中国成网络攻击第一目标 安防水平亟待提高

简介:

在过去的2016年,仅360威胁情报中心就累计监测到针对中国境内目标发动攻击的境内外APT(Advanced Persistent Threat,即“高级持续性威胁”)组织36个,中国成为全球APT攻击的第一目标国。

2月13日,360互联网安全中心发布《2016年中国互联网安全报告》(以下简称《报告》)认为,为保障国家政治与经济利益,尽快提升检测和处置各类高级威胁的能力,成为国内安全机构的迫切任务。

APT并不特指某种病毒,而是黑客利用先进的攻击手段对特定目标进行长期、持续性网络攻击的形式,攻击目标通常是高价值的企业、政府机构及敏感数据信息。具体案例如,2015年12月23日,乌克兰遭遇了大规模停电事件,数万“灾民”在严寒中煎熬;2016年11月17日晚,沙特阿拉伯遭遇Shamoon2.0的攻击,包括沙特国家民航总局在内的6个重要机构的计算机系统遭到严重破坏;2016年,孟加拉、厄瓜多尔、越南、菲律宾等多个国家的银行遭遇黑客攻击,导致出现数千万美元的损失;2016年,美国大选期间美国民主党遭遇黑客攻击受瞩目,并最终影响选情。

《报告》认为,当网络空间成为大国博弈的新战场,日益频繁的APT等网络攻击,正导致政企行业机密情报被窃取、工业系统被破坏、金融系统遭受经济损失,甚至对地缘政治产生影响。具体到我国,包括“一带一路”与军民融合等相关国家政策信息一直是海外黑客攻击和窃取的目标焦点。

与日益肆虐的网络攻击形成鲜明对比的是,我们应对攻击的能力令人失望。360企业安全集团总裁吴云坤表示,国内企业在网络安全建设方面仍存在诸多盲区,国内的能力型安全厂商仍然严重缺位。

《报告》指出,国内大中型企业普遍缺乏足够的安全监测能力,普遍缺乏主动发现隐蔽性较好的入侵威胁的能力,95%以上的企业只能通过外部通报,或是看到显著的损失后才能发现自身正面临的网络威胁。尤为值得警醒的是,我国的工业系统普遍存在安全漏洞,相关安全策略存在很大的局限性,不能适应工业互联网的快速发展的要求,具有巨大的安全风险。

当APT等网络攻击的研究与披露,已成为大国政治与战略博弈的重要棋子之时,在APT研究领域,相较处于绝对领先地位的美国和俄罗斯,《报告》认为我国研究机构的研究水平最多只能算是全球第二梯队,国内企业针对APT的研究大多停留于对国外文件的翻译及对已披露APT事件的跟进追踪,仅少数企业有能力发布相对独立的APT研究成果。

吴云坤说:“美国等发达国家经常通过公开威胁事件及情报共享等方式,提高国内机构与企业的整体安全防护水平。相比之下,历史安全大数据储备能力的不足、本地多维大数据的协同分析与处理能力不足、云端威胁情报技术的不足等,造成了中国能力型厂商的严重缺位,而大数据能力的严重不足是最主要的瓶颈。”

吴云坤对科技日报记者说:“当前数据驱动的安全协同已成为安全产业在应对APT攻击方面的技术共识,希望政府相关机构能够推动国内威胁事件和安全情报的共享,以提升我国整体的安全防护水平。”

本文转自d1net(转载)

相关文章
|
1月前
|
机器学习/深度学习 数据可视化 网络架构
PINN训练新思路:把初始条件和边界约束嵌入网络架构,解决多目标优化难题
PINNs训练难因多目标优化易失衡。通过设计硬约束网络架构,将初始与边界条件内嵌于模型输出,可自动满足约束,仅需优化方程残差,简化训练过程,提升稳定性与精度,适用于气候、生物医学等高要求仿真场景。
277 4
PINN训练新思路:把初始条件和边界约束嵌入网络架构,解决多目标优化难题
|
2月前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
|
2月前
|
机器学习/深度学习 数据采集 资源调度
基于长短期记忆网络定向改进预测的动态多目标进化算法(LSTM-DIP-DMOEA)求解CEC2018(DF1-DF14)研究(Matlab代码实现)
基于长短期记忆网络定向改进预测的动态多目标进化算法(LSTM-DIP-DMOEA)求解CEC2018(DF1-DF14)研究(Matlab代码实现)
|
9月前
|
计算机视觉 Perl
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
264 10
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
8月前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
310 12
|
9月前
|
计算机视觉 Perl
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
267 0
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
1564 0
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
775 5
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
474 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
下一篇
oss云网关配置