站長資訊網
        最全最豐富的資訊網站

        騰訊安全《2020年公有云安全報告》:83%云上業務存在高中危風險

          產業互聯網時代,得益于云計算架構的設計簡單、性價比高、系統靈活等優勢,業務上云成為許多企業的選擇。隨著算力、IT架構、攻防節奏、以及數據資產的不斷變化,云上安全也迎來了新的挑戰,安全攻防的主戰場轉而上云。

          近日,騰訊安全威脅情報中心根據騰訊云租戶過去一年提交的各類安全事件工單進行統計分析整理出《2020年公有云安全報告》(以下簡稱《報告》),騰訊安全中心專家團隊對這些安全事件工單進行整理分析總結出2020年公有云的攻擊特點,重點分析了惡意木馬、云上勒索、異常登錄、爆破攻擊、漏洞風險、安全基線風險、高危命令執行、針對公有云的網絡攻擊等主流安全風險,其中多數風險數據呈增長態勢。《報告》針對超2.5億次異常登錄、99%高中危漏洞風險等安全風險,建議企業綜合部署云上安全產品應對云計算時代的安全挑戰。

          惡意木馬事件明顯上升,27%已發現木馬未被及時處理

          云上惡意木馬事件在下半年呈現上升趨勢,《報告》數據顯示有6.3%的公司曾在一個月內發現惡意木馬事件,其中感染型木馬、DDoS攻擊木馬和后門木馬為主要木馬類型,挖礦木馬是最為流行的安全事件之一。在發現的惡意木馬中,有27%未被及時處理,甚至有1%被信任,騰訊安全建議企業不要輕易將惡意木馬添加至信任區,并及時查殺發現的惡意木馬防止進一步擴散。

        騰訊安全《2020年公有云安全報告》:83%云上業務存在高中危風險

          數據庫鎖庫勒索和勒索病毒加密流行,云上勒索病毒需重點防范

          云上攻擊事件中,勒索病毒攻擊依然流行,主要為數據庫鎖庫勒索和勒索病毒加密兩類。勒索病毒會通過加密主機上的數據文件來勒索巨額贖金,得益于業務上云之后可選擇相對完善的數據備份方案,針對公有云的勒索軟件攻擊相對不易得逞。盡管黑灰產業針對云上資產的勒索時有發生,但其危害不如針對企業私有網絡的攻擊,騰訊安全團隊仍建議業務上云的政企機構重點防范勒索威脅,定期備份重要數據防止丟失和被勒索。

          異常登錄行為顯著上升,22端口被爆破次數超2.5億

          騰訊安全團隊觀察到云上主機異常登錄事件呈明顯上升趨勢,其中遠程登錄服務默認端口22在2020年被爆破超過2.5億次,root、work、game、administrator等常見或默認的用戶名異常登錄次數超千萬次。這提醒企業安全運維人員需高度重視異常登錄事件,只將可信的登錄源添加至白名單,注意防范運維系統本身遭遇黑客攻擊,防止運維管理帳號密碼泄露引發異常登陸行為。

        騰訊安全《2020年公有云安全報告》:83%云上業務存在高中危風險

          爆破攻擊全年明顯上升,默認用戶名攻擊次數達70億

          爆破攻擊全年明顯上升,在攻擊端口上,默認端口22和3389被爆破攻擊達到驚人的32億次和17億次;在用戶名上,默認用戶名攻擊達到70億次,其中root超37億次、administrator近33億次。騰訊安全建議業務系統使用自定義的端口號和用戶名,同時避免使用弱密碼,以大幅減少爆破攻擊風險。

          漏洞風險利用持續增加,高中危風險占99%

          近年來組件漏洞的披露越來越頻繁,僅2020年12月漏洞風險就超1000000,而54%的企業在3天內發現過漏洞風險,意味著較多企業服務組件存在安全漏洞風險沒有及時修復。在統計的漏洞風險中,拒絕服務漏洞、遠程代碼執行和任意文件讀取漏洞為主要的漏洞風險,其中中危占54%,高危占45%。《報告》建議安全運維人員積極修復安全漏洞,避免云上資產淪為黑客攻擊目標。

          安全基線風險日益凸顯,83%云上業務存在高中危風險

          安全基線檢測數據顯示,云上資產安全現狀不容樂觀,11月發現的安全基線問題超過了700萬條,政企機構云上業務存在高中危以上風險的達到83%,主要為Linux口令過期后賬號最長有效天數策略、Linux帳戶超時自動登出配置和限制root權限用戶遠程登錄。安全基線檢測能有效提高入侵門檻,容易被安全運維人員忽略而成為黑客利用的漏洞,需要嚴格按照安全規范配置,符合國家等保合規要求。

        騰訊安全《2020年公有云安全報告》:83%云上業務存在高中危風險

          高危命令執行增加黑客入侵可能,單項執行超25萬次

          高危命令有可能是黑客入侵之后執行的命令,以企圖控制主機甚至破壞系統,也有可能是運維人員在日常操作時候執行的風險命令。數據顯示2020年主要的高危命令有設置操作命令不記錄進日志、nc命令執行和wget下載后執行命令等,其中設置操作命令不記錄進日志超過了250000次。即使高危命令并非攻擊者執行,但過于頻繁執行高危命令,意味著可能存在安全管理疏忽大意、權限管理不夠嚴謹等風險,需要企業IT負責人警惕。

          網絡攻擊事件整體上升,10月峰值達180萬次

          2020年網絡攻擊事件整體呈上升趨勢,10月達到峰值180萬次,主要類型命令注入攻擊全年超過170萬次。以往APT定向攻擊往往針對國家重點單位進行攻擊,如今多個行業均出現了APT攻擊的身影。對于入侵成功的攻擊,企業需要及時進行阻斷,防止企業重要IT資產淪陷。

          安全建議:綜合部署云上安全產品

          面對快速增長的云上安全需求,騰訊安全依托20余年安全領域積累,圍繞安全治理、數據安全、應用安全、計算安全和網絡安全五個層面打造了云原生安全防護體系,并開放“騰訊級”安全能力,為政務、金融、醫療、直播、醫療、電商等十八大行業的云上客戶提供安全保障。

          針對日趨復雜的公有云安全威脅,企業需要綜合部署云上安全產品,《報告》從主機安全、重點服務器的保護、權限管控3個維度提出安全建議:全網安裝部署終端安全管理軟件和主機安全軟件;對重要的網絡服務進行遠程訪問策略配置、對管理節點進行限制,只限定允許的IP地址訪問管理后臺,并在企業內網向公有云的“橫向移動”過程中強化權限管控。企業用戶可以使用騰訊T-Sec云防火墻部署云主機訪問控制策略,通過騰訊T-Sec云防火墻、騰訊T-Sec主機安全系統及時檢測、分析、處置各種異常安全告警信息,對網絡安全弱點進行重點修復,將安全風險降到最低。

        特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 亚洲国产人成精品| 国产精品熟女一区二区| 小辣椒福利视频精品导航| 99久久精品国产一区二区| 精品久久久久中文字幕日本| 日韩精品欧美亚洲| 午夜精品久久久久久影视777| 99精品在线播放| 中文成人无码精品久久久不卡| 国产精品高清2021在线| 国产99视频精品一区| 人妻精品久久久久中文字幕69 | 国语自产少妇精品视频| 欧美日韩成人精品久久久免费看| 在线精品国产一区二区| 国产成人亚洲精品| 国产亚洲精品精华液| 亚洲精品乱码久久久久久久久久久久| 亚洲欧美精品午睡沙发| 国产精品亚洲欧美大片在线看| 久久99久久99小草精品免视看| 成人区人妻精品一区二区不卡网站| 亚洲精品亚洲人成在线观看| 午夜国产精品无套| 无码国内精品久久人妻麻豆按摩 | 无码人妻精品一区二区三区久久久 | 97久久久精品综合88久久| 精品无码人妻一区二区免费蜜桃 | 97久久综合精品久久久综合| 精品少妇人妻av无码久久| 日韩精品无码中文字幕一区二区| 在线精品亚洲| 亚洲国产精品无码久久一区二区 | 久久精品国产亚洲AV麻豆网站| 亚洲精品狼友在线播放| 自拍偷在线精品自拍偷无码专区 | 久久线看观看精品香蕉国产| 精品国内片67194| 精品国产亚洲一区二区三区| 伊人久久大香线蕉精品| 国产精品内射久久久久欢欢|