-
2014年我国境内木马僵尸控制服务器同比下降61.4%
2015/6/11 8:35:01 来源:中国产业发展研究网 【字体:大 中 小】【收藏本页】【打印】【关闭】
核心提示: 2014年我国公共互联网网络安全环境分析1、木马僵尸网络2014年,我国境内木马僵尸网络控制服务器和感染主机数量继续呈下降趋势,治理工作成效明显。我国境内木马2014年我国公共互联网网络安全环境分析
1、木马僵尸网络
2014年,我国境内木马僵尸网络控制服务器和感染主机数量继续呈下降趋势,治理工作成效明显。
我国境内木马僵尸网络感染主机数量稳步下降。据抽样监测,2014年我国境内感染木马僵尸网络的主机为1108.8万余台,较2013年下降2.3%,境内木马僵尸控制服务器6.1万余个,较2013年大幅下降61.4%。
2014年,在工业和信息化部的指导下,CNCERT协调基础电信企业、域名服务机构等成功关闭744个控制规模较大的僵尸网络,累计处置767个恶意控制服务器和恶意域名,成功切断黑客对98万余台感染主机的控制,有力净化了公共互联网网络安全环境。随着我国持续加大公共互联网环境监管和治理力度,大量僵尸网络控制服务器向境外迁移,2014年抽样监测发现境外4.2万个控制服务器控制了我国境内1081万余个主机,境外控制服务器数量较2013年增长45.3%。
2、拒绝服务攻击
传统拒绝服务攻击主要依托木马僵尸网络,通过控制大量主机或服务器(俗称“肉鸡”)对受害目标发起攻击,近年来,拒绝服务攻击的方式和手段不断发展变化,分布式反射型的拒绝服务攻击日趋频繁。
分布式反射型攻击逐渐成为拒绝服务攻击的重要形式。分布式反射型攻击是指黑客不直接攻击目标,而利用互联网的一些网络服务协议和开放服务器,伪造被攻击目标地址向开放服务器发起大量请求包,服务器向攻击目标反馈大量应答包,间接发起攻击。这种方式能够隐藏攻击者来源,以较小代价实现攻击规模放大,且攻击目标难以防御,在我国呈现出三个明显特点:一是频繁发生且流量规模大。
仅2014年10月,我国就有数十个重要政府的网站和邮件系统遭受到此类攻击,部分攻击流量规模达到10Gbps以上。二是攻击方式复杂多样。攻击者综合运用DNS协议、NTP协议9、UPnP协议10、CHARGEN协议11等多种协议进行攻击,防御困难。三是攻击包来源以境外为主。在2014年发现的分布式反射型攻击中,绝大部分伪造的请求包来自境外,这一方面是由于我国基础网络持续开展虚假源地址流量整治工作,攻击者难以从境内网络发出此类伪造包,另一方面也从一定程度上反映出境外对我攻击频繁。
3、安全漏洞
2014年,安全漏洞信息共享工作持续推进,全漏洞信息共享工作持续推进,全漏洞信息共享工作持续推进,全漏洞信息共享工作持续推进,全漏洞信息共享工作持续推进,重要行业要行业和政府部门信息系统部门信息系统部门信息系统的漏洞事件漏洞事件备受关注,“心脏出血心脏出血”、“破壳”等漏洞等漏洞展现了基础应用和通用软硬件面临的高危风险,漏洞威胁向传统领域和智能设备领域能设备领域演化延伸。
涉及重要行业和政府部门业和政府部门业和政府部门业和政府部门业和政府部门业和政府部门的高危漏洞事件增多。近年来,CNVD新增收录漏洞数量年均增长率在15%至25%之间,针对漏洞的挖掘和利用研究日趋活跃。2014年,CNVD收录并发布各类安全漏洞9163个,较2013年增长16.7%,平均每月新增收录漏洞763个;其中高危漏洞2394个,占26.1%,可诱发零日攻击的漏洞3266个(即披露时厂商未提供补丁),占35.6%。
漏洞研究者对重要企事业单位信息系统安全问题的关注程度日益提升,在2014年收录的漏洞中,涉及电信行业的占9%,涉及工控系统的占2.0%,涉及电子政务的占1.9%,CNCERT全年向政府机构和重要信息系统部门通报漏洞事件9068起,较2013年增长3倍。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,邮箱:cidr@chinaidr.com。 -
- 直达16个行业
- 热点资讯
- 24小时
- 周排行
- 月排行