上個月30日的“威脅情報解決方案峰會”上,谷安天下發布了一款新型威脅情報應用平臺,安全值。這個平臺基于全球100+威脅情報數據資源,利用大數據挖掘分析方法,對實時數據進行風險分析,量化計算風險,提升風險管理能力。
經過上百家客戶試用,反應良好。今日該平臺推出第一份行業網絡安全報告,并授權安全牛發布。
報告概述
安全值行業報告是基于威脅情報數據,利用大數據的分析方法對行業整體安全狀態進行評價和分析,本報告對銀行業中204家金融機構進行安全評價和量化風險分析。
本報告是針對各銀行業機構的數據信息進行采集,共計204家機構的安全值進行分析,包括政策性銀行3家、大型銀行6家(國有商業銀行+郵儲)、股份制銀行12家、城商行112家、農商行55家、外資行16家,并從業務安全、隱私安全、應用安全、主機安全、網絡安全、環境安全6個維度進行風險量化分析。
通過安全值對行業第一季度的數據分析發現:
本次進行分析的機構中,城商行的機構數量最多,112家機構中“一般”和“較差”水平的有 64 家,占城商行的 57% ,平均安全值為 808 分;農商行的平均安全值最高 882分,55家機構中“一般”和“較差”水平的有 20 家,僅占農商行的 36% 。
隱私安全問題較為普遍,204家機構中 193 家存在該風險,約 95% ,主要是域名未進行隱私保護問題較多,屬于影響范圍大,但影響程度一般的情況,風險詳細分析見3.1章。
應用安全問題在204家中有 76 家存在風險,約占 37% ,主要問題是第三方漏洞平臺上被發布安全漏洞和經常受到Web攻擊,風險詳細分析見3.2章。 近日由于Struts 2漏洞的影響,大量漏洞被公開爆出,銀行業安全值得分突降,比前一日降低了 73分,其中僅4月26日在“烏云”上就暴露出18個漏洞,影響銀行業15個機構。 風險詳細分析見3.2章。
網絡安全問題在204家中有48家存在風險,約占24%,主要問題是受到DDOS攻擊異常流量,影響245個IP網絡,風險詳細分析見3.3章。
風險指標說明
安全值根據外部大數據和威脅情報數據進行挖掘,建立并持續更新指標體系,當前由12項安全風險指標支撐安全評價和分析:
域名劫持:域名解析異常,部分用戶數據可能被非法劫持;
域名被封:域名被判定為不可信任的域名,部分用戶可能無法訪問;
郵箱被封:郵件地址被認為垃圾郵件域,發出的郵件可能被認為垃圾郵件;
IP被封:IP被判定為惡意地址,可能影響網絡正常通訊;
漏洞披露:在互聯網安全社區上披露了系統的安全漏洞;
Web攻擊:在線Web系統遭受了黑客的Web攻擊或掃描;
域名信息泄露:域名未做隱私保護,域名管理員可能會遭受釣魚攻擊;
帳號信息泄露:企業的員工帳號在第三方數據庫中被泄露,可能包括密碼等敏感信息;
惡意代碼 :信息系統上發現后門、病毒、木馬等 惡意代碼 ;
僵尸網絡:網絡內的主機可能已經被入侵,并植入木馬、后門程序;
異常流量:在線系統或網絡遭受DDOS拒絕服務攻擊;
公有云風險:您正在與惡意網站共用同一個云服務資源。
1. 行業總體概況
根據2016-4-27安全值數據,銀行業安全值為811,整體評價為 “一般” 。共204個機構,其中98家(48%)評價為 “良好” ;71家(35%)評價為 “一般” ;35家(17%)評價為 “較差” 。
1.1. 總體安全值分布
從安全值的分布情況來看,其中 137家 機構得分高于或等于 平均值811 , 67家 機構得分低于平均值,安全值得分分布比較均衡,沒有出現兩極分化的情況。
1.2. 分類機構安全值
本次進行分析的機構中,城商行的機構數量最多,112家機構中“一般”和“較差”水平的有 64家 ,占城商行的 57% ,平均安全值為 808 分;
農商行的平均安全值最高 882 分,55家機構中“一般”和“較差”水平的有 20 家,僅占農商行的 36% 。
1.3. 互聯網資產統計
安全值對互聯網資產進行分析統計,包括各機構注冊的域名、面向互聯網開放的主機服務(不僅限于Web服務的網站)和公網IP地址。
大型銀行和股份制銀行面向互聯網開放的業務更多,同時面臨的風險更大。根據對互聯網開放的域名、主機和IP地址統計,大型銀行域名數量共 31 個,公網主機 604個,公網IP地址 1449 個,平均每個機構有 347 個互聯網資產;股份制銀行域名數量共 69 個,公網主機 1394 個,公網IP地址 2059 個,平均每個機構有 294 個資產。大型銀行和股份制銀行安全值得分較低,分別為 489 分和 639 分。
2. 風險分布及量化評估
根據業內的信息安全風險管理最佳實踐,結合風險等級、影響范圍、頻率、數量、時間各方面要素建立量化風險的計算模型,以10分制對整體情況的6個風險域(業務安全、應用安全、隱私安全、主機安全、網絡安全和環境安全)進行量化評價,綜合來看隱私安全問題普遍存在,其次是應用安全和網絡安全方面。
風險域 行業得分
業務安全 9.6
應用安全 8.9
隱私安全 4.3
主機安全 9.4
網絡安全 8.6
環境安全 10
通過安全值對銀行業行業第一季度的數據分析發現:
1. 隱私安全問題較為普遍,204家機構中 193 家存在該風險,約 95% ,主要是域名未進行隱私保護問題較多,屬于影響范圍大,但影響程度一般的情況,風險詳細分析見3.1章;
2. 應用安全問題在204家中有 76 家存在風險,約占 37% ,主要問題是第三方漏洞平臺上被發布安全漏洞和經常受到Web攻擊,風險詳細分析見3.2章。
3. 風險詳細分析
安全值整體基于12個風險指標支撐6個維度的安全評價,分別對各項風險指標影響的機構數量進行統計便于找出較集中的問題。
3.1. 域名信息泄露風險分析
在注冊商成功注冊域名后,你的姓名、聯系地址、電話、Email等注冊信息將被存儲到域名whois信息數據庫中,任何人都可公開查詢到這些信息,隱私無法保障。
204家機構中有191家(94%)的域名未做隱私保護,存在域名信息泄露風險,構成了隱私安全的主要問題。
處置建議:
與域名服務商聯系,申請域名隱私保護。(域名隱私保護:指域名持有者可以通過自主設置保護域名注冊人、電話、郵箱等信息不被公開,減少垃圾郵件、短信以及防止個人真實信息被竊取等。)
3.2. 漏洞披露風險分析
互聯網安全社區上公開披露的安全漏洞應該優先處理,避免漏洞在修復之前被公開,引來惡意攻擊和影響形象,應通過安全顧問的幫助分析問題的根源,避免同類漏洞的產生。
204家中有69家機構(34%)被公開披露了安全漏洞,構成了應用安全威脅的主要問題。
共發現 259 條第三方安全社區上的安全漏洞記錄,近日大量漏洞被爆出,其中僅4月26日在“烏云”上就暴露出 18 個漏洞,影響銀行業 15 個機構。
處置建議:
1. 及時與第三方漏洞平臺取得聯系,認領安全漏洞,并進行漏洞修補;
2. 對漏洞修補后的效果進行驗證;
3. 對所有系統全面進行安全漏洞檢查和滲透測試,對漏洞進行分類管理,跟蹤漏洞處置過程和結果,完善上線安全測試工作,保證信息系統無高、中危的安全漏洞。
3.3. 異常流量風險分析
發現互聯網上的應用系統或網絡遭受到DDOS拒絕服務攻擊,包括TCP攻擊或UDP攻擊的報警信息,拒絕服務攻擊通過流量攻擊的方式攻擊系統或網絡,持續遭受攻擊或過大的攻擊流量,可能引起系統服務中斷。
204家機構中有48家(24%)在線系統發生異常流量,遭受到DDOS攻擊,是構成網絡安全的主要威脅。
245 個IP網絡受到影響,共發現 6750 條DDOS記錄。
處置建議:
1. 檢查被攻擊地址的網絡流量情況,如果攻擊流量沒有對系統造成過大壓力,繼續關注此風險指標,觀察攻擊的持續時間或采取本地的防拒絕服務攻擊產品進行防護;
2. 如果攻擊對系統造成過大壓力,應及時聯系運營商進行流量清洗;
3. 制定完善安全事件應急響應流程,面對拒絕服務攻擊能夠及時應對。
附案例:
某銀行通過安全值發現未知風險
國內某銀行在使用安全值過程中分值慢慢上漲,但4月14日分數突然降低。在風險中發現有新的“僵尸網絡”,并從”風險詳情“中看到如下內容:
某銀行通過查詢發現此服務器不在這家銀行的內部,因此相對來說防御措施沒有跟其他服務器相等;
某銀行通過安全值服務人員的協助,對此服務器進行了全面的掃描和安全測試;
通過查詢,發現此服務器開通了http代理服務,因此可能由于代理被人利用,以攻擊其他機器。
—-分割線—-
安全值平臺的核心功能在于,通過對各大威脅情報服務平臺提供的數據進行分析,幫助客戶實時、準確有效地發現威脅、定位目標,了解相關攻擊信息。同時,也適用于使用者本行業或本企業大規模互聯網資產風險的統一評估和比較,快速發現并識別威脅。