奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2023年07月24日
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
网络安全建设的核心要素是网络安全人才以及实践能力!“网络空间的竞争,归根结底是人才竞争”。
二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。要坚持教育优先发展、科技自立自强、人才引领驱动,加快建设教育强国、科技强国、人才强国。2023年高等教育司工作要点也提出,要加强基础学科人才培养,着力造就拔尖创新人才。
为深入研究网络安全人才的市场现状,促进网络安全人才培养,2023年,奇安信行业安全研究中心联合牛客平台、网教盟、新安盟、广州大学、深圳信息职业技术学院等单位,共同撰写了《2023网络安全人才市场状况研究报告》。
本次报告,从牛客平台取样超过四十万人才数据及五万余条招聘数据,从多个方面对网络安全人才市场现状,展开了全面、深入的研究。考虑到牛客平台用户以科技企业和科技人才为主,故在本次报告中,我们在对牛客平台的人才数据进行分析时,一般会使用“网络安全科技人才”的特殊说法。
希望此份研究报告能够对用人单位、开设网络安全相关专业的院校以及网络安全岗位的求职者们提供有价值的参考信息。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
网络安全建设的核心要素是网络安全人才以及实践能力!“网络空间的竞争,归根结底是人才竞争”。
二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。要坚持教育优先发展、科技自立自强、人才引领驱动,加快建设教育强国、科技强国、人才强国。2023年高等教育司工作要点也提出,要加强基础学科人才培养,着力造就拔尖创新人才。
为深入研究网络安全人才的市场现状,促进网络安全人才培养,2023年,奇安信行业安全研究中心联合牛客平台、网教盟、新安盟、广州大学、深圳信息职业技术学院等单位,共同撰写了《2023网络安全人才市场状况研究报告》。
本次报告,从牛客平台取样超过四十万人才数据及五万余条招聘数据,从多个方面对网络安全人才市场现状,展开了全面、深入的研究。考虑到牛客平台用户以科技企业和科技人才为主,故在本次报告中,我们在对牛客平台的人才数据进行分析时,一般会使用“网络安全科技人才”的特殊说法。
希望此份研究报告能够对用人单位、开设网络安全相关专业的院校以及网络安全岗位的求职者们提供有价值的参考信息。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
95015服务热线
微信公众号