6月6日~6月25日,BCS2023北京网络安全大会将正式面向全球安全技术专家公开征集议题。
天守SaaS化终端安全解决方案,成本小、部署快、操作简单、不受地域限制,为企业极速构建持续有效的终端安全管控能力
天守SaaS化终端安全解决方案,成本小、部署快、操作简单、不受地域限制,为企业极速构建持续有效的终端安全管控能力
全网最可靠的网投平台将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
近日,奇安信病毒响应中心移动安全团队监测到一款伪装成叙利亚发展信托基金应用的恶意软件。经过分析,发现其为针对叙利亚军人的钓鱼和木马复合式攻击,会窃取受害者隐私信息和社交账号信息。叙利亚发展信托基金是叙利亚的一个非政府、非营利的组织。
查看详情 2023年11月24日近日,奇安信病毒响应中心移动安全团队监测到两个伪装成库尔德斯坦民主党(KDP)相关网站移动端应用的样本。经过分析和挖掘,发现其为攻击库尔德斯坦民主党(KDP)活动人士的恶意软件,该恶意软件会窃取受害者的通讯录、短信和其他社交软件资料等敏感信息。综合获取的情报,我们认为其攻击者较高概率为来自中东某政权背景的组织。该组织虽然与此前公开的Domestic Kitten、Ferocious Kitten和Rampant Kitten等组织有类似的攻击目标,但目前并未发现相关IOC资源和证据表明其归属于某一历史组织,且该组织具有更加明确的攻击目标,更清晰的攻击时间节点。我们根据该组织的攻击特点和组织特征,将其命名为“沙猁猫”,英文名“Caracal Kitten”,奇安信内部APT组织编号为APT-Q-58。沙猁猫是奇安信独立发现并全球率先披露的第16个APT组织。
公开情报显示,库尔德人是主要生活于西亚库尔德斯坦地区的游牧民族,总人口3000万,主要分布在土耳其、叙利亚、伊拉克、伊朗四国境内,在中东是人口仅次于阿拉伯、土耳其和波斯的第四大民族。库尔德斯坦民主党(KDP)是库尔德人的一个民族政党,长期以来,与所属地区的政府和团体具有较复杂的关系。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
随着互联网和移动设备的发展,手机已成为人人都拥有的设备,其中各式各样的APP更是丰富了人们的生活,从社交到出行、从网购到外卖,从办公到娱乐等,APP已成为大众生活必需品,但也因此暴露出APP收集个人信息的风险。为切实加强用户个人信息保护,为人民群众提供更安全、更健康、更干净的信息环境,国家工业和信息化部为此发布了一系列的相关法律法规和监管标准通知,并在全国范围组织开展APP违法违规收集使用个人信息专项治理。
2023年上半年,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近40万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年上半年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
2023年上半年,95015服务平台共接到全国政企机构网络安全应急事件376起。奇安信安服团队处置相关事件累计投入工时3157.1小时,折合394.6人天,处置一起应急事件平均用时8.4小时。
从行业分布来看,2023年上半年,95015服务平台接报的网络安全应急响应事件中,政府部门报告的事件最多,为70起;其次是事业单位51起;金融机构排第三,为50起。此外,制造业、医疗机构、交通运输等行业也是网络安全应急响应事件高发行业。
从网络安全事件造成的损失来看,造成生产效率低下的事件152起,占比为40.4%;造成数据丢失的事件86起,占比22.9%;造成数据泄漏的事件43起,占比11.4%;此外,造成声誉影响的事件22起,造成数据被篡改的事件18起。
内部人员为了方便工作等原因进行违规操作,进而触发应急响应的网络安全事件多达98起。这一数量仅次于黑产活动(106起),超过了以窃取重要数据(71起)和敲诈勒索(68起)等为目的的外部网络攻击事件的数量。
网络安全建设的核心要素是网络安全人才以及实践能力!“网络空间的竞争,归根结底是人才竞争”。
二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。要坚持教育优先发展、科技自立自强、人才引领驱动,加快建设教育强国、科技强国、人才强国。2023年高等教育司工作要点也提出,要加强基础学科人才培养,着力造就拔尖创新人才。
为深入研究网络安全人才的市场现状,促进网络安全人才培养,2023年,奇安信行业安全研究中心联合牛客平台、网教盟、新安盟、广州大学、深圳信息职业技术学院等单位,共同撰写了《2023网络安全人才市场状况研究报告》。
本次报告,从牛客平台取样超过四十万人才数据及五万余条招聘数据,从多个方面对网络安全人才市场现状,展开了全面、深入的研究。考虑到牛客平台用户以科技企业和科技人才为主,故在本次报告中,我们在对牛客平台的人才数据进行分析时,一般会使用“网络安全科技人才”的特殊说法。
希望此份研究报告能够对用人单位、开设网络安全相关专业的院校以及网络安全岗位的求职者们提供有价值的参考信息。
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
? 2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
? 2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
? 2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
? 2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
在中国当前网络空间形势下,社交网络日益发达,电子邮件发展至今已有几十年历史,但仍是最重要的现代互联网应用之一。从个人生活到工作场景的使用,邮件都在现阶段人们的生活中扮演者不可或缺的角色。近年来中国企业信息化办公程度逐年升高,更是大大促进了企业邮箱的使用,同时也使企业邮箱系统成为黑客入侵机构内部网络的首选入口。
针对邮件系统在使用时存在的问题,奇安信行业安全研究中心联合Coremail,自2016年起合作编撰《中国企业邮箱安全性研究报告》,截至今年已连续发布七年。报告数据主要来自Coremail与全网最可靠的网投平台联合监测,报告内容以电子邮箱的使用、垃圾邮件、钓鱼邮件、带毒邮件为主体,从规模、发送源、受害者及典型案例等方面分析中国企业邮箱安全性。
本报告结合了Coremail与全网最可靠的网投平台多年在企业邮箱领域的丰富实践经验及研究经验,相关研究成果具有很强的代表性。希望此份报告能够对各个行业、单位,开展以邮件防护为基础,增强完善整体网络安全建设,提供一定参考。
奇安信CERT研究并发布《全网漏洞态势研究2022年度报告》,围绕漏洞监测、漏洞分析与研判、漏洞风险评估与处置等方面,对2022年全年发生的重大安全事件和有现实威胁的关键漏洞进行了盘点和分析。报告研究发现,目前互联网各个领域的漏洞态势,呈现出以下特点:
1.2022年标记的关键漏洞仅占新增漏洞总量的3.99%,基于威胁情报的漏洞处理优先级排序对于威胁的消除将起到事半功倍的效果。
2.部分漏洞在NVD上没有相应的CVE编号,未被国外漏洞库收录,为国产软件漏洞。此类漏洞如果被国家级的对手利用将导致非常严重的后果。
3.Microsoft、Apple、Oracle这类商业软件漏洞多发,且因为其有节奏的发布安全补丁,为漏洞处置的关注重点。同时,开源软件和应用在企业中越来越多的使用,关注度逐渐攀升。
4.漏洞拥有的标签越多,与其关联的攻击团伙或者恶意家族就越多,说明漏洞正在被积极利用。
5.有65.26%左右的漏洞在被公开后的6至14天内官方才发布补丁。奇安信将漏洞被公开后、官方发布漏洞补丁前的这段时间称为“漏洞修复窗口期”,这一期间漏洞被成功利用的可能性极大,危害程度最高,企业尤其应该注意这一期间的漏洞管理。
6.补丁修复不彻底,会导致新的漏洞出现。
7.高效的企业漏洞管理,需要可靠的漏洞情报。
下载报告原文,了解更多详细内容
旗下网站
95015服务热线
微信公众号