攻击的发生,减少潜在的损失。
本报告由《安全内参》和奇安信行业安全研究中心联合编写,旨在结合具体执法案例,帮助网络安全工作者、政企机构管理者加强网络安全合规建设水平。
报告收录的全部案例,均来自《安全内参》收集整理的2023年~2024年6月底互联网公开信息,每页案例备注部分均提供了相关新闻链接。您可以在《安全内参》官方网站上检索相关新闻原文:https://www.secrss.com/
本次报告共收录:政府与事业单位(2起)、能源(2起)、交通运输(3起)、教育培训(4起)、医疗卫生(8起)、IT信息技术(8起)、生活服务(4起)这七大行业的典型网络安全执法案例31起(包括行政处罚与刑事案件)。
其中,涉及数据安全的事件27起、涉及个人信息安全事件14起、一案双查事件18起,涉及个人及黑产团伙犯罪事件10起,涉及内鬼作案或内部人员违规事件5起。
近日,奇安信威胁情报中心发布《网络安全威胁2024年中报告》,内容涵盖高级持续性威胁(APT)、勒索软件、互联网黑产、漏洞利用等几方面。
APT攻击活动:2024 年上半年,APT 攻击主要集中在信息技术、政府、科研教育领域。未知威胁组织(UTG)也对新能源、低轨卫星、人工智能等领域构成威胁。
勒索软件:全球勒索软件家族数量众多,新型变种频出,采用“双重勒索”模式,利用漏洞、恶意软件等手段进行攻击。
互联网黑产:不法分子利用网络技术形成黑色产业链,攻击手法多样,目标包括 IT 运维人员、线上考试系统等,目的为获取经济利益。
0day 漏洞利用:上半年 0day 漏洞数量达25个,攻击焦点从传统三巨头(微软、谷歌、苹果)转向边界设备,且攻击者在尝试新攻击角度。
按照以往惯例,本报告还从地域空间的角度详细介绍了各地区的活跃 APT 组织及热点 APT 攻击事件。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。