企业所受攻击类型(华军资讯配图)
华军资讯消息 北京时间3月11日消息 国内著名的安全厂商瑞星日前在京发布了《2010中国企业安全报告》,报告指出,2010年近乎百分之百的互联网公司均遭到了渗透测试、漏洞扫描、内网结构分析等安全事件,其中被黑客成功获取一定权限的公司,占总体比例的85%以上。
报告同时指出在传统企业领域,高达90%的企业内网(仅计算与互联网连通的企业网络)被成功侵入过至少一次。其中遇到恶意代码(病毒和木马等)侵入的比例占50%,黑客攻击和渗透占43%,钓鱼网站攻击和其它形式安全事件占7%。
企业恶性竞争致木马猖獗
据一份瑞星对100家企业的抽样调查报告显示,有近20%感染了非常复杂的木马程序,这些木马会定时把企业资料传送给企业的竞争者,使其在新产品发布、市场规划、广告发布等领域失去先机。
此外瑞星安全专家介绍,缺乏自主知识产权的软硬件产品,成为威胁国内企业安全最根本的软肋。据悉在瑞星服务过的高等级涉密企业中,有95%以上在关键业务、核心环节应用了国外软硬件产品只有国外派来的工程师才能管理,中方仅能进行日常维护;有的因外方不给源代码和核心功能说明使得企业安全风险陡增。
涉密网络安全形势不容乐观
瑞星安全相关负责人介绍,政府机关、军队、军工、与军事研究相关的科研院校、金融、基础公用设施单位等涉密网络均实现了机密资料的无纸化储存,但同时储存的重要资料和信息遭外泄、被黑客窥测的风险也越来越大。
此外瑞星安全专家还介绍到,一些重要企业在自动化控制系统中存在有意留下的漏洞,内网中存在编写精巧的“特种木马”等,由于中方对很多软硬件设备不掌握自主知识产权,无法查看底层代码,导致遭攻击的风险在逐渐增加。
报告还推测,在针对涉密网络的攻击中,有大约10%比例的攻击从编程风格、操作精细程度、利用的漏洞质量等多方面观察,个人黑客无法做到如此水平,很可能是国外有组织有目的的情报收集和破坏活动。
涉密网络造黑客攻击形式多样
瑞星安全安全报告详细列举了涉密网络遭攻击的常见手法,报告指出,与普通企业网络不同,涉密网络通常与互联网进行了物理隔绝,因此,针对涉密网络的攻击也有着自身的独特特点,利用U盘、未公开的0day漏洞以及针对特定对象编写攻击代码是常见的攻击手法。
国内个人用户感染“超级工厂(Stuxnet)”病毒的趋势图
报告强调,目前在互联网上存在着“0day漏洞”的灰色交易,有人专门挖掘各种漏洞,将其进行出售而获利。有的黑客组织就从地下市场购买这些漏洞,将其用于自己编写的木马中。
值得一提的是,据瑞星安全专家透露,iPad、智能手机等移动终端在企业网络中得到广泛应用,而在这些设备上,通常会有3G和WiFi连接两种方式,如果在隔绝互联网的企业内网中使用,就可能成为黑客攻击的跳板。
着力企业自身及安全产品建设
针对企业的安全保护,报告建议企业从企业自身建设和安全产品两方面共同着力。一方面,信息安全不再是分散的、技术上的简单概念,还应该与企业管理、基础建设、应急处理等宏观设计统一起来;另一方面,安全厂商需要进一步思考在如何将自身各项产品线进行长期规划、有机结合,从而针对不同行业、不同规模、不同安全级别的企事业及政府单位,量身定制完整的安全解决方案。
本文来源:华军资讯 作者:佚名