分类: 安全快讯

微软宣布已经识别出与伊朗黑客相关的网络攻击

微软今天表示,在过去两年中发现并识别出与伊朗黑客有关的网络攻击,这些黑客攻击了200多家公司的数千人。据“华尔街日报”周三的报道,黑客攻击活动窃取了大量企业机密,造成了经济损失,并还包含从计算机中删除数据的破坏情节。 微软通过华尔街日报描述道,网络攻击影响了包括沙特阿拉伯,德国,英国,印度和美国在内的几个国家的石油和天然气公司以及重型机械制造商,并造成了数亿美元的损失。 微软将这些攻击归咎于一个名为Holmium的组织,安全研究人员称之为APT33。微软表示,它发现有超过2200人收到了来自他们的可以安装恶意代码的网络钓鱼电子邮件。 研究人员发现,过去复杂恶意软件的创新及建立多半是由基于经济利益考虑的国际黑客组织所贡献,但现在这个角色已被国家级黑客所取代,这些国家级黑客致力于打造可长期潜伏在关键基础设施网络中的恶意软件,以便展开间谍行动并进行破坏,同时他们不只瞄准关键基础设施,还企图入侵各国官员的家中运算装置。     (稿源:cnBeta,封面源自网络。)

微软安全报告显示去年网络钓鱼攻击有所增加

微软发布了一份新的安全报告,显示了去年网络钓鱼攻击数量增加。该报告着重于2018年1月至12月发生的攻击。报告还显示,同一时期发生与恶意软件相关的攻击有所减少。根据报告显示,2018年网络钓鱼攻击增加了250%,而恶意软件攻击减少了34%。 微软注意到,攻击者在同一活动中使用多个攻击点,在发送电子邮件和托管网络钓鱼表单时在URL、域和服务器之间切换。微软还看到攻击者越来越多地使用被入侵的帐户,来进一步分发组织内外的恶意电子邮件。微软声称他们的团队已经扫描了超过4700亿封Office 365客户发送和接收的电子邮件。 另一方面,包括加密攻击和勒索软件攻击在内的恶意软件攻击在2018年有所下降。微软称恶意软件攻击减少了34%,这确实是个好消息。该公司分析每天通过微软云的6.5万亿个威胁信号获得了这个数字。微软这份报告还显示,在2018年,爱尔兰、日本、美国和中国的加密货币开采率最低,加密货币开采率在2018年整体下降了36%。     (稿源:cnBeta,封面源自网络。)

谷歌信息安全业务 Chronicle 发布首款商用产品

从Google X中分拆出的信息安全业务、Alphabet旗下Chronicle本周发布了首款商用产品:一个名为Backstory的信息安全数据平台。利用谷歌庞大的基础设施和数据分析能力,Backstory为信息安全分析师提供了从大量警报中解析出潜在威胁的能力,帮助他们更快地找到真正的漏洞。 在竞争激烈的美国信息安全产品市场上,目前还没有太多方法将来自不同产品的数据整合到统一的系统中。 技术研究公司Enterprise Strategy Group高级分析师琼恩·奥尔特西克(Jon Oltsik)表示:“信息安全专家供不应求,他们更倾向于把时间花在实际的安全工作中,而不是管理安全数据的基础设施。这给云计算厂商带来了良机,这些厂商已经拥有能处理正在产生的大量安全信息的全球云基础设施。” Chronicle没有公布价格细节,但该公司CEO史蒂芬·吉列特(Steven Gillett)表示,这款产品不会基于数据量这种众所周知的定价方式,因为这种方式可能会给客户带来意料之外的高额账单。Chronicle表示,授权将根据公司规模而定,而不是根据客户数据的规模。 他同时表示,Chronicle并不打算取代当前的信息安全公司。他已致电一些顶级供应商的CEO,向他们保证Chronicle正在寻找合作伙伴,而不是竞争对手。 然而,某种程度的竞争仍然不可避免。提供安全信息和事件管理服务(SIEMs)的公司最可能成为Chronicle的竞争对手。这样的供应商包括IBM、Rapid7和Splunk等。 谷歌在信息安全领域的发展已经有一段时间。2012年谷歌收购了VirusTotal。后者是美国公司广泛使用的免费服务,支持客户记录和查找威胁。这款产品随后被合并至Chronicle。吉列特表示,将继续免费提供VirusTotal,让美国和欧洲各个行业、各种规模的公司都有方便了解Backstory服务的渠道。 Chronicle还在用户界面方面有优势。这款产品的界面和使用感受都非常简单,类似谷歌搜索引擎。   (稿源:cnBeta,封面源自网络。)

Android 安全计划帮助修复了 Google Play 中的超过 100 万个问题应用

Google在周四的一篇博客文章中称,已有5年历史的Android安全计划帮助修复了Play商店中超过100万个应用程序。当应用程序提交到Google Play商店时,应用程序安全性改进计划的成员将扫描它们是否存在漏洞。如果没有任何问题,应用程序会在Play商店中显示之前进行进入正常测试阶段。 如果出现问题,团队会将应用程序标记给人员并帮助他们修复它,而他们还将提供诊断和后续步骤。 到目前为止,该计划已帮助超过30万名开发人员修复了超过100万个应用程序。就在去年,该计划帮助超过30000名开发人员修复了超过75000个应用程序。这意味着那些易受攻击的应用程序无法提供给存在安全问题的用户。 该公司在博客文章中写道:“保持Android用户的安全对Google来说非常重要。” “我们知道应用程序安全性通常很棘手,开发人员可能会犯错。我们希望看到这个程序在未来几年内不断发展,帮助全球开发人员构建用户真正信任的应用程序。” 本月早些时候Google表示,Play商店每天会在用户设备上扫描超过500亿个应用,以查找和阻止不良应用。 2017年,该公司表示已从Google Play商店中删除了超过70万个不良应用。在2018年,它拒绝了超过55%的应用程序提交量。 App Security Improvement计划涵盖了Android应用中的各种安全问题。这些可以与特定版本的流行库(例如:CVE-2015-5256)中的安全性问题一样具体,也可以与不安全的TLS / SSL证书验证一样广泛。 通过改进现有检查并启动对更多类安全漏洞的检查,不断改进该计划的功能。在2018年,Google为另外六个安全漏洞类别部署了警告,包括: SQL注入 基于文件的跨站点脚本 跨应用程序脚本 泄露的第三方证书 计划劫持 JavaScript接口注入     (稿源:cnBeta,封面源自网络。)

2019 年开源安全现状调查报告发布

Snyk 今天发布了2019年开源安全现状调查报告,这是一家针对开源项目提供安全服务的知名公司。 前言 为了更好地了解开源领域的安全现状,以及我们该如何让开源世界的安全性变得更好,Snyk 公司通过对大量的数据进行统计和分析,得到了2019年开源安全现状调查报告,其中数据来源包括: 由 Snyk 发起和分析的来自500多名开源项目维护者和用户填写的调查问卷 来自 Snyk 漏洞数据库的内部数据,以及由 Snyk 监控和保护的数十万个项目 从各个供应商发布的外部资源中获取到的研究报告 通过扫描数百万个公开 GitHub 仓库和包而收集到的数据 开源安全现状 先看一看报告提供的关键数据,总共包括六个方面。 1.开源项目被采用情况 数据显示,78% 的漏洞存在于间接依赖关系中。而在2017到2018年期间,工具包平台的增长情况如下: Maven Central – 102% PyPI – 40% npm – 37% NuGet – 26% RubyGems – 5.6% npm 报告2018年的下载量为3040亿次 各大工具包平台的增长情况 明显可以看到,开源项目的采用率正在持续加速增长。仅是2018年,Java 工具包翻了一番,而 npm 增加了大约 250000 个新的工具包。 PyPI 在2018年拥有超过140亿的下载量,较2017年增加了一倍,当时的下载次数约为63亿次。 PyPI 工具包在2018年的下载次数 npm 工具包在2018年的下载次数 npm 称得上是整个 JavaScript 生态系统的核心。多年来,其软件包数量和下载数量一直在稳步增长,仅2018年12月的单月下载量就超过了300亿次,而2018年全年的下载次数更是达到令人难以置信的3170亿次。 2.漏洞识别状况 37% 的开源开发者在持续集成(CI)期间没有实施任何类型的安全测试,54% 的开发者没有对 Docker 镜像进行任何安全测试 从漏洞添加至开源软件包到修复漏洞的时间中位数超过2年 持续集成期间的安全测试情况 3.已知的漏洞 两年内应用程序的漏洞数量增长了 88% 在2018年,npm 的漏洞数量增长了 47% 根据 Maven Central 和 PHP Packagist 披露的数据,它们的漏洞数量分别增长了 27% 和 56% 2018年与2017年相比,Snyk 在 RHEL, Debian 和 Ubuntu 中追踪发现的漏洞数量增加了4倍多 每种语言其生态系统的新漏洞增长情况 今天,Snyk 目睹了其跟踪的许多生态系统中报告的漏洞数量的增加,包括 PHP Packagist, Maven Central Repository, Golang, npm, NuGet, RubyGems 和 PyPI。其中在研究五种不同的语言生态系统时:PHP, Java, JavaScript, Python 和 Go 时,Snyk 发现自2014年以来,所有这些生态系统中披露的漏洞数量呈上升趋势。尤其是 npm 和 Maven 中央仓库,毕竟这两者也是工具包数量增长最多的平台。 4.谁该对开源软件的安全性负责? 81% 的用户认为开发者负责开源软件的安全性 68% 的用户认为开发者应该对他们提供的 Docker 容器镜像负安全责任 只有 30% 的开源软件维护者认为自己具有高安全性意识 谁该对开源软件的安全性负责 开发者对自身安全意识的认知情况 5.Docker 镜像中的已知漏洞 十大最受欢迎的默认 Docker 镜像中的每一个都包含至少30个易受攻击的系统库 经过扫描的 44% Docker 镜像可以通过更新其基本镜像标记(image tag)来修复已知漏洞 十大流行 Docker 镜像的漏洞数量状况 Linux 系统的漏洞数量在持续增长 系统库中的紧急漏洞和高危漏洞数量对比 6.Snyk 的统计数据 仅在2018年下半年,Snyk 为其用户打开了超过 70000 个 PR,以修复其项目中的漏洞 CVE/NVD 和公共漏洞数据库缺失了许多漏洞,仅占 Snyk 跟踪到的漏洞数据的 60% 仅在2018年,Snyk 旗下的专业研究团队就披露了500个漏洞 完整报告下载地址 https://bit.ly/SoOSS2019       (稿源:开源中国社区,封面源自网络。)

多款 App 被曝与 FB 共享用户敏感数据:部分 App 已改正

新浪科技讯 北京时间2月25日早间消息,美国《华尔街日报》报道称,许多热门健康、健身应用已经停止向Facebook公司发送敏感的个人健康信息,其中包括用户的体重和月经周期。 《华尔街日报》上周五报道称,至少有11款热门健康、健身应用通过Facebook提供给App开发商的软件,将用户敏感数据传输至Facebook。而在上周日进行的新一轮测试显示,在《华尔街日报》确认并联系的App应用程序中,至少有四个发布了更新,以切断对Facebook的敏感数据传输。测试显示,做出改变的应用程序包括FloHealth公司的Flo Period & Detation Tracker和Azumio公司的心率App应用Instant Heart Rate: HR Monitor。 上周日的测试显示,另一款热门食物和运动日志应用程序、来自FitNow公司的Lose It也停止了发送信息。在上周四的一次测试中,该应用程序向Facebook发送用户体重记录,以及他们所记录的每种食物所含热量。 这一变化的原因在于,为回应媒体报道,Facebook主动联系了一些大型广告商和应用开发商,告诉这些合作伙伴向Facebook发送任何有关用户的敏感信息。与FitNow公司联系的一位Facebook人士透露,社交媒体公司正在开发新系统,以检测和阻止应用程序上传此类信息。这位知情人士说,其中至少有一项内容是,Facebook指示一家主要开发商,希望后者确保其在App应用中发送Facebook的所有用户信息都有合法的理由。 Facebook发言人拒绝对该公司与开发商的联络事宜评论,但重申了上周五的声明,即该公司禁止开发商向其发送事关用户的敏感的健康和财务信息。 Flo Health公司的一位发言人上周日证实,该公司已从应用程序中删除了Facebook的软件,并要求Facebook删除该公司此前发送的所有用户数据。上周日,Azumio和FitNow没有回复置评请求。 Facebook分析服务允许App开发商以聚合的形式查看敏感数据,并根据这些信息在Facebook上发布定向广告以吸引用户。Facebook曾表示,不会以其它方式使用这种类型的应用程序数据,尽管该公司的业务服务条款赋予了Facebook这样做的自由。 测试显示,不管App用户是否是社交网络的一员,敏感信息都会被分享到Facebook上。 纽约州州长安德鲁·库莫(Andrew Cuomo)上周五下令州政府机构,对《华尔街日报》报道中所描述的App应用向Facebook传输个人信息的情况展开调查,并敦促华盛顿的监管机构也介入其中。在华盛顿特区,来自马萨诸塞州的民主党参议员艾德·马基(Ed Markey)认为这种行为“触及了隐私渎职行为的新底线”。 英国下议院数字、媒体、文化和体育委员会主席达米安·柯林斯(Damian Collins)上周呼吁加强对社交媒体的监管,他在Twitter上说,《华尔街日报》的报道“显示了该系统完全失控到何种境地”。 与Facebook分享如此私密的数据引发了一场关于谁应对通过所谓的软件开发工具包(SDK)共享数据负起责任的讨论,因为SDK内置于几乎所有的移动App中。根据应用分析公司Apptopia的数据,Facebook是最受欢迎的SDK之一,而苹果iOS上的应用程序平均数量为19个。 这些工具包可以帮助开发人员集成某些特点或功能,例如Facebook所提供的分析工具,使应用程序能够更好地了解用户的行为或收集数据,以便针对性地销售广告。SDK有时会向第三方发送关于用户在应用程序内部做什么的详细信息,其中一些理应受到严格的合同约束,不得使用这些信息,而另一些信息则不受控制。 Facebook发言人说,这种数据共享是“行业标准惯例”。 科技行业的一些人认为,Facebook不能对数据共享负责,即使它构建了SDK,因为开发商可自行决定使用该工具与公司共享哪些数据,而Facebook公司不可能有效地管理被发送的数据。其他人则表示,Facebook有责任帮助开发商建立系统。 北卡罗来纳大学教堂山分校副教授泽尼普·塔菲奇(Zeynep Tufekci)在Twitter上说:“数据链上的每一部分人都会说,‘哦,只是看看其它部分在做这个还是那个。’他们都没错。整个监控工业联合体存在腐败,而普通人并不清楚它的运作机制。”     (稿源:新浪科技,封面源自网络。)

ICANN 呼吁全面推进部署 DNSSEC 有效阻止“中间人”域名攻击

网络域名管理者互联网名称与数字地址分配机构(ICANN)近日发布警告称,DNS基础设施的关键部分存在持续且重大的安全更新。ICANN通过域名系统(DNS)来监督管理全球的互联网通信地址,系统将用户在浏览器中输入的地址转换成为唯一的数字地址,从而让用户访问对应的网站。不过ICANN本周五发布公告称,DNS基础设施正成为“恶意活动”的攻击目标。 针对此类DNS攻击,ICANN呼吁全面部署“系统安全扩展”(DNSSEC)。 DNSSEC是一种对数据进行数字“签名”的有效技术,可以阻止受害者重定向至恶意。通过部署DNSSEC,可以有效阻止“中间人”攻击方式。通过这种攻击方式,欺诈者可以将受害者重定向至精心制作的虚假网站,并诱骗他们提供登录凭证、付款信息以及其他个人信息。 虽然ICANN承认他们提出的解决方案(包括全面部署DESSEC)无法解决所有互联网的安全问题,但应该可以有效降低网络安全风险。不过目前DESSEC的部署情况并不乐观,财富1000强企业中DNSSEC的使用量低至3%。虽然这个数字现在增加到20%,但距离全面部署仍有很长的路要走。   (稿源:cnBeta,封面源自网络。)

谷歌研究者:软件技术无法解决“幽灵”芯片漏洞

新浪科技讯 北京时间2月25日早间消息,据美国科技媒体Ars Technica报道,谷歌研究人员对“幽灵”(Spectre)攻击的范围和影响进行调查后,发表了一篇论文,认为类似于这样的漏洞可能会继续困扰处理器,而基于软件的防护技术会产生较高的性能成本。 他们还认为,无论如何,软件都不足以防御这种攻击——一些“幽灵”漏洞似乎并没有有效的软件防御措施。因此,“幽灵”将成为未来的一个重要安全隐患,并没有直接的解决方案。 “崩溃”(Meltdown)和“幽灵”攻击的发现无疑是2018年的重大安全事件。去年1月首次发现后,全年又出现了新的变种。这两种攻击都依靠处理器的理论架构行为与真实的事实行为之间的差异来发动。 具体而言,所有的现代处理器都会进行推测执行,例如,它们会假设某个值从内存中读取,或者某个if条件是真是假,使之可以根据这些假设提前执行任务。如果假设正确,推测结果就会保留;如果假设错误,推测结果就会放弃,处理器则会重新计算。推测执行并不是处理器的架构特征,而是执行特征,因此应该在完全不可见的情况下执行程序。当处理器放弃错误的推测时,看起来就像这个推测从未发生过一样。 但“崩溃”和“幽灵”漏洞的研究人员发现,推测执行并非完全不可见。当处理器放弃推测结果时,错误推测会留下一些痕迹。例如,推测可能会改变处理器缓存中的数据。程序可以通过测量从内存中读取数值的时间来探测这些变化。 通过仔细构建,攻击者便可让处理器根据一些兴趣值进行推测,并使用缓存变化来揭露出推测值的实际情况。这就会对网络浏览器等应用构成威胁:可以利用恶意JavaScript来了解正在运行的进程的内存布局,然后使用这些信息来利用其他安全漏洞执行任意代码。 网络开发者认为他们可以在浏览器处理过程中构建安全沙盒,这样一来,脚本就无法了解其包含进程的内存布局。从架构角度来讲,这种假设似乎完全合理。但由于存在“幽灵”攻击,导致这些假设无法成立。 英特尔、苹果和其他采用ARM架构的芯片所面临的“崩溃”漏洞则是这种方式的一个可怕变体。它能让恶意程序从操作系统内核中提取数据。在发现这种漏洞后,操作系统已经进行了一些调整,将多数数据隐藏,使之无法被这种恶意程序发现。英特尔也对其处理器进行了专门的调整来解决“崩溃”问题,所以该公司最近的处理器已经不再需要激活这些变化。 “幽灵”更加难以应对。已经出现了很多软件技术阻止处理器通过推测方式执行敏感代码,或者限制信息通过推测执行方式泄露出去。 谷歌研究人员发现,这些软件措施有很多不完善的地方,例如在从内存加载许多值之后便会屏蔽所有的推测,虽然可以屏蔽很多攻击,但实际使用中却效果不佳。研究人员还尝试修改Chrome V8 JavaScript引擎,但却会导致性能下降三分之一或五分之一。其他措施也会遭遇类似的问题。 但所有措施都存在一个问题:没有一种方式能够屏蔽所有的“幽灵”变种,因此需要将许多技术结合起来。而由于这些技术不能任意结合,所以单纯是找到合适的技术组合也是一个巨大的挑战。另外,谷歌还设计了一个通用目的“幽灵”家族攻击,无法用目前的任何技术实现防御。 “幽灵”攻击的一项重要因素是衡量缓存变化的时间系统。有一种想法认为,可以让应用使用的时钟不那么精确。这种理论认为,如果需要以几纳秒的长度来衡量缓存差异,那么以毫秒为精度单位可能就会太过粗糙,无法发动攻击。但研究人员却设计了一种技术来放大这种时间差异,而这种放大效果可以战胜这种让时间系统变得粗糙的防御方式。 正因如此,该公司认为不可能完全依靠软件技术来防御“幽灵”攻击。硬件调整或许可以实现这种效果,但这目前仍未得到证实。   (稿源:新浪科技,封面源自网络。)

CrowdStrike 发布 2019 网络安全威胁报告 黑客最快20分钟内得逞

CrowdStrike 刚刚发布了最新一期的全球网络安全威胁报告,指出在安全漏洞曝出之后,黑客最快可在不到 20 分钟的时间内展开行动。去年的时候,这家安全研究机构引入了“突破时间”的概念,特指首个节点设备遭到黑客入侵后,攻击者在网络中横向移动所需的时间。 CrowdStrike 表示,最新报告基于超过 3 万次企图入侵的数据。 CrowdStrike 衡量了各个地区的平均行动速度,发现在利益的驱使下,网络攻击者的行为,呈现出了一定的差异化。 以俄罗斯为例,CrowdStrike 发现那里的黑客是行动最快的。在最初攻击开始后的第 18 分钟,即可在网络中横向移动。 不过排名第二的组织,平均耗时已达 2 小时 20 分,最慢的更是接近 10 个小时。 2018 年开始的调查还显示,针对大型组织发动的勒索软件攻击、以及黑客之间展开的复杂合作,已经变得愈发常见。   (稿源:cnBeta,封面源自网络。)

知道创宇 2018 年度网络安全(云安全)态势报告

前言 2018年,网络安全领域暗流涌动,攻击趋势不断攀升,T级DDoS攻击多次爆发、数据泄露事件层出不穷、勒索软件大行其道。此外,随着我国互联网行业“出海”新浪潮的来临,海外业务的激增刺激了大量海外黑客势力加入到“分蛋糕”的队伍。 除攻击源增多外,被攻击的目标范围也不断扩大,越来越多的攻击出现在此前少见的、更为细分的行业领域。各行业网站都面临着更加严峻的安全考验。 本报告采样2018年知道创宇云防御平台的网络攻防数据,重点针对DDoS攻击和Web攻击数据对2018年网络攻击态势进行展示与分析。   一、DDoS攻击趋势分析 2018年,DDoS攻击峰值突破T级。行业内防御攻击的最高峰值已达1980Gbps ,同比增长高达200% 。 同时,新型反射型攻击的相继出现,预示着DDoS攻击问题的严峻与棘手。 随着两会、数博会的召开,DDoS攻击次数在5月份达到上半年最高峰。下半年,随着电商促销等活动的进行,攻击量达到全年的高峰。有趣的是,攻击者似乎也有双休,周末较工作日的攻击情况相对缓和。   二、DDoS攻击规模对比分析 2018年以来,不同规模的攻击均成倍增长,尤其是中型DDoS攻击(10-50Gbps)更是惊人地增长了293.44% ,而超大型攻击(600Gbps以上)的增长率也已达93.33% 。与之相反,可被利用发动攻击的资源数量较去年却有所减少,稳定性也在逐步降低。 以上数据愈发验证了攻击成本在逐步下降,攻击者只需利用极少的资源,即可发动流量巨大的DDoS攻击,产生强大的破坏力。   三、DDoS攻击类型分析(流量型攻击) 2018年,流量型攻击依旧是企业的梦魇。新型攻击手法,如IPMI反射、TCP反射攻击等相继出现并逐渐活跃。但传统攻击手段如SYN Flood依旧是黑客最青睐的手段。   四、受DDoS攻击地域分布 2018年,中国依旧是全球遭受DDoS攻击最严重的国家。 就全国范围来看,攻击仍然集中于互联网经济较为发达的地区,如广东、浙江、江苏等地。   五、受DDoS攻击行业分布 2018年,DDoS攻击依旧集中在游戏、金融和泛区块链等收入较高的互联网行业。此外,政府网站受攻击比例大幅上升。尤其在第三、四季度,政府、教育机构成为黑客重点攻击的对象。   6月高考季,有黑客对高考查分网站、志愿填报网站以及多个大学官网发动DDoS大流量攻击。 六、CC攻击趋势分析 2018年,抗D保共抵御来自超过1.6亿IP发起的5千多亿次攻击。   七、 Web应用攻击趋势分析 2018年,网站整体攻击趋势呈不断上涨的态势,平均每日攻击量超8亿次,同时伴有较大的波动。2018年8月份出现攻击高峰,峰值达到单日49亿余次   八、Web应用攻击手段分析 在过去的一年中,黑客常用的Web攻击手段超过9种,其中占比最大的两种为:扫描器和网站后门。   九、Web应用攻击源地分析(境内) 2018年,97% 的Web攻击发起地域源于境内,3% 来自境外。 据境内攻击数据显示,大部分攻击源地分布在一些国家中心城市所在区域,比如:北京、河南、陕西、上海等地。   十、Web应用攻击源地分析(境外) 数据显示, 3.26%的Web攻击发起地域源于境外,且总体呈现平稳上升的攻击态势,平均每日攻击量数千万次,并伴有多次大幅波动。大部分攻击来自美国、韩国及日本等,其中美国一直以来都是最大的境外攻击源头。 需特别注意的是,来自境外的攻击中,针对政府和金融网站发起的攻击次数远高于其他网站。 【安全专家提示:为维护政府的正面形象,及保障金融网站的重要资产,需要建立完善且牢固的网络安全体系来保证网站的安全稳定运行。】   十一、受Web应用攻击行业分析 2018年,政府组织是黑客攻击的主要目标,一些包含大量有价值的数据信息的网站,经常会被网络爬虫获取大量数据。 其次,金融理财、新闻媒体以及近两年来兴起的区块链金融也非常容易受到网络攻击。此外,我国的地下互联网也存在着各种各样的网络威胁以及商业竞争,只要在行业内稍有名气,网络攻击就会伴随而至。   十二、创宇聚焦——政府网站攻击态势 政府网站不仅是一个国家形象重要的展示窗口,伴随着在线政务的发展,政府网站所遭受的网络攻击压力越来越大。尤其在有突发性政治、军事等敏感事件期间,政府网站受到的攻击会有一个明显的增长。   十三、创宇聚焦—境外敌对势力 数据显示,来自境外的网络攻击逐年上升,威胁不可小觑。不仅存在“匿名者”、“反共黑客”等长期活跃在网络世界的组织,更有一些隐蔽的专业黑客组织对我国政府、军事、金融等行业网站进行长期渗透。 以某境外黑客组织为例: 平均每月有10 余个网站被攻击 被攻击过的网站中,75% 已经不能正常访问 被攻击过的网站中,政府网站占比最高26%   被攻击网站的地理分布   十四、创宇聚焦—创宇盾威胁情报 2018年,创宇盾威胁情报平台共发现2000 多个安全威胁,其中,78% 的安全漏洞都属于严重及高危的漏洞,安全形势较为严峻。   十五、2018年度安全态势总结 2018年整体网络攻击趋势不断上升,绝大部分攻击仍然来自国内,来自境外的攻击趋势同样上升明显,威胁不可小觑。 随着我国各项网络安全政策的推进和实施,进一步加强了我国的网络安全保障能力。《推进互联网协议第六版(IPv6)规模部署行动计划》的出台有力推动了我国网络基础设施的发展,但伴随而来的安全风险也对各个网络安全厂商提出了新的要求和挑战。 知道创宇将继续秉承“侠之大者,为国为民”的使命,继续为全国政府、企事业单位及互联网用户提供顶级网络安全防护。 *数据来源:知道创宇云防御平台