首页 / 行业
2018年网络扫描行为专题分析
2019-07-25 11:09:00
近日,国家计算机网络应急技术处理协调中心(以下简称 “CNCERT”)编写的《2018年中国互联网网络安全报告》图书版和电子版同期权威发布。
《2018年中国互联网网络安全报告》汇总分析了CNCERT自有网络安全监测数据和CNCERT网络安全应急服务支撑单位报送的数据,内容涵盖我国互联网网络安全态势分析、网络安全监测数据分析、网络安全事件案例详解等多个方面。
其中,安恒信息基于安全数据大脑的威胁情报数据,为《2018年中国互联网网络安全报告》提供了《2018年网络扫描行为专题分析》(第2.6节)的内容支持;基于先知云监测平台的监测数据统计,提供《网页篡改监测情况》(第5.4.2节)的数据支持。
1
2018年网络扫描行为专题分析
网络扫描技术具备高并发、自动检测的特点,有效降低了对安全技能的要求和精力的投入,也被黑客用作发起网络攻击之前的扫描探测。
黑客利用扫描行为探测安全漏洞情况,往往选择高频发包策略,对网站/系统一次性发起数十万的请求,通过探测投石问路,为下一步的网络攻击做参考。
《2018年中国互联网网络安全报告》中,首次新增《2018年网络扫描行为专题分析》版块。网络扫描专题的加入,也为网络安全分析提供新的思路和角度。
“2018年,杭州安恒信息技术股份有限公司累计发现扫描源21.3万个,其中有38.6%的扫描源来自中国,9.9%是从俄罗斯发起的,美国、巴西、越南紧随其后,分别是:7.7%、5.2%、3.2%。2018年全球范围网络扫描源按国家和地区分布情况如图2-56所示。”《2018年中国互联网网络安全报告》
△ 图via《2018年中国互联网网络安全报告》
报告指出,在中国境内,扫描源集中在浙江、山东、江苏等东部沿海省份,杭州市是扫描源top1的城市,占比15.5%,其次是上海市(4.0%)、温州市(4.0%)、北京市(3.8%)。
针对我国重要行业扫描态势分析得出:
重要行业面临的三大网络扫描类型为黑客恶意扫描、0day/Nday漏洞扫描探测扫描和安全监测扫描;
流量对比显示:扫描流量占比71.0%,攻击流量占比29.0%;
黑客通常采取广撒网、持续作战的形式,大量扫描不同网站;
针对性漏洞扫描探测愈演愈烈,2018年较2017年呈几何级增长。
以上数据分析均来自安全数据大脑。
安全数据大脑的全网快速探测能力,能够在2小时内完成全球42亿IP资产探测,综合情报数据,分析全球的网络安全态势。安全数据大脑的数据治理体系涵盖了资产基础数据、威胁隐患数据和安全事件数据,更具完整性和系统性。
△图 安全数据大脑的威胁情报中心
安全数据大脑通过Sumap构建了仓库网络资源库,可系统评估资产统计范围,进一步选择端口扫描器及探测范围,梳理资产及历史数据,对失陷资产、APT攻击、DDoS攻击、远程木马定向攻击和网络非法博彩等的案件侦查,提供可靠的情报分析。
2
网页篡改监测情况
近年来,随着云计算、物联网等技术的高速发展,网络安全事件发生频率更高,对企事业单位造成的经济损失和社会影响力更大。
“2018年,杭州安恒信息技术股份有限公司根据客户要求和实际需求,将全国部分网站加入监测平台,进行对植入暗链、植入黑页、页面篡改等类型安全事件的远程监测。根据监测结果,2018年我国境内被篡改网站总量为255,085个。2018年我国境内被篡改网站数量月度统计如图5-20所示,其中9月达到全年最高值(104,323个),主要原因是当月对全国300多万个重点行业进行了首页事件集中监测》。”《2018年中国互联网网络安全报告》
△ 图via《2018年中国互联网网络安全报告》
报告指出,通过对全年篡改总量分析,按照域名所属顶级域名分布情况,其中商业机构(.com)的网站篡改占比为51.9%,居第一位;紧随其后的(.cn)占比35.1%。
被篡改网站中,有7万多网站存在备案信息,按地域分布,排名前三的分别是广东(15.3%)、江苏(11.1%)和北京(8.5%);按单位性质分布,排名前三的分别是企业(86.8%)、事业单位(8.8%)和社会团体(1.6%)。
上述数据分析均来自先知云监测平台。
先知云监测平台为客户提供资产发现、漏洞检测、事件监测和可用性监测等网络安全监测服务,帮助用户实现网络资产测绘,实现资产治理和风险管理。
△图 先知云监测的网络资产治理与风险管理平台
先知云监测平台可以帮助用户提前发现系统漏洞,实时准确发现入侵事件,同时配套了专业的7*24小时安全运营团队,为用户提供全生命周期的安全运营管理服务。
3
写在最后
根据《2018年中国互联网网络安全报告》,结合人工智能技术的商用趋势、云计算的发展、区块链技术的研究、5G/IPv6的规模化部署、物联网的万物互联,我们可以推断网络空间的安全性将会越来越受到关注。
因此,网络安全需要更专业可靠的网络安全企业和安全研究专家,参与到网络空间的安全建设中,做到既积极响应国家政策的要求,又灵活应用新研发、新技术和新手段,应对愈加错综复杂的网络空间环境。
最新内容
手机 |
相关内容
小到一个分子!研究人员开发一种微小
小到一个分子!研究人员开发一种微小的压电电阻器,优化,位置,结构,用于,传感器,压电效应,近年来,随着电子技术的快速发展,对微小尺寸电创建更低延迟和更高效率的 5G 系统
创建更低延迟和更高效率的 5G 系统,延迟,系统,5G,优化,方法,网络架构,随着技术的不断发展,人们对通信系统的需求也在不断增加。5G技边界扫描-Boundary Scan技术及其在
边界扫描-Boundary Scan技术及其在芯片测试中的应用,芯片,边界扫描,模式,用于,观测,测试,边界扫描技术(Boundary Scan),又称为JTAG(Join忆阻器存算一体芯片新突破!有望促进
忆阻器存算一体芯片新突破!有望促进人工智能、自动驾驶等领域发展,芯片,自动驾驶,人工智能,模拟,神经网络,计算,忆阻器存算一体芯片曦智科技提出片上光网络技术 提升
曦智科技提出片上光网络技术 提升单芯片性能,性能,芯片,提升,网络技术,系统,传输,曦智科技(Xizhi Technology)最近提出了一项创新的片高压放大器在扫描显微镜中的应用及
高压放大器在扫描显微镜中的应用及优势是什么,显微,扫描,高压,分辨率,调节,动态,扫描电子显微镜(Scanning Electron Microscope,SEM)是高通第三代骁龙8性能全面升级 虹软
高通第三代骁龙8性能全面升级 虹软携手高通共创AI影像新高度,影像,性能,升级,网络,处理器,能力,高通第三代骁龙8系列处理器是一款全远程实时监控管理:5G物联网技术助力
远程实时监控管理:5G物联网技术助力配电站管理,电站,物联网技术,实时监控,5G,故障排查,网络,随着科技的不断进步和发展,物联网TPS6108