报告总结
主要观点
-
应急响应事件概况:奇安信集团安服团队在2021年全年共处理了1097起网络安全应急响应事件,覆盖全国33个省份和地区,涉及30个行业,其中政府部门、医疗卫生行业和事业单位的业务专网为高发区。
-
应急响应事件发现:95.3%的事件由行业单位自行发现,其中37.7%的政企机构是在遭受勒索攻击后才发现系统被攻击,4.7%的事件是通过监管机构及第三方平台通报得知。
-
影响范围与设备:影响范围主要集中在业务专网(66.7%)和办公网(33.3%),设备受感染情况显著增加,服务器和办公终端分别增加了20987台和8217台。
-
攻击类型与影响:攻击者主要目标为业务专网、服务器,攻击手段包括木马病毒、勒索病毒、Apache Log4j2漏洞利用等。攻击影响主要表现为生产效率低下、数据丢失、数据篡改。
-
攻击者分析:攻击意图包括黑产活动、敲诈勒索、内部违规和窃取重要数据。攻击类型中,恶意程序占比最大,漏洞利用紧随其后。恶意程序中,木马攻击(非蠕虫病毒)占52.5%,蠕虫病毒占47.5%。常见漏洞利用方式为弱口令、永恒之蓝漏洞等。
案例分析
- 制造业案例:员工因误操作导致个人主机感染木马病毒,进而通过邮件传播,影响公司内网。
- 政府部门案例:网站被上传黑页,攻击者利用编辑器文件上传漏洞,尝试获取网站权限,未成功。
结论与建议
- 提高安全意识:加强员工安全教育,避免通过非官方渠道下载软件,警惕邮件附件和链接。
- 升级软件:定期更新软件至最新版本,关闭不必要的文件上传功能。
- 强化防御:定期进行漏洞扫描和系统加固,加强内外网访问控制,采用白名单机制限制非必要的外部访问。
- 应急响应常态化:建立常态化的应急响应机制,定期进行安全演练,提高快速响应能力。
此报告强调了2021年网络安全形势的严峻性,特别是针对业务专网和办公终端的攻击趋势,呼吁政企机构加强内部安全管理,提升安全意识,建立健全的应急响应机制,以应对不断变化的安全威胁。