《網宿科技:2022年Web安全觀察報告(15頁).pdf》由會員分享,可在線閱讀,更多相關《網宿科技:2022年Web安全觀察報告(15頁).pdf(15頁珍藏版)》請在三個皮匠報告上搜索。
1、2022年Web安全觀察報告2022年Web安全觀察報告 01目錄 CONTENTS第一章 核心發現安全建議131.1.高危Web漏洞持續爆發1.2.API已成為黑產攻擊的頭號目標1.3.傳統WAF防護無法覆蓋多樣化的安全威脅1.4.WAAP是全面保護Web應用的有效手段02020202第二章 主要安全威脅發展趨勢2.1.DDoS攻擊規模足以突破大部分防御手段2.2.0day漏洞擴散難以及時控制2.3.API缺乏安全管理體系,成為攻擊主要突破口2.4.越來越多攻擊從自動化Bot發起2.5.在線業務欺詐風險驟升0303040406第三章 攻擊手段解讀3.1.利用API安全缺陷攻擊3.2.利用海量
2、秒撥IP發起低頻應用層DDoS攻擊3.3.0day漏洞自動化探測繞過WAF防護3.4.手段多變的Bot攻擊3.5.欺詐背后的黑灰產業鏈06080910112022年Web安全觀察報告 022021年底核彈級Log4shell漏洞爆發之后,2022年持續爆發了多個變種漏洞。2022年網宿安全平臺共檢測到2700萬次針對Log4shell各個變種漏洞的利用。此外,2022年又持續爆發了大量新的高危漏洞,包括Apache Fineract路徑遍歷漏洞、OpenSSL安全漏洞、SQLite輸入驗證錯誤漏洞、Atlassian Bitbucket Server和Bitbucket Dat a Cente
3、r命令注入漏洞、Apache Commons BCEL緩沖區錯誤漏洞等熱點漏洞。截至2022年底,CNVD披露的2022年新增漏洞數量為23900個,總漏洞數量相比2021年下降了10.01%,但高危數量相比2021年反而增加了13.07%,說明Web漏洞更加趨向高危級別,威脅態勢越來越嚴峻。第一章 核心發現1.1.高危Web漏洞持續爆發互聯網數字化時代,越來越多的企業已經在利用API的技術和經濟模式來保證競爭力的延續。2022年在網宿CDN平臺流通的API請求占全平臺請求量的61.3%,隨之而來的API攻擊也呈現出明顯增長趨勢,全年針對API的攻擊占比首次突破50%,達到了58.4%。Gar
4、tner曾預測,“到2022年,API將成為網絡攻擊者利用最頻繁的載體”,現如今已得到驗證。1.2.API已成為黑產攻擊的頭號目標隨著企業數字化進程不斷推進,企業核心業務在Web、APP、H5、微信等多渠道上,依托于開放API靈活開展,隨之而來的Web業務攻擊面不斷增大,DDoS、漏洞利用、數據爬取、業務欺詐等安全威脅層出不窮,傳統WAF難以覆蓋如此多樣化的威脅。根據網宿安全平臺2022年數據顯示,同時遇到2種以上威脅的Web業務占比達87%,3種以上占比仍高達65%。1.3.傳統WAF防護無法覆蓋多樣化的安全威脅2021年,Gartner將多年來發布的WAF魔力象限改為了WAAP魔力象限,將
5、WAAP定義為在提供傳統Web安全防御能力的WAF之上擴展為集DDoS防護、Bot流量管理、WAF、API防護于一體的下一代WEB安全防護解決方案。2023年,OWASP API Security Top 10新增了“API缺少對自動化威脅的保護”,也說明由自動化Bot發起的數據爬取、業務欺詐等威脅必須得到企業重視。云WAAP方案價值在海外市場和企業中已得到充分驗證,網宿安全最早于2017年發布了契合WAAP核心理念的一體化安全加速解決方案,我們認為WAAP是API驅動的數字時代下全面保護Web應用的有效手段。1.4.WAAP是全面保護Web應用的有效手段2022年Web安全觀察報告 03隨著
6、互聯網不斷發展,知名的XorDDoS、Mirai、Gafgyt、Fodchas等僵尸網絡的規模也在不斷擴張,DDoS攻擊規模也隨之逐年上升。網宿安全平臺2022年數據顯示,網宿平臺遭遇的DDoS攻擊峰值達到2.09Tbps,全年T級以上攻擊出現8次,T級攻擊已成為家常便飯。同時,攻擊發生頻率也有明顯增長,網宿安全平臺日均監測并攔截DDoS攻擊事件43.92萬次,同比增長103.8%。在如此頻繁且大規模的攻擊面前,基于單一數據中心邊界的傳統防護手段已無法應對,只有運營商、CDN、云計算這類提供互聯網基礎設施的廠商具備應對超大規模攻擊的清洗能力。另外,網宿安全團隊對僵尸網絡持續跟蹤發現,多個僵尸網
7、絡混合攻擊已成為主流的攻擊方式,攻擊平臺可以迅速調動多個僵尸網絡的資源,瞬間操控數十萬甚至更多的肉雞IP同時發起攻擊,尤其是以此方式發起的極其分散低頻的七層DDoS攻擊,防護難度極大。第二章 主要安全威脅發展趨勢2.1.DDoS攻擊規模足以突破大部分防御手段0day漏洞公開后,其傳播擴散正在變得越來越難以控制。從漏洞傳播速度來看,當前互聯網信息傳播極快,0day漏洞爆發后第一時間就會出現大量黑客使用批量掃描工具在互聯網上進行大規模嗅探,此時如若WAF等設備還未更新防御規則,Web業務則會面臨極高的失陷風險。2.2.0day漏洞擴散難以及時控制18001600140012001000800600
8、40020001月2月3月4月5月6月7月8月9月10月11月12月萬2021年2022年DDos攻擊事件數量2022年Web安全觀察報告 04API作為核心業務載體,當前缺乏完善的安全管理體系,成為攻擊主要突破口。攻擊者可以通過API接口獲取敏感數據、篡改數據、甚至直接攻擊后端系統,從而對企業造成嚴重的損失。首先,API的攻擊成本更低。攻擊者只需要找到API的接口地址,就可以通過簡單的網絡請求獲取數據或者進行攻擊。相比之下,攻擊整個網站需要攻擊者具備更高的技術水平和更多的時間成本。舉例來說,攻擊者可以通過API接口獲取用戶的個人信息、賬戶余額等敏感數據,從而進行釣魚詐騙或者直接盜取用戶的資金
9、。另外,攻擊者還可以通過篡改API返回的數據,對企業的業務造成影響,比如篡改商品價格、庫存等信息,導致企業損失慘重。其次,企業對自己的API資產現狀不清,更難保護全量API資產的安全,給業務留下了突破口。數據顯示在受訪者最關心的API安全問題中,僵尸API以43%占比高居第一,遠超過以22%的占比位居第二的賬戶接管/濫用;還有83%的受訪者對組織API資產清單是否完整沒有信心。為何企業對僵尸API及API清單完整度有如此大的擔憂?安全隱患往往藏于“未知”,未知的僵尸API、未知的影子API、未知的敏感數據暴露等,根源都在于企業對API資產全貌的未知。安全的管理與防護始于“已知”和“可見”,人們
10、難以掌控那些被遺忘的、看不見摸不著的資產安全狀況。然而正是這些被人遺忘、不可管控的API,因其往往潛藏著未被修復的漏洞,備受攻擊者青睞。正因企業缺乏對API安全的全面管理,給攻擊者留下了可乘之機。例如,2022年6月,持續集成開發工具Travis CI被曝其API允許任何人訪問明文歷史日志,導致超過 7.7 億條用戶日志數據泄露,內含73000份令牌、訪問密鑰和其它云服務憑據;2021年6月,職場社交巨頭LinkedIn超7億用戶數據在暗網被公開售賣,數據為黑客利用其API漏洞所得;2020年,美國在線教育平臺Chegg遭受黑客攻擊,攻擊者通過攻擊Chegg的API接口獲取了4000萬客戶的個
11、人信息,造成數百萬美元的損失。2.3.API缺乏安全管理體系,成為攻擊主要突破口2022年全年網宿安全平臺共監測到1631.85億次Bot攻擊,即平均每秒發生約5175次Bot攻擊。與往年相比,攻擊量是2021年的1.93倍,2020年的4.55倍。2.4.越來越多攻擊從自動化Bot發起從漏洞應對效率來看,面對組件0day漏洞防護,傳統防御模式依賴在WAF防護設備上更新規則插件來進行防護。層出不窮的新漏洞和影響持續的舊漏洞,使安全防御規則更新頻次越來越高,企業安全運營人員同時要考慮安全性和業務的穩定性,很可能無法決策合理的規則庫更新時機;另外,因業務擴展IT體系越來越復雜,防御體系缺乏統一的中
12、心管理,也容易造成部分安全設備游離在邊緣,無法及時更新防御規則庫,從而帶來巨大的安全隱患。2022年Web安全觀察報告 05每月的惡意Bots訪問量居高不下Web業務的非人類訪問量一直保持在40%左右,而其中絕大部分來自惡意Bots。1600120080040002020年2021年2022年億次軟件信息服務、交通運輸、生活服務是Bot攻擊的三大重災區從細分行業來看,受Bot攻擊最嚴重的三大行業為軟件信息服務、交通運輸、生活服務,都是與當代人們生活息息相關的行業。排名前三的行業受Bot攻擊總量超過一半。30020010001月2月3月4月5月6月7月8月9月10月11月12月億次善意Bots惡
13、意Bots人類訪問Bot攻擊次數2022年Web安全觀察報告 06隨著企業的數字化轉型,大量線下業務加速轉移到線上,流量模式成為大勢所趨,H5、小程序愈加普及,同時,企業開展線上業務,需要大量使用API共享數據、算法、交易、流程等業務功能,由此成為了網絡攻擊的重點目標,攻擊所導致的數據泄露,同時為黑產提供了大量的賬號、手機號、身份信息、銀行卡號等基礎物料資源。在大量的黑產資源下,超200萬的黑產從業人員通過批量的高度擬人的自動化攻擊技術、偽造設備信息的各類改機工具,使得欺詐手段進一步升級,隨之而來的便是在線業務欺詐風險驟升。網宿安全團隊結合黑灰產跟蹤和2022年網宿平臺流量分析發現,大量企業正
14、在遭受惡意注冊、惡意登錄、營銷作弊等業務欺詐行為。疫情時代下,越來越多企業通過線上開展及推廣業務,因此通過業務欺詐獲利生存的黑灰產正將黑手伸向品牌零售、在線電商、數字藏品等各行各業。2.5.在線業務欺詐風險驟升攻擊者常常利用API缺陷進而發起的一系列針對API業務的破壞:第三章 攻擊手段解讀3.1.利用API安全缺陷攻擊Bot攻擊更隱蔽對海量的Bot攻擊數據進行匯總分析,我們發現Bot攻擊手段越來越來隱蔽。比如:通過偽造正常的User-Agent和使用模擬正常瀏覽器的自動化框架發起攻擊。另外,Bot更偏向于偽造一個看似合法的User-Agent值或者偽裝成善意搜索引擎爬蟲,來迷惑固定規則類的檢
15、測方案,以繞過傳統防護方案的“重重圍堵”。零售業:8.73%互聯網金融:8.36%其他:25.7%軟件信息服務:31.2%交通運輸:14.7%生活服務:11.2%Bot攻擊目標行業分布2022年Web安全觀察報告 07身份驗證和訪問控制不當身份驗證和訪問控制是API安全的第一道防線,若實現不當,攻擊者可以通過繞過或突破這些機制,獲取對API的非法訪問權限。例如,某社交平臺的API在身份驗證中未驗證請求的來源,攻擊者可以使用被盜的憑證進行未授權的訪問。暴力攻擊和暴力破解攻擊者可以通過大量嘗試不同的用戶名和密碼組合的方式,進行暴力攻擊和暴力破解。這種攻擊方式可以利用API的弱點,從而導致帳戶被封鎖
16、或者被完全控制。例如,2020年3月份,Zoom視頻通信平臺遭受了大規模暴力攻擊,攻擊者使用了大量的憑證進行嘗試,并成功獲取了一些憑證,從而導致了安全漏洞。API參數污染攻擊者通過修改API的參數來修改API返回的結果。這種攻擊通常發生在API的查詢字符串、POST數據或者HTTP標頭中,通過修改這些參數,攻擊者可以繞過API的訪問控制或者欺騙API的返回結果。攻擊者可能會利用API服務中的重放攻擊漏洞來重復執行之前的請求,從而繞過身份驗證或執行未經授權的操作。例如,攻擊者可能會重復發送之前的請求來執行惡意操作或竊取數據。應對此類攻擊的關鍵在于如何有效管控API安全風險,通常需要至少覆蓋以下幾
17、方面:避免出現API安全缺陷:如借助API網關等管理工實現API的規劃、設計、實施、測試、發布、運營、調用、版本管理和下線等API各個生命周期階段的閉環管理。保障核心數據安全:通過敏感數據發現、脆弱性評估、脫敏、審計、數據安全態勢運營等手段保障核心數據安全。威脅防護:如借助專業的API安全工具或Web應用防護產品,基于內容檢查、流量管理、AI業務模型分析等手段,保護API免遭自身缺陷導致的濫用、非授權訪問和拒絕服務攻擊。重放攻擊盜取敏感信息攻擊者通過在未加密傳輸或未加密存儲的數據中查找機密信息,例如用戶名、密碼和API密鑰等。據APIsecurity.io統計,數據泄露是API安全風險中的第二
18、大問題。一些API暴露了過多的數據,包括用戶的私人信息和系統配置信息。攻擊者可以利用這些信息來發起更有針對性的攻擊。因此,API應該實現最小化原則,僅向需要數據的應用程序提供所需的最少信息。攻擊者還可以通過不安全的數據存儲可能導致攻擊者輕松地竊取和篡改數據。例如,某社交平臺的API在存儲用戶個人信息時,沒有對密碼進行哈?;蚣用?,導致攻擊者可以直接訪問并竊取用戶的密碼。根據Verizon的數據泄露調查報告,2019年有22%的數據泄露涉及未加密的數據存儲。2022年Web安全觀察報告 08由于應用層流量更貼近業務邏輯,在應用層發起DDoS攻擊可以同時對目標網絡與目標服務器的穩定性造成威脅,應用層
19、DDoS攻擊的攻擊方式與手法在也在不斷演進升級。從集中式高頻請求逐步演進為分布式低頻請求,從請求報文中攜帶顯著惡意特征變化為重放合法請求流量、偽造搜索引擎爬蟲流量等手段規避常見的頻率限制或訪問控制策略。而秒撥作為在2014年就成熟的IP資源解決方案,被大量應用于黑灰產網絡攻擊場景。秒撥的底層思路是利用家用寬帶撥號上網(PPPoE)的原理,每一次斷線重連就會獲取一個新的IP,主要涉及到以下幾點技術:利用大規模秒撥IP發起對于Web業務站點合法且低頻的請求發起攻擊,在對抗防護策略有兩個天然的優勢:資源池巨大,少則十萬多則百萬的秒撥IP,輕松繞過基于頻率的傳統防護手段;難以識別,秒撥IP與正常用戶來
20、源同一個池子,并且秒撥IP存活周期短,被釋放后大概率會分配到正常用戶手中,因此在實際研判難以區分正常用戶IP與秒撥IP。防守方如果還想以積累IP池的傳統方式與攻擊者對抗,必然會引入大量誤報。識別風險IP的核心依據應該是,該IP是否當下被黑產持有。IP的黑產使用周期和時間有效性這兩個指標尤為重要,尤其是對于像家庭寬帶IP、數據中心主機IP這種“非共享型”的IP。針對基站、專用出口等“共享型”的IP,由于單個IP背后會有大量用戶,防控閾值應該相對更寬松,但是如果能準確識別IP是否當下被黑產使用,也能提供很重要的參考價值。這往往需要投入大量精力進行情報數據挖掘、清洗、生產,最終形成數據驅動的防護能力
21、。3.2.利用海量秒撥IP發起低頻應用層DDoS攻擊IP地址池管理通過管理IP地址池來實現IP地址的動態分配和回收。當用 戶 需 要 使 用 I P時,從IP地址池中分配一個可用的IP地址給用戶,用戶使用完畢后,則將該IP地址回收到IP地址池中,以便下一次分配使用。NAT技術使用NAT技術來實現多個用戶共享一個公網IP地址的功能。當用戶使用秒撥IP地址進行網絡訪問時,將用戶的私有IP地址轉換成公網IP地址,從而實現用戶與外部網絡的通信。VPN技術使用VPN技術來保證用戶數據的安全性和隱私性。用戶使用秒撥IP時基于VPN連接在公共網絡上建立一個安全的隧道,將用戶的數據加密傳輸,從而保證用戶數據的
22、安全性和隱私性。負載均衡技術使用負載均衡技術來實現多個服務器之間的負載均衡。當用戶請求訪問秒撥IP服務時,會被分發到多個服務器上,從而實現服務器資源的合理利用和負載均衡。高可用性技術使用高可用性技術來保證服務的可靠性和穩定性。當某個服務器出現故障時,會自動將請求轉發到其他可用的服務器上,從而保證服務的連續性和可靠性。代理使用者代理服務器動態IP池目標網站2022年Web安全觀察報告 09網宿安全平臺2022年WAF攻擊數據發現,66%的漏洞利用攻擊發生在互聯網和金融行業,因為這些行業的數據更有價值。網宿安全團隊發現,在0day漏洞被公布前,黑客越來越多地使用自動化程序進行批量嗅探。以CVE-2
23、022-22965 Spring Framework遠程代碼執行漏洞為例,該漏洞公布后,通過對網宿安全平臺的歷史攻擊數據手段溯源發現,在漏洞公布時間之前已有大量利用此漏洞POC的探測請求被網宿Bot防護產品識別。通過分析CVE-2022-22965漏洞對應的WAF檢出量和自動化Bots檢出量,我們發現二者趨勢具有明顯的正相關。其中,對新漏洞的攻擊利用占比高達73%。3.3.0day漏洞自動化探測繞過WAF防護CVE-2022-22965 WAF檢出量自動化Bots檢出量22年新漏洞攻擊:73%歷史漏洞攻擊:27%互聯網:50%金融:16%其他:34%4.14.24.34.44.54.64.74
24、.84.9組件漏洞利用行業偏好新舊漏洞攻擊占比2022年Web安全觀察報告 103.4.手段多變的Bot攻擊Bot分類從Bot的攻擊手段來看,Bot攻擊可以分為如下四個級別:不具備Cookie和JavaScript特性的簡單自動化腳本。這些自動化腳本甚至不會通過偽造User-Agent信息來偽裝自己,僅機械地對目標應用實施爬取、掃描、重復訪問等。但此類訪問占據Bot流量比例最大。簡單Bot自動化框架Bot類型通過自動化測試工具(自動化測試工具)進行模擬人類的點擊、滾動、填寫表單等操作實現頁面信息的爬取。此類攻擊的訪問序列及行為與正常人的訪問行為非常接近,通過常規的檢測方式難以識別。攻擊手段具備
25、Cookie和JavaScript特性的復雜自動化腳本。這些自動化腳本會模擬正常的瀏覽器對目標應用進行訪問,基于對請求報文的檢測方式已難以發現異常。復雜Bot不僅具備Cookie和JavaScript特性,同時還能模擬人類的鼠標移動、鍵盤敲擊等交互事件。此類Bot一般為具備瀏覽器內核的自動化框架或者集成了惡意插件的真實瀏覽器。擬人Bot類Bot不僅能達到復雜Bot或擬人Bot的級別,同時還會采用動態偽造不同的User-Agent、使用IP代理等手段躲避追蹤。固定的策略或者人工分析難以追蹤并及時做出阻斷動作。持續動態Bot案例解讀以某航司遭受的自動化框架爬取頁面信息的場景為例:詳情描述正常購票流
26、程自動化框架BOT備注行程查詢自動查詢行程票價查詢自動查詢票價重點爬取對象賬號登陸自動登錄編輯乘機人自動添加并勾選乘機人提交訂單自動提交訂單支付訂單自動支付2022年Web安全觀察報告 11黑灰產已通過大量自動化、流程化的方式進行業務欺詐,并貫穿于整個在線業務場景,在黑產攻擊猖獗的注冊、登錄、營銷場景下,自動化攻擊占比均在50%以上。以攻擊行業的重災區電商行業為例,我們梳理了以下主要攻擊場景及風險類型:3.5.欺詐背后的黑灰產業鏈自動化框架本質上還是由人類編寫和維護,且由于效率與成本的雙重約束,攻擊行為往往在一個或多個角度與正常人類的訪問存在差異。例如:基于上述差異,可以采用如下防護方案:實戰
27、對抗思路User-Agent訪問間隔相似行為為了躲避檢測和追蹤,自動化框架通常會動態變換UA值(通常是利用隨機UA生成工具或自行維護一個UA列表);基于情報對存在惡意攻擊歷史的IP、UA等標識進行更嚴格的校驗(比如驗證碼或直接攔截)。使用瀏覽器特性檢測手段動態檢測瀏覽器內核和瀏覽器指紋,對攜帶非法UA或關聯多UA的訪問say“No”。利用大數據分析和AI檢測技術持續對網站訪問日志進行推理和檢測,發現其中異于正常人類的訪問行為,加以管控。為追求爬取頁面信息的效率,自動化框架的訪問間隔通常與正常人類的訪問間隔有所區別(例如在查詢機票后,真實的人類訪問通常會停留較長時間以進行對比);盡管自動化框架可
28、以模擬正常人類的點擊、滑動等操作行為,但是這類行為需要通過錄制或編碼實現,通常多個客戶端存在相同或相似的操作行為;訪問序列由于成本和效率的限制,自動化框架常常在爬取頁面信息時呈現有規律的訪問序列。2022年Web安全觀察報告 12應對產業化的業務欺詐,當前銀行、大電商平臺等大型企業通常有自建風控體系,也會將部分專業風控廠商、情報廠商的能力納入自身風控體系中。但在新零售、社區電商等“萬物皆可電商”的趨勢下,許多中小企業或傳統零售品牌尚不具備應對此類威脅的能力和經驗,部分安全廠商在其Web安全產品體系中推出了業務場景化防護能力,但目前整體還處于探索階段,能否真正幫助企業解決業務欺詐問題還有待考證。
29、每個業務環節都充斥著業務欺詐行為,其背后的黑產團伙已具備高度成熟的產業化、技術化,結構現狀如下圖所示:實現流程實現方式物料層平臺層工具層實施層變現層注冊登陸收藏/加購下單/支付物流售后渠道刷量虛假賬戶垃圾注冊撞庫暴力破解賬戶盜用批量登錄手機卡商、賬號商人、銀行卡商、接口攻擊泄露的賬號/密碼打碼平臺、接碼平臺、代理IP池、非法交易平臺群控軟件、自動化工具、改機工具撞庫/拖庫、交易欺詐、營銷作弊、黃牛代下單、刷單詐騙特惠商品轉賣、套現、刷榜刷單賺取傭金、商家炒信刷榜騙取補貼刷單占庫存木馬釣魚盜用盜卡洗錢黃牛秒殺虛假地址 虛假運單刷好評惡意差評退貨套利2022年Web安全觀察報告 13基于2022年
30、Web安全趨勢觀察,網宿安全團隊建議企業選擇能夠一站式防護各類Web安全威脅的WAAP安全方案,針對多云環境下的Web業務,充分整合DDoS防護、WAF、Bot管理、API安全、威脅情報等防護能力,實現Web業務全場景、全棧防護。選擇WAAP方案時,建議特別關注以下能力:安全建議優先選擇自身安全水位高的CDN、云計算平臺CDN、云計算平臺作為互聯網關鍵基礎設施,自身具備高安全水位。同時,在混合云的IT基礎架構下,通過CDN/云計算+WAAP反向代理可隱藏真實業務源站,實現攻擊面收斂,減少暴露風險。支持API資產和風險盤點、一體化管理、監控和響應的完整閉環面對日益復雜的Web安全威脅,端到端閉環
31、的安全管理才能真正解決問題,而不是Web及相關安全產品的堆疊。選擇方案時建議重點詳細考量產品是否具備API資產和風險盤點、安全策略一體化管理、高度自動化的監控和響應這幾個核心能力。具備情報及AI實戰化能力對于傳統被動式策略防護無法應對、高度自動化智能化的盜取敏感數據、業務欺詐等攻擊,基于數據驅動的情報和AI主動對抗能力已不可或缺。建議重點考量WAAP方案中是否包含情報和AI的交付能力,以及實際檢測效果。提供安全托管服務復雜的Web安全威脅對安全運營的綜合性要求很高,建議優先選用具備持續專家安全運營和安全托管服務能力的廠商,有效發揮出WAAP方案的防護價值。本文件中出現的任何文字敘述、文檔格式、插圖、照片、方法,過程等內容,除另有特別注明,版權均屬網宿科技股份有限公司所有,受到有關產權及版權法保護。任何個人、機構未經網宿科技股份有限公司等書面授權許可,不得以任何方式復制或引用本文等任何內容。版權信息CHINA INTERNET SECURITY REPORT