绿盟科技发布上半年安全威胁态势报告
2018-06-11 来源:
2012年已然过半,毁灭世界的洪水尚未到来,然而在安全行业,一道道巨浪却震撼异常。如果说Flame被发现只是给世界带来Duqu之后的又一次震撼,那么华盛顿邮报的报道足以让人寒彻骨髓。攻击技术不再只是猎枪中的弹药,国家级的力量足以让它成为威力无比的炮弹。与之相比,不同规模的攻击者,无论是技术还是组织都在快速进步。
针对这些安全威胁形势的变化以及层出不穷的安全事件,绿盟科技安全研究院发布上半年安全威胁态势报告。当企业和组织调整安全策略时,可以从中发现外部因素中的关键点。安全威胁态势报告从背景、目标、手段和来源四个角度对威胁态势进行了分析,并得出了一系列观点。其中有的显而易见,有的则出人意料:
背景:漏洞的变化趋势
◆ 新增漏洞数量呈逐年上升趋势。
◆ 新增的高风险漏洞逐渐减少,而低风险漏洞则明显增加。
◆ “获取用户权限”、“拒绝服务攻击”及“信息泄露”类漏洞占多数。
目标:众矢之的—Web应用
◆ “注入”和“跨站脚本”类漏洞逐步减少,“失效的身份认证和会话管理”以及“安全配置错误”不断增加。
◆ IPv6漏洞不容忽视,半数以上可用于DDoS。
◆ Web应用中同样存在主机漏洞,特别是“远程信息泄露”。
◆ Web站点遭入侵后,仅有四分之一会在一年内进行修补,超过六成未进行修补且被再次入侵。
手段:危险的DDoS攻击
◆中国境内近一半DDoS攻击的受害者位于北上广地区。
◆大部分DDoS攻击将目标锁定在互联网与运营商企业。
◆DDoS攻击不一定来自外部。
◆消耗业务服务器连接仍然是最主要的DDOS攻击类型。
◆Syn Flood攻击依旧是DDoS攻击的主流方法,其次是Http Get。
来源:隐藏在互联网中的威胁
◆恶意URL主要位于中国和美国,中国的北京和广东是高发地区。
◆恶意代码中木马类占总数的八成以上。
欲知更多观点与内容,可参阅:绿盟科技安全威胁态势报告2012H1。
标签: ddos 安全 代码 服务器 互联网 脚本 漏洞 美国 企业 权限 行业 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。