奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2022年01月21日
随着数字化的深入,数据成为重要生产要素。数据伴随着业务和应用,在不同载体间流动和留存,贯穿信息化和业务系统的各层面、各环节,在复杂的应用环境下,保证重要数据、核心数据以及用户个人隐私数据等敏感数据不发生外泄,是数据安全保障工作的重要挑战。
数据安全靠的不是单点技术,而是能力体系。真正做好数据安全防护,需要从零散建设升级到体系化建设,内生安全框架是安全体系化建设的核心,“一中心两体系”是内生安全框架落地的具体方法,即网络安全态势感知与管控中心、网络安全防护体系以及零信任动态授权体系,从而打造认知、安全、授权三个重要能力。其中零信任数据动态授权体系,则是授权能力的落地。从实体安全、身份可信、业务合规三个目标出发,抽象出主体、客体、主体环境,通过动态评估主体的数字身份、安全状态和信任、数据安全治理的成果,进行动态细粒度授权及访问控制,并结合数据安全防护体系的技术能力,实现对应用和数据的、服务,API接口、大数据平台、数据库行、列等级别的精准管控。
本报告总结分析了数字化时代数据安全的背景和挑战,结合零信任理念,提出构建数据动态授权能力的建设思路,以及以工程化思维推进零信任架构演进的建设方法,旨在为组织开展数据安全体系化建设提供参考和建议。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
近日,奇安信病毒响应中心移动安全团队监测到两个伪装成库尔德斯坦民主党(KDP)相关网站移动端应用的样本。经过分析和挖掘,发现其为攻击库尔德斯坦民主党(KDP)活动人士的恶意软件,该恶意软件会窃取受害者的通讯录、短信和其他社交软件资料等敏感信息。综合获取的情报,我们认为其攻击者较高概率为来自中东某政权背景的组织。该组织虽然与此前公开的Domestic Kitten、Ferocious Kitten和Rampant Kitten等组织有类似的攻击目标,但目前并未发现相关IOC资源和证据表明其归属于某一历史组织,且该组织具有更加明确的攻击目标,更清晰的攻击时间节点。我们根据该组织的攻击特点和组织特征,将其命名为“沙猁猫”,英文名“Caracal Kitten”,奇安信内部APT组织编号为APT-Q-58。沙猁猫是奇安信独立发现并全球率先披露的第16个APT组织。
公开情报显示,库尔德人是主要生活于西亚库尔德斯坦地区的游牧民族,总人口3000万,主要分布在土耳其、叙利亚、伊拉克、伊朗四国境内,在中东是人口仅次于阿拉伯、土耳其和波斯的第四大民族。库尔德斯坦民主党(KDP)是库尔德人的一个民族政党,长期以来,与所属地区的政府和团体具有较复杂的关系。
随着互联网和移动设备的发展,手机已成为人人都拥有的设备,其中各式各样的APP更是丰富了人们的生活,从社交到出行、从网购到外卖,从办公到娱乐等,APP已成为大众生活必需品,但也因此暴露出APP收集个人信息的风险。为切实加强用户个人信息保护,为人民群众提供更安全、更健康、更干净的信息环境,国家工业和信息化部为此发布了一系列的相关法律法规和监管标准通知,并在全国范围组织开展APP违法违规收集使用个人信息专项治理。
2023年上半年,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近40万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年上半年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
2023年上半年,95015服务平台共接到全国政企机构网络安全应急事件376起。奇安信安服团队处置相关事件累计投入工时3157.1小时,折合394.6人天,处置一起应急事件平均用时8.4小时。
从行业分布来看,2023年上半年,95015服务平台接报的网络安全应急响应事件中,政府部门报告的事件最多,为70起;其次是事业单位51起;金融机构排第三,为50起。此外,制造业、医疗机构、交通运输等行业也是网络安全应急响应事件高发行业。
从网络安全事件造成的损失来看,造成生产效率低下的事件152起,占比为40.4%;造成数据丢失的事件86起,占比22.9%;造成数据泄漏的事件43起,占比11.4%;此外,造成声誉影响的事件22起,造成数据被篡改的事件18起。
内部人员为了方便工作等原因进行违规操作,进而触发应急响应的网络安全事件多达98起。这一数量仅次于黑产活动(106起),超过了以窃取重要数据(71起)和敲诈勒索(68起)等为目的的外部网络攻击事件的数量。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
近日,奇安信病毒响应中心移动安全团队监测到两个伪装成库尔德斯坦民主党(KDP)相关网站移动端应用的样本。经过分析和挖掘,发现其为攻击库尔德斯坦民主党(KDP)活动人士的恶意软件,该恶意软件会窃取受害者的通讯录、短信和其他社交软件资料等敏感信息。综合获取的情报,我们认为其攻击者较高概率为来自中东某政权背景的组织。该组织虽然与此前公开的Domestic Kitten、Ferocious Kitten和Rampant Kitten等组织有类似的攻击目标,但目前并未发现相关IOC资源和证据表明其归属于某一历史组织,且该组织具有更加明确的攻击目标,更清晰的攻击时间节点。我们根据该组织的攻击特点和组织特征,将其命名为“沙猁猫”,英文名“Caracal Kitten”,奇安信内部APT组织编号为APT-Q-58。沙猁猫是奇安信独立发现并全球率先披露的第16个APT组织。
公开情报显示,库尔德人是主要生活于西亚库尔德斯坦地区的游牧民族,总人口3000万,主要分布在土耳其、叙利亚、伊拉克、伊朗四国境内,在中东是人口仅次于阿拉伯、土耳其和波斯的第四大民族。库尔德斯坦民主党(KDP)是库尔德人的一个民族政党,长期以来,与所属地区的政府和团体具有较复杂的关系。
随着互联网和移动设备的发展,手机已成为人人都拥有的设备,其中各式各样的APP更是丰富了人们的生活,从社交到出行、从网购到外卖,从办公到娱乐等,APP已成为大众生活必需品,但也因此暴露出APP收集个人信息的风险。为切实加强用户个人信息保护,为人民群众提供更安全、更健康、更干净的信息环境,国家工业和信息化部为此发布了一系列的相关法律法规和监管标准通知,并在全国范围组织开展APP违法违规收集使用个人信息专项治理。
2023年上半年,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近40万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年上半年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
2023年上半年,95015服务平台共接到全国政企机构网络安全应急事件376起。奇安信安服团队处置相关事件累计投入工时3157.1小时,折合394.6人天,处置一起应急事件平均用时8.4小时。
从行业分布来看,2023年上半年,95015服务平台接报的网络安全应急响应事件中,政府部门报告的事件最多,为70起;其次是事业单位51起;金融机构排第三,为50起。此外,制造业、医疗机构、交通运输等行业也是网络安全应急响应事件高发行业。
从网络安全事件造成的损失来看,造成生产效率低下的事件152起,占比为40.4%;造成数据丢失的事件86起,占比22.9%;造成数据泄漏的事件43起,占比11.4%;此外,造成声誉影响的事件22起,造成数据被篡改的事件18起。
内部人员为了方便工作等原因进行违规操作,进而触发应急响应的网络安全事件多达98起。这一数量仅次于黑产活动(106起),超过了以窃取重要数据(71起)和敲诈勒索(68起)等为目的的外部网络攻击事件的数量。
95015服务热线
微信公众号