一、 網(wǎng)絡(luò)安全狀況概述
2019年4月,互聯(lián)網(wǎng)網(wǎng)絡(luò)安全狀況整體指標(biāo)平穩(wěn),但各類(lèi)安全事件依然時(shí)有發(fā)生。從深信服安全云腦捕獲的攻擊事件來(lái)看,病毒攻擊手段多種多樣,包括繞過(guò)殺毒軟件無(wú)文件木馬攻擊,還有偽裝國(guó)家機(jī)關(guān)發(fā)送釣魚(yú)郵件進(jìn)行攻擊等,隱蔽性更強(qiáng),入侵后會(huì)上傳多種僵尸網(wǎng)絡(luò)木馬及挖礦程序,難以徹底清除。
信息泄露事件在4月頻發(fā),包括某平臺(tái)超過(guò)1億用戶個(gè)人數(shù)據(jù)被暴露在互聯(lián)網(wǎng),公職人員泄露公民信息獲利,三分之二的酒店網(wǎng)站泄露客人預(yù)訂信息給第三方等,給用戶人身安全、財(cái)產(chǎn)安全帶來(lái)了隱患。此外,監(jiān)測(cè)數(shù)據(jù)顯示,網(wǎng)站攻擊數(shù)量在4月小幅上升,并且CSRF跨站請(qǐng)求偽造、點(diǎn)擊劫持等問(wèn)題也較為嚴(yán)重。
4月,深信服安全云腦累計(jì)發(fā)現(xiàn):
惡意攻擊19.6億次,平均每天攔截惡意程序6533萬(wàn)次。
活躍惡意程序30035個(gè),其中感染型病毒6852個(gè),占比22.81%;木馬遠(yuǎn)控病毒13733個(gè),占比45.72%。挖礦病毒種類(lèi)502個(gè),攔截次數(shù)12.29億次,較3月上升25%,其中Minepool病毒家族最為活躍。
深信服漏洞監(jiān)測(cè)平臺(tái)對(duì)國(guó)內(nèi)已授權(quán)的5661個(gè)站點(diǎn)進(jìn)行漏洞監(jiān)控,發(fā)現(xiàn):
高危站點(diǎn)1991個(gè),高危漏洞24495個(gè),漏洞類(lèi)別主要是CSRF跨站請(qǐng)求偽造,占比88%。
監(jiān)控在線業(yè)務(wù)6724個(gè),共識(shí)別潛在篡改的網(wǎng)站有179個(gè),篡改總發(fā)現(xiàn)率高達(dá)2.66%。
二、 惡意程序活躍詳情
2019年4月,病毒攻擊的態(tài)勢(shì)在4月呈現(xiàn)上升態(tài)勢(shì),病毒攔截量比3月份上升近20%,近半年攔截惡意程序數(shù)量趨勢(shì)如下圖所示:

2019年4月,深信服安全云腦檢測(cè)到的活躍惡意程序樣本有30035個(gè),其中木馬遠(yuǎn)控病毒13733個(gè),占比45.72%,感染型病毒6852個(gè),占比22.81%,蠕蟲(chóng)病毒6461個(gè),占比21.51%,挖礦病毒502個(gè),占比1.67%,勒索病毒419個(gè),占比1.4%。
4月總計(jì)攔截惡意程序19.60億次,其中挖礦病毒的攔截量占比62.72%,其次是木馬遠(yuǎn)控病毒(12.57%)、蠕蟲(chóng)病毒(12.5%)、感染型病毒(8.82%)、后門(mén)軟件(2.31%)、勒索病毒(0.97%)。

2.1 勒索病毒活躍狀況
2019年4月,共攔截活躍勒索病毒1893萬(wàn)次。其中,WannaCry、Razy、GandCrab依然是最活躍的勒索病毒家族,其中WannaCry家族4月攔截?cái)?shù)量有1098萬(wàn)次,危害依然較大。
從勒索病毒傾向的行業(yè)來(lái)看,企業(yè)和教育感染病毒數(shù)量占總體的51%,是黑客最主要的攻擊對(duì)象,具體活躍病毒行業(yè)分布如下圖所示:

從勒索病毒受災(zāi)地域上看,廣東地區(qū)受感染情況最為嚴(yán)重,其次是四川省和浙江省。

2.2 挖礦病毒活躍狀況
2019年4月,深信服安全云腦在全國(guó)共攔截挖礦病毒12.29億次,比3月上升25%,其中最為活躍的挖礦病毒是Minepool、Xmrig、Wannamine、Bitcoinminer,特別是Minepool家族,共攔截5.03億次。同時(shí)監(jiān)測(cè)數(shù)據(jù)顯示,被挖礦病毒感染的地域主要有廣東、浙江、北京等地,其中廣東省感染量全國(guó)第一。

被挖礦病毒感染的行業(yè)分布如下圖所示,其中企業(yè)受挖礦病毒感染情況最為嚴(yán)重,感染比例和3月基本持平,其次是政府和教育行業(yè)。

2.3 感染型病毒活躍狀況
2019年4月,深信服安全云腦檢測(cè)并捕獲感染型病毒樣本6852個(gè),共攔截1.73億次。其中Virut家族是4月攻擊態(tài)勢(shì)最為活躍的感染型病毒家族,共被攔截1.18億次,此家族占了所有感染型病毒攔截?cái)?shù)量的68.15%;而排名第二第三的是Sality和Wapomi家族,4月攔截比例分別是18.34%和3.96%。4月份感染型病毒活躍家族TOP榜如下圖所示:

在感染型病毒危害地域分布上,廣東。ú《緮r截量)位列全國(guó)第一,占TOP10總量的35%,其次為廣西壯族自治區(qū)和浙江省。

從感染型病毒攻擊的行業(yè)分布來(lái)看,黑客更傾向于使用感染型病毒攻擊企業(yè)、教育、政府等行業(yè)。企業(yè)、教育、政府的攔截?cái)?shù)量占攔截總量的76%,具體感染行業(yè)分布如下圖所示:

2.4 木馬遠(yuǎn)控病毒活躍狀況
深信服安全云腦4月全國(guó)檢測(cè)到木馬遠(yuǎn)控病毒樣本13733個(gè),共攔截2.46億次,攔截量較3月上升23%。其中最活躍的木馬遠(yuǎn)控家族是Drivelife,攔截?cái)?shù)量達(dá)5756萬(wàn)次,其次是Zusy、Injector。具體分布數(shù)據(jù)如下圖所示:

對(duì)木馬遠(yuǎn)控病毒區(qū)域攔截量進(jìn)行分析統(tǒng)計(jì)發(fā)現(xiàn),惡意程序攔截量最多的地區(qū)為廣東省,占TOP10攔截量的 30%,較3月份有所增加;其次為浙江(13%)、北京(12%)、四川(10%)和湖北(7%)。此外山東、上海、湖南、江西、江蘇的木馬遠(yuǎn)控?cái)r截量也排在前列。

行業(yè)分布上,企業(yè)、教育及政府行業(yè)是木馬遠(yuǎn)控病毒的主要攻擊對(duì)象。

2.5 蠕蟲(chóng)病毒活躍狀況
2019年4月深信服安全云腦在全國(guó)檢測(cè)到蠕蟲(chóng)病毒樣本6461個(gè),共攔截2.45億次,但通過(guò)數(shù)據(jù)統(tǒng)計(jì)分析來(lái)看,大多數(shù)攻擊都是來(lái)自于Ramnit、Gamarue、Jenxcus、Conficker、Dorkbot、Faedevour、Mydoom、Small家族,這些家族占據(jù)了4月全部蠕蟲(chóng)病毒攻擊的97%,其中攻擊態(tài)勢(shì)最活躍的蠕蟲(chóng)病毒是Ramnit,占蠕蟲(chóng)病毒攻擊總量的48.52%。

從感染地域上看,廣東地區(qū)用戶受蠕蟲(chóng)病毒感染程度最為嚴(yán)重,其攔截量占TOP10比例的30%;其次為湖南省(14%)、江西。11%)。

從感染行業(yè)上看,企業(yè)、教育等行業(yè)受蠕蟲(chóng)感染程度較為嚴(yán)重。

三、 網(wǎng)絡(luò)安全攻擊趨勢(shì)分析
深信服全網(wǎng)安全態(tài)勢(shì)感知平臺(tái)監(jiān)測(cè)到全國(guó)34808個(gè)IP在4月所受網(wǎng)絡(luò)攻擊總量約為4.8億次。4月攻擊態(tài)勢(shì)較上月有小幅上升。下圖為近半年深信服網(wǎng)絡(luò)安全攻擊趨勢(shì)監(jiān)測(cè)情況:

3.1 安全攻擊趨勢(shì)
下面從攻擊類(lèi)型分布和重點(diǎn)漏洞攻擊分析2個(gè)緯度展示4月現(xiàn)網(wǎng)的攻擊趨勢(shì):
Ø 攻擊類(lèi)型分布
通過(guò)對(duì)深信服安全云腦日志數(shù)據(jù)分析可以看到,4月捕獲攻擊以WebServer漏洞利用、系統(tǒng)漏洞利用、Web掃描、信息泄露和Webshell上傳等分類(lèi)為主。其中WebServer漏洞利用類(lèi)型的占比更是高達(dá)52.30%,有近億的攻擊次數(shù);系統(tǒng)漏洞利用類(lèi)型均占比17.80%;Web掃描類(lèi)型的漏洞占比7.60%。

主要攻擊種類(lèi)和比例如下:

Ø 重點(diǎn)漏洞攻擊分析
通過(guò)對(duì)深信服安全云腦日志數(shù)據(jù)分析,針對(duì)漏洞的攻擊情況篩選出4月攻擊利用次數(shù)最高的漏洞TOP20。
其中攻擊次數(shù)前三的漏洞分別是Apache Web Server ETag Header 信息泄露漏洞、test.php、test.aspx、test.asp等文件訪問(wèn)檢測(cè)漏洞和Microsoft Windows Server 2008/2012 – LDAP RootDSE Netlogon 拒絕服務(wù)漏洞,攻擊次數(shù)分別為21486195、18302033和18115723。整體較上月均有下降。

3.2 高危漏洞攻擊趨勢(shì)跟蹤
深信服安全團(tuán)隊(duì)對(duì)重要軟件漏洞進(jìn)行深入跟蹤分析,近年來(lái)Java中間件遠(yuǎn)程代碼執(zhí)行漏洞頻發(fā),同時(shí)受永恒之藍(lán)影響使得Windows SMB、Struts2和Weblogic漏洞成為黑客最受歡迎的漏洞攻擊方式。
2019年4月,Windows SMB日志量達(dá)千萬(wàn)級(jí),近幾月攻擊持上升趨勢(shì),其中攔截到的(MS17-010)Microsoft Windows SMB Server 遠(yuǎn)程代碼執(zhí)行漏洞攻擊利用日志最多;Struts2系列漏洞攻擊趨勢(shì)近幾月攻擊次數(shù)波動(dòng)較大,Weblogic系列漏洞的攻擊也程波動(dòng)狀態(tài),本月僅攔截不到四十萬(wàn)攻擊日志;PHPCMS系列漏洞結(jié)束了前幾月持續(xù)上升的趨勢(shì)。
Ø Windows SMB 系列漏洞攻擊趨勢(shì)跟蹤情況

Ø Struts 2系列漏洞攻擊趨勢(shì)跟蹤情況

Ø Weblogic系列漏洞攻擊趨勢(shì)跟蹤情況

Ø PHPCMS系列漏洞攻擊趨勢(shì)跟蹤情況

四、 網(wǎng)絡(luò)安全漏洞分析
4.1 全國(guó)網(wǎng)站漏洞類(lèi)型統(tǒng)計(jì)
深信服網(wǎng)站安全監(jiān)測(cè)平臺(tái)本月對(duì)國(guó)內(nèi)已授權(quán)的5661個(gè)站點(diǎn)進(jìn)行漏洞監(jiān)控,4月發(fā)現(xiàn)的高危站點(diǎn)1991個(gè),高危漏洞24495個(gè),漏洞類(lèi)別主要是CSRF跨站請(qǐng)求偽造占比88%,詳細(xì)高危漏洞類(lèi)型分布如下:

具體比例如下:

4.2 篡改情況統(tǒng)計(jì)
4月總監(jiān)控在線業(yè)務(wù)6724個(gè),共識(shí)別潛在篡改的網(wǎng)站有179個(gè),篡改總發(fā)現(xiàn)率高達(dá)2.66%。
其中首頁(yè)篡改120個(gè),二級(jí)頁(yè)面篡改46個(gè),多級(jí)頁(yè)面篡改13個(gè)。
具體分布圖如下圖所示:

上圖可以看出,網(wǎng)站首頁(yè)篡改為篡改首要插入位置,成為黑客利益輸出首選。
五、 近期流行攻擊事件及安全漏洞盤(pán)點(diǎn)
5.1 流行攻擊事件
(1)識(shí)別使用隨機(jī)后綴的勒索病毒Golden Axe
國(guó)外安全研究員在3月發(fā)現(xiàn)了一款名為Golden Axe的勒索病毒,Golden Axe是一款用go語(yǔ)言編寫(xiě)的勒索病毒,使用基于RSA公匙加密體系的郵件加密軟件PGP開(kāi)源代碼對(duì)文件進(jìn)行加密。具體詳見(jiàn):
https://mp.weixin.qq.com/s/QaHJ1S-4zgH5IaUprekgHw
(2)警惕!GandCrab5.2勒索病毒偽裝國(guó)家機(jī)關(guān)發(fā)送釣魚(yú)郵件進(jìn)行攻擊
4月,包括金融行業(yè)在內(nèi)的多家企業(yè)反饋,其內(nèi)部員工收到可疑郵件。郵件發(fā)件人顯示為“National Tax Service”(譯為“國(guó)家稅務(wù)局”),郵箱地址為lijinho@cgov.us,意圖偽裝成美國(guó)政府專(zhuān)用的郵箱地址gov.us,郵件內(nèi)容是傳訊收件人作為被告審訊。具體詳見(jiàn):
https://mp.weixin.qq.com/s/M93V2oWuwjdtOxI9-Vz6SQ
(3)速度進(jìn),手把手教你解密Planetary勒索病毒
國(guó)外安全研究人員曝光了一種名為Planetary的勒索病毒家族,該勒索病毒家族最早于2018年12月被發(fā)現(xiàn),使用AES-256加密算法加密文件,通常通過(guò)RDP爆破或垃圾郵件進(jìn)行傳播,重點(diǎn)攻擊對(duì)象是使用英語(yǔ)的用戶群體,但在中國(guó)和日本地區(qū)都發(fā)現(xiàn)了遭到攻擊的用戶。具體詳見(jiàn):
https://mp.weixin.qq.com/s/hoD1gqTC5IPjZhDT4o9Wdw
(4)linux挖礦病毒DDG改造后重出江湖蔓延Windows平臺(tái)
在4月捕獲一枚Linux、windows雙平臺(tái)的挖礦病毒樣本,通過(guò)安全人員分析確認(rèn),該木馬是通過(guò)redis漏洞傳播的挖礦木馬DDG的最新變種,使用當(dāng)前最新的go語(yǔ)言1.10編譯使用了大量的基礎(chǔ)庫(kù)文件,該木馬會(huì)大量消耗服務(wù)器資源,難以清除并具有內(nèi)網(wǎng)擴(kuò)散功能。具體詳見(jiàn):
https://mp.weixin.qq.com/s/cQwKQPxK2wvTcMG4GpR6xA
(5)【樣本分析】門(mén)羅幣挖礦+遠(yuǎn)控木馬樣本分析
近期,深信服安全團(tuán)隊(duì)在對(duì)可疑下載類(lèi)樣本進(jìn)行分析時(shí),發(fā)現(xiàn)一起門(mén)羅幣挖礦+木馬的雙功能樣本。該樣本會(huì)在執(zhí)行挖礦的同時(shí),通過(guò)C2配置文件,到指定站點(diǎn)下載具有遠(yuǎn)控功能的樣本,獲取受害主機(jī)信息,并進(jìn)一步控制受害主機(jī)。具體詳見(jiàn):
https://mp.weixin.qq.com/s/MoAx0mKNi2X20JKqqCUQJQ
(6)真假文件夾?FakeFolder病毒再次搗亂企業(yè)內(nèi)網(wǎng)
4月,接到客戶反饋,內(nèi)網(wǎng)中出現(xiàn)了大量偽造成文件夾的可疑exe文件,刪掉以后仍會(huì)反復(fù)。經(jīng)分析發(fā)現(xiàn),這是一個(gè)蠕蟲(chóng)病毒FakeFolder,該病毒會(huì)通過(guò)U盤(pán)及共享文件夾進(jìn)行傳播,一旦主機(jī)感染了該病毒,文件系統(tǒng)中的文件夾都會(huì)被隱藏,取而代之的是一個(gè)偽裝的病毒文件,當(dāng)用戶運(yùn)行病毒文件時(shí),也會(huì)彈出對(duì)應(yīng)文件夾的窗口,因此不易被察覺(jué);只要系統(tǒng)中還殘留著一個(gè)FakeFolder病毒文件,就會(huì)對(duì)主機(jī)進(jìn)行反復(fù)感染。具體詳見(jiàn):
https://mp.weixin.qq.com/s/QwUEhXS-9TBHW2_Y03f8jA
(7)警惕!利用Confluence最新漏洞傳播的Linux挖礦病毒seasame
4月,檢測(cè)到一款新型Linux挖礦木馬,經(jīng)分析,該病毒利用Confluence漏洞傳播,通過(guò)定時(shí)下載對(duì)病毒體進(jìn)行;,同時(shí)由于病毒會(huì)殺掉包含“https://”、“http://”的進(jìn)程,將導(dǎo)致用戶無(wú)法下載文件及訪問(wèn)網(wǎng)頁(yè),挖礦進(jìn)程會(huì)導(dǎo)致服務(wù)器出現(xiàn)卡頓等異,F(xiàn)象。根據(jù)其母體文件名將其命名為seasame。具體詳見(jiàn):
https://mp.weixin.qq.com/s/txIezlwy6zJt8Smmfnfz1A
(8)謹(jǐn)防“神秘人”勒索病毒X_Mister偷襲
4月,國(guó)外某安全論壇公布了一款類(lèi)似Globelmposter的新型勒索病毒,此勒索病毒的某些行為與Globelmposter類(lèi)似,因聯(lián)系郵箱中帶有x_mister而被命名為X_Mister(“神秘人”)勒索病毒,該勒索病毒使用RSA+DES算法加密文件,自身不具備橫向感染功能,通常由攻擊者對(duì)目標(biāo)進(jìn)行RDP爆破后手動(dòng)投放,或通過(guò)垃圾郵件傳播,且加密完成后會(huì)進(jìn)行自刪除。具體詳見(jiàn):
https://mp.weixin.qq.com/s/UOL7HwgS-nNjxLltAroNZA
(9)警惕“俠盜”團(tuán)伙利用新型漏洞傳播GandCrab勒索“藍(lán)屏”變種
近期,捕獲到利用Confluence新型漏洞傳播勒索病毒的事件,已有政企機(jī)構(gòu)受到攻擊,黑客團(tuán)伙通過(guò)漏洞利用入侵服務(wù)器,上傳Downloader腳本文件,連接C&C端下載運(yùn)行勒索病毒。通過(guò)樣本中提取的IP進(jìn)行關(guān)聯(lián),該攻擊事件與利用Confluence漏洞(CVE-2019-3396)傳播GandCrab勒索病毒攻擊事件有密切的關(guān)聯(lián)。具體詳見(jiàn):
https://mp.weixin.qq.com/s/0-5xweSvuGpDhHdNAMO6qg
5.2 安全漏洞事件
(1)【漏洞預(yù)警】Apache HTTP Server組件提權(quán)漏洞(CVE-2019-0211)
Apache HTTP Server官方發(fā)布了Apache HTTP Server 2.4.39版本的更新,該版本修復(fù)了一個(gè)漏洞編號(hào)為CVE-2019-0211提權(quán)漏洞,漏洞等級(jí)高危,根據(jù)深信服安全團(tuán)隊(duì)分析,該漏洞影響嚴(yán)重,攻擊者可以通過(guò)上傳攻擊腳本在目標(biāo)服務(wù)器上進(jìn)行提權(quán)攻擊,該漏洞在非*nix平臺(tái)不受影響。具體詳見(jiàn):
https://mp.weixin.qq.com/s/pc8qoDo5SKadRJ0lkJnKUQ
(2)【攻擊捕獲】JeeCMS漏洞竟淪為黑產(chǎn)SEO的秘密武器?
在4月發(fā)現(xiàn)客戶服務(wù)器中的文件遭篡改,植入博彩頁(yè)面。經(jīng)排查,發(fā)現(xiàn)大量網(wǎng)頁(yè)文件被篡改,且被篡改的時(shí)間非常密集。具體詳見(jiàn):
https://mp.weixin.qq.com/s/wr5kWHmrdACh90EFzgO6jw
(3)Apache Tomcat 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0232)預(yù)警
4月,Apache Tomcat官方團(tuán)隊(duì)在最新的安全更新中披露了一則Apache Tomcat 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0232)。漏洞官方定級(jí)為 High,屬于高危漏洞。該漏洞本質(zhì)是在啟用了enableCmdLineArguments的Windows上運(yùn)行時(shí),由于JRE將命令行參數(shù)傳遞給Windows的方式存在錯(cuò)誤,通過(guò)此漏洞,CGI Servlet可以受到攻擊者的遠(yuǎn)程執(zhí)行代碼攻擊。具體詳見(jiàn):
https://mp.weixin.qq.com/s/8C_WgYoc6JcNp01q_2mD9A
(4)【漏洞預(yù)警】WebLogic任意文件上傳漏洞(CVE-2019-2618)
Oracle官方在最新的安全更新中披露了一則WebLogic任意文件上傳漏洞(CVE-2019-2618)。漏洞官方定級(jí)為High,屬于高危漏洞。該漏洞本質(zhì)是通過(guò)OAM認(rèn)證后,利用DeploymentService接口實(shí)現(xiàn)任意文件上傳。攻擊者可以利用該漏洞獲取服務(wù)器權(quán)限。具體詳見(jiàn):
https://mp.weixin.qq.com/s/zWnxlkqh5rvHrT9DzHBMuA
(5)【漏洞預(yù)警】Spring Cloud Config目錄遍歷漏洞(CVE-2019-3799)
Spring官方團(tuán)隊(duì)在最新的安全更新中披露了一則Spring Cloud Config目錄遍歷漏洞(CVE-2019-3799)。漏洞官方定級(jí)為 High,屬于高危漏洞。該漏洞本質(zhì)是允許應(yīng)用程序通過(guò)spring-cloud-config-server模塊獲取任意配置文件,攻擊者可以構(gòu)造惡意URL實(shí)現(xiàn)目錄遍歷漏洞的利用。具體詳見(jiàn):
https://mp.weixin.qq.com/s/6434rhIDYhIrbXW2MrTAjw
(6)【漏洞預(yù)警】WebLogic wls-async 反序列化遠(yuǎn)程命令執(zhí)行漏洞
CNVD安全公告中披露了一則WebLogic wls-async 反序列化遠(yuǎn)程命令執(zhí)行漏洞(CNVD-C-2019-48814)。漏洞定級(jí)為 High,屬于高危漏洞。該漏洞本質(zhì)是由于 wls9-async組件在反序列化處理輸入信息時(shí)存在缺陷,未經(jīng)授權(quán)的攻擊者可以發(fā)送精心構(gòu)造的惡意 HTTP 請(qǐng)求,獲取服務(wù)器權(quán)限,實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。具體詳見(jiàn):
https://mp.weixin.qq.com/s/Flc2eHmIystJ5sqJ33pJug
六、 安全防護(hù)建議
黑客入侵的主要目標(biāo)是存在通用安全漏洞的機(jī)器,所以預(yù)防病毒入侵的主要手段是發(fā)現(xiàn)和修復(fù)漏洞,深信服建議用戶做好以下防護(hù)措施:
(一)、杜絕使用弱口令,避免一密多用
系統(tǒng)、應(yīng)用相關(guān)的用戶杜絕使用弱口令,同時(shí),應(yīng)該使用高復(fù)雜強(qiáng)度的密碼,盡量包含大小寫(xiě)字母、數(shù)字、特殊符號(hào)等的混合密碼,禁止密碼重用的情況出現(xiàn),盡量避免一密多用的情況。
(二)、及時(shí)更新重要補(bǔ)丁和升級(jí)組件
建議關(guān)注操作系統(tǒng)和組件重大更新,如永恒之藍(lán)漏洞,使用正確渠道,如微軟官網(wǎng),及時(shí)更新對(duì)應(yīng)補(bǔ)丁漏洞或者升級(jí)組件。
(三)、部署加固軟件,關(guān)閉非必要端口
服務(wù)器上部署安全加固軟件,通過(guò)限制異常登錄行為、開(kāi)啟防爆破功能、防范漏洞利用,同時(shí)限制服務(wù)器及其他業(yè)務(wù)服務(wù)網(wǎng)可進(jìn)行訪問(wèn)的網(wǎng)絡(luò)、主機(jī)范圍。有效加強(qiáng)訪問(wèn)控制ACL策略,細(xì)化策略粒度,按區(qū)域按業(yè)務(wù)嚴(yán)格限制各個(gè)網(wǎng)絡(luò)區(qū)域以及服務(wù)器之間的訪問(wèn),采用白名單機(jī)制只允許開(kāi)放特定的業(yè)務(wù)必要端口,提高系統(tǒng)安全基線,防范黑客入侵。
(四)、主動(dòng)進(jìn)行安全評(píng)估,加強(qiáng)人員安全意識(shí)
加強(qiáng)人員安全意識(shí)培養(yǎng),不要隨意點(diǎn)擊來(lái)源不明的郵件附件,不從不明網(wǎng)站下載軟件,對(duì)來(lái)源不明的文件包括郵件附件、上傳文件等要先殺毒處理。定期開(kāi)展對(duì)系統(tǒng)、應(yīng)用以及網(wǎng)絡(luò)層面的安全評(píng)估、滲透測(cè)試以及代碼審計(jì)工作,主動(dòng)發(fā)現(xiàn)目前系統(tǒng)、應(yīng)用存在的安全隱患。
(五)、建立威脅情報(bào)分析和對(duì)抗體系,有效防護(hù)病毒入侵
網(wǎng)絡(luò)犯罪分子采取的戰(zhàn)術(shù)策略也在不斷演變,其攻擊方式和技術(shù)更加多樣化。對(duì)于有效預(yù)防和對(duì)抗海量威脅,需要選擇更強(qiáng)大和更智能的防護(hù)體系。深信服下一代安全防護(hù)體系(深信服安全云、深信服下一代防火墻AF、深信服安全感知平臺(tái)SIP、深信服終端檢測(cè)與響應(yīng)平臺(tái)EDR)通過(guò)聯(lián)動(dòng)云端、網(wǎng)絡(luò)、終端進(jìn)行協(xié)同響應(yīng),建立全面的事前檢測(cè)預(yù)警、事中防御、事后處理的整套安全防護(hù)體系。云端持續(xù)趨勢(shì)風(fēng)險(xiǎn)監(jiān)控與預(yù)警、網(wǎng)絡(luò)側(cè)實(shí)時(shí)流量檢測(cè)與防御、終端事后查殺與溯源,深度挖掘用戶潛在威脅,立體全方位確保用戶網(wǎng)絡(luò)安全。
本文來(lái)自FreeBuf.COM