Log4Shell漏洞攻击分析,教育机构遭受攻击量最高

VSole2022-01-29 11:35:58

2021年进入了尾声,由于Log4Shell引发了网络攻击战,自上个月发现该漏洞以来,每小时有数百万次针对Log4j的攻击,平均全球每个组织每周有925次网络攻击,达到了历史的最高峰。

Check Point Research(CPR)在周一发布的报告中指出,Log4Shell攻击是2021年企业网络每周总体攻击量同比增长50%的主要原因。

也就是说,在那个Java日志库Apache Log4j中容易被利用的Log4Shell漏洞出现之前,今年就已经有望打破记录了,由于该漏洞允许未经认证的远程代码执行(RCE)和完全接管服务器,就导致了该漏洞在短短几个小时内被疯狂利用。

CPR报告说,截至10月,勒索软件的攻击数量增加了40%,早期的数字显示,全球每61个组织中就有一个受到勒索软件的攻击。

 教育和科研机构遭受攻击

CPR研究人员表示,教育和研究部门是2021年遭受攻击量最高的部门,每个组织平均每周有1605次攻击,这比2020年增加了75次。举一个典型的例子,截至12月30日,高级持续性威胁(APT)Aquatic Panda利用Log4Shell漏洞工具攻击很多大学,试图窃取工业情报和军事机密。

第二大被攻击的部门是政府和军事部门,每周有1136次攻击:增加了47%。接下来是通信行业,每个组织每周有1079次攻击,这增加了51%。

 非洲和亚太地区遭受的攻击最多

非洲去年经历了历史上最高的攻击量,平均每个组织每周遭受1582次攻击,这比2020年增加了13%。

如下图所示,亚太地区每个组织的每周攻击量增加了25%,平均每周攻击量为1353次。拉丁美洲每周有1118次攻击,增加了38%;欧洲每周有670次攻击,增加了68%;而北美,每个组织每周平均有503次攻击,受到的攻击比2020年多61%。

 一切都可能会被攻击,所以要确保一切安全

CPR建议,在一个多应用混合使用的环境中,外围攻击无处不在,要采用足够的安全措施来保护所有的东西。该公司表示,电子邮件、网页浏览、服务器和存储只是最基本的应用,移动应用程序、云和外部存储一般也是必不可少的,连接的移动和终端设备以及物联网(IoT)设备的合规性也应该进行重视。

此外,CPR建议,多云和混合云环境中的工作负载、容器和无服务器应用程序在任何时候都应该及时的进行检查。

采用最合适的安全标准。及时采用最新的安全补丁防止黑客利用已知的漏洞进行攻击,合理分割网络,在网段之间应用强大的防火墙和IPS防护措施,遏制病毒感染在整个网络中的传播,并教育员工有效识别潜在的威胁。

CPR研究人员建议说:"很多时候,用户的安全意识可以很好的防止攻击的发生。要在员工的安全教育上下功夫,并确保如果他们看到了异常的内容,他们会立即向你的安全团队进行报告。用户教育一直是避免恶意软件感染的一个重要因素"。

最后,及时采用先进的安全技术,目前还没有一种单一的安全技术就可以保护组织免受所有威胁和所有攻击的影响。然而,现在已经有了许多伟大的技术和想法,比如机器学习、沙箱检测、异常检测、内容解除和许多其他安全技术。

CPR建议企业要考虑两个重要的组成部分:威胁提取(文件杀毒)和威胁模拟(高级沙盒)。每个安全措施都能提供独特的保护,如果众多元素一起使用的话,就能提供一个全面的解决方案,就可以在网络层面和端点设备上直接拦截未知的恶意软件。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家