近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系統、瑞星安全研究院、瑞星威脅情報平臺、瑞星客戶服務中心等部門的數據與資料,針對惡意軟件、惡意網址、移動安全、企業安全等領域作出詳盡分析,并對未來網絡安全趨勢提出建設性觀點。
報告指出,2021年瑞星“云安全”系統共截獲病毒樣本總量1.19億個,病毒感染次數2.59億次,新增木馬病毒8,050萬個,為第一大種類病毒,占到總體數量的67.49%,勒索軟件樣本32.22萬個,感染次數為62.4萬次;挖礦病毒樣本總體數量為485.62萬個,感染次數為184.11萬次;手機病毒樣本275.6萬個,病毒類型以信息竊取、資費消耗、遠程控制、流氓行為等類型為主。
圖:2021年病毒類型統計
報告顯示,從收集到的病毒樣本分析來看,2021年利用最多的漏洞依然是微軟Office漏洞,CVE-2017-11882、CVE-2018-0802、CVE-2017-0199得益于漏洞穩定性、易用性和用戶群體廣泛性始終是釣魚郵件攻擊者首選的利用漏洞。同時,Log4j2遠程代碼執行漏洞(CVE-2021-44228)作為引爆2021年安全行業的重大事件被著重提及,該漏洞相關利用被公開并迅速的在網絡上擴散,引起各國高度重視,一時間全球近一半企業與之相關的業務均受到該漏洞的影響,同時也出現了諸如比利時國防部被不法分子利用Log4j漏洞進行攻擊等事件。
圖:2021年CVE漏洞利用率Top10
2021年全球APT攻擊也愈發猛烈,報告顯示,威脅組織Darkside在短時間內先后對成品油管道運營商Colonial Pipeline、東芝公司(Toshiba Tec Corp)、化學品分銷集團Brenntag等企業進行了網絡攻擊,竊取了大量文件并進行勒索;同時報告對瑞星威脅情報平臺所捕獲的威脅組織Patchwork、威脅組織Lazarus Group、威脅組織Transparent Tribe、威脅組織SideWinder和威脅組織APT-C-23也都進行詳細的介紹。
圖:DarkSide組織創建的私人數據泄露頁面
2021年勒索軟件依然猖獗,仍主要針對政府及企業用戶,越來越多的威脅組織在勒索的同時,采取文件竊取的方式來“綁架”企業的隱私文件,以歷史攻擊事件梳理來看這確實卓有成效,大大提高了勒索軟件敲詐贖金的成功幾率。同時,越來越多的攻擊組織或不法分子選擇運用勒索軟件即服務(RaaS)這一模式進行攻擊,讓不具備專業技術知識的犯罪分子可以輕而易舉的發起網絡敲詐活動,這就導致勒索軟件市場規模不斷擴大。瑞星根據感染量、威脅性篩選出影響較大的年度Top3勒索軟件,分別是Sodinkibi勒索軟件、Darkside勒索軟件和BlackCat勒索軟件。
圖:Sodinokibi勒索信
《2021年中國網絡安全報告》對于未來的網絡安全趨勢也給出一定的參考意見,報告指出國家級APT攻擊活動愈加頻繁,通過捍衛網絡安全來保護國家安全任重而道遠,且勒索軟件依然活躍,尤其是關鍵基礎設施和重要行業領域的企業均遭受了勒索軟件攻擊,建立網絡安全綜合治理體系,搭建多層防御系統是重中之重。同時,利用成功率極高的漏洞依然受到攻擊者的青睞,大量沒有更新的老舊軟件會成為攻擊者的首選利用目標,而Apache Log4j2漏洞的出現則反映出,引用開源項目時需要謹慎,建立事前源代碼安全性審查、事后規范化的應急響應將成為軟件開發企業必不可少的基礎性安全工作。
目前,《2021年中國網絡安全報告》已可下載,廣大用戶可通過瑞星官網下載獲取,了解更加詳細的網絡安全數據、攻擊事件詳細分析及未來網絡安全形勢。