4 月 20 日,國家互聯網應急中心(CNCERT)正式發布《2019 年我國互聯網網絡安全態勢綜述》報告。這份報告既總結了 2019 年我國互聯網網絡安全狀況,也預測了 2020 年網絡安全熱點。同時,它還提出相應的對策建議,并梳理了網絡安全監測數據。通過這份報告,我們可以大致了解國內網絡安全形勢。
在前言中,報告指出:
2019 年,我國云計算、大數據、物聯網、工業互聯網、人工智能等新技術新應用大規模發展,網絡安全風險融合疊加并快速演變。互聯網技術應用不斷模糊物理世界和虛擬世界界限,對整個經濟社會發展的融合、滲透、驅動作用日益明顯,帶來的風險挑戰也不斷增大,網絡空間威脅和風險日益增多。
一、2019 年國內互聯網安全狀況
整體上,2019 年, 在國內相關部門持續開展的網絡安全威脅治理下,DDoS 攻擊、APT 攻擊、漏洞威脅、數據安全隱患、移動互聯網惡意程序、網絡黑灰產業、工業控制系統安全威脅總體下降,但呈現出許多新特點,帶來新風險與挑戰。
1.DDoS 攻擊
報告指出,黨政機關、關鍵信息基礎設施等重要單位防護能力顯著增強,但 DDoS 攻擊呈現高發頻發態勢,攻擊組織性和目的性更加凸顯。
據悉,2019 年 DDoS 攻擊仍然呈現高發頻發之勢,CNCERT 抽樣監測發現境內峰值超過 10Gbps 的大流量分布式拒絕服務攻擊(DDoS 攻擊)事件數量平均每日 220 起,同比增加 40%。
2.APT 攻擊
APT 攻擊逐步向各重要行業領域滲透,在重大活動和敏感時期更加猖獗。這主要表現在三方面:
a. 投遞高誘惑性釣魚郵件是大部分 APT 組織常用技術手段,國內重要行業部門對釣魚郵件防范意識不斷提高;
b. 攻擊領域逐漸由黨政機關、科研院所向各重要行業領域滲透;
c. APT 攻擊在我國重大活動和敏感時期更為猖獗頻繁。
以釣魚郵件攻擊為例,2019 年,CNCERT 監測到重要黨政機關部門遭受釣魚郵件攻擊數量達 50 多萬次,月均 4.6 萬封,,其中攜帶漏洞利用惡意代碼的 office 文檔成為主要載荷,主要利用的漏洞包括 CVE-2017-8570 和 CVE-2017-11882 等。
3. 漏洞威脅
報告稱,在漏洞信息共享與通報處置上,國家信息安全漏洞共享平臺(CNVD)在 2019 年聯合國內產品廠商、網絡安全企業、科研機構、個人白帽子,共同完成對約 3.2 萬起漏洞事件的驗證、通報和處置工作,同比上漲 56.0%。
但是,值得注意的是,漏洞數量和影響范圍仍然大幅增加。
據悉,2019 年,CNVD 新收錄通用軟硬件漏洞數量創下歷史新高,達 16193 個,同比增長 14.0%,影響范圍非常廣。其中,安全漏洞主要涵蓋的廠商或平臺為谷歌、wordPress/ target=_blank class=infotextkey>WordPress 和甲骨文。按影響對象分類統計,排名前三的是應用程序漏洞(占 57.8%) 、Web 應用漏洞(占 18.7%)、操作系統漏洞(占 10.6%)。


并且,事件型漏洞數量大幅上升。CNVD 接收的事件型漏洞數量約 14.1 萬條,首次突破 10 萬條,較 2018 年同比大幅增長 227%。此外,是高危零日漏洞占比增大。近 5 年來,“零日”漏洞收錄數量持續走高,年均增長率達 47.5%。
4. 數據安全
雖然數據風險監測與預警防護能力提升,但數據安全防護意識依然薄弱,大規模數據泄露事件頻發。
2019 年,CNCERT 全年累計發現我國重要數據泄露風險與事件 3000 余起。其中,MongoDB、ElasticSearch、SQL Server、MySQL、redis 等主流數據庫的弱口令漏洞、未授權訪問漏洞導致數據泄露,成為 2019 年數據泄露風險與事件的突出特點。
此外,報告還指出“涉及公民個人信息的數據庫數據安全事件頻發,違法交易藏入‘暗網’”。
2019 年針對數據庫的密碼暴力破解攻擊次數日均超過百億次,數據泄露、非法售賣等事件層出不窮,數據安全與個人隱私面臨嚴重挑戰。
5. 移動互聯網惡意程序
2019 年移動互聯網惡意程序增量首次出現下降。據悉,2019 年,新增移動互聯網惡意程序數量 279 萬余個,同比減少 1.4%。同時,報告發現 2019 年出現的移動惡意程序主要集中在 Android 平臺,其中近 70% 的 App 具有流氓行為、資費消耗等低危惡意行為。
從整治方面看,CNCERT 2019 年累計下架 3057 款惡意 App。
不過,報告也發現:以移動互聯網仿冒 App 為代表的灰色應用大量出現,主要針對金融、交通、電信等重要行業的用戶。2019 年,CNCERT 通過自主監測和投訴舉報方式捕獲大量新出現的仿冒 App,主要集中在仿冒公檢法、銀行、社交軟件、支付軟件、搶票軟件等熱門應用。
6. 網絡黑灰產業
報告稱“網絡黑產打擊取得階段性成果“,比如每月活躍“黑卡”總數從約 500 萬個逐步下降到約 200 萬個,降幅超過 60.0%。2019 年底,用于瀏覽器主頁劫持的惡意程序月新增數量由 65 款降至 16 款,降幅超過 75%;被植入賭博暗鏈的網站數量從 1 萬余個大幅下降到不超過 1 千個。
不過,報告還發現:網絡黑產活動專業化、自動化程度不斷提升,技術對抗越發激烈。2019 年,CNCERT 監測發現各類黑產平臺超過 500 個,提供手機號資源的接碼平臺、提供 IP 地址的秒撥平臺、提供支付功能的第四方支付平臺和跑分平臺、專門進行賬號售賣的發卡平臺、專門用于賭博網站推廣的廣告聯盟等各類專業黑產平臺不斷產生。
2019 年監測到各類網絡黑產攻擊日均 70 萬次,電商網站、視頻直播、棋牌游戲等行業成為網絡黑產的主要攻擊對象。
此外,值得注意的是,勒索病毒、挖礦木馬在黑色產業刺激下持續活躍。2019 年,CNCERT 捕獲勒索病毒 73.1 萬余個,較 2018 年增長超過 4 倍,勒索病毒活躍程度持續居高不下。分析發現,勒索病毒攻擊活動越發具有目標性,且以文件服務器、數據庫等存有重要數據的服務器為首要目標,通常利用弱口令、高危漏洞、釣魚郵件等作為攻擊入侵的主要途徑或方式。
2019 年最為活躍的勒索病毒家族:GandCrab、Sodinokibi、Globelmposter、CrySiS、Stop 等
2019 年最為流行的挖礦木馬家族:WannaMine、Xmrig、CoinMiner 等
7. 工業控制系統安全威脅
據悉,根據國內外主流漏洞平臺的最新統計,2019 年收錄的工業控制產品漏洞數量依然居高不下且多為高中危漏洞。
同時,隨著工業互聯網產業的不斷發展,工業企業上云、工業產業鏈上下游協同顯著增強,越來越多的工業行業的設備、系統暴露在互聯網上。例如,2019 年,暴露在互聯網上的工業設備 7325 臺,相比 2018 年增加 21.7%,涉及西門子、韋益可自控、羅克韋爾等 39 家國內外知名廠商的 PLC 設備、智能樓宇、數據采集等 50 種設備類型,且存在高危漏洞隱患的設備占比約 35%。

不過,工業控制系統網絡安全在國家層面頂層設計進一步完善。例如,“等保 2.0”正式將工業控制系統納入到網絡安全等級保護的范圍,并出臺了相應的測評要求。
二、2020 年網絡安全關注方向預測
1. 規模性、破壞性急劇上升成為有組織網絡攻擊新特點
一方面,隨著國際局勢漸趨復雜,有組織的網絡攻擊出于政治目的發起的網絡攻擊行動持續高發。另一方面,常在敏感時間節點發起有針對性的攻擊滲透以最大程度博取政治利益。
2. 體系化協同防護將成關鍵信息基礎設施網絡安全保障新趨勢
報告表示,由于承載服務、信息的高價值性,預計在 2020 年,針對關鍵信息基礎設施的網絡竊密、遠程破壞攻擊、勒索攻擊會持續增加。
除利用安全漏洞、弱口令等常見方式實施攻擊外,通過軟硬件供應鏈、承載服務的云平臺作為攻擊途徑的事件或呈上升趨勢,關鍵信息基礎設施的安全問題將受到強烈關注。
3. 政策法規與執法監管多管齊下為數據安全和個人信息保護提供新指引
2019 年,國家互聯網信息辦公室發布《數據安全管理辦法(征求意見稿)》、《個人信息出境安全評估辦法(征求意見稿)》,出臺了《兒童個人信息網絡保護規定》,全國人大常委會正在制定《個人信息保護法》。
同時,中央網信辦、工業和信息化部、公安部等監管部門日益提高執法監管力度,加大對違規采集和使用個人信息、泄露或售賣用戶數據、侵害用戶隱私權益的企業查處力度。
4. 精準網絡勒索集中轉向中小型企事業單位成為網絡黑產新動向
近年來,勒索攻擊的目標逐漸轉向網絡安全防護較為薄弱的中小型企事業單位。從攻擊手法來看,勒索軟件逐漸呈現出專業性高、針對性強的特點,有向“泛 APT 攻擊”發展的趨勢。
5. 遠程協同熱度突增引發新興業態網絡安全風險新思考
2020 年初,全球突發新型冠狀病毒感染的肺炎疫情,在其影響下,遠程辦公、醫療、教育等遠程協同類的業態模式熱度突增,大量傳統行業也正加快轉向通過互聯網開展遠程業務協作,隨之而來的數據泄露、網絡釣魚、勒索病毒、網絡詐騙等網絡安全風險和威脅日益凸顯。
報告預計 2020 年,針對遠程協同類相關業態的網絡安全風險和威脅將逐漸出現,引發更多對安全風險的關注。