1、 主要观点 2023 年,奇安信集团安服团队共接到应急服务需求 853 起。政府部门、制造业和金融机构的业务专网是 2023 年攻击者攻击的主要目标。严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有 13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题。2023 年,攻击者攻击目标仍以业务专网为主,然而办公终端问题也不容小觑。与去年相比,服务器受感染台数较去年减少 2535 台
2、,办公终端受感染台数较去年增加12375 台。受影响终端数量的明显增加,预示着不仅是服务器安全问题,日益凸显的终端安全问题也需要引起我们的关注。安全意识问题已经成为制约政企机构安全生产的根本性问题:由内部人员违规操作触发的应急响应事件约占 2023 年 95015 服务平台接报事件总量的五分之一;近三成的应急事件与弱口令有关;员工被黑客钓鱼、私自下载带毒软件、滥用 U 盘导致系统瘫痪、乱开端口感染勒索病毒等由安全意识不足引发的应急事件层出不穷。由此可见,大中型政企机构加大力度提升内部员工网络安全防范意识迫在眉睫。2023 年接收的安全事件中有小部分来自政企机构内部实战攻防演习活动,通过实际的攻
3、击模拟和防御演练,企业可以更好地发现和识别可能存在的安全漏洞,能够尽早发现并修复潜在的威胁,防止实际攻击的发生,减少潜在的损失。摘 要 2023 年,95015 服务平台共接到全国政企机构网络安全应急事件报告 853 起。奇安信安服团队累计投入工时 6654.0 小时处置相关事件,折合 831.8 人天,处置一起应急事件平均用时 7.8 小时。从行业分布来看,2023 年,95015 服务平台接报的网络安全应急响应事件中,政府部门报告的事件最多,为 158 起;其次是制造业 107 起;金融机构排第三,为 96起。此外,医疗卫生、事业单位、IT 信息技术等行业也是网络安全应急响应事件高发行业。
4、49.0%的政企机构,是在系统已经出现了非常明显的入侵迹象后,拨打的 95015 网络安全服务热线;33.1%的政企机构,是在被攻击者勒索之后进行的报案求助。而真正能够通过安全运营巡检,提前发现问题的仅占比 13.6%。从网络安全事件的影响范围来看,68.3%的事件主要影响业务专网,而主要影响办公网的事件占比 31.7%。从受影响的设备数量来看,失陷服务器为 11745 台,失陷办公终端为 17787 台。业务专网、办公终端是网络攻击者攻击的主要目标。从网络安全事件造成的损失来看,造成生产效率低下的事件 352 起,占比 41.3%;造成数据丢失的事件 198 起,占比 23.2%;造成数据泄
5、露的事件 89 起,占比 10.4%;此外,造成声誉影响的事件 47 起,造成数据被篡改的事件 36 起。内部人员为了方便工作等原因进行违规操作,进而触发应急响应的网络安全事件多达 186 起。这一数量仅次于黑产活动(207 起)、超过了以窃取重要数据(173 起)和敲诈勒索(170 起)等为目的的外部网络攻击事件的数量。以漏洞利用为主要手段的网络攻击最为常见,占比 38.4%;其次是恶意程序,占比29.8%;钓鱼邮件排第三,占比 7.8%。网页篡改、网络监听攻击、Web 应用 CC 攻击等也比较常见。还有约 18.8%的安全事件,并非网络攻击事件。应急事件分析显示,勒索病毒、挖矿木马、网站木
6、马是攻击者使用最多的恶意程序类型,分别占到恶意程序攻击事件的 21.8%、9.7%和 6.0%。此外,蠕虫病毒、DDOS木马、永恒之蓝下载器木马、APT 专用木马等也都是经常出现的恶意程序类型。在应急响应事件处置的勒索软件中,排名第一的是Phobos 勒索软件,全年触发大中型政企机构网络安全应急响应事件 30 次;其次是 LockBit 勒索软件 15 次,Makop 勒索软件 15 次。这些流行的勒索病毒,十分值得警惕。弱口令是攻击者在 2023 年利用最多的网络安全漏洞,相关应急事件多达 231 起,占比 27.1%。其次是永恒之蓝漏洞,相关利用事件为 162 起,占比 19.0%。关键词