首页 > 其他分享 >奇安信 2022年网络安全应急响应报告 付下载

奇安信 2022年网络安全应急响应报告 付下载

时间:2023-01-16 20:31:44浏览次数:76  
标签:网络安全 2022 bing 漏洞 ji 勒索 安信 政企

声明

本文是学习​​2022年上半年网络安全应急响应分析报告. ​​而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

应急响应事件攻ji者分析

应急响应事件攻ji者分析以2022年上半年大中型政企机构所有应急数据为支撑,从攻ji者角度对攻ji者攻ji意图、攻ji类型、攻ji者常用恶意程序以及常见漏洞利用方式进行分析,为各政企机构建立安全防护体系、制定应急响应处置方案提供参考依据。

攻ji意图分析

在2022年上半年的应急响应事件中,攻ji者攻ji意图主要为黑产活动、敲诈勒索、内部违规、窃取重要数据和宣泄不满等。

奇安信 2022年网络安全应急响应报告 付下载_服务器

在2022年上半年应急响应事件中,127起事件的攻ji原因为黑产活动,占比26.5%,攻ji者通过黑词黑链、钓鱼页面、挖kuang程序等攻ji手段开展黑产活动牟取暴利。

122起事件的攻ji原因为敲诈勒索,占比25.5%,攻ji者利用勒索bing毒感染政府机构、大中型企业终端、服务器,对其实施敲诈勒索。对于大部分攻ji者而言,其进行攻ji的主要原因是为获取暴利,获取自身利益。

在119起内部违规事件中,内部人员为了方便工作或出于其他原因将内部业务端口映射至外网的违规操作需要引起大中型企业的重视。

攻ji类型分析

通过对2022年上半年大中型政企机构安全事件攻ji类型进行分析,排名前三的类型分别是:恶意程序占比42.2%;漏洞利用占比30.7%;钓鱼邮件占比6.1%。在恶意程序中,目马攻ji(非蠕虫bing毒)占比64.4%,蠕虫bing毒攻ji占比35.6%。

奇安信 2022年网络安全应急响应报告 付下载_数据_02

蠕虫bing毒和目马,由于传播速度快、感染性强等特征成为最受攻ji者青睐的攻ji手段,攻ji者利用bing毒、目马对办公系统进行攻ji,通常会产生大范围感染,造成系统不可用、数据损坏或丢失等现象。

漏洞利用则是攻ji者利用政企机构网络安全建设不完善的弊端,使用常见系统漏洞、Web漏洞等,对服务器进行的破坏性攻ji,通常会导致重要数据丢失、泄露、内部投毒、敲诈勒索等严重后果。

除此之外,钓鱼邮件、网页篡改、网络监听攻ji等也是较为常见的攻ji类型。因此,大中型政企机构应做好员工安全意识培训工作,定期内部巡检,及时发现威胁并有效遏制。

恶意程序分析

在2022年上半年,大中型政企机构遭受攻ji恶意程序类型,占比较多的目马bing毒分别为勒索bing毒总占比29.4%,一般目马占比19.6%,以及挖kuang目马占比19.4%。

奇安信 2022年网络安全应急响应报告 付下载_漏洞利用_03

表1 遭受攻ji勒索软件类型TOP10

勒索软件名称

应急次数

Phobos勒索软件

26

Makop勒索软件

10

Buran勒索软件

8

Magniber勒索软件

6

Tellyouthepass勒索软件

5

LockBit勒索软件

5

Wannacry勒索软件

4

BeijingCrypt勒索软件

4

Hive勒索软件

2

Sodinokibi勒索软件

2

2022年上半年最常见的勒索bing毒是Phobos勒索bing毒、Makop勒索bing毒、Buran勒索bing毒、Magniber勒索bing毒。大中型政企机构应更清楚地认识到目马bing毒对我们的服务器、数据库所造成的严重损害,加强内部网络安全建设,针对多变种勒索bing毒、挖kuang目马以及随时可能出现的新型bing毒制定完善的应急方案和安全防护措施,将应急响应常态化。

漏洞利用分析

在2022年上半年应急响应事件攻ji类型中,对漏洞利用部分进行统计分析,发现弱口令、永恒之蓝漏洞是大中型政企机构被攻陷的重要原因;其次,服务器漏洞、任意文件上传和服务器配置不当也经常作为攻ji者利用的方式(其中,在单起网络安全事件中,存在多个弱点的情况)。

奇安信 2022年网络安全应急响应报告 付下载_数据_04

弱口令、永恒之蓝漏洞需要引起政企机构关注,全面的安全管理策略、内部漏洞检测和日常修复动作不容忽视。除弱口令、永恒之蓝漏洞、服务器漏洞及任意文件上传外,服务器配置不当也是攻ji者最常利用的漏洞,攻ji者通过利用某一漏洞入侵系统,传播bing毒,获取重要数据以达到敲诈勒索、牟取暴利等意图。

政企机构应加大内部巡检力度,定期对设备、终端进行漏洞扫描、修复。定期更换服务器、终端登录密码,加大密码复杂度。

延伸阅读

更多内容 可以​​ 2022年上半年网络安全应急响应分析报告. ​​进一步学习

联系我们

​T-CZSPTXH 005—2018 5、潮州菜 猪肉米粉(汤)烹饪工艺规范.pdf​

标签:网络安全,2022,bing,漏洞,ji,勒索,安信,政企
From: https://blog.51cto.com/baidu666/6010795

相关文章

  • 回顾2022,展望2023
    大家好,我是练习时长5年半的java选手,回顾2022,是我的人生低谷,因为这一年我被裁了。之前工作的公司中也经历过裁员,但是当时没觉得会裁自己(事实上也没有裁我),所以没当回事......
  • 2023/1/16 20221321杨渝学习打卡
    python入门学习学习链接:https://www.bilibili.com/video/BV14r4y1k7F9/?spm_id_from=333.999.0.0&vd_source=a989a1afa6cb8b6527dd9bf059d71439字典的循环打印(解构)字典......
  • 2022年总结 2023年计划
    2022年初,定的目标是工作之余掌握cocosCreator,然后能做一款小游戏出来,摸清楚道路完成的目标:小游戏已微信上架,还初步了解了spine的用法,能自己画一些原画,然后做成spine的......
  • hbuilderx 项目上传至git 私库 gitea20220908
    1、搭建git私库[gitea]   2、hbuilderx 新建项目oapm  3、初始化的项目本地仓库:项目oapm进入项目本地文件夹根目录右键GitBash,输入入命令:gitinit   项目本地......
  • 回顾2022,展望2023,一个普通98年程序员的自述和分享
    一、前言第一次记录自己的年度总结,一直想写,不知从何写起;其实也是自己这两年来了解到的东西,分享给大家,虽然是个井底之蛙,但是也要勇于说出自己的看法,欢迎大佬指导哈。可能自......
  • 2022网鼎杯ezjava分析
    文章首发于sec-inhttps://www.sec-in.com/article/2042拿到题目代码只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化......
  • 九、十(访问网络附加存储、管理网络安全)
    九、访问网络附加存储                          十、控制启动过程             ......
  • 回首2022展望2023
    回首2022,虽然经历反复的居家办公,但仍然努力客服家庭与工作的时间冲突,很好的完成了开发任务。并在疫情变换间隙,带着部门同事做了几次团建,锻炼了队伍,提高了凝聚力。我同时坚信......
  • 2022年终感悟-时光债务
    前言首先说明一下,这可以算是我2022年的总结感悟,或许会有些许的负能量,介意的小伙伴建议直接关闭阅读。其实不是很想写年终总结,因为总感觉转眼间一年又过去,自己还是一事无......
  • 踔厉奋发,笃行不怠——2022年度引迈信息年终总结
    福建引迈信息技术有限公司自2019年10月21日成立以来,已携手大家走过了三年时光。三年间,引迈信息不断探索着未来科技行业的发展方向,以科技为本,与时俱进!引迈信息全体员工,上下......