2012绿盟威胁态势报告

标签:2012绿盟威胁态势报告

访客:32520  发表于:2013-04-16 16:06:39

2012绿盟威胁态势报告
2012年是信息安全多样化的一年。网络攻防战场从通用网络向专用网络延伸,甚至提前开始了“主场”的争夺;除了攻击者个人和犯罪团伙,宗教团体和政治势力也开始使用网络武器;攻击目标不再限于主机和服务器,虚拟机、移动终端、平板电脑都被卷入,而原本用于提供保障的安全机制,有时也会成为攻击者的猎物。


绿盟研究院的重要使命之一,就是为企业用户提供打赢信息安全战争所需的情报,而《2012绿盟威胁态势报告》是其中的重要一环。报告将诸多因素组织成了四个维度:背景、目标、手段和来源(我们称之为STAS框架)。“背景”描述所处的战场;“目标”阐述敌人的目的;“手段”分析攻击者的武器;“来源”讲解威胁的源头。再加入对“时间”和“区域”两个因素,报告的每个章节都会依照这一框架进行分析。


文中观点均来自于对真实数据的分析,这些数据从绿盟的产品、服务和研究中获得,包括21928条记录的绿盟漏洞库,376次渗透测试服务,4890次远程漏洞扫描服务,82505次DDoS攻击监测,19类僵尸网络的4624452次行为跟踪, 5928537次恶意网页行为监测,以及211人参与的“2012年10大安全事件” 评选。


背景:漏洞的变化趋势


观点1:漏洞数量逐年上升,其中拒绝服务居第二位,占五分之一,信息泄露、未授权数据库操作类漏洞数增长显著。


观点2:云及虚拟化系统漏洞多与市场主流系统相关;新增漏洞数在2012年翻倍,且拒绝服务类漏洞接近五分之二。


观点3:工业控制系统相关漏洞近两年急剧增加,越权执行漏洞占六成。


目标:众矢之的-Web应用


观点4:Web站点中,每个页面的Web漏洞出现率接近一半,“安全配置错误”,“跨站脚本”等数量较多,“注入”类漏洞不再居主要地位。


观点5:Web 应用中同样存在主机漏洞,其中“远程信息泄露”数量最多,而“远程拒绝服务”增幅最大。


手段:危险的DDoS攻击


观点6:HTTP FLOOD成为最主要的DDoS攻击方式,占总数的四成。


观点7:DDoS攻击开始出现短期多次的特点,九成以上攻击发生在半小时内,同时半数目标被攻击多次。攻击的平均峰值达到166.6 Mbps。


观点8:广东省成为重灾区,近半DDoS攻击指向该地,电信网络占四分之三。


来源:活跃的僵尸网络和沉默的恶意网页


观点9:国内活跃的僵尸网络,平均每天发起攻击12.2次,每天更新僵尸程序1次,每周跳转地址0.25次。此外,僵尸服务器使用的控制端口中25 %是借用系统端口。


观点10:国内主要僵尸网络的控制服务器近半数位于国外,境内的则集中在浙江、江苏和河北等省市,其中四分之一以上在浙江省台州。运营商网络中,电信占七成以上。


观点11:国内的恶意网页中,近半数活跃度较低。从所处地域来看,北京、浙江和广东共占一半。


观点12:恶意代码中八成以上是动态库形式,而木马下载器占一半以上。

评论(1)

您可以在评论框内@您的好友一起参与讨论!

    1. 徐蕊 绿盟?我还以为是上个世纪的事情了呢。

      回复[0] 2013/04/16 16:09

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");