奇安信发布2021中国网站安全报告 11.5万个网站被报告安全漏洞14.6万个

VSole2022-06-01 17:24:40

“网站是政府和企业重要的信息化平台。网站安全也是政企机构最为关注的网络安全问题之一。”近日,奇安信行业安全研究中心等内部多部门联合发布《2021中国网站安全报告》(以下简称《报告》),从高危端口暴露、第三方漏洞报告、网站攻击拦截、DDoS攻击、僵尸网络等维度,对2021年国内网站安全的整体状况展开了深入的分析与研究。




高危端口暴露问题引发关注 信息泄露漏洞占比高达36%


近年来,国内大中型政企机构的网站安全建设已然取得了巨大的进步,但安全隐患仍然普遍存在。《报告》数据显示,2021年全年,奇安信全球鹰系统共监测到国内网站资产18.3亿个,覆盖Web独立IP 0.6亿个,平均每个Web独立IP地址对应30.5个网站。

在所有被监测的网站中,存在高危协议(例如:SSH、SMB、MySQL等)端口暴露(简称:高危端口暴露)问题的网站约有6644.6万个,占被监测网站总数的3.6%。从地域分布来看,华东地区存在高危端口暴露的网站最多,在全国占比47.6%,其次为华南地区,占比22.5%;华北排名第三,占比11.1%


“第三方漏洞报告,是网站安全漏洞收集与收录的重要渠道。”针对漏洞报告情况,《报告》显示,2021年全年,补天漏洞响应平台共收录全国各类网站安全漏洞146293个,共涉及网站115243个。从漏洞成因分布来看,由于网站自身开发、建设、运维管理等原因引发的,相对孤立存在的事件型漏洞占比99.1%,由网站开发平台、开发工具或开发语言等原因引发的同类网站或网站的同类功能模块中普遍存在的通用型漏洞占比只有0.9%。

此外,从漏洞的技术类型来看,2021年全年,在补天平台收录的网站安全漏洞中,信息泄露漏洞占比最高,达36.0%,其次是SQL注入漏洞,占比18.4%,弱口令占比12.9%。从行业分布来看,IT信息技术与互联网通信类最多,占全国的35.5%,其次是制造业、教育培训类。


黑客还会利用网站安全漏洞对网站发起攻击。而使用网站防护手段,可以对此类攻击进行检测和拦截。《报告》显示,2021年全年,奇安信网站卫士共为全国40.3万个网站拦截各类网站攻击95.1亿次,平均每天拦截攻击2604.9万次。其中,异常协议请求占比最高,占网站卫士攻击拦截总量的58.1。拦截量排名Top10的攻击类型,占拦截攻击总量的84.7%




NTP成为DDoS攻击的主要类型 僵尸网络仍是互联网寄生毒瘤


针对DDoS攻击情况,《报告》数据显示,2021年全年,奇安信技术研究院累计监测到全国28.7万个IP遭到84.2万次DDoS攻击,其中约有4.3%的DDoS攻击事件,同时配合使用了多种其他类型攻击手法。攻击者根据目标系统的具体环境,使用多种攻击手段,也让被攻击者响应、处理等成本提升。从攻击类型来看NTP最多,占到国内全年DDoS攻击总次数的80.4%;其次是Jenkins、Memcached、SSDP,可以看出,NTP、Jenkins、Memcached、SSDP等是DDoS的主要攻击手法。


需要特别说明的是,在上述统计中,DDoS攻击的次数统计是以“波次”为单位进行统计的。即在一段连续时间内,对某一个IP进行的持续的DDoS攻击被认为是一个“波次”的攻击,计为1次。这与上一小节中,统计的DDoS攻击拦截次数的统计方法有所不同。

僵尸网络是寄生在互联网机体上的毒瘤。攻击者会利用僵尸网络发起漏洞利用、弱口令暴破、恶意扫描等多种类型的攻击,并在攻击成功时下发木马文件以实现自身传播。针对僵尸网络,奇安信技术研究院对国内互联网进行了长期的安全监测。监测显示,2021年,全国范围内活跃的僵尸网络感染节点IP地址共有约53.0万个(去重统计)。其中,漏洞攻击源约有7.2万个,弱口令暴破源38.8万个


2021年是我国“十四五”开局之年,也是“两个一百年”奋斗目标的交汇与转化之年。国家信息化、数字化发展进入新的战略阶段,网络安全建设也进入了新的历史时期。以“内生安全框架”为代表新型网络安全建设思想,已经成为国内大中型政企机构新时期网络安全建设与发展的有力思想武器。

《报告》综合网站安全多个维度,整合内部多部门技术优势和专业能力,深入挖掘、细致分析相关数据,希望能够帮助国内政企客户更加全面、更加深入地了解国内当前网站安全整体态势。

网站安全补天漏洞平台
本作品采用《CC 协议》,转载必须注明作者和本文链接
网站是政府和企业重要的信息化平台网站安全也是政企机构最为关注的网络安全问题之一。”近日,奇安信行业安全研究中心等内部多部门联合发布《2021中国网站安全报告》(以下简称《报告》),从高危端口暴露、第三方漏洞报告、网站攻击拦截、DDoS攻击、僵尸网络等维度,对2021年国内网站安全的整体状况展开了深入的分析与研究。
鉴于Apache Log4j2漏洞影响面巨大,奇安信专家建议各厂商加强对僵尸网络、挖矿病毒、勒索软件相关活动的监测与防御。
本篇只谈漏洞的利用和批量挖掘。在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么批量挖洞的?摸滚打爬了两个月之后,我渐渐有了点自己的理解和经验,所以打算分享出来和各位师傅交流,不足之处还望指正。文本框里可以命令执行漏洞的批量检测在知道这个漏洞详情之后,我们需要根据漏洞的特征去fofa里寻找全国范围里使用这个系统的网站,比如用友nc在fofa的搜索特征就是1
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
2020年7月,奇安信成功登陆科创板。据统计,近五年来国家、地方省市和各行业监管部门关于数据安全、网络安全已经至少颁布了50部相关法律法规。保护数据资产成为网络安全的难点问题,主要面临三个挑战。数据显示,超过85%的网络安全威胁来自于内部,供应链、外包商、员工等都可能成为“内鬼”,导致数据泄露。目前,
王国强表示,医疗卫生行业网络安全建设水平在近年来得到了快速提升。《报告》数据显示,在2021年的医疗卫生行业的网络安全应急响应事件中,还有16.7%并非是由网络攻击事件触发的。这些事件绝大多数都是机构内部运营故障、操作失误或管理疏失所造成的。据介绍,《报告》从安全漏洞、运营风险、应急响应等多个维度出发,通过数据、案例等多种方式对医疗卫生行业网络安全现状展开全面分析。
昨日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。 log4j是Apache的一个开源项目,是一个
安全专家表示,医疗行业的网络安全正在迎来全新挑战:漏洞问题凸显、利用疫情热点做诱饵,数据安全防不胜防……
9日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
VSole
网络安全专家