奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
过去一年,奇安信漏洞情报,聚焦国内外新增高危漏洞,迅速响应、权威研判、持续跟踪。已经形成一套完整的漏洞情报供应体系,帮助企业前置漏洞处置流程、及时发现漏洞风险、修复潜在威胁,构建更加完善的安全防护能力。
《2023年全网漏洞态势研究报告》从漏洞视角出发,观察2023年网络安全现状,梳理全年整体漏洞态势、盘点和分析漏洞利用相关的安全事件以及有现实威胁的关键漏洞。
详情见正文
2024年上半年,奇安信集团安服团队共接到应急服务需求336起。金融机构、制造业、政府部门的业务专网是2024年上半年攻击者攻击的主要目标。
当前国内绝大多数政企机构在网络安全基础设施建设和网络安全运营能力方面存在严重不足。一方面,仅有15.3%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题;另一方面,攻击者利用弱密码、永恒之蓝等常规漏洞攻击主机、服务器的事件占比近二分之一。
安全意识问题已经成为制约政企机构安全生产的根本性问题:由内部人员违规操作触发的应急响应事件约占2024年上半年95015服务平台接报事件总量的四分之一。公网泄露敏感信息、高危端口对公网开放、下载盗版软件等由于安全意识淡薄而引发的内网服务器受感染导致勒索病毒蔓延、数据泄露甚至是服务器失陷事件层出不穷。由此可见,大中型政企机构加大力度提升内部员工网络安全防范意识迫在眉睫。
95015服务平台2024年上半年接报的安全事件中有小部分来自政企机构内部实战攻防演习活动,通过实际的攻击模拟和防御演练,企业可以更好地发现和识别可能存在的安全漏洞,能够尽早发现并修复潜在的威胁,防止实际攻击的发生,减少潜在的损失。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
过去一年,奇安信漏洞情报,聚焦国内外新增高危漏洞,迅速响应、权威研判、持续跟踪。已经形成一套完整的漏洞情报供应体系,帮助企业前置漏洞处置流程、及时发现漏洞风险、修复潜在威胁,构建更加完善的安全防护能力。
《2023年全网漏洞态势研究报告》从漏洞视角出发,观察2023年网络安全现状,梳理全年整体漏洞态势、盘点和分析漏洞利用相关的安全事件以及有现实威胁的关键漏洞。
详情见正文
2024年上半年,奇安信集团安服团队共接到应急服务需求336起。金融机构、制造业、政府部门的业务专网是2024年上半年攻击者攻击的主要目标。
当前国内绝大多数政企机构在网络安全基础设施建设和网络安全运营能力方面存在严重不足。一方面,仅有15.3%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题;另一方面,攻击者利用弱密码、永恒之蓝等常规漏洞攻击主机、服务器的事件占比近二分之一。
安全意识问题已经成为制约政企机构安全生产的根本性问题:由内部人员违规操作触发的应急响应事件约占2024年上半年95015服务平台接报事件总量的四分之一。公网泄露敏感信息、高危端口对公网开放、下载盗版软件等由于安全意识淡薄而引发的内网服务器受感染导致勒索病毒蔓延、数据泄露甚至是服务器失陷事件层出不穷。由此可见,大中型政企机构加大力度提升内部员工网络安全防范意识迫在眉睫。
95015服务平台2024年上半年接报的安全事件中有小部分来自政企机构内部实战攻防演习活动,通过实际的攻击模拟和防御演练,企业可以更好地发现和识别可能存在的安全漏洞,能够尽早发现并修复潜在的威胁,防止实际攻击的发生,减少潜在的损失。
95015服务热线
微信公众号