时尚新闻资讯网站

腾讯安全发布2019上半年企业安全报告:超八成企业终端存高危漏洞

在2019年上半年,各种企业安全事件频繁发生,对企业用户的信息和财产安全构成了巨大威胁。防范网络攻击仍是亟待解决的重要问题。近日,腾讯安防正式发布《2019上半年企业安全报告》(以下简称《报告》),重点关注2019年上半年企业安全整体发展趋势,并详细分析了常见的病毒攻击形式,流行趋势和防御计划。数据显示,截至今年6月底,83%的企业终端至少有一个尚未修复的高风险漏洞。

新病毒层出不穷,教育和科研产业成为受灾严重的地区。

回顾2019年上半年,企业的安全形势仍不容乐观,病毒袭击再次上升。其中,敲诈勒索病毒仍然是最具破坏性和影响力的恶意程序,累计攻击力超过250万。经过2月至6月的稳定期后,近期有上升趋势,政府和企业用户需要关注它。另一方面,之前的“热门”采矿特洛伊木马在今年上半年由于采矿货币效率较低,在传播中呈下降趋势。

目前,病毒攻击对航空,医疗,保险,电信,酒店,零售等行业都有不同程度的影响。教育和科研产业可称为“灾区”,占感染的58%。根据该报告,这与频繁的文件传输和在移动媒体中频繁使用交叉感染有关。与此同时,敲诈勒索病毒对政府,科学技术,金融部门的攻击比其他行业更为活跃,敲诈勒索者赚取了巨额利润。腾讯安全专家预测,勒索病毒和采矿特洛伊木马将在2019年成为企业安全的重要威胁。

(图:不同行业中不同病毒类型的分布)

以“永恒的蓝色木马下载器”为例。在2018年12月,腾讯安全宇智威胁情报中心发现一个着名的软件供应链受到攻击,仅仅2个小时就有10万名用户被感染。该病毒利用“永恒蓝”高风险漏洞进行传播,同时通过云控制收集云中毒计算机用户信息,接受云指令在中毒计算机中进行梦露挖掘。同日,全国范围内腾讯安全安全威胁情报中心首次发出警告,有效降低用户使用此类软件的频率,防止进一步损失。

企业终端中高风险漏洞的比例高达83%,黑盈目标针对企业服务器。

严重的病毒情况与公司自身的防御部署密切相关。在报告的数据中,83%的企业终端至少有一个尚未修复的高风险漏洞。原因是一些企业由于安全成本高或系统版本低而导致病毒感染,无法及时安装补丁。频繁。

(图:83%没有修复高风险漏洞的企业终端)

从具体的操作方法来看,报告显示,平均而言,上半年约有23%的企业存在终端病毒木马感染,其中感染风险软件的比例高达40%。风险软件具有如此高的感染率的原因与其推广和传播密切相关。此外,随着比特币等数字加密货币的不断升值,采矿业已成为实现黑色商品的重要渠道。预计下半年终端计算机感染的采矿马的比例将继续上升。

(图:企业终端感染风险软件占40%)

犯罪分子对服务器安全,网站安全和电子邮件安全的攻击手段也需要企业认真对待。服务器上的常见漏洞类型包括远程代码执行(RCE),SQL注入和XSS攻击。使用弱密码破解服务器时,攻击最常见。企业服务器正在成为勒索软件的主要目标之一。与此同时,恶意邮件导向攻击也对用户的信息和财产安全构成严重威胁。以办公室漏洞为例,在2019年3月,腾讯安全皇家威胁情报中心收集了针对外贸行业的长矛邮件攻击样本。恶意word文档使用漏洞来执行恶意代码并释放诸如fareit之类的窃贼。一旦企业信息系统感染了病毒,大量数据和文件将被不道德的黑客加密,这反过来将导致不可逆转的损失。

面对日益严重的网络威胁,报告指出政府和企业组织应加强对网络攻击的重视,发现并积极响应的能力,加强对重要数据的备份和保护。这是处理攻击最直接有效的方法。

腾讯安防建立了重要的信息安全防线,致力于保护企业网络安全

从整体报告来看,目前的网络攻击正在加剧,对企业信息资产构成严重威胁,企业网络安全面临更大的风险挑战。各种类型的勒索软件已经迅速迭代并迅速传播。国内外勒索软件攻击事件越来越频繁。采矿木马和勒索软件的整合趋势是显而易见的。网络安全形势依然严峻,企业仍需要保持警惕。

随着2.0级保护标准的发布,网络安全的重要性已在国家战略层面上升到前所未有的水平。企业网络运营商面临着更严格的监管要求和更迫切的安全要求,而积极的早期防御则是保护企业信息。安全的关键。企业,事业单位和政府机构在网络安全和其他保险合规方面的投资不仅要在表面上满足监管要求,还应进一步加大对信息安全产品和服务的投入,并深入实施政策法规。在日常安全操作中,我们必须避免安全风险。

为了防止企业用户受到勒索软件和采矿特洛伊木马的威胁,该报告建议企业,企业和政府机构部署腾讯皇家威胁高级检测系统,以检测连接到内联网的可能的黑客或病毒木马。智能分析企业内部和外部网络边界的网络流量,以及对感知漏洞的利用和攻击。同时,定期进行网络安全培训,提高安全意识。腾讯安防还将继续出口安全技术能力,积极联系合作伙伴和行业力量,保护政府,企业数据,系统,业务安全,并保护行业的数字升级。

http://www.sugys.com/bdsI/w5Lc