2014安全態(tài)勢分析-CNCERT
2014國家計算機網絡應急技術處理協(xié)調中心2015年4月1 ,2014年是我國接入國際互聯網20周年,也是我國網絡安全和信息化國家戰(zhàn)略邁出重要步伐的一年。黨中央高度重視網絡

2014
國家計算機網絡應急技術處理協(xié)調中心
2015年4月
1
,2014年是我國接入國際互聯網20周年,也是我國網絡安全和信息化國家戰(zhàn)略邁出重要步伐的一年。黨中央高度重視網絡安全工作,成立中央網絡安全和信息化領導小組,黨的十八屆四中全會明確提出加強互聯網領域立法,政府工作報告首次出現“維護網絡安全”表述,相關管理辦法和指導意見先后出臺,各類宣傳和競賽活動接連開展,網絡安全意識水平逐年提高,我國互聯網網絡安全狀況總體平穩(wěn)。
近年來,2014年121,網站使用的獨立域名為481.221068家3,網民規(guī)模達6.49億4,互聯網普及率達到47.96,互聯網全面升級提速,4G 信息化的迅猛發(fā)展也帶來諸險,域名系統(tǒng)面臨嚴峻的拒網絡攻擊威脅日益向工業(yè)互聯網領域滲透,已發(fā)現我國部分地址感染專門針1
2 中國互聯網協(xié)會《中國互聯網站發(fā)展狀況及其安全報告(2015)》數據。 中國互聯網協(xié)會《中國互聯網站發(fā)展狀況及其安全報告(2015)》數據。
3 中國互聯網協(xié)會《中國互聯網站發(fā)展狀況及其安全報告(2015)》數據。
4 CNNIC 《第35次中國互聯網絡發(fā)展狀況統(tǒng)計報告》數據。
5 CNNIC 《第35次中國互聯網絡發(fā)展狀況統(tǒng)計報告》數據。
6 CNNIC 《第35次中國互聯網絡發(fā)展狀況統(tǒng)計報告》數據。
2
,對工業(yè)控制系統(tǒng)的惡意程序事件。分布式反射型的拒絕服務攻擊日趨頻繁,大量偽造攻擊數據包來自境外網絡。針對重要信息系統(tǒng)、基礎應用和通用軟硬件漏洞的攻擊利用活躍,漏洞風險向傳統(tǒng)領域、智能終端領域泛化演進。網站數據和個人信息泄露現象依然嚴重,移動應用程序成為數據泄露的新主體。移動惡意程序不斷發(fā)展演化,環(huán)境治理仍然面臨挑戰(zhàn)。
在工業(yè)和信息化部通信保障局的具和指導下,CNCERT 基于2014監(jiān)測數據編制了本報告。絡安全態(tài)勢,提出了2015
3
,一、2014年我國互聯網網絡安全形勢
(一)網絡基礎設施
1、基礎網絡
2014年,“寬帶中國”戰(zhàn)略繼續(xù)推進實施,我國基礎網絡建設不斷升級完善,安全防護水平進一步提升,但基礎網絡相關設備仍存在安全風險,網絡攻擊信息保護等內容,基礎電信推動工作系統(tǒng)化、各企業(yè)符合性測評平均得分均達到80以上的漏洞完成修復,并對
隨著基礎網絡安全增多。2014年,CNCERT 協(xié)調處置涉及基礎電信企業(yè)的漏洞事件1578起,是2013年的3倍。CNVD 7收錄與基礎電信企業(yè)軟硬件7 CNVD 全稱為國家信息安全漏洞共享平臺(CHINA NATIONAL VULNERABILITY DATABASE),是由CNCERT 聯合國內重要信息系統(tǒng)單位、基礎電信企業(yè)、網絡安全廠商、軟硬件廠商和互聯網企業(yè)建立的信息安全漏洞信息共享知識庫。
4
,資產相關的漏洞825個,其中與路由器、交換機等網絡設備相關的漏洞占比達66.2,主要包括內置后門、遠程代碼執(zhí)行等類型,這些漏洞將可能導致網絡設備或節(jié)點被操控,出現竊取用戶信息、傳播惡意代碼、實施網絡攻擊、破壞網絡穩(wěn)定運行等安全事件。
云服務日益成為網絡攻擊的重點目標。我國基礎電信企業(yè)和許多大型互聯網服務商紛紛加快云平臺部署,大量金融、游戲、電子商務、2014年協(xié)助處浙江寧波某IDC 年12月中旬,某擊,。還可能
其解析安全直接影響網站的正常訪問。域面臨嚴重拒絕服務攻擊威脅,一些重要網站頻繁發(fā)生域名解析被篡改事件。
域名系統(tǒng)面臨的拒絕服務攻擊威脅進一步加劇。據抽樣監(jiān)測,2014年針對我國域名系統(tǒng)的流量規(guī)模達1Gbps 以上的拒絕服務攻擊事件日均約187起,約為2013年的3倍,攻擊目標上至國家頂
5
,級域名系統(tǒng),下至CDN 服務商的域名解析系統(tǒng)。與往年相比,攻擊發(fā)生頻率更高、流量規(guī)模更大。6月,我國某權威新聞網站的權威域名服務器遭受拒絕服務攻擊,峰值流量達1.6Gbps ,CNCERT 對攻擊進行追溯分析,為公安部門破案提供了重要線索。同月,國內某主要CDN 服務商的域名服務器遭到大規(guī)模異常流量攻擊,由于其承載國內大量重要網站的CDN 訪問均受到嚴重影響。10月,國家.CN 2013年8月25措施,未受到嚴重影響,面臨的嚴峻外部威脅。12
2014年發(fā)生了多起直接將其域名解DNSPOD 服務器地址,經CNCERT 對我國政府網站(以.gov.cn 結尾)域名解析情況監(jiān)測分析,在10月份期間測試的870萬余個域名中,約有107萬余個域名被解析到境外IP 地址,其中有2.9萬個域名的Web 端口能夠訪問,部分指向推廣游戲、色情、賭博等內容的異常頁面,還有部分頁面被植入惡意代碼,不僅影響網站
6
,管理方形象,甚至可能造成大面積網絡安全危害。
3、工業(yè)互聯網
隨著互聯網的推進和制造業(yè)的轉型升級,工業(yè)互聯網成為推動制造業(yè)向智能化發(fā)展的重要支撐,將工業(yè)領域的生產、研發(fā)、管理、銷售等各個環(huán)節(jié)與互聯網緊密相連,網絡安全風險逐漸累積和延伸,威脅擴展至傳統(tǒng)工業(yè)基礎設施。
攻擊方法和手段已逐漸成熟,根據國際有關機構披露,2014年9,它利用了OPC 工業(yè)通信技術8,預全球能源行我國境內已有部分IP 部分
1
2014繼續(xù)呈下降趨勢,治理工作成效明顯。
我國境內木馬僵尸網絡感染主機數量穩(wěn)步下降。據抽樣監(jiān)測,2014年我國境內感染木馬僵尸網絡的主機為1108.8萬余臺,較8一種開放、通用的工業(yè)數據交換協(xié)議,能夠實現基于Windows 平臺的工業(yè)控制系統(tǒng)應用程序與過程控制硬件之間
7 的交互通信。
,2013年下降2.3,境內木馬僵尸控制服務器6.1萬余個,較2013年大幅下降61.4。2014年,在工業(yè)和信息化部的指導下,CNCERT 協(xié)調基礎電信企業(yè)、域名服務機構等成功關閉744個控制規(guī)模較大的僵尸網絡,累計處置767個惡意控制服務器和惡意域名,成

8
,傳統(tǒng)拒絕服務攻擊主要依托木馬僵尸網絡,通過控制大量主機或服務器(俗稱“肉雞”)對受害目標發(fā)起攻擊,近年來,拒絕服務攻擊的方式和手段不斷發(fā)展變化,分布式反射型的拒絕服務攻擊日趨頻繁。
9


分布式反射型攻擊逐漸成為拒絕服務攻擊的重要形式。分布式反射型攻擊是指黑客不直接攻擊目標,而利用互聯網的一些網絡服務協(xié)議和開放服務器,偽造被攻擊目標地址向開放服務器發(fā)起大量請求包,服務器向攻擊目標反饋大量應答包,間接發(fā)起攻擊。這種方式能夠隱藏攻擊者來源,以較小代價實現攻擊規(guī)模放大,且攻擊目標難以防御,一是頻繁發(fā)生且流量規(guī)模大。僅2014年1010Gbps 協(xié)議、NTP 協(xié)議9、UPnP 協(xié)議10112014年發(fā)現的這一方面
“心臟出血”、“破殼”等漏洞展現了基礎應用和通用軟硬件面臨的高危風險,漏洞威脅向傳統(tǒng)領域和智能設備領域演化延伸。 9 NTP 協(xié)議,即網絡時間協(xié)議(Network Time Protocol)。
UPnP 協(xié)議,即通用即插即用(Universal Plug and Play)協(xié)議。
11 CHARGEN 協(xié)議,即字符發(fā)生器協(xié)議(Character General Protocol)。
10
10