跳至主要内容

博文

目前显示的是 二月, 2021的博文

Web供应链是黑客国家队的下一个攻击目标吗?

攻击者首选薄弱环节下手,而Web供应链浑身都是薄弱环节。 SolarWinds后门感染成千上万公司企业和至少250家联邦机构,越南政府认证机构遭遇新型复杂攻击,年复一年层出不穷的网络安全事件让公司和高管认清了自身系统面对供应链攻击的脆弱不堪。 正如行业专家指出的,SolarWinds事件清晰呈现了某些 网络攻击 是几乎无法检测的。此外,SolarWinds事件也暴露出政府和私营产业网络总体上的脆弱性,促使国家安全委员会成立了网络统一协调特别工作组,旨在协调调查和缓解这一事件。 与大多数供应链攻击类似,SolarWinds事件中,恶意代码是在合法软件更新过程中插入的(插入到SolarWinds的Orion平台),并且隐藏在经数字签名的代码组件当中。 谈到供应链攻击,就不得不提造成灾难的两大关键因素:盲目信任和冗长复杂的链条。然而,这两个因素近乎存在于当前上线的每一个Web应用和网站里。 Web供应链就是大堆第三方代码与成千上万衍生物的大杂烩。时至今日,Web应用普遍包含上千个模块(也称为代码依赖)。每个模块又有其自身的依赖,因而每个Web应用可能迅速积累起成千上万的第三方代码。别忘了,这每个代码还代表着攻击界面的扩大,尤其是考虑到第三方往往没有多少资源投入安全维护的情况下。我们已经多次见证了什么叫仅仅一名恶意用户就能发起一场严重的Web供应链攻击。 2019年的一份研究报告探讨了依赖Web上第三方代码的潜在副作用。作者指出的一个关键问题就是Web上缺乏权限隔离,所有第三方代码都拥有作为内部开发代码的相同权限。一段被黑第三方代码就能悄悄将恶意代码贯通整个供应链,直至进入合法软件更新,就像SolarWinds事件中发生的那样。但事涉Web供应链,情况变得更加糟糕。这组研究人员发现,仅仅20个维护者账户就能触及整个Web生态系统的半壁江山,也就是说,这些账户中但凡有一个被黑,就能引发一次全球性Web供应链攻击,影响数百万家公司。 亚洲云海 业务升级 www.myasiacloud.com/clouddf  超级CC防御 秒级攻击防御 多重高防CDN 支持免备案 海外网络加速。咨询官方唯一商务 @myasiacloud66

推迟《赛博朋克 2077》补丁发布!遭受黑客攻击!

  今日凌晨,知名游戏开发商 CD PROJEKT(CDPR)宣布,受黑客 网络攻击 与 1.2 版本本身体量影响,《赛博朋克 2077》补丁推迟发布。 CDPR 表示:“尽管我们真切地想要在曾说明的时间内推出《赛博朋克 2077》的 1.2 版本更新,但是由于工作室IT架构近期遭受网络攻击以及出于 1.2 版本本身体量的考虑,我们需要更多时间。” 据 CDPR 在社交媒体透露,他们为 1.2 版本设定的目标超出了之前的所有更新,将为游戏各方面带来诸多改善和修复。“为了确保这一点,我们还有更多工作要做。因此,我们预计新的发布时间为三月下半。” IT之家曾报道,CDPR 本月早些时候表示,该公司遭受了一次网络攻击,称有黑客进入了其内部网络,对服务器进行了加密,并留下了一张赎金纸条,威胁如果不支付赎金,就将公布其游戏的源代码。 亚洲云海 业务升级 www.myasiacloud.com/clouddf  超级CC防御 秒级攻击防御 多重高防CDN 支持免备案 海外网络加速。咨询官方唯一商务 @myasiacloud66

企业级物理网络攻击威胁是如何进行的?

去年,即使在其他支出步履蹒跚的不可预测的时期,许多组织仍在 网络安全 方面进行了大量投资。 Gartner 估计,尽管 整体 IT支出 下降了8% ,但IT安全和风险管理支出仍增长了2.6  %。 但是,尽管企业继续 加强其网络来 防御远程入侵者,但大多数企业却忽略了来自物理入侵者的网络威胁的可能性。 除了极少的例外,例如政府机构外,组织往往极易受到网络攻击的攻击,这些攻击涉及威胁行为者直接访问基础架构。 尽管与每天发动的无休止的虚拟攻击相比,这种攻击极为罕见,但物理安全漏洞可以使威胁行为者规避本应强大的防御措施,从而造成严重破坏。 与普通的入室盗窃不同,威胁不是入侵者窃取的威胁,而是它们留下的东西-从键盘记录程序到后门恶意软件的一切。 应对金融等高风险行业的组织做好防范此类攻击的准备尤其重要。 入侵者如何破坏建筑物? 任何物理网络攻击的第一部分都是进入建筑物,而我们的红色分组练习发现这通常非常容易实现。 尽管您可能因复杂的Ocean十一式抢劫案而被企业原谅,但通常情况下,走进来很容易。 我们经常发现,即使在有充分理由认真对待人身安全的行业中,重点也往往放在特定的有价值资产上,而不是整个建筑物上。 例如,银行显然会把防御重点放在安全的金库和坚固的房间上,以保护现金和其他贵重物品,但是建筑物的办公室部分将受到轻微保护。 最简单的策略之一是简单地通过门向员工尾随。 人们倾向于本能地为身后的其他人敞开大门,并且不太可能质疑它。 或者,如果建筑物的后门是吸烟者聚集的地方,冒名顶替者可以简单地与他们聚在一起快速吸烟,然后与人群一起向内漂流。 入侵者依赖这样一个事实,即即使他们不认识他们,大多数人也希望避免直接挑战他人。 在共享办公室环境中或在接待来宾和承包商的大量访问的位置上尤其如此。 由于社交距离的缘故,许多建筑物大都空着,因此在较大的位置被发现甚至变得更加容易。 即使有专门的安全检查,在大多数情况下也可以很容易地绕过这些检查。 例如,在我们在一家银行进行的一次红色分组练习中,我们的操作员穿着公司门通行证的模型。 该通行证中包含一个RFID芯片,因此它触发了扫描仪的反应,并且保安人员很高兴以证卡必定有故障为借口挥动它们。 防止物理网络攻击 与任何网络威胁一样,预防胜于治疗。 就像网络钓鱼和其他社会工程攻击一样,员工的意识尤为重要。 组织应考虑举办培训课程,以强调遵循安全建设

2021年云计算面临的5大网络安全威胁

随着 网络攻击 者随着技术的进步不断创新,组织采用的云计算服务将面临更多的网络安全威胁。 毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否会继续增长? 到2025年,全球云计算市场规模预计将增长到8321亿美元。以下是2021年全球云计算市场正在发展演变的五大网络安全威胁: 1.对云平台的攻击 根据Sophos公司发布的2020年网络威胁调查报告,配置错误会导致大量数据泄露事件。越来越多的组织采用云计算服务,也带来了对云平台攻击的更大可能性。 Trend Marco公司预测,网络攻击者可以使用代码注入攻击来攻击云平台。这些攻击可以通过SQL注入和跨站点脚本编写的第三方数据库进行。这些代码通常是由用户无意下载并执行的。全球公共云提供商表示,他们只负责其基础设施的安全性,而用户则负责保护其数据的安全。 2.网络钓鱼攻击 网络攻击者通过网络钓鱼骗局以窃取用户凭据进行云计算服务跟踪和本地攻击。那么人们是否知道2019年发生的数据泄露事件中,78%的事件与网络钓鱼有关?而这一比例在2020年有所上升。 网络钓鱼是通过云计算应用程序而不是传统电子邮件启动的。网络钓鱼工具包使网络犯罪分子更容易实施非法活动。网络钓鱼工具包只需要很少的技术即可进行网络钓鱼攻击。 3.API漏洞和违规 在当今的大多数应用程序中,应用程序接口API安全性通常都落后于Web安全应用程序。三分之二以上的业务使API向公众开放。这使公共开发人员和合作伙伴可以进入其应用程序的生态系统和软件平台。 在2020年,基于API的违规行为变得越来越普遍和突出。这对点对点、消息传递、财务流程、社交媒体中的高端应用程序造成严重的影响。事实证明,API安全是最薄弱的环节,它可能导致原生云威胁,并使用户的隐私和数据面临风险。 4.人工勒索软件的演变 勒索软件攻击技术不断发展,并将在2021年继续增长。24%的网络攻击是通过勒索软件发生的。网络攻击者正在将更多的精力集中在更加有利可图的目标上,并从规模较大的受害者那里获得了丰厚的回报。以下是勒索软件进入受害者电脑的三种主要途径: •漏洞工具包(自动程序)。 •社交媒体网络钓鱼。 •电子邮件网络钓鱼。 网络安全公司花

2021年端点安全三大趋势预测分析

  0 1  高级威胁攻击态势 持续加剧 2020年,高级威胁攻防仍然处于白热化的博弈。诸多攻击组织假借疫情之名对相关目标肆意进行攻击,其中不乏具有国家背景的黑客组织。 纵观全年,国内 网络安全 形势仍面临巨大考验,国外APT组织持续对我国境内进行网络攻击,在这些已被发现的攻击行动背后,可能还存在着未被发现的、更高级更隐蔽的威胁。在新冠疫情以及国际形势的影响下,2021年的高级威胁还会进一步加剧,且随着5G设备以及智能边缘计算的崛起,攻击者将寻找其中可以利用的漏洞,会出现新一轮高级威胁浪潮。 0 2  虚拟货币疯涨  挖矿威胁愈加猖狂 近期,比特币走势疯狂,曾一度突破了4W美金,创下历史新高。随着门罗币、比特币等虚拟货币的不断盛行,每一次虚拟货币的升值几乎都会带来挖矿病毒的活跃。2021年挖矿病毒的活动和传播也会更加肆虐和猖獗。 作为终端的聚集地,企业将成为挖矿病毒入侵的主要对象。由于挖矿病毒具备传播多样化、运行高隐蔽性、高持久高伪装性、更新变种快等特性,未来甚至会成为困扰企业安全的“头号病毒”。 0 3  勒索攻击事件 将持续增长 2020勒索软件攻击规模和频率依然在上涨。作为发展最快的网络威胁之一的勒索病毒,由于其制作门槛低、启动成本低、赎金收益高、低风险等特点,一直被黑客团伙当做用来谋取暴利的绝佳手段。 随着勒索病毒不断的进化和发展,预计2021年全球会形成更加成熟的勒索产业链,同时勒索攻击会更加的精准化、定制化及定向化,勒索方式也会更加多样化。新的一年,越来越多的线上办公方式无疑会给黑客开辟新的攻击面,急剧增加企业感染勒索病毒的概率。面对频发的勒索事件,企事业单位必须要做好积极的防护措施,尤其是处于勒索高发区的政府、能源、医疗等关键基础设施行业,否则一旦中招,将会造成沉重打击。 亚洲云海 业务升级  www.myasiacloud.com/clouddf  (超级CC防御 秒级攻击防御 多重高防CDN 支持免备案、海外网络加速 。咨询电报客服  @myasiacloud66

为什么要换掉传统Web应用防火墙 (WAF) ?

  Web应用已成攻击者首要目标,以硬件设备形式实现的传统WAF不足以提供全面的应用控制和可见性,基于云的新时代WAF可以提供足够的Web防护,交付安全投资的真正价值。 目前,由于潜在变现机会,Web应用已成为攻击者的首要目标。Web应用安全事件可能招致成百上千万美元的巨大损失。域名系统(DNS)相关服务中断和分布式拒绝服务(DDoS)也会对业务产生负面影响。众多安全对策中,Web应用防火墙是第一道防线。 Web应用防火墙(WAF)的基本功能是建立一道坚实的边界,阻止特定类型的恶意流量访问资源。尽管上世纪90年代末就已出现WAF,此类初代技术已不再适合近些年来的复杂网络攻击,不足以提供全面的应用控制和可见性。随着安全风险的不断上升,新时代Web应用防火墙是提供恰当防护的唯一解决方案。 传统防火墙已死,至少濒临死亡 早些时候,Web应用没那么普遍,Web威胁也就没有那么突出。恶意机器人程序不算很复杂,检测简单直接。网络安全需求还非常基础,采用基本网络安全管理就能妥善应对。 时至今日,所有这一切发生了改变。Web应用存在于本地、云端或混合环境中,客户和雇员通过网络在任意地点加以访问。由于IP地址不断改变,且被内容分发网络(CDN)遮蔽,防火墙无法追踪访问请求源自何方、去向何处,也无法确知网络上正在发生什么。 WAF应该能抵御一系列复杂高端威胁。传统WAF以硬件设备形式实现,不仅难以使用,还深受可见性缺乏和性能低下之苦。以至于90%的公司企业声称自己的WAF太过复杂了。最糟的情况下,公司企业被WAF拖累,十分后悔投入如此多的资产却在重要事项上毫无安全进展。于是,新时代Web应用防火墙的需求应运而生。AppTrana等新时代WAF是基于云的托管服务,更易于部署,拥有更便利的订阅商业模式,且依托专业人才和知识持续管理安全策略,让公司企业能够专注自身核心专业技能,不用费心学习复杂的应用安全新技术。 传统WAF面临的挑战 从传统Web应用防火墙转向下一代WAF的产业界人士表达了他们做出WAF切换决策的动机。大部分原因不外乎以下几种: 1. 技术创新 Web应用标准不断发展变化,提高了对WAF必要功能的要求。 JSON有效负载和HTTP/2采纳的增长令大多数Web应用防火墙供应商疲于追赶。尽管市场预期不断创新,很多WAF供应商却越来越脆弱。 2. 缺乏扩展性 公司企业对网络扩展的需

网恋有风险!疫情导致网恋骗局高达3.04亿美元!

FTC报告表明新冠肺炎疫情助长爱情骗局规模,2020年总损失金额比上年增长50%,人均损失金额估计在2500美元左右。 美国联邦贸易委员会(FTC)认为,新冠肺炎疫情限制了民众见面接触,导致网恋骗局频频得手。 图:数据基于FTC消费者岗哨网络(Consumer Sentinel Network)分类为爱情骗局的报告,不包含互联网犯罪投诉中心(IC3)的报告,因为未拿到IC3在2020年前接到的报告。按年份,爱情骗局数量分别为:11,235(2016年)、16,902(2017年)、22,264(2018年)、25,113(2019年)、32,792(2020年) 根据FTC近期发布的报告,当前的新冠肺炎疫情,连同随之而来的闭门不出与保持社交距离政策,一起将2020年爱情骗局损失金额推到了破纪录的水平。 损失总额高达3.04亿美元,比2019年上升了约50%,人均损失金额估计在2500美元左右。 FTC表示:“2016年到2020年,报告的总损失金额增长了四倍多,报告数量翻了近三倍。” FTC认为,2020年激增的50%额外损失是新冠肺炎疫情导致的,疫情限制了民众见面接触,迫使更多用户通过约会App等网上远程交流“谈恋爱”。 大多数情况下,此类骗术的诈骗伎俩就是让目标不得不将钱打“回”给骗子。 FTC的报告中写道:“骗子以精心编造的理由宣称已经给目标打了钱,然后再详尽解释为什么这笔钱需要打回给自己或者其他什么人。目标以为自己是在帮助他们关心的人,但实际上可能不过是在洗白被盗资金。” “事实上,很多报案人报告称自己收到并转账的钱是被盗的失业救济金。” ▶ 不只是约会应用,还有社交媒体 此外,FTC还警告称,很多爱情骗局并非总是从约会应用开始,也会在社交媒体网络上展开。 FTC表示:“这些社交媒体用户不总是寻找爱情,骗局往往从非预期的加好友请求或消息开始。” “这些骗子迟早会要钱。他们可能会说这是为了买张电话卡保持联系。或者宣称生病了急用,新冠肺炎疫情往往就融入到这种理由当中。故事层出不穷,层层营造出一种紧张感,迫使用户一次又一次打钱过去。” 最常见的转钱方式是礼品卡,这种方式自2019年激增了70%,紧随其后的就是电汇转账。 据FTC所言,去年爱情骗局的目标遍布全年龄段,并不仅仅针对老年群体。年龄在40岁到69岁的受害者是爱情骗局的主要目标,70岁以上的受害者平均损失金

CC攻击与DDoS攻击原理的区别

  CC攻击: CC的前世是一个攻击程序,叫做fatboy,这是黑客为了挑战一款防DDoS设备开发的,它应该算是一个应用层的DDoS,是发生在TCP 3次握手完成之后,它发送的ip其实都是真的。但是应用层的DDoS比网络层的DDoS更厉害,而且现在的大部分商业anti-DDOS设备,在防御网络层的DDoS的效果较好,应对应用层的DDoS攻击目前是还没有有效的手段。其实CC的攻击原理也比较简单,就是对一些那些比较耗费资源应用页面不停的发出请求,从而达到消耗服务器资源的目的,在web应用中,查询数据库,读写硬盘文件的等操作都是比较消耗资源的。 DDOS攻击 : DDoS的攻击原理是:利用网络过载进行干扰或是阻碍正常的网络通讯,然后向服务器申请大量的请求,导致服务器超负荷运行。从而达到阻断正常数据请求,也就是阻碍正常访客对服务器发出的正常请求。几种比较常见的DDoS攻击有ICMP flood,SYN flood,UDP flood,而SYN flood又是最常见的攻击方式,它是利用TCP协议设计中的缺陷(3次握手)进行的,在它攻击的时候会制造很多的伪ip源地址,然后向服务器发送大量的SYN包,之后服务器会返回ACK/SYN包,但是IP是伪造的,所以服务器是不会受到应答的,会重试3-5次,并且等待一个SYN time(一般是39秒到2分钟),如果超时则丢弃这个连接。 攻击者发送大量的这种伪造源地址的SYN请求,服务端会消耗很多的资源(CPU和内存)来处理这种半连接,同时还要对这些请求进行SYN/ACK重试,最后的结果就是服务器无暇理睬正常的连接请求,导致拒绝服务。这就是DDoS的攻击原理。 这两者的主要区别在于:CC攻击模拟用户对一些比较消耗资源的网页进行攻击,而DDoS攻击则是针对ip进行攻击,两者的攻击方式虽然不一样,但造成的后果都是导致正常用户无法访问。如果服务器没有做好防御措施,遭到很小的攻击就会被服务器运营商“黑洞”,多次攻击“黑洞”时间就会越来越长,用户大量流失。 亚洲云海 业务升级  www.myasiacloud.com/clouddf (超级CC防御 秒级攻击防御 多重高防CDN守护您的网络。戳咨询 @myasiacloud66

服务器租用遭到攻击,选高防IP还是高防CDN?

网站遭受攻击已是现今最平常不过的事情,对于网络攻击的防护,更是游戏、金融、视频等高危行业不得不重视的问题。 而高防IP和 高防CDN 都是较常见的防御产品,在不想置换服务器的前提上,很多客户都会选择在这二者中选择其一,但是哪种产品防御效果会更佳呢?哪种产品会更适合自己?这便是个问题了。 从各方面对高防IP与高防CDN的区别分析,进行更深入地了解,以便大家更加地选择适合自己的产品。 1.网站加速能力 高防CDN节点一般会按省份按线路进行分布,业务流量一般会通过DNS智能解析来进行调度,用户可以通过最优的CDN节点来访问业务网站,CDN节点可以对业务网站中的静态资源进行加速,因此用户的访问时延会大大降低,体验会比较好。 高防IP的节点一般在10个以内,无法像高防CDN一样,通过各省提供的CDN节点为网站加速,但是高防IP也可以提供多个大区节点,对业务的静态资源进行缓存加速及按照大区或线路进行DNS调度,可有效减少对源站带宽资源的使用,及实现按大区或线路近源访问的能力,但是加速效果比高防CDN稍差。 2.业务方向 高防CDN主要是针对网站业务,主要是通过域名访问的防御,所以限定开放端口是80、443,这两个端口主要是HTTP和HTTPS的端口,因此使用其他端口的业务是不能使用高防CDN的。 高防IP针对的是服务器的IP防护,而不是域名,所以支持的业务比较多,像APP、网站业务、游戏、软件等都是可以的。而且高防IP是支持全端口转发的,可以自义端口转发防护。 3.防御类型 高防CDN在针对URL的DDoS攻击时,流量会被DNS调度,分散到各个CDN节点,充分利用全网带宽实现有效的防护。另外高防CDN一般都带有WAF防火墙,可以拦截一些扫描漏洞,还有PHP漏洞等。但是高防CDN节点的防护能力一般在20-100Gbps之间,如果攻击者绑定HOST来指定节点进行攻击,或者针对各节点IP轮流发起攻击,只要攻击流量超过单CDN节点的防护能力,则会造成单CDN节点所有业务服务出现中断,如果攻击者针对CDN节点依次发起超大流量攻击,则会造成用户的业务在节点间不停地切换(单次切换时间大约在2-5分钟),甚至会导致整个服务出现中断。 高防IP服务针对不同客户的需求,一般提供一个或者多个高防节点来对客户业务进行防护,客户所有的流量都会收敛到高防节点,只要攻击流量小于节点的最大防护能力,节点都能轻

FreakOut僵尸网络病毒爆发,专门感染Linux设备!

根据CheckPoint的安全报告,最新发现的僵尸网络FreakOut呈现爆发迹象,主要针对存在严重软件漏洞的Linux设备,例如网络附加存储(NAS)设备或以及Web应用开发程序。 FreakOut主要感染运行三个流行Linux软件——TerraMaster操作系统、Zend Framework(Laminas Project)和Liferay Portal的的计算设备,以创建一个僵尸网络,部署包括DDoS在内的各种网络攻击和加密货币挖矿程序。 FreakOut活动针对的所有三个软件解决方案的共同点是,它们都拥有庞大的用户群,并且旧版本都曝出过严重漏洞,所有漏洞利用的概念验证代码都是现成的,并且很容易找到。 Zend Framework是一组专业的PHP软件包集合,下载安装次数高达5.7亿多次,其3.0.0版本有一个严重的漏洞(CVE-2021-3007),可被用来实现远程代码执行。 Liferay Portal是Java开发人员用来开发服务、用户界面、自定义应用程序或部署应用程序的平台。7.2.1之前的开源版本Community Edition存在严重漏洞(CVE-2020-7961),该漏洞允许远程执行任意代码。 TerraMaster是同名NAS设备运行的操作系统。4.2.06及更低版本存在一个远程命令执行错误(CVE-2020-28188,属于高危漏洞),可以完全控制设备。 受感染的Linux设备会被加入一个僵尸网络用来实施各种 网络攻击 。僵尸网络的控制者还可以使用被感染的设备来挖掘加密货币,在公司网络中横向传播,或者在伪装成受感染公司攻击其他目标。 根据报告,FreakOut的感染链始于对上述三个严重漏洞的利用,然后在受感染计算机上上传Python脚本(out.py)。 攻击者尝试使用2020年就已寿终正寝的Python 2运行该脚本。CheckPoint指出,如果受感染的计算机已经过时并且安装了Python 2,将成为攻击者的猎物。 亚洲云海 业务升级 www.myasiacloud.com/clouddf DDoS/超级CC防御 免备案CDN防御加速 华为云代购 支持USDT。戳咨询 @myasiacloud66

DDoS攻击回顾2020:多项攻击规模纪录告破!

  提供分布式拒绝服务攻击( DDoS )缓解服务的多家公司发布报告,称2020年是DDoS攻击纪录频频被破的一年。 1月26日,阿卡迈公司在报告中表示:2020年出现了全球最大型DDoS敲诈勒索攻击,受害客户比以往任何一年都多,每秒百万包数(Mpps)突破历史纪录,因正在遭受或即将遭受攻击而急需防护的新客户数量也创了历史新高。 该公司在去年6月披露了Mpps破纪录的攻击:一家欧洲银行遭受了809 Mpps的DDoS攻击。此外,阿卡迈还见证了1.44 Tbps的攻击,不过亚马逊和谷歌今年分别报告了2.3 Tbps和2.5 Tbps的超大型攻击。谷歌报告的攻击实际上发起于2017年,但直到目前似乎仍然是史上最大型DDoS攻击。 阿卡迈同时表示,2020年11月遭受DDoS攻击的客户数量超过此前任何月份。 至于那起大型DDoS勒索攻击,阿卡迈公司去年6月就注意到了。 阿卡迈表示:“这次攻击规模高达500 Gbps,显示出网络罪犯非常坚定,也有能力造成引发业务中断的攻击。此次攻击有个显著特征:攻击者在发送勒索信之前执行了高水平侦察动作。” 同样是在1月26日,Netscout也公布了一些DDoS攻击数据,揭示该公司去年观测到的攻击数量超1000万,比2019年多了160万。 Netscout称:“去年从3月到年终期间,DDoS攻击者趁新冠肺炎疫情肆虐之机大肆动作。各国民众看到的是前所未见的全球医疗卫生危机,恶意黑客眼中却是满满的漏洞和攻击机会。年度活动极少受到单一事件如此深刻的影响,但2020年DDoS攻击活动与趋势就是这样。全球攻击峰值出现在公司企业重度依赖在线服务求生存的时刻并非巧合。” 该公司指出:“由于网络罪犯迅速利用疫情产生的机会,我们观察到了另一种形式的‘新常态’。从3月开始,随着疫情封城措施的实施,每月DDoS攻击通常超过80万起。” 卡巴斯基则表示,相比2019年,DDoS攻击数量增加了88%。 卡巴斯基DDoS防范服务系统分析师Alexander Gutnikov称:“我们认为是疫情和对Web资源的依赖加重导致了DDoS攻击数量上升。例如,2020年第一季度,我们发现教育和行政这种极为重要的资源遭到的攻击数量增加了三倍。人们看到相互冲突的病毒和预防措施相关消息时,会去查找官方信息源求证。很多中小学和大学也纷纷将课程搬到了网上。需要指出的是,这种攻击增长是

2021抓好网络安全问题,紧跟十大危机预测!

无论是远程办公新常态下备受关注的端点安全、零信任、云安全,还是勒索软件、网络犯罪和APT攻击频繁敲打下的数据安全,以及边界消失带来的各种安全隐患都在提醒着我们,未来的 网络安全 正在踏上“深入灵魂的变革之路”。鉴于此,亚信安全在总结与回顾2020安全大事件的基础上,结合数字化威胁发展趋势,对2021的网络安全威胁趋势进行了预测与分析。 预测一:攻击者将继续利用“新冠病毒”作祟 自“新冠病毒”COVID-19 疫情出现以来,攻击者就开始研究如何利用新型冠状病毒的大流行来传播恶意软件或者进行敲诈勒索。利用蹭热点事件的方式传播病毒是黑客的惯例,他们通过十分隐蔽而狡猾的手段实施网络诈骗和钓鱼,包括移动远控木马(MRAT)、银行木马等等。但是,随着疫情持续到2021年,威胁行为并没有停止,企业用户应随时关注该类攻击技术、程序的变化,提醒员工警惕陌生邮件、社交软件中发布的链接地址,并部署与之对应的网络安全信誉评估系统。 预测二:远程办公安全风险加剧 疫情仍在继续,“远程办公”、“远程教学”等模式已经常态化,企业数据存储位置发生变化、传统网络安全边界正在消失。因此,IT运维人员需要把远程办公安全保障当作常态化的状态,提出一整套的安全举措用于替代2020年“应急”建立起来的远程办公安全防御系统,着手采用跨云数据安全、动态多重身份认证、远程端点保护、零信任等一系列新的技术,放弃 “高围墙,铁丝网”组成的传统物理边界。 预测三:定向式勒索软件被制造 勒索病毒凭借着其成熟的攻击技术、商业化模式、广泛的变种,获得了犯罪分子的普遍青睐。数据统计,2020年,亚信安全截获的勒索病毒攻击事件与2019年相比翻了一番,同时还发现APT 威胁行为者会从勒索病毒“释放者”手里购买初始网络访问权限,瞄准相关行业、企业形成分工更精细的勒索病毒攻击。因此,防患于未然的安全前置部署和主动分析系统已显得更为重要,这是最大限度规避“APT+勒索病毒”攻击风险、降低防御成本的有效路径。 预测四:5G安全风险升级 在“新基建”的带动下,我国5G网络飞速发展,并带动整个产业规模不断扩大,我国适度超前的5G网络建设策略效果已初步显现。在5G时代这片充满未知的安全新战场上,产业数字化和数字产业化将会衍生出一系列网络安全问题,安全事件的影响将更上一个层级。源于此,为了全面化解5G云网场景下的安全风险、满足用户安全性需求,亚信

东京奥运会举办在即!盘点历届奥运会的网络安全事故!

  因日本疫情再次反弹,延迟至今年7月举行的奥运会或面临再度推迟甚至取消的窘境。日本政府近期多次坚定表态,将如期继续举办奥运会。不过即使真能过现实空间这一关,网络安全仍存在重大变数。 东京奥运会网络形势空前严峻 平昌奥运会遭遇世界级网络安全事故后,有网络安全专家曾设想过东京奥运会的可能面临的情况,比如黑客利用 网络攻击 ,在电子记分牌上发布类似大地震、核事故的虚假紧急警报,操纵数十架专门干扰移动信号的无人机,造成现场大恐慌。但在当下的日本,这些可能还不是最坏的情况。 1、东京奥运会筹办期间,已有国家黑客长期进行盯梢。 据《卫报》报道,英国国家网络安全中心披露称,俄罗斯APT组织沙虫曾准备对原定2020年夏天举办的东京奥运会和残奥会发起网络攻击,攻击目标包括赛事主办方、后勤服务和赞助商。 沙虫组织被指归属俄罗斯军方情报部门格鲁乌,曾策划了平昌奥运会“最糟糕开幕式”的袭击行动。该组织已经对东京奥运会相关官员和组织进行了“网络侦察”。 东京奥运会组委会回应表示,已注意到相关报道,将采取网络安全措施,确保顺利举行。2019年底,东京组委会曾在官网发布警告,检测到伪装成奥运工作人员的邮件,提醒要警惕钓鱼邮件。而这一攻击手法正是沙虫组织袭击平昌奥运会时所用。 2、日本数字化基础薄弱,疫情叠加下频频爆出新攻击入口。 东京奥运会以“发现明天”为主题,希望打造世界级的智能城市体验。日本首相菅义伟上任以来大力推进政务数字化,希望引领整个社会的数字化进程。但 推进过程反而暴露了大量新旧交替之间的薄弱面,可能成为攻击方的新入口 。 2020年9月,日本最大移动运营商都科摩(NTT Docomo)爆出大规模支付服务盗刷事件,11家银行受影响,损失金额近3000万日元,经查是由于都科摩和银行之间的基本验证流程存在缺失。这是日本无现金化政策推广以来的第二起重大安全事件,近两年来日本无现金支付安全事件已造成至少1.6万亿日元损失。 2020年6月,日本INAP数据中心出现故障断电近两天时间,其上承载的地方政府和公共机构(L-gov)应用无法提供服务,且灾备措施不足,导致兵库县等8个城市13家市政网站长时间宕机。 2020年上半年,三菱电机、NTT、日本电气、神户制钢等多家军工相关企业接连披露遭网络攻击,致使日本自卫队大量机密外泄,包括潜艇导弹等武器装备、军事通信网络信息等。 疫情期间日本泄露了大量