2012年已然過半,毀滅世界的洪水尚未到來,然而在安全行業,一道道巨浪卻震撼異常。如果說Flame被發現只是給世界帶來Duqu之后的又一次震撼,那么華盛頓郵報的報道足以讓人寒徹骨髓。攻擊技術不再只是獵槍中的彈藥,國家級的力量足以讓它成為威力無比的炮彈。與之相比,不同規模的攻擊者,無論是技術還是組織都在快速進步。
針對這些安全威脅形勢的變化以及層出不窮的安全事件,綠盟科技安全研究院發布上半年安全威脅態勢報告。當企業和組織調整安全策略時,可以從中發現外部因素中的關鍵點。安全威脅態勢報告從背景、目標、手段和來源四個角度對威脅態勢進行了分析,并得出了一系列觀點。其中有的顯而易見,有的則出人意料:
背景:漏洞的變化趨勢
觀點1:新增漏洞數量呈逐年上升趨勢。
觀點2:新增的高風險漏洞逐漸減少,而低風險漏洞則明顯增加。
觀點3: “獲取用戶權限”、“拒絕服務攻擊”及“信息泄露”類漏洞占多數。
目標:眾矢之的—Web應用
觀點4:“注入”和“跨站腳本”類漏洞逐步減少,“失效的身份認證和會話管理” 以及“安全配置錯誤”不斷增加。
觀點5:IPv6漏洞不容忽視,半數以上可用于DDoS。
觀點6:WEB應用中同樣存在主機漏洞,特別是“遠程信息泄露”。
觀點7:WEB站點遭入侵后,僅有四分之一會在一年內進行修補,超過六成未進行修補且被再次入侵。
手段:危險的DDoS攻擊
觀點8:中國境內近一半DDoS攻擊的受害者位于北上廣地區。
觀點9:大部分DDoS攻擊將目標鎖定在互聯網與運營商企業。
觀點10:DDoS攻擊不一定來自外部。
觀點11:消耗業務服務器連接仍然是最主要的DDOS攻擊類型。
觀點12:Syn Flood攻擊依舊是DDoS攻擊的主流方法,其次是Http Get。
來源:隱藏在互聯網中的威脅
觀點13:惡意URL主要位于中國和美國,中國的北京和廣東是高發地區。
觀點14:惡意代碼中木馬類占總數的八成以上。