中国成网络攻击第一目标 安防水平亟待提高

简介:

在过去的2016年,仅360威胁情报中心就累计监测到针对中国境内目标发动攻击的境内外APT(Advanced Persistent Threat,即“高级持续性威胁”)组织36个,中国成为全球APT攻击的第一目标国。

2月13日,360互联网安全中心发布《2016年中国互联网安全报告》(以下简称《报告》)认为,为保障国家政治与经济利益,尽快提升检测和处置各类高级威胁的能力,成为国内安全机构的迫切任务。

APT并不特指某种病毒,而是黑客利用先进的攻击手段对特定目标进行长期、持续性网络攻击的形式,攻击目标通常是高价值的企业、政府机构及敏感数据信息。具体案例如,2015年12月23日,乌克兰遭遇了大规模停电事件,数万“灾民”在严寒中煎熬;2016年11月17日晚,沙特阿拉伯遭遇Shamoon2.0的攻击,包括沙特国家民航总局在内的6个重要机构的计算机系统遭到严重破坏;2016年,孟加拉、厄瓜多尔、越南、菲律宾等多个国家的银行遭遇黑客攻击,导致出现数千万美元的损失;2016年,美国大选期间美国民主党遭遇黑客攻击受瞩目,并最终影响选情。

《报告》认为,当网络空间成为大国博弈的新战场,日益频繁的APT等网络攻击,正导致政企行业机密情报被窃取、工业系统被破坏、金融系统遭受经济损失,甚至对地缘政治产生影响。具体到我国,包括“一带一路”与军民融合等相关国家政策信息一直是海外黑客攻击和窃取的目标焦点。

与日益肆虐的网络攻击形成鲜明对比的是,我们应对攻击的能力令人失望。360企业安全集团总裁吴云坤表示,国内企业在网络安全建设方面仍存在诸多盲区,国内的能力型安全厂商仍然严重缺位。

《报告》指出,国内大中型企业普遍缺乏足够的安全监测能力,普遍缺乏主动发现隐蔽性较好的入侵威胁的能力,95%以上的企业只能通过外部通报,或是看到显著的损失后才能发现自身正面临的网络威胁。尤为值得警醒的是,我国的工业系统普遍存在安全漏洞,相关安全策略存在很大的局限性,不能适应工业互联网的快速发展的要求,具有巨大的安全风险。

当APT等网络攻击的研究与披露,已成为大国政治与战略博弈的重要棋子之时,在APT研究领域,相较处于绝对领先地位的美国和俄罗斯,《报告》认为我国研究机构的研究水平最多只能算是全球第二梯队,国内企业针对APT的研究大多停留于对国外文件的翻译及对已披露APT事件的跟进追踪,仅少数企业有能力发布相对独立的APT研究成果。

吴云坤说:“美国等发达国家经常通过公开威胁事件及情报共享等方式,提高国内机构与企业的整体安全防护水平。相比之下,历史安全大数据储备能力的不足、本地多维大数据的协同分析与处理能力不足、云端威胁情报技术的不足等,造成了中国能力型厂商的严重缺位,而大数据能力的严重不足是最主要的瓶颈。”

吴云坤对科技日报记者说:“当前数据驱动的安全协同已成为安全产业在应对APT攻击方面的技术共识,希望政府相关机构能够推动国内威胁事件和安全情报的共享,以提升我国整体的安全防护水平。”

本文转自d1net(转载)

相关文章
|
网络协议 Shell Android开发
解决adb网络连接中出现的“由于目标计算机积极拒绝,无法连接”错误
解决adb网络连接中出现的“由于目标计算机积极拒绝,无法连接”错误
解决adb网络连接中出现的“由于目标计算机积极拒绝,无法连接”错误
|
1月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
125 5
|
2月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
64 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
4月前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
7月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
737 0
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
1112 0
|
4月前
|
网络协议 算法 网络架构
OSPF 如何计算到目标网络的最佳路径
【8月更文挑战第24天】
66 0
|
6月前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
机器学习/深度学习 算法 调度
【经济调度】基于多目标宇宙优化算法优化人工神经网络环境经济调度研究(Matlab代码实现)
【经济调度】基于多目标宇宙优化算法优化人工神经网络环境经济调度研究(Matlab代码实现)
|
机器学习/深度学习 算法 智慧交通
智慧交通day04-特定目标车辆追踪02:Siamese网络+单样本学习
Siamese network就是“连体的神经网络”,神经网络的“连体”是通过共享权值来实现的,如下图所示。共享权值意味着两边的网络权重矩阵一模一样,甚至可以是同一个网络。
146 0
智慧交通day04-特定目标车辆追踪02:Siamese网络+单样本学习
下一篇
DataWorks