2012年是信息安全多樣化的一年。網絡攻防戰場從通用網絡向專用網絡延伸,甚至提前開始了“主場”的爭奪;除了攻擊者個人和犯罪團伙,宗教團體和政治勢力也開始使用網絡武器;攻擊目標不再限于主機和服務器,虛擬機、移動終端、平板電腦都被卷入,而原本用于提供保障的安全機制,有時也會成為攻擊者的獵物。
綠盟科技研究院的重要使命之一,就是為企業用戶提供打贏信息安全戰爭所需的情報,而《2012綠盟科技威脅態勢報告》是其中的重要一環。報告將諸多因素組織成了四個維度:背景、目標、手段和來源(我們稱之為STAS框架)。“背景”描述所處的戰場;“目標”闡述敵人的目的;“手段”分析攻擊者的武器;“來源”講解威脅的源頭。再加入對“時間”和“區域”兩個因素,報告的每個章節都會依照這一框架進行分析。
文中觀點均來自于對真實數據的分析,這些數據從綠盟科技的產品、服務和研究中獲得,包括21928條記錄的綠盟科技漏洞庫,376次滲透測試服務,4890次遠程漏洞掃描服務,82505次DDoS攻擊監測,19類僵尸網絡的4624452次行為跟蹤, 5928537次惡意網頁行為監測,以及211人參與的“2012年10大安全事件” 評選。
背景:漏洞的變化趨勢
觀點1:漏洞數量逐年上升,其中拒絕服務居第二位,占五分之一,信息泄露、未授權數據庫操作類漏洞數增長顯著。
觀點2:云及虛擬化系統漏洞多與市場主流系統相關;新增漏洞數在2012年翻倍,且拒絕服務類漏洞接近五分之二。
觀點3:工業控制系統相關漏洞近兩年急劇增加,越權執行漏洞占六成。
目標:眾矢之的-Web應用
觀點4:Web站點中,每個頁面的Web漏洞出現率接近一半,“安全配置錯誤”,“跨站腳本”等數量較多,“注入”類漏洞不再居主要地位。
觀點5:Web 應用中同樣存在主機漏洞,其中“遠程信息泄露”數量最多,而“遠程拒絕服務”增幅最大。
手段:危險的DDoS攻擊
觀點6:HTTP FLOOD成為最主要的DDoS攻擊方式,占總數的四成。
觀點7:DDoS攻擊開始出現短期多次的特點,九成以上攻擊發生在半小時內,同時半數目標被攻擊多次。攻擊的平均峰值達到166.6 Mbps。
觀點8:廣東省成為重災區,近半DDoS攻擊指向該地,電信網絡占四分之三。
來源:活躍的僵尸網絡和沉默的惡意網頁
觀點9:國內活躍的僵尸網絡,平均每天發起攻擊12.2次,每天更新僵尸程序1次,每周跳轉地址0.25次。此外,僵尸服務器使用的控制端口中25 %是借用系統端口。
觀點10:國內主要僵尸網絡的控制服務器近半數位于國外,境內的則集中在浙江、江蘇和河北等省市,其中四分之一以上在浙江省臺州。運營商網絡中,電信占七成以上。
觀點11:國內的惡意網頁中,近半數活躍度較低。從所處地域來看,北京、浙江和廣東共占一半。
觀點12:惡意代碼中八成以上是動態庫形式,而木馬下載器占一半以上。