声明
本文是学习2022年上半年网络安全应急响应分析报告. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们
应急响应事件攻ji者分析
应急响应事件攻ji者分析以2022年上半年大中型政企机构所有应急数据为支撑,从攻ji者角度对攻ji者攻ji意图、攻ji类型、攻ji者常用恶意程序以及常见漏洞利用方式进行分析,为各政企机构建立安全防护体系、制定应急响应处置方案提供参考依据。
攻ji意图分析
在2022年上半年的应急响应事件中,攻ji者攻ji意图主要为黑产活动、敲诈勒索、内部违规、窃取重要数据和宣泄不满等。
在2022年上半年应急响应事件中,127起事件的攻ji原因为黑产活动,占比26.5%,攻ji者通过黑词黑链、钓鱼页面、挖kuang程序等攻ji手段开展黑产活动牟取暴利。
122起事件的攻ji原因为敲诈勒索,占比25.5%,攻ji者利用勒索bing毒感染政府机构、大中型企业终端、服务器,对其实施敲诈勒索。对于大部分攻ji者而言,其进行攻ji的主要原因是为获取暴利,获取自身利益。
在119起内部违规事件中,内部人员为了方便工作或出于其他原因将内部业务端口映射至外网的违规操作需要引起大中型企业的重视。
攻ji类型分析
通过对2022年上半年大中型政企机构安全事件攻ji类型进行分析,排名前三的类型分别是:恶意程序占比42.2%;漏洞利用占比30.7%;钓鱼邮件占比6.1%。在恶意程序中,目马攻ji(非蠕虫bing毒)占比64.4%,蠕虫bing毒攻ji占比35.6%。
蠕虫bing毒和目马,由于传播速度快、感染性强等特征成为最受攻ji者青睐的攻ji手段,攻ji者利用bing毒、目马对办公系统进行攻ji,通常会产生大范围感染,造成系统不可用、数据损坏或丢失等现象。
漏洞利用则是攻ji者利用政企机构网络安全建设不完善的弊端,使用常见系统漏洞、Web漏洞等,对服务器进行的破坏性攻ji,通常会导致重要数据丢失、泄露、内部投毒、敲诈勒索等严重后果。
除此之外,钓鱼邮件、网页篡改、网络监听攻ji等也是较为常见的攻ji类型。因此,大中型政企机构应做好员工安全意识培训工作,定期内部巡检,及时发现威胁并有效遏制。
恶意程序分析
在2022年上半年,大中型政企机构遭受攻ji恶意程序类型,占比较多的目马bing毒分别为勒索bing毒总占比29.4%,一般目马占比19.6%,以及挖kuang目马占比19.4%。
表1 遭受攻ji勒索软件类型TOP10
勒索软件名称 | 应急次数 |
Phobos勒索软件 | 26 |
Makop勒索软件 | 10 |
Buran勒索软件 | 8 |
Magniber勒索软件 | 6 |
Tellyouthepass勒索软件 | 5 |
LockBit勒索软件 | 5 |
Wannacry勒索软件 | 4 |
BeijingCrypt勒索软件 | 4 |
Hive勒索软件 | 2 |
Sodinokibi勒索软件 | 2 |
2022年上半年最常见的勒索bing毒是Phobos勒索bing毒、Makop勒索bing毒、Buran勒索bing毒、Magniber勒索bing毒。大中型政企机构应更清楚地认识到目马bing毒对我们的服务器、数据库所造成的严重损害,加强内部网络安全建设,针对多变种勒索bing毒、挖kuang目马以及随时可能出现的新型bing毒制定完善的应急方案和安全防护措施,将应急响应常态化。
漏洞利用分析
在2022年上半年应急响应事件攻ji类型中,对漏洞利用部分进行统计分析,发现弱口令、永恒之蓝漏洞是大中型政企机构被攻陷的重要原因;其次,服务器漏洞、任意文件上传和服务器配置不当也经常作为攻ji者利用的方式(其中,在单起网络安全事件中,存在多个弱点的情况)。
弱口令、永恒之蓝漏洞需要引起政企机构关注,全面的安全管理策略、内部漏洞检测和日常修复动作不容忽视。除弱口令、永恒之蓝漏洞、服务器漏洞及任意文件上传外,服务器配置不当也是攻ji者最常利用的漏洞,攻ji者通过利用某一漏洞入侵系统,传播bing毒,获取重要数据以达到敲诈勒索、牟取暴利等意图。
政企机构应加大内部巡检力度,定期对设备、终端进行漏洞扫描、修复。定期更换服务器、终端登录密码,加大密码复杂度。
延伸阅读
更多内容 可以 2022年上半年网络安全应急响应分析报告. 进一步学习
联系我们
T-CZSPTXH 005—2018 5、潮州菜 猪肉米粉(汤)烹饪工艺规范.pdf
标签:网络安全,2022,bing,漏洞,ji,勒索,安信,政企 From: https://blog.51cto.com/baidu666/6010795