互聯網中的網絡安全漏洞信息整體呈爆發增長趨勢……
77.6%的企業在已發生重大安全事故后才尋求應急響應……
中國首次超過美國、韓國、中東等國家和地區,成為全球APT活動的首要地區性目標……
1月20日,奇安信安服團隊、威脅情報中心、安全監測與響應中心、技術研究院、行業安全研究中心、補天漏洞響應平臺及虎符智庫、工業控制系統安全國家地方聯合工程實驗室,同時發布了7份網絡安全2020年度研究報告,多達20萬字的重磅信息披露,呈現獨家觀點及安全態勢解析。
其中包括《2020中國實戰化白帽能力白皮書》、《工業互聯網安全發展與實踐分析報告》、《2020年全球高級持續威脅(APT)年度報告》、《2020年度漏洞態勢觀察報告》、《2020年網絡安全應急響應分析報告》、《2020網絡安全投融資趨勢報告》六大細分領域專項報告,以及預測網絡安全發展態勢的《2021安全前瞻報告》。
《2021安全前瞻報告》顯示:2020年數據泄露事件總量達到歷史新高,Risk Based Security的報告顯示,僅2020年第一季度公開報告的泄露數據量就同比增長273%,截至第三季度,就已達到2019年數據泄露量的2倍;曝光的信息系統安全漏洞也大幅增加:2020年奇安信CERT監測到漏洞信息77408條,較2019年新增3381條,其中較嚴重的影響或攻擊成本較低的高危漏洞約占46%;勒索軟件依然是主要的安全威脅,其中政府部門和醫療衛生行業遭受的網絡威脅最多;與此同時,全球針對醫療行業攻擊的APT事件增幅達117%,針對我國的APT攻擊事件,醫療行業亦是“重點目標”,占比達23.7%。
全球范圍來看,各國間的網絡攻擊行動日趨頻繁化和白熱化,聚焦竊密的同時,對關鍵基礎設施的攻擊激增,意圖造成社會混亂和持久破壞,供應鏈成為攻擊組織的重要突破口;疫情推動數字化變革加速的同時,也對網絡安全提出更高要求:遠程辦公突破了傳統網絡邊界,也讓黑客看到可乘之機,疫情期間個人信息泄露事件頻發,也讓隱私合規問題受到重視。
2021年,新冠疫情的影響仍將持續,面對更加不確定的未來,安全威脅是最確定的風險。可以預見,在2021年國家網絡攻擊組織將更具攻擊性,影響和風險越來越大,勒索攻擊的黑產模式將走向成熟,收益不菲的遠程攻擊將更加受黑客“青睞”。面對這樣的網絡安全環境,企業面臨更高的隱私保護壓力,實戰攻防演習將成為政企用戶實戰化安全能力建設的重要手段,而基于安全內生理念的新一代網絡安全框架將成為實現彈性網絡的重要途徑。
《2021安全前瞻報告》中提及的APT攻擊、漏洞態勢、網絡安全事件等,均在各主題報告中進行了詳細分析。
《2020年全球高級持續威脅(APT)年度報告》:總結三大特點預測六大趨勢
《2020年全球高級持續威脅(APT)年度報告》(簡稱“APT年度報告”)由奇安信威脅情報中心發布。報告顯示,在2020年,醫療衛生行業史上首次超過政府、金融、國防、能源、電信等領域,成為全球APT活動關注的首要目標。全球23.7%的APT活動事件與醫療衛生行業相關。同時,2020年,全球APT活動呈現出了三大特點:疫情熱點信息成APT活動常用誘餌,供應鏈和遠程辦公成為攻擊切入點,定向勒索威脅成為APT活動新趨勢。
該報告預測,APT活動在2021年將呈現六個趨勢:疫苗及相關產業將會遭到持續攻擊;針對中國的APT行動將持續加劇;遠程辦公的各個環節都將遭受APT攻擊;地區沖突將引爆更激烈的網絡戰;網絡武器庫的泄露或將常態化;APT組織可能組建基于5G與IPV6技術的物聯網僵尸網絡。
報告指出,中國首次超過美國、韓國、中東等國家和地區,成為全球APT活動的首要地區性目標。面對世界百年未有之大變局,中國的經濟與科技發展,正在經受著前所未有的巨大考驗。針對中國領先的科研機構、科技企業的網絡竊密活動與網絡破壞活動持續加劇。
《2020中國實戰化白帽能力白皮書》首繪白帽人才能力圖譜
近年來,隨著網絡安全實戰攻防演習工作的持續深入開展,對于白帽子在實戰對抗環境、實際業務環境中的能力提出了更高要求。《中國實戰化白帽人才能力白皮書》基于補天漏洞響應平臺白帽培養實踐經驗及奇安信集團安服團隊藍隊攻防實戰經驗,首次提出“實戰化白帽人才能力”概念,繪制了實戰化白帽人才能力圖譜。為實戰化白帽人才的系統性培養,以及白帽人才的自主學習,提供重要的科學參考依據。
報告顯示,近8成白帽人員年齡在27歲及以下,本科及以下學歷超過9成,其中甚至不乏中學在讀的白帽人才,白帽人才整體呈年輕化;在能力方面,目前國內白帽子人群所掌握的實戰化攻防能力,仍主要集中在基礎能力方面;具備高階能力的白帽人才十分稀缺。
《2020年網絡安全應急響應分析報告》:國內政企機構的日常安全運營建設水平仍有待大幅提高
該報告已連續四年發布,由奇安信安全服務團隊根據全年應急響應實踐進行整理和總結,將政企客戶面臨的網絡安全風險、可能存在的網絡安全隱患、以及有針對性的應急響應實踐經驗進行分享,幫助政企客戶提高網絡安全應急響應的能力和技術水平,最大程度地減少網絡安全事件所帶來的經濟損失,為政企客戶的網絡安全運營提供參考。
報告顯示,2020年奇安信集團安服團隊共參與和處置了全國范圍內660起網絡安全應急響應事件,其中政府行業(146起)、醫療衛生行業(90起)以及事業單位(61起)是攻擊者攻擊的主要目標;2020年全年大中型政企機構安全事件攻擊類型,排名前三的類型分別是:惡意程序(54.5%);漏洞利用(27.7%);釣魚郵件(4.8%)。同時,在2020年全年應急響應事件中,弱口令、永恒之藍漏洞仍是大中型政企機構被攻陷的重要原因。
報告指出,仍有77.6%的企業是在已經發生重大安全事故后才尋求應急響應的。能夠通過自主巡檢在重大事件發生之前及時組織的機構占比僅為17.3%。這說明,國內政企機構的日常安全運營建設水平仍有待大幅提高。特別地,有37.3%的機構是在被勒索后才尋求應急響應,但此時補救往往為時已晚。
《2020年度漏洞態勢觀察報告》:漏洞情報成政企客戶網絡安全防護重要一環
《2020年度漏洞態勢觀察報告》由奇安信安全監測與響應中心(奇安信CERT)、奇安信紅雨滴高級威脅研究團隊(天眼實驗室)、奇安信技術研究院聯合發布。報告從漏洞視角出發,梳理全年漏洞數據、分享漏洞研究成果、總結漏洞監測與響應方法論,并以此展望安全漏洞發展趨勢。旨在為各企事業單位持續提供精準漏洞情報、為報告各行業安全能力建設提供參考。
報告顯示,2020年業界共提交了CVE漏洞13000余個;國家信息安全漏洞共享平臺CNVD收錄的漏洞總數較2019年同比增長24.23%。面對如此龐大的漏洞數量,奇安信監測與響應中心(奇安信CERT)建立了適合自己的漏洞情報方法論,從漏洞監測、漏洞評價、漏洞處置以及漏洞情報輸出四方面進行全方位的整理,以客戶優先的原則向客戶輸出優質的漏洞情報。對于安全而言,沒有一勞永逸的解決方案,攻防交替的博弈中,率先掌握漏洞情報的一方,往往更加容易占據優勢地位。
《工業互聯網安全發展與實踐分析報告》:安全人才匱乏成最大痛點
報告顯示,2020年工業互聯網安全漏洞持續高發,CNVD全年收錄漏洞數量較2019年增長了43.6%。其中,施耐德、西門子、研華等公司的設備被報告漏洞的數量最多;而制造業、能源和稅務行業受到的影響最大,約88.1%新增漏洞,都與制造業有關。
與此同時,國內工業企業在工業互聯網安全方面的投入總體規模仍然較小,年投入超過100萬元的企業不足三成,且僅有四成左右的企業表示未來兩年會明顯增加投入。造成這種情況的主要原因是:絕大多數工業企業仍然不太相信自己的企業會遭到網絡攻擊,因此對相關安全工作也不太重視。而安全人才匱乏,是近半數工業企業進行工業互聯網安全建設過程中的最大痛點。
《2020網絡安全投融資趨勢報告》:新場景安全需求受資本青睞
受疫情影響,2020年網絡安全市場規模增速放緩,但投融資市場依然保持著較高的活力。從《2020網絡安全投融資趨勢報告》收錄的232起融資并購額度相對較大的事件來看,國內77起,國外153起;投資并購額度約為244.861億美元(據已公開財務信息統計),其中國內約為22.912億美元,國外約為221.949億美元(美元人民幣匯率取1美元≈6.5元人民幣)。較為熱門的領域主要包括云安全、應用安全、身份安全、檢測與響應、數據安全、安全服務、工業安全和業務安全等。
報告也指出,盡管傳統熱門領域如云安全、終端安全等領域的投融資熱度有所下降,但新的場景(如遠程辦公、隱私保護、安全合規)帶來了全新的安全需求,身份認證與訪問控制、數據安全、API安全以及基于AI的隱私保護等細分賽道,都受到的了資本的青睞。
從APT攻擊,到全球漏洞態勢,到應急響應分析,再到白帽人才能力白皮書,每一份報告中的案例和分析都明確表達了:網絡安全沒有靈丹妙藥,任何放松警惕的行為將會帶來不可承受的風險和責任。在加快推進新型基礎設施建設的“十四五”期間,奇安信作為網安行業領軍企業,希望可以幫助政府、企業用戶實現“規劃快一步”、“發現快一步”、“攻防快一步”,筑牢安全底板,守好安全第一線,掌握安全主動權,讓安全少走彎路。
【免責聲明】本文僅代表合作供稿方觀點,不代表和訊網立場。投資者據此操作,風險請自擔。
最新評論