在數(shù)字化、移動化的浪潮下,游戲產(chǎn)業(yè)迅速發(fā)展,尤其疫情過后許多游戲公司業(yè)務(wù)迎來新的增長點。與此同時,云計算IT架構(gòu)因架構(gòu)設(shè)計簡單、性價比高、系統(tǒng)靈活等優(yōu)勢推動了游戲公司業(yè)務(wù)的快速迭代發(fā)展,也給游戲行業(yè)云上安全帶來了新的挑戰(zhàn)。
近日,騰訊安全發(fā)布了《游戲行業(yè)云上安全報告》(以下簡稱“報告”),重點分析了惡意木馬、異常登錄、爆破攻擊、漏洞風(fēng)險、安全基線、高危命令執(zhí)行、網(wǎng)絡(luò)攻擊等七大主流安全風(fēng)險態(tài)勢,其中大部分都呈增長趨勢。在游戲廠商未及時修復(fù)的漏洞中,高危風(fēng)險的占比高達(dá)87%。報告最后建議游戲廠商應(yīng)綜合部署云上安全產(chǎn)品,構(gòu)筑云上安全防護體系。
惡意木馬事件顯著上升,企業(yè)需提升云主機管理意識
2020年下半年惡意木馬感染情況明顯增加,近10%的游戲廠商在一個月內(nèi)檢測到木馬攻擊。挖礦木馬在云上攻擊事件中是最為流行的安全事件之一,它們占用大量主機資源,進而影響業(yè)務(wù)正常運行。騰訊T-Sec主機安全系統(tǒng)的檢測統(tǒng)計顯示,云主機管理意識不足,管理員對99.7%的惡意木馬檢測結(jié)果未能及時關(guān)注。
異常登錄行為過半,22端口異常登錄次數(shù)每月達(dá)千萬次
59%的游戲主機在近30天內(nèi)曾經(jīng)發(fā)生過異常登錄其中異常登錄次數(shù)最多的端口為22,占比超過70%,異常登錄次數(shù)量級達(dá)每月千萬次。云上主機在管理過程中很有可能被控制,游戲廠商可以通過異常登錄審計發(fā)現(xiàn)異常登錄活動,及時處理,防止損失擴大。
爆破攻擊行為明顯,默認(rèn)用戶名被爆破達(dá)每月數(shù)十億次
2020年游戲廠商云主機在30天內(nèi)遭遇爆破攻擊的比例達(dá)到69%,其中針對遠(yuǎn)程登錄服務(wù)的默認(rèn)端口22和3389的爆破攻擊次數(shù)最多,而默認(rèn)用戶名被爆破的次數(shù)占比超過85%,達(dá)到每月數(shù)億次到數(shù)十億次。報告建議業(yè)務(wù)系統(tǒng)使用自定義的端口號和用戶名,同時避免使用弱密碼,以大幅減少爆破攻擊風(fēng)險。
漏洞風(fēng)險依舊嚴(yán)重,未修復(fù)高危漏洞風(fēng)險占87%
高達(dá)54%的游戲廠商在3天內(nèi)發(fā)現(xiàn)存在漏洞風(fēng)險,僅有25%的游戲廠商一個月內(nèi)未發(fā)現(xiàn)漏洞風(fēng)險,漏洞風(fēng)險類型主要為遠(yuǎn)程命令、代碼執(zhí)行兩類往往為高風(fēng)險等級的漏洞。數(shù)據(jù)表明,未及時修復(fù)的漏洞風(fēng)險中高危占87%,中危占12%。近年來組件漏洞的披露越來越頻繁,尤其挖礦團伙對服務(wù)器組件漏洞的利用日益頻繁,安全廠商針對漏洞的攻擊響應(yīng)也日益增加。安全運維人員需要提高風(fēng)險意識,積極修復(fù)安全漏洞,避免云上資產(chǎn)淪為黑客攻擊目標(biāo)。
安全基線問題凸顯,近半數(shù)云上主機3天內(nèi)發(fā)現(xiàn)問題
游戲行業(yè)30天內(nèi)發(fā)現(xiàn)安全基線風(fēng)險的云上主機高達(dá)88%,45%的企業(yè)甚至在3天內(nèi)發(fā)現(xiàn)安全基線問題,其中主要的安全基線風(fēng)險為Linux口令過期后賬號最長有效天數(shù)策略、Linux帳戶超時自動登出配置和限制root權(quán)限用戶遠(yuǎn)程登錄。安全基線能夠有效提高黑客的入侵門檻,但安全管理人員時常忽略導(dǎo)致被黑客利用,需要嚴(yán)格按照安全規(guī)范進行配置。
高危命令執(zhí)行有所上升,半數(shù)廠商30天內(nèi)執(zhí)行高危命令
半數(shù)游戲廠商云主機一個月內(nèi)執(zhí)行過高危命令,其中22%的企業(yè)在3天內(nèi)有過高危命令執(zhí)行操作,主要為curl下載后執(zhí)行和nc命令執(zhí)行。高危命令有可能是黑客入侵之后執(zhí)行的命令,以企圖控制主機甚至破壞系統(tǒng),也有可能是運維人員在日常操作時候執(zhí)行的風(fēng)險命令。執(zhí)行過于頻繁,意味著安全管理疏忽大意、權(quán)限管理不夠嚴(yán)謹(jǐn)。
網(wǎng)絡(luò)攻擊事件整體上升,定向攻擊普遍
近三個月網(wǎng)絡(luò)攻擊整體呈現(xiàn)上升趨勢,命令注入攻擊攻擊為主要的網(wǎng)絡(luò)攻擊事件。而時間跨度上較為良好,86%的公司未發(fā)生過網(wǎng)絡(luò)攻擊事件。APT攻擊逐漸頻繁出現(xiàn)在各個行業(yè),2020年10月,騰訊主機安全捕獲首例云上針對游戲行業(yè)的APT攻擊。針對游戲行業(yè)的APT攻擊,往往會竊取游戲源碼、機密資料等信息,帶來嚴(yán)重危害。
防范勒索病毒仍然不能掉以輕心
報告指出,盡管在游戲行業(yè)云上主機中,暫未發(fā)現(xiàn)勒索病毒攻擊的案例。但在整個云上攻擊攻擊事件中,勒索病毒攻擊依然相當(dāng)流行。勒索病毒會通過加密主機上的數(shù)據(jù)文件來勒索巨額贖金,否則業(yè)務(wù)將會受到嚴(yán)重影響,甚至停擺。建議運維人員定期備份重要數(shù)據(jù)資料,防止數(shù)據(jù)丟失后無法找回。
游戲廠商需要加速“零信任”的安全體系部署
受疫情遠(yuǎn)程辦公需求激增的影響,零信任已經(jīng)成為國內(nèi)企業(yè)提升安全建設(shè)的核心工具之一,游戲廠商同樣需要加強對零信任的重視。報告指出,從企業(yè)生產(chǎn)專有云網(wǎng)絡(luò)向企業(yè)公有云資產(chǎn)“橫向移動”,呈現(xiàn)出APT攻擊的新特點。隨著游戲企業(yè)業(yè)務(wù)上云正在成為發(fā)展新趨勢,相關(guān)企業(yè)需要建設(shè)專有云和公有云網(wǎng)絡(luò)邊界防護體系,避免出現(xiàn)安全短板。在企業(yè)內(nèi)網(wǎng)向公有云的“橫向移動”過程中,不安全的權(quán)限控制成為最主要的防御短板,尤其是IT運維權(quán)限,一旦被滲透,攻擊者可能從開發(fā)、運維內(nèi)部網(wǎng)絡(luò)橫向擴散到云上主機,給企業(yè)造成嚴(yán)重的數(shù)字資產(chǎn)損失。騰訊安全為客戶提供了騰訊零信任安全管理系統(tǒng)iOA來解決權(quán)限管控問題,在企業(yè)辦公網(wǎng)和云上生產(chǎn)網(wǎng)之間,增加一道堅實的防護屏障。
產(chǎn)業(yè)互聯(lián)網(wǎng)時代,云已經(jīng)成為主要的安全戰(zhàn)場。面對快速增長的云上安全需求,騰訊安全依托20余年安全領(lǐng)域積累,圍繞安全治理、數(shù)據(jù)安全、應(yīng)用安全、計算安全和網(wǎng)絡(luò)安全五個層面打造了云原生安全防護體系,以開箱即用、彈性、自適應(yīng)、全生命周期防護等顯著優(yōu)勢,助力游戲廠商提升游戲安全門檻,為游戲產(chǎn)業(yè)健康發(fā)展保駕護航。
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )