-
2014年我國境內木馬僵尸控制服務器同比下降61.4%
2015/6/11 8:35:01 來源:中國產業發展研究網 【字體:大 中 小】【收藏本頁】【打印】【關閉】
核心提示: 2014年我國公共互聯網網絡安全環境分析1、木馬僵尸網絡2014年,我國境內木馬僵尸網絡控制服務器和感染主機數量繼續呈下降趨勢,治理工作成效明顯。我國境內木馬2014年我國公共互聯網網絡安全環境分析
1、木馬僵尸網絡
2014年,我國境內木馬僵尸網絡控制服務器和感染主機數量繼續呈下降趨勢,治理工作成效明顯。
我國境內木馬僵尸網絡感染主機數量穩步下降。據抽樣監測,2014年我國境內感染木馬僵尸網絡的主機為1108.8萬余臺,較2013年下降2.3%,境內木馬僵尸控制服務器6.1萬余個,較2013年大幅下降61.4%。
2014年,在工業和信息化部的指導下,CNCERT協調基礎電信企業、域名服務機構等成功關閉744個控制規模較大的僵尸網絡,累計處置767個惡意控制服務器和惡意域名,成功切斷黑客對98萬余臺感染主機的控制,有力凈化了公共互聯網網絡安全環境。隨著我國持續加大公共互聯網環境監管和治理力度,大量僵尸網絡控制服務器向境外遷移,2014年抽樣監測發現境外4.2萬個控制服務器控制了我國境內1081萬余個主機,境外控制服務器數量較2013年增長45.3%。
2、拒絕服務攻擊
傳統拒絕服務攻擊主要依托木馬僵尸網絡,通過控制大量主機或服務器(俗稱“肉雞”)對受害目標發起攻擊,近年來,拒絕服務攻擊的方式和手段不斷發展變化,分布式反射型的拒絕服務攻擊日趨頻繁。
分布式反射型攻擊逐漸成為拒絕服務攻擊的重要形式。分布式反射型攻擊是指黑客不直接攻擊目標,而利用互聯網的一些網絡服務協議和開放服務器,偽造被攻擊目標地址向開放服務器發起大量請求包,服務器向攻擊目標反饋大量應答包,間接發起攻擊。這種方式能夠隱藏攻擊者來源,以較小代價實現攻擊規模放大,且攻擊目標難以防御,在我國呈現出三個明顯特點:一是頻繁發生且流量規模大。
僅2014年10月,我國就有數十個重要政府的網站和郵件系統遭受到此類攻擊,部分攻擊流量規模達到10Gbps以上。二是攻擊方式復雜多樣。攻擊者綜合運用DNS協議、NTP協議9、UPnP協議10、CHARGEN協議11等多種協議進行攻擊,防御困難。三是攻擊包來源以境外為主。在2014年發現的分布式反射型攻擊中,絕大部分偽造的請求包來自境外,這一方面是由于我國基礎網絡持續開展虛假源地址流量整治工作,攻擊者難以從境內網絡發出此類偽造包,另一方面也從一定程度上反映出境外對我攻擊頻繁。
3、安全漏洞
2014年,安全漏洞信息共享工作持續推進,全漏洞信息共享工作持續推進,全漏洞信息共享工作持續推進,全漏洞信息共享工作持續推進,全漏洞信息共享工作持續推進,重要行業要行業和政府部門信息系統部門信息系統部門信息系統的漏洞事件漏洞事件備受關注,“心臟出血心臟出血”、“破殼”等漏洞等漏洞展現了基礎應用和通用軟硬件面臨的高危風險,漏洞威脅向傳統領域和智能設備領域能設備領域演化延伸。
涉及重要行業和政府部門業和政府部門業和政府部門業和政府部門業和政府部門業和政府部門的高危漏洞事件增多。近年來,CNVD新增收錄漏洞數量年均增長率在15%至25%之間,針對漏洞的挖掘和利用研究日趨活躍。2014年,CNVD收錄并發布各類安全漏洞9163個,較2013年增長16.7%,平均每月新增收錄漏洞763個;其中高危漏洞2394個,占26.1%,可誘發零日攻擊的漏洞3266個(即披露時廠商未提供補丁),占35.6%。
漏洞研究者對重要企事業單位信息系統安全問題的關注程度日益提升,在2014年收錄的漏洞中,涉及電信行業的占9%,涉及工控系統的占2.0%,涉及電子政務的占1.9%,CNCERT全年向政府機構和重要信息系統部門通報漏洞事件9068起,較2013年增長3倍。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如有侵權行為,請第一時間聯系我們修改或刪除,郵箱:cidr@chinaidr.com。