隨著網(wǎng)絡(luò)技術(shù)不斷升級,網(wǎng)絡(luò)安全形勢日益嚴峻。近年來,數(shù)據(jù)泄漏、網(wǎng)絡(luò)敲詐等各類網(wǎng)絡(luò)安全事件頻發(fā),給企業(yè)及社會發(fā)展帶來嚴重影響。
而這些在網(wǎng)絡(luò)空間潛滋暗長的黑產(chǎn),多數(shù)都與高危漏洞相關(guān)。換句話說,利用軟件和硬件中存在的漏洞,已然成為黑產(chǎn)攻陷各系統(tǒng)的主要手段。曾經(jīng)席卷全球的勒索病毒W(wǎng)annaCry正是借助高危漏洞“永恒之藍”發(fā)動的攻擊,數(shù)小時內(nèi)加密150多個國家的數(shù)十萬臺計算機,造成損失高達80億美元。近期微軟曝出的“永恒之黑”——SMB遠程代碼執(zhí)行高危漏洞,可能影響全球10萬臺服務(wù)器。騰訊安全發(fā)布的《2019年企業(yè)安全威脅報告》指出,2019年利用漏洞發(fā)起的網(wǎng)絡(luò)攻擊,尤其是對關(guān)鍵信息基礎(chǔ)設(shè)施的攻擊持續(xù)增長,已成為企業(yè)關(guān)注、亟待解決的問題。
新漏洞層出不窮,每周近四成企業(yè)終端遭病毒攻擊
系統(tǒng)漏洞廣泛存在于計算機硬件和軟件中,比如應(yīng)用軟件、操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、網(wǎng)絡(luò)設(shè)備等。其之所以被忌憚,是因為它極易被“別有用心”之人利用,成為實施敲詐勒索、傳播挖礦木馬、信息竊密、刷量推廣等網(wǎng)絡(luò)攻擊的“暗道”,讓企業(yè)蒙受巨額損失。
出現(xiàn)3年之久的“永恒之藍”高危漏洞至今依然威脅著企業(yè)安全。2018年底,騰訊安全威脅情報中心檢測到一款通過軟件升級通道傳播的木馬,正是利用了該漏洞,僅2小時就影響到10萬用戶,中毒電腦均淪為門羅幣“礦工”。去年9月,由黑客精心構(gòu)造的帶有office公式編輯器漏洞CVE-2017-11882的惡意文檔,以釣魚郵件的形式向多家外貿(mào)企業(yè)發(fā)起攻擊,在其打開文檔中招后植入遠控木馬NanoCore進行機密信息竊取和遠程控制,多家企業(yè)中招。
隨著網(wǎng)絡(luò)技術(shù)不斷更新、產(chǎn)品持續(xù)迭代,2019年,新的網(wǎng)絡(luò)漏洞層出不窮,先后爆出Java 的開源框架Jackson漏洞、Fastjson漏洞、Windows RDS漏洞、微軟遠程桌面服務(wù)漏洞(BlueKeep)、phpStudy后門、Internet Explorer遠程代碼執(zhí)行等新型高危漏洞,給網(wǎng)絡(luò)黑產(chǎn)帶來更多可乘之機。就在3月12日,微軟發(fā)布安全公告披露了一個最新的SMB遠程代碼執(zhí)行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須權(quán)限即可實現(xiàn)遠程代碼執(zhí)行,一旦被成功利用,其危害不亞于永恒之藍,全球10萬臺服務(wù)器或成首輪攻擊目標。
《2019年企業(yè)安全威脅報告》顯示,2019年全國網(wǎng)絡(luò)攻擊事件持續(xù)上升,平均每周就有近40%的企業(yè)終端遭遇病毒攻擊。
近八成企業(yè)存高危漏洞,網(wǎng)絡(luò)黑產(chǎn)愈發(fā)猖狂
眾所周知,系統(tǒng)漏洞往往會被黑客利用進行入侵,但部分企業(yè)安全風(fēng)險意識較為薄弱,面對已知漏洞或全然不知,或束手無策,或滿不在乎,以致在現(xiàn)有網(wǎng)絡(luò)空間中,漏洞仍然大量存在,進一步助長了網(wǎng)絡(luò)黑產(chǎn)的攻擊勢頭。
據(jù)騰訊安全威脅情報中心數(shù)據(jù)顯示,截至2019年底,仍有79%的企業(yè)終端上存在至少一個高危漏洞未修復(fù)。在主要的高危漏洞中,RTF漏洞(CVE-2017-0199)補丁安裝比例最低,目前尚有仍有74%的機器未安裝該補丁,就連曾席卷全球的“永恒之藍”系列漏洞仍有20%的機器未進行漏洞修復(fù)。
與此同時,與人為相關(guān)的配置類漏洞也成為網(wǎng)絡(luò)攻擊的主要入口,如弱口令漏洞。為了避免忘記,很多人通常會使用一些簡單字母或數(shù)字組合如“abc”、“123”作為重要應(yīng)用、系統(tǒng)的登陸口令,黑客利用弱口令字典,使用爆破工具,數(shù)秒甚至數(shù)毫秒就可完成一次對服務(wù)器的入侵。
此外,一些企業(yè)對網(wǎng)絡(luò)攻擊的縱容也讓黑產(chǎn)愈發(fā)猖狂。對于創(chuàng)下20億美元收益的GandCrab病毒產(chǎn)業(yè)鏈,羅馬尼亞警方和安全廠商Bitdefender曾通過攻破其服務(wù)器獲取密鑰的方式,面向受害者發(fā)布解密工具。但遺憾的是,仍有大量受害者感染該病毒并選擇繳納贖金。利益驅(qū)使下,大量的黑產(chǎn)從業(yè)者持續(xù)通過開發(fā)、傳播勒索病毒牟利,使得網(wǎng)絡(luò)攻擊居高不下。
避免成為“待宰羔羊”,企業(yè)應(yīng)及時安裝補丁
由網(wǎng)絡(luò)漏洞引發(fā)的數(shù)據(jù)泄密、敲詐勒索令企業(yè)苦不堪言,對此,企業(yè)該如何防范,避免成為網(wǎng)絡(luò)黑產(chǎn)的“待宰羔羊”?
騰訊安全相關(guān)專業(yè)人士指出,從當(dāng)前漏洞利用情況看,網(wǎng)絡(luò)事件高發(fā)態(tài)勢與企業(yè)安全風(fēng)險意識與管理能力匱乏關(guān)系密切,強化安全管理勢在必行。專家建議,企業(yè)管理員要隨時關(guān)注漏洞發(fā)現(xiàn)與修復(fù)公告,參考對照自身服務(wù)器組件、應(yīng)用進行檢查,對于存在的漏洞應(yīng)及時安裝補丁進行修復(fù),避免被利用入侵,造成損失;對重要應(yīng)用、系統(tǒng)的登陸口令應(yīng)通過密碼安全策略使用高強度密碼,防止黑客暴力破解。
與此同時,騰訊安全針對威脅打造了云、管、端及威脅情報系統(tǒng)相結(jié)合的全棧式立體防御體系,幫助企業(yè)用戶全面抵御漏洞威脅。對于上云企業(yè),騰訊云安全運營中心打通了云上各類安全產(chǎn)品,實現(xiàn)業(yè)務(wù)事前安全預(yù)防、事中事件監(jiān)測與威脅檢測及事后響應(yīng)處置的全流程安全管理。對于采用專有云的企業(yè)用戶,騰訊安全運營中心(專有云)以安全檢測、事件關(guān)聯(lián)及智能分析為核心功能,通過海量數(shù)據(jù)多維度分析,可對威脅及時預(yù)警并做出智能處置。
對于網(wǎng)絡(luò)邊界可能存在的威脅,騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險檢測系統(tǒng)、高級威脅檢測系統(tǒng)、網(wǎng)絡(luò)入侵防護系統(tǒng)、騰訊云防火墻相互配合,實時檢測網(wǎng)絡(luò)流量及各種入侵滲透攻擊風(fēng)險,及時進行攔截。對于終端安全,可通過騰訊安全終端安全管理系統(tǒng)、零信任無邊界訪問控制系統(tǒng)、反病毒引擎全時全域進行漏洞檢測和補丁安裝,執(zhí)行基于客戶端的漏洞防護措施。此外,騰訊安全還打造了一系列威脅情報產(chǎn)品和服務(wù),通過威脅情報云查服務(wù)、威脅情報平臺、威脅追溯系統(tǒng)可以智能感知安全威脅,將新漏洞的威脅防護能力及時同步全網(wǎng),保護企業(yè)網(wǎng)絡(luò)資產(chǎn)的所有節(jié)點。
騰訊安全高級威脅檢測系統(tǒng)感知漏洞的利用和攻擊
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )