隨著網絡技術不斷升級,網絡安全形勢日益嚴峻。近年來,數據泄漏、網絡敲詐等各類網絡安全事件頻發(fā),給企業(yè)及社會發(fā)展帶來嚴重影響。
而這些在網絡空間潛滋暗長的黑產,多數都與高危漏洞相關。換句話說,利用軟件和硬件中存在的漏洞,已然成為黑產攻陷各系統(tǒng)的主要手段。曾經席卷全球的勒索病毒WannaCry正是借助高危漏洞“永恒之藍”發(fā)動的攻擊,數小時內加密150多個國家的數十萬臺計算機,造成損失高達80億美元。近期微軟曝出的“永恒之黑”——SMB遠程代碼執(zhí)行高危漏洞,可能影響全球10萬臺服務器。騰訊安全發(fā)布的《2019年企業(yè)安全威脅報告》指出,2019年利用漏洞發(fā)起的網絡攻擊,尤其是對關鍵信息基礎設施的攻擊持續(xù)增長,已成為企業(yè)關注、亟待解決的問題。
新漏洞層出不窮,每周近四成企業(yè)終端遭病毒攻擊
系統(tǒng)漏洞廣泛存在于計算機硬件和軟件中,比如應用軟件、操作系統(tǒng)、網絡服務器、網絡設備等。其之所以被忌憚,是因為它極易被“別有用心”之人利用,成為實施敲詐勒索、傳播挖礦木馬、信息竊密、刷量推廣等網絡攻擊的“暗道”,讓企業(yè)蒙受巨額損失。
出現(xiàn)3年之久的“永恒之藍”高危漏洞至今依然威脅著企業(yè)安全。2018年底,騰訊安全威脅情報中心檢測到一款通過軟件升級通道傳播的木馬,正是利用了該漏洞,僅2小時就影響到10萬用戶,中毒電腦均淪為門羅幣“礦工”。去年9月,由黑客精心構造的帶有office公式編輯器漏洞CVE-2017-11882的惡意文檔,以釣魚郵件的形式向多家外貿企業(yè)發(fā)起攻擊,在其打開文檔中招后植入遠控木馬NanoCore進行機密信息竊取和遠程控制,多家企業(yè)中招。
隨著網絡技術不斷更新、產品持續(xù)迭代,2019年,新的網絡漏洞層出不窮,先后爆出Java 的開源框架Jackson漏洞、Fastjson漏洞、Windows RDS漏洞、微軟遠程桌面服務漏洞(BlueKeep)、phpStudy后門、Internet Explorer遠程代碼執(zhí)行等新型高危漏洞,給網絡黑產帶來更多可乘之機。就在3月12日,微軟發(fā)布安全公告披露了一個最新的SMB遠程代碼執(zhí)行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須權限即可實現(xiàn)遠程代碼執(zhí)行,一旦被成功利用,其危害不亞于永恒之藍,全球10萬臺服務器或成首輪攻擊目標。
《2019年企業(yè)安全威脅報告》顯示,2019年全國網絡攻擊事件持續(xù)上升,平均每周就有近40%的企業(yè)終端遭遇病毒攻擊。
近八成企業(yè)存高危漏洞,網絡黑產愈發(fā)猖狂
眾所周知,系統(tǒng)漏洞往往會被黑客利用進行入侵,但部分企業(yè)安全風險意識較為薄弱,面對已知漏洞或全然不知,或束手無策,或滿不在乎,以致在現(xiàn)有網絡空間中,漏洞仍然大量存在,進一步助長了網絡黑產的攻擊勢頭。
據騰訊安全威脅情報中心數據顯示,截至2019年底,仍有79%的企業(yè)終端上存在至少一個高危漏洞未修復。在主要的高危漏洞中,RTF漏洞(CVE-2017-0199)補丁安裝比例最低,目前尚有仍有74%的機器未安裝該補丁,就連曾席卷全球的“永恒之藍”系列漏洞仍有20%的機器未進行漏洞修復。
與此同時,與人為相關的配置類漏洞也成為網絡攻擊的主要入口,如弱口令漏洞。為了避免忘記,很多人通常會使用一些簡單字母或數字組合如“abc”、“123”作為重要應用、系統(tǒng)的登陸口令,黑客利用弱口令字典,使用爆破工具,數秒甚至數毫秒就可完成一次對服務器的入侵。
此外,一些企業(yè)對網絡攻擊的縱容也讓黑產愈發(fā)猖狂。對于創(chuàng)下20億美元收益的GandCrab病毒產業(yè)鏈,羅馬尼亞警方和安全廠商Bitdefender曾通過攻破其服務器獲取密鑰的方式,面向受害者發(fā)布解密工具。但遺憾的是,仍有大量受害者感染該病毒并選擇繳納贖金。利益驅使下,大量的黑產從業(yè)者持續(xù)通過開發(fā)、傳播勒索病毒牟利,使得網絡攻擊居高不下。
避免成為“待宰羔羊”,企業(yè)應及時安裝補丁
由網絡漏洞引發(fā)的數據泄密、敲詐勒索令企業(yè)苦不堪言,對此,企業(yè)該如何防范,避免成為網絡黑產的“待宰羔羊”?
騰訊安全相關專業(yè)人士指出,從當前漏洞利用情況看,網絡事件高發(fā)態(tài)勢與企業(yè)安全風險意識與管理能力匱乏關系密切,強化安全管理勢在必行。專家建議,企業(yè)管理員要隨時關注漏洞發(fā)現(xiàn)與修復公告,參考對照自身服務器組件、應用進行檢查,對于存在的漏洞應及時安裝補丁進行修復,避免被利用入侵,造成損失;對重要應用、系統(tǒng)的登陸口令應通過密碼安全策略使用高強度密碼,防止黑客暴力破解。
與此同時,騰訊安全針對威脅打造了云、管、端及威脅情報系統(tǒng)相結合的全棧式立體防御體系,幫助企業(yè)用戶全面抵御漏洞威脅。對于上云企業(yè),騰訊云安全運營中心打通了云上各類安全產品,實現(xiàn)業(yè)務事前安全預防、事中事件監(jiān)測與威脅檢測及事后響應處置的全流程安全管理。對于采用專有云的企業(yè)用戶,騰訊安全運營中心(專有云)以安全檢測、事件關聯(lián)及智能分析為核心功能,通過海量數據多維度分析,可對威脅及時預警并做出智能處置。
對于網絡邊界可能存在的威脅,騰訊安全網絡資產風險檢測系統(tǒng)、高級威脅檢測系統(tǒng)、網絡入侵防護系統(tǒng)、騰訊云防火墻相互配合,實時檢測網絡流量及各種入侵滲透攻擊風險,及時進行攔截。對于終端安全,可通過騰訊安全終端安全管理系統(tǒng)、零信任無邊界訪問控制系統(tǒng)、反病毒引擎全時全域進行漏洞檢測和補丁安裝,執(zhí)行基于客戶端的漏洞防護措施。此外,騰訊安全還打造了一系列威脅情報產品和服務,通過威脅情報云查服務、威脅情報平臺、威脅追溯系統(tǒng)可以智能感知安全威脅,將新漏洞的威脅防護能力及時同步全網,保護企業(yè)網絡資產的所有節(jié)點。
騰訊安全高級威脅檢測系統(tǒng)感知漏洞的利用和攻擊
(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )