《綠盟科技:2024網絡安全報告-守初心 創新質(116頁).pdf》由會員分享,可在線閱讀,更多相關《綠盟科技:2024網絡安全報告-守初心 創新質(116頁).pdf(116頁珍藏版)》請在三個皮匠報告上搜索。
1、綠盟科技集團股份有限公司(以下簡稱綠盟科技),成立于 2000 年 4 月,總部位于北京。公司于 2014 年 1 月 29 日在深圳證券交易所創業板上市,證券代碼:300369。綠盟科技在國內設有50 余個分支機構,為政府、金融、運營商、能源、交通、科教文衛等行業用戶與各類型企業用戶,提供全線網絡安全產品、全方位安全解決方案和體系化安全運營服務。公司在美國硅谷、日本東京、英國倫敦、新加坡及巴西圣保羅設立海外子公司和辦事處,深入開展全球業務,打造全球網絡安全行業的中國品牌。版權聲明為避免合作伙伴及客戶數據泄露,所有數據在進行分析前都已經 過匿名化處理,不會在中間環節出現泄露,任何與客戶有關的具
2、體信息,均不會出現在本報告中。卷首語2023 年是全面落實黨的二十大精神開局之年,也是國家“十四五”規劃實施承前啟后的重要一年。一年中,國家持續深化網絡安全能力和體系建設,制定發布了多項網絡安全法規和政策,推動我國網絡安全能力和體系的持續完善。尤其重要的是,習近平總書記通過全國網絡安全和信息化工作會議對網絡安全工作作出了重要指示,進一步明確了國家網絡安全行業發展的思路、模式和方向。在發展思路上,就是要“堅持統籌發展和安全”,確立以“總體國家安全觀”為引領的網絡安全企業發展思路;在發展模式上,就是要“構建大網絡安全工作格局”,建設開放協同的網絡安全企業發展模式;在發展方向上,就是要“堅持筑牢國家
3、網絡安全屏障”,以持續創新全面提升網絡安全服務供給能力?;仡欉^去的一年,“新質生產力”、“數據要素 X”、“人工智能大模型”、“產業鏈供應鏈韌性”等,成為國內外網絡安全領域的高頻熱詞,也同樣成為引領網絡安全行業發展新的“風口”。探究其背后的產業發展規律,則是網絡安全的轉型升級、新技術要素賦能、業務驅動融合等趨勢正在加速發展布局。作為深耕網絡安全產業前沿的一分子,我們密切關注國內外網絡安全發展態勢,并積極賦能網絡安全供給側創新研發。為此,我們依托自身研究隊伍積淀,結合持續熱點跟蹤,將核心研究成果集結成冊,形成本報告。CONTENTS本報告包括三個篇章,即:法規政策篇、安全態勢篇、新技術發展篇,篩
4、選匯聚了我司本年度在網絡安全跟蹤研究中的核心研究成果。其中,法規政策篇重點梳理選編了本年度國內外網絡安全相關重點法規政策并做分析;安全態勢篇重點梳理分析了我國網絡安全熱點領域的態勢和特點;新技術發展篇重點梳理分析了網絡安全相關新興技術及應用的現狀、痛點和發展走勢等。辭舊迎新之際,寄望本報告能為支撐國家網絡安全主管部門決策略盡綿薄。并期待依托我司技術產品和服務,秉承“專攻術業,成就所托”的宗旨,全力服務于國家“高質量發展和高水平安全良性互動”戰略目標的實現,并為全面加強國家網絡安全保障體系和能力持續貢獻力量。綠盟科技集團董事長兼總裁 2024年 4 月 CONTENTS重要觀點00101法規政策
5、篇0051.1習近平總書記對網絡安全和信息化工作作出重要指示0061.2國家市場監管總局等四部門聯合印發關于開展網絡安全服務認證工作的實施意見0071.3關于做好商用密碼檢測機構管理辦法和商用密碼應用安全性評估管理辦法實施工作的公告 0071.4工信部、國家金融監管總局聯合印發關于促進網絡安全保險規范健康發展的意見0081.5工業和信息化部、國家互聯網信息辦公室等十六部門聯合印發關于促進數據安全產業發展的指導意見0091.6國家數據局等部門發布“數據要素”三年行動計劃(20242026 年)0101.7國家互聯網信息辦公室發布個人信息出境標準合同備案指南(第一版)0111.8國家互聯網信息辦公
6、室就個人信息保護合規審計管理辦法(征求意見稿)公開征求意見0111.9國家互聯網信息辦公室等七部門聯合印發生成式人工智能服務管理暫行辦法0121.10美國白宮發布國家網絡安全戰略0131.11歐盟網絡安全條例正式生效(CybersecurityRegulation)Regulation(EU)2023/28410141.12美國國會通過2024 財年國防授權法案(NationalDefenseAuthorizationActforFiscalYear2024)014CONTENTS02安全態勢篇0162.1網絡資產暴露情況0172.2高風險主機0212.3惡意 IP 態勢0242.4IPv6
7、安全態勢0272.5暗網態勢0302.6惡意軟件威脅態勢0362.7APT 攻擊態勢04303新技術發展篇0503.1大模型安全0513.2攻擊面管理0643.3內幕風險管理0673.4數據安全0743.5供應鏈安全0853.6工業互聯網安全0913.7車聯網安全09804總結108001重要觀點重要觀點本年度政策法規主要涉及網絡安全、數據安全、個人信息保護、技術發展與治理等四個大方向。網絡安全方向的法規政策,主要涵蓋戰略規劃、關鍵基礎設施保護、供應鏈安全、密碼應用、行業監管機制、重點領域應用、人才資金保障等。數據安全方向的法規政策,主要涵蓋數據安全產業規劃、戰略銜接、數據跨境安全、行業數據安
8、全監管、數據基礎制度、數據安全共享機制等。個人信息保護方向的法規政策,主要涵蓋個人信息出境管理、個人信息審計機制、特殊群體保護、區域性個人信息跨境共享機制等。技術發展與治理方向的法規政策,主要涵蓋生成式人工智能、人臉識別技術、5G 融合應用、零信任、后量子密碼、軟件供應鏈等。觀點 2:網絡資產暴露2023 年,我國在互聯網上暴露的網絡資產數量龐大,主要涉及物聯網資產、工業控制系統和安全設備,經濟發達地區暴露數量較多。暴露的大量設備容易被不法分子攻擊利用并造成經濟損失,甚至危害國家安全。觀點 3:高風險主機2023 年,我國開放的高風險端口資產數量龐大。這些高風險服務端口在互聯網上暴露,會降低系
9、統的安全性,給黑客以可乘之機。觀點 4:暗網態勢2023 年通過暗網監測顯示,我國數據泄露情況令人擔憂,公民個人隱私安全面臨較高風險。泄露數據量大,涵蓋金融、電商、教育、醫療、能源、政府等多個行業,涉及到日常工作生活的方方面面,數據泄露治理需求強烈。觀點 1:法規政策002網絡安全 2024:守初心 創新質觀點 5:惡意軟件威脅態勢盡管執法機構已加大打擊力度,但知名惡意軟件衍生家族的持續涌現,特別是在勒索軟件領域,這一現象尤為突出。同時,僵尸網絡、挖礦木馬、竊密木馬等相對威脅程度較低的惡意軟件家族也保持持續活躍狀態,對網絡安全構成持續威脅。因此,治理工作仍需加大投入,以應對當前嚴峻的網絡安全形
10、勢。觀點 6:APT 攻擊態勢緣政治緊張局勢不斷升級,高級持續性威脅(APT)組織的活動頻率呈顯著增長趨勢。針對我國的 APT 攻擊活動相較以往更為猛烈,對抗的激烈程度迅速提升。這些 APT 組織將僵尸網絡與勒索軟件相結合,巧妙地隱藏攻擊痕跡于常規攻擊活動中,使其隱匿性進一步增強。近兩年來,APT 組織針對網絡邊界設備的攻擊已成為主流手段,必須加強對邊界設備自身安全性的重視與關注。觀點 7:大模型安全2023 年,大模型的發展尚不成熟,面臨著諸多隱患與風險。隨著深度學習技術的發展和相關安全研究的深入,以大模型為目標的攻擊會朝著更為高效、輕量級的方向發展,對實際部署和應用中的大模型造成威脅。同時
11、,隨著大模型能力的提升和應用的擴展,潛在的安全漏洞和隱患會引發更大范圍和更為嚴重的后果。觀點 8:攻擊面管理隨著企業數字化轉型的推進,加之網絡攻擊技術不斷演進,如 APT(高級持續性威脅)、勒索軟件、供應鏈攻擊等新型的威脅層出不窮,使得企業攻擊面不斷擴大、難以有效管理。因此,結合國內外安全現狀,傳統的網絡安全防御手段難以完全應對這些新型威脅,防守方需要采用新的方法來可視化和評估組織的攻擊面。003重要觀點觀點 9:內幕風險管理近些年的觀察中發現,大量安全事件由組織機構內部人員引發,由此產生了內幕風險的概念。內幕風險管理不同于內部威脅管理,會同時關注內部的惡意人員和非惡意人員,以“人因”為要素進
12、行關鍵安全管理,保障組織機構安全。內幕風險正受到越來越多的關注,數字與智能化發展于未來三年不斷推升內幕風險管理需求,并將其逐步納入組織機構常態化安管范圍。觀點 10:數據安全2023 年,數據安全成為熱點話題之一。全球數據安全事件頻發,云場景下數據安全風險大幅增長,供應鏈攻擊嚴重威脅數據安全;數據安全領域政策密集推出,重點關注數據跨境傳輸、數據互聯互通與數據交易;數據要素市場規模不斷擴大,信創產品需求旺盛。兩項熱點技術中,機密計算百花齊放,安全多方計算也得到了重視,但二者仍存在較大的改進空間。觀點 11:供應鏈安全我國的軟件產品面臨著漏洞后門、開源協議、出口管制等多種供應鏈攻擊風險。同時存在著
13、,透明度不足、供應鏈管理水平參差不齊、缺乏統一的軟件供應鏈管理標準及機制等問題。從軟件開發者、使用者以及管理機構的角度來看,軟件供應鏈的各個環節均存在著巨大的安全隱患。供應鏈安全處理難度高,需要通過制度與能力的建設來控制風險,保護信息化系統的平穩運行。004網絡安全 2024:守初心 創新質觀點 12:工業互聯網安全工業互聯網安全產業正在經歷快速增長和變革,定制化的安全產品和服務正在獲得更多的關注,因為它們能夠將信息安全元素與業務深度融合,滿足不同行業的個性化需求。此外,數據安全也被視為工業互聯網安全的重要一環,未來將成為安全關注的重點。工業互聯網已經成為現代戰爭的首要攻擊目標,隨著 5G、物
14、聯網、云計算等技術的發展,工業互聯網的邊界變得越來越模糊,邊緣設備成為新的攻擊入口點,必須加強對邊緣設備的安全防護。觀點 13:車聯網安全汽車智能網聯功能越來越普及,隨之也帶來了更多的安全風險,相關的系統漏洞和數據泄露事件被頻繁披露。未來,自動駕駛和車路協同的落地后,會擴大車內和路邊設備的漏洞風險面至車路協同的網絡之中。汽車、車主個人信息和軌跡,是未來幾年內汽車黑客的重要目標。車聯網數據安全是實現車聯網數據運營的前提保障,而汽車虛擬化或可成為未來車聯網安全的重點研究方向之一。01法規政策篇006網絡安全 2024:守初心 創新質2023 年國家持續深化網絡安全能力和體系建設,制定發布了多項網絡
15、安全法規和政策,推動我國網絡安全法治體系的持續完善。我們結合日常研究,選編 2023 年以來國內外發布的部分網絡安全重點法規政策加以分析解讀,以期與業界同仁一道學習探究網絡安全領域的發展導向。1.1 習近平總書記對網絡安全和信息化工作作出重要指示2023 年 7 月 14 日,全國網絡安全和信息化工作會議在京召開。會議傳達了習近平總書記近日對網絡安全和信息化工作的重要指示,強調深入貫徹黨中央關于網絡強國的重要思想,大力推動網信事業高質量發展。習近平總書記重要指示重點提出網信工作“十個堅持”原則。一是堅持黨管互聯網;二是堅持網信為民;三是堅持走中國特色治網之道;四是堅持統籌發展和安全;五是堅持正
16、能量是總要求、管得住是硬道理、用得好是真本事;六是堅持筑牢國家網絡安全屏障;七是堅持發揮信息化驅動引領作用;八是堅持依法管網、依法辦網、依法上網;九是堅持推動構建網絡空間命運共同體;十是堅持建設忠誠干凈擔當的網信工作隊伍?!驹逆溄印縣ttp:/ 國家市場監管總局等四部門聯合印發關于開展網絡安全服務認證工作的實施意見2023 年 3 月 28 日,國家市場監督管理總局、中央網絡安全和信息化委員會辦公室、工業和信息化部以及公安部四部門發布 關于開展網絡安全服務認證工作的實施意見(簡稱 實施意見)。實施意見旨在推進網絡安全服務認證體系建設,提升網絡安全服務機構能力水平和服務質量?!驹逆溄印縣tt
17、ps:/ 實施意見 對于進一步推動網絡安全服務認證工作的體系化、規范化和有序化發展,對完善我國網絡安全認證體系具有現實意義。一是立足解決當前網絡安全服務機構面臨的重復認證等問題,推動網絡安全服務認證的一體化發展;二是推進完善、優化網絡安全服務認證體系,明確提出建立“網絡安全服務認證目錄”、組建“網絡安全服務認證技術委員會”等制度安排;三是實現政策間的銜接,例如實施意見將等級保護測評納入認證目錄,與此前發布的檢驗機構能力認可準則在網絡安全等級測評領域的應用說明等制度設計保持一致。對于網絡安全行業而言,“網絡安全服務認證目錄”等制度值得持續關注。如新的網絡安全服務認證涉及哪些服務類別?現有的網絡安
18、全服務認證資質在申請流程等方面是否有變化?都與業務開展密切相關。1.3 關于做好商用密碼檢測機構管理辦法和商用密碼應用安全性評估管理辦法實施工作的公告2023 年 10 月 31 日國家密碼管理局發布。商用密碼檢測機構管理辦法和商用密碼應用安全性評估管理辦法于 2023 年 11 月 1 日起正式施行。公告提出兩項具體要求:一是按照商用密碼檢測機構管理辦法有關規定,受理商用密碼檢測機構資質申請。二是按照商用密碼檢測機構管理辦法有關規定,對提交申請的商用密碼應用安全性評估試點機構依法實施資質認定后,商用密碼應用安全性評估試點工作將正式結束。此外,公告還附有“商用密碼檢測機構資質申請表”文件。00
19、8網絡安全 2024:守初心 創新質【原文鏈接】http:/ 2007 年提出,經過十余年積累,密評制度體系不斷成熟。有兩點值得特別關注。一是密評的范圍進一步擴大,從商密條例的特定“關鍵信息基礎設施運營者”,到商用密碼應用安全性評估管理辦法“使用商用密碼技術、產品和服務的網絡與信息系統”。二是密評機構開啟統籌管理模式,將商用密碼產品檢測和密評機構工作納入統一管理,改變此前相互分立管理的工作模式,并結束了 48 家試點機構“試點”狀態(2021 年 6 月,國家密碼管理局更新了商用密碼應用安全性評估試點機構目錄,共計 48 家機構),統一按照新規則進行重新認定。1.4 工信部、國家金融監管總局聯
20、合印發關于促進網絡安全保險規范健康發展的意見2023 年 7 月 17 日,工業和信息化部、國家金融監督管理總局聯合發布關于促進網絡安全保險規范健康發展的意見(以下簡稱意見)。意見旨在引導網絡安全保險健康有序發展,培育網絡安全保險新業態。意見圍繞完善政策標準、創新產品服務、強化技術支持、促進需求釋放、培育產業生態等提出 5 方面 10 條意見?!驹逆溄印縣ttps:/ 工業和信息化部、國家互聯網信息辦公室等十六部門聯合印發關于促進數據安全產業發展的指導意見2023 年 1 月 13 日,工業和信息化部、國家互聯網信息辦公室等十六部門聯合印發關于促進數據安全產業發展的指導意見(以下簡稱指導意見
21、),旨在推動數據安全產業高質量發展,提高各行業各領域數據安全保障能力,加速數據要素市場培育和價值釋放。指導意見提出了促進數據安全產業發展的九個方面、十九條具體指導意見,明確了以下兩方面內容?!驹逆溄印縣ttp:/ 2025 年實現 1500 億元、復合增長率 30%的發展目標。另一方面,指導意見進一步闡明了如何構建數據安全產業體系和能力的問題。一是明確了數據安全產業的基本體系。指導意見提出了數據安全產業發展的七大項重點任務,其中前四項任務(創新、服務、標準、應用)側重于產業體系的構建。二是明確了數據安全產010網絡安全 2024:守初心 創新質業的發展要素。指導意見提出的數據安全產業發展七項
22、重點任務的后三項,即產業生態、人才資源、國際合作,則是側重于從要素層面布局推進數據安全產業的發展。對行業來說,可重點關注三方面。一是強化產品創新,結合指導意見明確的創新需求,重點圍繞新計算模式、新網絡架構和新應用場景等數據安全需求加強創新,持續完善行業數據安全技術產品體系。二是強化服務創新,結合指導意見提出的數據安全服務需求,重點強化規劃咨詢、建設運維、檢測評估與認證、權益保護、違約鑒定等服務。三是強化基礎要素保障,拓展行業現有產學研用合作攻關平臺建設、加大數據安全實戰人才培養和選拔等。1.6 國家數據局等部門發布“數據要素”三年行動計劃(20242026 年)國家數據局等部門于2024年1月
23、4日聯合發布了 “數據要素”三年行動計劃(20242026 年)。該行動計劃以推動數據要素高水平應用為主線,重點在于推進數據要素協同優化、復用增效和融合創新的作用發揮,同時強調了強化場景需求引導,促進數據要素的高質量供給和合規高效流通,培育新產業、新模式和新動能,最終實現數據要素的價值,為推動高質量發展和中國式現代化提供有力支撐。該行動計劃堅持需求牽引、注重實效,試點先行、重點突破,以有效市場、有為政府,開放融合和安全有序為基本原則,同時明確了截至 2026年底的工作目標。該計劃選取了 12 個行業和領域,包括工業制造、現代農業、商貿流通、交通運輸、金融服務、科技創新、文化旅游、醫療健康、應急
24、管理、氣象服務、城市治理和綠色低碳等,旨在推動數據要素的乘數效應,釋放數據要素的價值。此外,該行動計劃從提升數據供給水平、優化數據流通環境和加強數據安全保障等三個方面強化了保障支撐?!驹逆溄印縣ttps:/ 2023 年 12 月 16 日發布行動計劃(征求意見稿),開展了為期 7天的公開面向社會征求意見。本次發布為正式稿??傮w比較來看,在基本框架、內容體系等方面無太大變化。就數據安全相關內容而言,在整個行動計劃中依然是“保障支撐”的基本定位,內容也保持了“落實制度”、“豐富產品”、“培育服務”三個要點。與征求意見稿相比,具體修改主要有兩處。一是在“落實制度”具體內容中刪除了“建011法規政
25、策篇立健全數據安全治理體系”,或體現了當前更加注重強調法規政策的延續和穩定性,而不過分追求制度的“立新”。二是在“培育服務”中,將原來的“鼓勵有實力的數據安全企業,發揮能力優勢”改為“鼓勵數據安全企業”,在培育對象的范圍方面比以前更加擴大,或反映了監管方在培育數據要素安全服務方面的思路由示范引導到普適支持的調整變化。1.7 國家互聯網信息辦公室發布個人信息出境標準合同備案指南(第一版)2023 年 5 月 30 日,國家互聯網信息辦公室發布個人信息出境標準合同備案指南(第一版)(以下簡稱備案指南)。備案指南旨在落實個人信息出境標準合同辦法,指導和幫助個人信息處理者規范、有序備案個人信息出境標準
26、合同。備案指南對個人信息出境標準合同適用范圍、備案方式和備案流程等具體要求作出了明確?!驹逆溄印縣ttp:/ 國家互聯網信息辦公室就個人信息保護合規審計管理辦法(征求意見稿)公開征求意見2023 年 8 月 3 日,國家互聯網信息辦公室就個人信息保護合規審計管理辦法(征求意見稿)(以下簡稱征求意見稿)公開征求意見。征求意見稿旨在規范個人信息保012網絡安全 2024:守初心 創新質護合規審計活動,提高個人信息處理活動合規水平,并以附件的形式提出個人信息保護合規審計參考要點?!驹逆溄印縣ttp:/ 征求意見稿 所規范的“個人信息保護審計”更加側重于對個人信息保護的事前防范,強調個人信息處理者
27、的常態化合規。征求意見稿法律依據為個人信息保護法第五十四條:“個人信息處理者應當定期對其處理個人信息遵守法律、行政法規的情況進行合規審計”,旨在建立健全我國個人信息保護合規審計制度。對于個人信息處理者以及第三方專業機構開展個人信息合規審計工作具有重要實踐意義。目前,個人信息保護合規審計管理辦法(征求意見稿)尚處于征求意見階段,對網絡安全行業來說,可重點關注以下兩點。一是,關注后續相關政策的更新與落實,如個人信息保護合規審計相關標準、個人信息保護合規審計專業機構管理政策,以及與個人信息保護影響評估等制度的銜接等。二是,關注新的市場機會點,如服務于個人信息處理者的個人信息保護合規審計咨詢、教育和培
28、訓服務等;服務于個人信息保護合規審計專業機構的技術產品、解決方案等。1.9 國家互聯網信息辦公室等七部門聯合印發生成式人工智能服務管理暫行辦法2023年7月13日,國家互聯網信息辦公室、國家發展和改革委員會、教育部、科學技術部、工業和信息化部、公安部、國家廣播電視總局七部門聯合發布生成式人工智能服務管理暫行辦法(以下簡稱辦法),自 2023 年 8 月 15 日起開始施行。辦法共 5 章 24 條,旨在促進生成式人工智能健康發展和規范應用?!驹逆溄印縣ttp:/ 的施行將產生積極影響。一是安全需求的明確,將給網絡安全相關產業帶來增量市場機會。如對于訓練數據的合規和安全評估、服務提供過程中的數
29、據和個人信息保護、監督檢查過程中的安全技術支持、安全可信相關配套等等。二是對于發展要素的培育強化,將為網絡安全產業的技術創新賦能。如“公共訓練數據資源平臺”、“人工智能基礎設施”等算力和數據要素,將極大緩解企業在生成式人工智能開發過程中的能力短板;生成式人工智能生態體系的構建,也將為企業的生成式人工智能開發注入新的活力。從制度的健全完善角度來看,以下幾個問題或許值得進一步完善和細化。一是法規的體系化方面,除辦法外,涉及生成式人工智能技術管理相關的規定還有互聯網信息服務深度合成管理規定、互聯網信息服務算法推薦管理規定等,不同規定之間的競合問題需要進一步梳理完善,且作為總體性規范的 互聯網信息服務
30、管理辦法 也亟需加快推進修訂。二是在監督檢查機制方面,辦法提出了不同部門按照職責開展檢查的機制,對于不同部門之間的監督檢查如何協調統籌,也有待進一步細化。1.10 美國白宮發布國家網絡安全戰略2023年3月2日,美國白宮發布 國家網絡安全戰略(National Cybersecurity Strategy)(以下簡稱 2023 版戰略)。2023 版戰略詳細闡述了拜登政府對于美國網絡安全的頂層規劃和全面部署,旨在建立一個“可防御、有彈性的數字生態系統”?!驹逆溄印縣ttps:/www.whitehouse.gov/briefing-room/statements-releases/2023/
31、03/02/fact-sheet-biden-harris-administration-announces-national-cybersecurity-strategy/【觀點解讀】2023 版戰略體現了以下四個方面的特點。第一,作為美國網絡安全戰略的重要組成部分,該版本完善了美國網絡安全治理體系,承前啟后,推進了網絡安全戰略思路。第二,持續強化了重點領域的戰略投資舉措,并特別強調了“投資和建設未來的數字生態系統”。014網絡安全 2024:守初心 創新質第三,通過聯合手段逐步增強了網絡安全聯盟生態。第四,優化了網絡安全監管原則,壓實了企業的主體責任。2023 版戰略提出的建設內容反映了拜
32、登政府下一步網絡安全治理思路。一是進一步強化“以攻為守”的網絡安全策略,后續或將對美國網絡安全的監管方式、合作路徑等方面產生影響;二是帶動網絡安全市場發展,如零信任、量子計算等相關技術和信息基礎設施、半導體供應鏈等應用場景;三是對產業、外交等領域的溢出效應將持續顯現,影響網絡空間生態、地域聯盟等的發展。1.11 歐盟網絡安全條例正式生效(Cybersecurity Regulation)Regulation(EU)2023/28412024 年1月8日,歐盟理事會發布了一項 條例,規定了歐盟內部實體的網絡安全風險管理、治理和控制框架的具體措施。此外,歐盟將成立一個新的機構間網絡安全委員會(II
33、CB),并授權該條例為 CERT-EU 提供了擴展的計算機緊急響應小組授權。接下來,歐盟將按照該條例的規定建立內部網絡安全治理流程,并逐步實施具體的網絡安全風險管理措施,同時推動 IICB盡快成立并投入運營?!驹逆溄印縣ttps:/eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ:L_202302841【觀點解讀】歐盟網絡安全條例與歐盟網絡安全法(Regulation(EU)2019/881)、全歐盟網絡與信息安全指令(NIS2 指令)、歐盟信息安全條例等一起構成了歐盟網絡安全法律法規框架。這些法規在效力層級和網絡安全規定方面各有不同的重點。歐盟網
34、絡安全條例共分為 6 章 26 條,主要規定了歐盟網絡安全的普適性措施、機構間網絡安全委員會(IICB)的職責、CERT-EU 機構的職責、信息共享機制等內容。特別值得注意的是,該條例對 CERT-EU 的職能進行了擴展,將其定位為服務歐盟機構、團體的“網絡安全服務中心”(Cybersecurity Service for the Union institutions,bodies,offices and agencies),并大幅增加了CERT-EU 相關的服務項目授權條款,例如授權其有償開展網絡安全廣譜監測、漏洞掃描服務等。1.12 美國國會通過2024 財年國防授權法案(National
35、 015法規政策篇Defense Authorization Act for Fiscal Year 2024)2023 年 12 月 14 日,美國眾議院通過了2024 授權法案。該法案確定了美國在 2024財年國防方面的資金支出計劃,并同時明確提出了美國在網絡安全、國家安全等重點領域的優先事項?!驹逆溄印縣ttps:/www.armed-services.senate.gov/press-releases/reed-wicker-praise-senate-passage-of-the-fy-2024-national-defense-authorization-act【觀點解讀】202
36、4 授權法案在網絡安全方面的條款包括以下幾方面:一是關于網絡作戰的規定,涵蓋了戰略網絡安全計劃及相關事項的協調和澄清。二是關于信息技術和數據管理的規定,包括制訂數據鏈戰略相關政策等內容。三是關于網絡安全的規定,包括增強核指揮、控制和通信網絡的網絡安全等內容。四是關于人工智能的規定,包括人工智能漏洞賞金計劃等內容。五是關于人員保障的規定,包括開展民用網絡安全儲備試點計劃等內容。2024 授權法案此前已經由參議院投票通過,隨后將提交總統簽署并正式生效??傤A算 8860 億美元,較 2023 年增加了 280 億美元,增幅約 3%。據初步統計,其中網絡安全預算約為 14.5 億美元,較 2023 年
37、增長了 14%。這表明,美國網絡安全國防預算的增速遠高于國防預算總體增速。根據該法案,2024 年美國網絡安全國防的主要支出領域包括:網絡安全風險和態勢感知、信息技術和數據管理、網絡戰能力、人工智能等。這表明,美國正在大力加強國防網絡安全,其中在網絡安全投入方面的增長速度遠高于國防預算的整體增速。02安全態勢篇017安全態勢篇2.1 網絡資產暴露情況2.1.1 重要設備資產截至2023年12月31日,全國共暴露重要設備資產數量為15,657,493,包括物聯網資產、工業控制系統和安全設備,如圖 2.1 所示。暴露總數排名前三的省市分別為北京市、臺灣省和廣東省,接下來暴露數量比較多的是東南沿海城
38、市和大灣區,如浙江省、香港特別行政區、江蘇省、上海市等。其中,物聯網資產暴露數量最多,約占總暴露資產的 61.80%,安全設備資產其次,約占總暴露資產的 39.13%;并且北京市暴露資產數量最多,這可能是當地安全設備和物聯網資產的總數基數最大,暴露在網上資產最多。工控資產暴露數量靠前的分別是臺灣、遼寧和江西。安全設備暴露數量前三的是北京、廣東和香港。北京市臺灣省廣東省浙江省香港特別行政區江蘇省上海市四川省山東省河南省安全設備 1543544789933083708744918329758986161481338247511142819物聯網255280102975435112341731618
39、9528246835102584210941121661150582工控設備73130110715011621646147150560200,000400,000600,000800,0001,000,0001,200,0001,400,0001,600,0001,800,0002,000,000暴露數量(個)工控設備物聯網安全設備圖 2.1 全國暴露重要設備資產規模分布省市暴露數量最多的物聯網資產依次為攝像頭、路由器、NAS、打印機、網絡電話(VoIP)、交換機、門禁等。其中,攝像頭、路由器和 NAS 是暴露數量最多的物聯網資產,占比分別為52.62%、28.44%和 14.27%,如圖 2
40、.2 所示。暴露在互聯網上的攝像頭存在巨大的安全隱患,一旦被黑客控制,可能會造成個人隱私泄露,給用戶的隱私安全帶來了嚴重威脅。018網絡安全 2024:守初心 創新質11716736332123176453126425462216881495333790200000400000600000800000100000012000001400000坐標軸標題圖 2.2 暴露物聯網資產類型分布2.1.2 重要服務資產互聯網上的應用層出不窮,Web 服務、數據庫服務和郵件服務應用最為廣泛,因此,接下來重點對這三類服務的分布情況進行研究分析。全國范圍內,這三類服務最多的省市分別是北京、香港特別行政區和臺灣
41、。其中,Web 服務應用最多,占比為 71.67%,應用數量TOP3 的省市分別為北京、香港和廣東,如圖 2.3 所示。數據庫服務和郵件服務應用數量較多的省市分別為北京、廣東、上海和浙江。北京市作為向全世界展示我國形象的首要窗口,將建設成為全球數字經濟標桿城市,信息化水平處于國內領先地位,三類服務的應用數量排名第一。香港特別行政區有著得天獨厚的地理位置,鄰近大陸,是大灣區的核心,三類服務的應用排名第二名。廣東省是經濟最發達的珠三角地區,三類服務的應用排名第三。三類服務的應用數量排名第四到第十名的依次是上海市、浙江省、江蘇省、臺灣省、四川省、山東省和陜西省,這與數據經濟發達程度是相符的。019安
42、全態勢篇北京市香港特別行政區廣東省上海市浙江省江蘇省臺灣省四川省山東省陜西省Web服務29617433 1254515773068994600204425342229607762731040215800119258591825025數據庫服務548324339111244991157061114621420641742641556297875468郵件服務2546406119904297093214379918777163997455698521119219542905000000100000001500000020000000250000003000000035000000暴露數量(個)圖
43、2.3 互聯網重要服務分布 TOP10 省市全國暴露在互聯網上的數據庫服務數量為 1,921,076,如圖 2.4 所示,暴露的數據庫基本覆蓋了常見數據庫類型,例如 MySQL、CouchDB、Splunkd、Microsoft SQL Server、Redis 等。數據庫服務暴露在互聯網上將會帶來巨大的安全風險,黑客在獲取數據庫權限后會進行拖庫、洗庫等一系列操作,甚至利用這些數據進行勒索,危害極大。因此,應及時關閉非必要開放的數據庫服務,及時更新最新版本和安裝補丁,對必須開放的數據庫服務嚴格進行訪問控制,避免數據庫被攻陷后帶來的重大影響。020網絡安全 2024:守初心 創新質8445922
44、7944327866821094816512635806352881717014244126720100000200000300000400000500000600000700000800000900000標題圖 2.4 數據庫服務類型分布全國暴露在互聯網上的郵件服務數量為 31,046,317,如圖 2.5 所示,主要包括 IMAP、POP 和 SMTP 等類型。郵件服務也是黑客最常用的網絡攻擊渠道之一,攻擊者往往會利用郵件傳播惡意軟件、竊取身份驗證、實施網絡釣魚和金融詐騙等。3076819617570410241705000000100000001500000020000000250000
45、003000000035000000IMAPPOPSMTP標題圖 2.5 郵件服務類型分布021安全態勢篇2.2 高風險主機2.2.1 高風險端口開放情況在互聯網上暴露高風險服務端口,會降低系統的安全性,增加黑客攻陷系統的概率。在本年的熱點事件中,除了傳統的高危 21、22 端口,3389 端口和 2375 端口也頻繁被黑客或APT 組織利用,安全風險很大。通過綠盟威脅情報中心的統計,全國開放了高風險端口的資產數量共計 13,097,291 個,如圖 2.6 所示。其中,開放 21、22、3389 和 2375 端口的資產數量占比分別為 45.18%、42.08%、12.18%和 0.019%
46、。59879235511489159529825810100000020000003000000400000050000006000000700000021端口22端口3389端口2375端口標題圖 2.6 高風險端口勢態從地理分布上看,香港特別行政區暴露在互聯網上的總資產最多,開放高風險端口也是最多的,總計開放端口數量為2,143,003個,其次是江蘇省和山東省,分別開放端口數量為1,285,836個和 1,191,562 個,高風險端口的開放情況基本與各省市暴露的總資產數量成正相關。022網絡安全 2024:守初心 創新質0500,0001,000,0001,500,0002,000,00
47、02,500,00021端口(FTP)22端口(SSH)2375端口(Docker)3389端口(遠程桌面)圖 2.7 高風險端口地理分布 TOP10 省市2.2.2 運營商高風險屬性情況從所屬運營商分布上看,中國電信暴露在互聯網上的高風險資產數量最多,也即開放高風險端口是最多的,總計開放高風險端口數量為 4,068,635 個,其次是中國聯通和阿里云,開放高風險端口數量分別為 3,436,365 個和 1,757,387 個,高風險端口的開放情況基本與與運營商的規模體量成正相關。排名第四到第十位的分別是騰訊、華為、鼎峰新匯香港科技有限公司、中國移動、中華電信股份有限公司、動力線(香港)有限公
48、司、clayer limited,都是知名的運營商。023安全態勢篇050000010000001500000200000025000003000000350000040000004500000標題圖 2.8 高風險資產所屬運營商分布 TOP10從應用場景分布上看,數據中心應用場景在互聯網上暴露的高風險資產最多,開放高風險端口最多的,總計開放端口數量為6,186,123個,其次是家庭寬帶和企業專線兩種應用場景,分別開放高風險端口數量為 6,142,575 個和 588,661 個,高風險端口的開放情況基本與與應用場景依賴遠程的程度成正相關。后續排名分別是學校單位、專用出口、基礎設施、移動網絡等
49、。024網絡安全 2024:守初心 創新質01000000200000030000004000000500000060000007000000數據中心家庭寬帶企業專線學校單位專用出口基礎設施移動網絡組織機構標題圖 2.9 高風險資產所屬應用場景分布2.3 惡意 IP 態勢2.3.1 攻擊類型綠盟威脅情報中心根據 2023 年參與到各類攻擊事件的 IP 地址進行統計分析,其中惡意IP 參與較多的網絡攻擊事件包括拒絕服務、掃描探測、惡意軟件、暴力破解、漏洞利用、釣魚與欺詐等,具體分布如圖 2.10 所示。其中,拒絕服務和掃描探測是占比較高的兩種網絡攻擊類型,兩類總和占到接近一半的比例。這兩種行為通
50、常會有大量節點的參與,與觀測結果一致。我們發現,拒絕服務攻擊的占比在 2023 年出現了較大的提高。2022 年內,拒絕服務攻擊占比 17%,排名第三;在今年一躍成為占比第一的攻擊類型。該類攻擊因攻擊成本低、攻擊效果明顯等特點,成為了互聯網用戶面臨的最常見網絡安全威脅之一。025安全態勢篇拒絕服務26%掃描探測23%惡意軟件下載12%暴力破解10%漏洞利用8%釣魚與欺詐6%僵尸網絡主控端5%Web攻擊4%垃圾郵件4%暗網通信2%網絡挖礦0%圖 2.10 惡意 IP 攻擊類型分布2.3.2 攻擊源地理分布據綠盟威脅情報中心統計,從攻擊源 IP 的地理分布來看,廣東、江蘇、浙江、山東、河南等 IP
51、 數量位于前列,如圖 2.11 所示。經濟相對發達的省份,網絡規模大,被黑客控制并利用來參與網絡攻擊的比例也更高。026網絡安全 2024:守初心 創新質0200000400000600000800000100000012000001400000160000018000002000000廣東省 江蘇省 浙江省 山東省 河南省 福建省 安徽省 遼寧省 湖北省 四川省圖 2.11 國內惡意 IP 地理分布2.3.3 攻擊目標地理分布從攻擊目標 IP 的地理分布來看,廣東省、江蘇省、上海市的攻擊目標 IP 數量分列前三位,都達到了 20 萬個以上,具體分布如圖 2.12 所示。05000010000
52、0150000200000250000300000350000圖 2.12 攻擊目標全國分布027安全態勢篇2.4 IPv6 安全態勢2023 年,綠盟威脅情報中心選取了國內數百家部署了 IPv6 業務的典型單位(行業覆蓋政府、教育、能源、醫療、交通等主要行業),對這些客戶 IPv6 環境在 2023 年遭受到 IPv6攻擊告警日志進行分析,觀察國內 IPv6 環境下的單位面臨的威脅狀況。2.4.1 IPv6 漏洞基于 NVD 數據庫收錄漏洞的觀察,從 2002 年起累計公布的 IPv6 漏洞共有 536 個。其中,2023 年新增了 36 個 IPv6 漏洞。從總體上看,自 2010 年后,
53、IPv6 相關漏洞一直保持著不斷增長的趨勢。2 5 6 10 7 17 10 10 11 20 24 26 20 37 14 67 31 25 79 46 33 36 01020304050607080902,0022,0032,0042,0052,0062,0072,0082,0092,0102,0112,0122,0132,0142,0152,0162,0172,0182,0192,0202,0212,0222,023漏洞數量(單位:個)圖 2.13 2002 年以來 IPv6 相關漏洞統計值得注意的是,IPv6 的高風險漏洞比例較高,以 2023 年為例,IPv6 嚴重和高危風險的漏洞占
54、到 IPv6 總體漏洞的 64%,高于 IPv4 中的 53%。028網絡安全 2024:守初心 創新質嚴重8%高危56%中危36%低危0%圖 2.14 2023 年 IPv6 安全漏洞等級分布2.4.2 攻擊源地理分布綠盟威脅情報中心通過對數百家國內 IPv6 部署單位的攻擊告警數據進行分析,統計國內典型客戶遭受的攻擊特點。在統計的數百家單位中,全年遭受到了近 50 萬個來自全球的 IPv6 地址的攻擊,其中絕大部分攻擊源位于國內,占比 98%。在近 3 年的攻擊源統計中可以發現,位于國內的攻擊源占比持續增長,目前已遠超國外攻擊源數量??梢?,要提升 IPv6 網絡環境安全,關鍵是要對境內 I
55、Pv6 主機的失陷和濫用行為進行監測和治理。國內35%國外65%國內94%國外6%國內98%國外2%圖 2.15 近 3 年 IPv6 攻擊源境內外分布(從左到右依次為 2021 年到 2023 年)029安全態勢篇分析來自國內的 IPv6 攻擊源地址,發現江西、江蘇、廣東、河南、山東排名前五。參考本報告 2.3.2 章節,國內 IPv4 攻擊源排名靠前的省份,在 IPv6 攻擊源中排名也基本靠前。這些省份中多數經濟相對發達、產業規模更大,面臨的資源濫用誤用風險也更大。因此,IPv6的安全建設應跟各省 IPv6 業務建設同步發展,否則容易出現 IPv6 應用后整體安全能力反而下降的問題。020
56、0040006000800010000120001400016000江西省 江蘇省 廣東省 河南省 山東省 福建省 遼寧省 北京市 安徽省 陜西省圖 2.16 2023 年 IPv6 攻擊源國內前 10 分布2.4.3 攻擊類型據綠盟威脅情報中心統計,2023 年惡意 IPv6 地址參與惡意網絡攻擊的主要類型分布如下圖所示。其中,漏洞利用、暴力破解、掃描探測、DDoS 等是排名靠前的網絡攻擊類型,分別占比 41%、23%、17%和 15%。030網絡安全 2024:守初心 創新質漏洞利用41%暴力破解23%掃描探測17%拒絕服務15%Web攻擊3%惡意軟件下載1%網絡挖礦0%圖 2.17 IP
57、v6 攻擊類型分布具體來看,發生次數較多的攻擊事件如下。UDP-Flood 在 DDoS 攻擊中占到很高比例;黑客常對 FTP、HTTP 和 SNMP 等服務進行暴力破解??梢园l現,與 IPv4 類似,IPv6 的攻擊方式復雜,攻擊手段多樣,涉及 DDoS、漏洞利用和僵木蠕等多種類型,挖礦相關行為也時有發生。表 2.1 IPv6 常見攻擊事件攻擊類型排名攻擊名稱1UDP-Flood 淹沒拒絕服務攻擊2FTP 服務用戶弱口令認證3SNMP 服務訪問使用默認 private 口令4Avaya Hidden Community String 攻擊5watchdogs 挖礦木馬 DNS 通信6挖礦程序
58、查詢 DNS 礦池服務器域名7HTTP 服務目錄遍歷漏洞8挖礦蠕蟲 WannaMine 連接 DNS 服務器通信9惡意程序 windows/PowerGhost_a 網絡通信10HTTP 服務認證弱口令登錄2.5 暗網態勢通過建立對暗網資源的實時監控,綠盟科技發現了2023 年國內外的大量數據泄露事件。這些泄露的數據內容主要是個人信息,可能包括姓名、身份證號、電話、地址、郵箱、銀行卡等關鍵隱私內容。為了探究我國相關數據在這些事件中的情況,我們從多個角度進行了分析。2023 年內,共發現與中國相關的數據泄露 5,630 次,其中,大部分為不同平臺、網站的031安全態勢篇個人隱私信息,主要包括用戶
59、個人信息、用戶消費記錄、單位員工信息等。根據這些泄露事件的交易描述,在初步去重后,我們發現其中至少包含 446 億條信息,橫跨金融、電商、教育、醫療、能源、政府等多種領域,涉及兒童、老人、孕婦、重要單位員工等多種人群??梢?,2023 年內,我國的數據泄露情況不容樂觀,公民數據安全風險高。圖 2.18 泄露清單示例我們對上述信息進行了深入分析,從不同的角度對其分類統計,以探尋這些數據泄露事件所覆蓋的范圍、影響的領域和人群。2.5.1 涉及行業領域通過對 2023 年對數據泄露交易信息進行分析,觀察到不同行業數據泄露情況,按照泄露事件數和泄露數據量分別進行統計。根據統計,監測到的數據中,泄露事件數
60、從多到少依次為金融、教育、電商、重要單位組織機構、物流、醫療和工業。而根據泄露的數據量,則依次為電商、物流、金融、教育、重要單位組織、工業和醫療??梢园l現,金融、電商和教育這三個領域,不論是泄露事件數,還是泄露數據量,都占有較高的比重。其中,金融領域的泄露事件數達到了 40.9%,遠超其他幾類;泄露數據量則是占到 6.7%。金融領域的泄露主要涉及到銀行用戶信息、貸款用戶信息、股票投資信息等。這些數據的泄露很容易造成直接的經濟損失,這也導致了不法分子更傾向于頻繁竊取、販賣金融領域的相關數據。電商領域的泄露事件數占比為 7.6%,但是其中包括的數據量卻最高,占到了 49.7%,遠超其他幾類。其泄露
61、內容主要包括網購訂單數據和平臺用戶信息。國內的幾家頭部電商平臺,由于其極高的覆蓋度和使用率,一旦發生數據泄露,其規模有可能遠超其他行業。這也是2023 年電商領域泄露數據量高的原因。032網絡安全 2024:守初心 創新質重要單位組織機構占到 7.4%的泄露事件數,數據量則只有 0.5%。其中主要是重要單位收集存儲的公民信息,以及重要單位內部人員信息,包括政府機關、研究所、大型企業等。前者往往內容真實且全面,后者更是涉及到國家安全穩定,因此這兩類數據的泄露往往會造成極大的隱患。在“其他”一欄中,主要是生活工作常用的平臺和軟件,包括社交平臺、視頻和音樂軟件和辦公軟件等。這些來源的泄露事件數占比1
62、1.7%,泄露數據量卻達到28.3%。與電商類似,其高覆蓋度和使用率同樣導致其泄露規模通常較大。該領域的泄露內容主要為用戶注冊信息,包括綁定的手機號、社交賬號、郵箱等。這些數據的覆蓋度極廣,涉及到生活的方方面面;不同賬號之間的綁定關系更是加深了其覆蓋范圍。不法分子在這些數據中能夠順藤摸瓜,不管是大規模的騷擾、詐騙,還是有針對性的攻擊,都會更有可乘之機。金融40.9%教育14.8%電商7.6%重要單位組織機構7.4%物流6.8%醫療6.3%工業4.6%其他11.7%圖 2.19 2023 年國內數據泄露涉及行業(事件數)033安全態勢篇電商49.7%物流11.4%金融6.7%教育3.4%重要單位
63、組織機構0.5%工業0.1%醫療0.1%其他28.3%圖 2.20 2023 年國內數據泄露涉及行業統計(數據量)2.5.2 涉及人群觀察交易信息,可以發現其中有很多都對數據內容進行了簡單介紹。其中可以發現,泄露數據涉及到的人群有明顯的傾向性:一方面,一些人群相關的數據在交易平臺中頻繁出現;另一方面,不法分子會在售賣高價值信息時標出關鍵字眼,以吸引買家注意。統計其中出現的人群相關關鍵詞,其結果如圖 2.21 所示。1,030 56 324 02004006008001,0001,200脆弱人群關鍵人群高凈值人群出現次數圖 2.21 數據泄露針對人群分布034網絡安全 2024:守初心 創新質大
64、量的數據泄露內容與脆弱群體相關,這里的脆弱群體主要包括兒童、老人、寶媽、大學生等人群。由于其消費習慣、防范意識等方面的因素,危險分子選擇這類人群作為重點關注的群體。類似地,不法分子也傾向于關注高凈值人群和關鍵人群的信息。在對泄露數據的描述中常常會出現“富人”“豪宅”等指向高凈值人群的詞語,這些泄露數據可能會造成巨大的經濟損失。而關鍵人群主要為政府、大型企業等關鍵單位員工,其中可能會包含高層領導、知名教授、企業高管等人群,這些人群的信息一旦泄露,則可能會對國家和社會造成嚴重危害??梢钥闯?,不法分子出于其經濟利益等因素,在選擇泄露數據時具有明顯的傾向性,導致部分人群面臨的風險更高。2.5.3 涉及
65、地區在 5630 次數據泄露中,有部分提及了數據的地域信息。在圖 2.22 中列出了被提及次數最多幾個省份,其中前三名分別是廣東省、北京市和臺灣省??梢园l現,經濟較為發達、人口數量多的省份,更容易發生數據泄露。75787899108114115119129147湖北省山東省湖南省上海市江蘇省浙江省四川省臺灣省北京市廣東省圖 2.22 數據泄露相關省份 TOP102.5.4 涉及內容在泄露數據中,有很多對其中包含的數據字段進行了描述。其中,身份證、手機號、地035安全態勢篇址和密碼等字段出現次數較多,郵箱、銀行卡等也有所提及。這些數據的泄露,很容易導致身份盜用、網絡詐騙等事件的發生。703622
66、854240148507身份證地址手機郵箱銀行卡密碼圖 2.23 泄露數據中的已知字段2.5.5 活躍賬號在一些交易平臺,可以看到發布交易信息的賬號。我們對 2023 年下半年的發布交易信息的賬號進行了統計分析。在下半年,共發現 776 個賬號發布過交易信息。這些賬號呈現明顯的長尾分布,有 552個賬號只發布過 1-3 次泄露數據,約占 71%;有 4 個賬號發布數量超過 100 次,呈現極端活躍的狀態。036網絡安全 2024:守初心 創新質4 19 28 66 107 552 0100200300400500600100次以上20-100次10-20次5-10次3-5次1-3次賬號數圖 2
67、.24 不同賬號發布泄露數據的次數分布其中,有一條極端活躍的賬號,發布次數最多,共發布了257次泄露數據:發布數據量極大,至少有 11 億條數據。這個賬號發布的泄露數據涉及多個行業、多種人群,覆蓋范圍極廣。除了一條最極端活躍的賬號,其他活躍賬號發布的數據所包含的條數普遍并不多:發布次數排名 2-20 的賬號中,泄露的數據共 5.58 億條,只占到總數的 1%;而發布大規模泄露的賬號,則普遍只有寥寥幾次的發布記錄。觀察這些活躍賬號,可以發現其中一些具有明顯的傾向性:很多賬號的發布內容集中在金融領域,包括銀行客戶信息、網貸信息;某賬號發布了大量某款股民常用軟件的用戶信息。2.6 惡意軟件威脅態勢2
68、.6.1 IoT 惡意軟件2023 年度,綠盟科技伏影實驗室監測到的 IoT 惡意軟件主要為 Mirai、Gafgyt 和XorDDoS,以 DDoS 家族為主。其中,Mirai 及其變種家族,無論是肉雞數量(35%)、下發指令(86%)以及 C&C 數量(47%)均位列全球之首,是 IoT 平臺上最大最活躍的威脅勢力。開源家族衍生方面,由 Mirai 和 Gafgyt 及兩者共同變化出的新家族層出不窮,而伏影實驗室也在 2023 年度共發現了超過 13 個上述兩個家族的變種家族。其中,LockerBot(5%)、037安全態勢篇Miori(4%)、hailBot(3%)是本年度感染量最大的新
69、型 Mirai 變種。Mirai47%hailbot13%Gafgyt12%Miori10%billgates5%MiraihailbotGafgytMioribillgatesfbotxorddosTSUNAMIDOFLOONekonebotCatDDoSZnaichHYBRIDMQperlIRCBOTKiraiBot mirai35%Mozi25%Muhstik11%Gafgyt7%LockerBot5%Miori4%hailBot3%miraiMoziMuhstikGafgytbillgatesLockerBotMiorihailBotVapeBotXORDDoSCatDDoS圖 2.2
70、5 IoT 平臺僵尸網絡各家族控制資源情況Mirai86%Gafgyt9%Xorddos5%MiraiGafgytXorddoshailbotLockerBotCatDDoS2SDBOTRDDoSVapeBotTSUNAMIDOFLOOsuBot 0100000200000300000400000500000600000700000平臺各僵尸網絡家族指令數圖 2.26 IoT 平臺僵尸網絡各家族指令下發情況自研家族方面,伏影實驗室分別在 2023 年 8 月和 11 月監測到 RDDoS 與 XorBot 這兩個采用全新架構并持續升級的 DDoS 家族。此外,2022 出現的 Boat、Kms
71、dBot、RedGoBot、Yeskit、RapperBot 等家族依然在持續活動。攻擊活動方面,IoT DDoS 家族發起的攻擊活動于年度大幅度增加。美國(36%)、中國(23%)、德國(7%)、加拿大(4%)受到最多攻擊。對于中國國內,受攻擊目標主要位于大灣區、江浙等沿海發達地區。038網絡安全 2024:守初心 創新質010000200003000040000500006000070000美國中國德國加拿大法國新加坡荷蘭United Kingdom韓國巴西英國俄羅斯波蘭澳大利亞土耳其伊朗越南日本沙特阿拉伯西班牙羅馬尼亞瑞士芬蘭意大利盧森堡其他攻擊目標分布圖 2.27 受害者分布情況感染傳
72、播方面,IoT 惡意家族使用了超過 150 多種不同的漏洞進行傳播。其中,路由器(38%)成為最受攻擊者青睞的立足設備。擴大影響力方面,依然存在 IoT 攻擊團伙采取高調策略的情況,利用如 Youtube、Twitter 的互聯網社交平臺及 Telegram、QQ 這樣的即時通訊平臺作為活動陣地。攻擊業務方面,多個控制 IoT 家族的攻擊團伙均不同程度地發生了業務轉型,從單一業務擴展到 DDoS 和挖礦兼具模式,以盡可能擴大攻擊面以攫取更多利益。2.6.2 新型 IoT 僵尸網絡家族 hailBot2023 年 9 月,綠盟科技伏影實驗室首次檢測并披露 hailbot 僵尸網絡。該家族修改自M
73、irai 源碼,通過漏洞利用和弱口令掃描爆破的方式進行傳播,支持基于 TCP 和 UDP 協議在內的多種 DDoS 攻擊方式。根據溯源,hailbot 的控制者早年經營 Windows 竊密木馬托管業務,后來于 2022 年底開始布局 hailbot 僵尸網絡,開始針對 IoT 平臺進行 DDoS 攻擊活動。據統計,hailbot 至今已擁有超過 500 個 C&C,其攻擊目標主要集中在新加坡,美國和加拿大等地,觀察表明,hailbot 的控制者為取得更好攻擊效果,發展出了多級 C&C 結構,在隱藏核心基礎設施的同時,還可提高其分布式攻擊的同步性,有利于制造更大規模的 DDoS 攻擊。039安
74、全態勢篇 RDDoS2023 年 8 月,綠盟科技伏影實驗室捕獲到新型 DDoS 僵尸網絡家族 RDDoS。該家族采用 Golang 編寫,使用全新架構,自 8 月至 10 月間產生了多個變種,在 DDoS 方式、C&C 端口、代碼結構等方面進行修改,迭代迅速。監測數據顯示,RDDoS在攻擊活動中主要使用ICMP泛洪對目標發起24小時不間斷攻擊,占到總體活動的八成左右。目標方面,RDDoS 的攻擊對象包含了美國、巴西、法、中國、德國以及荷蘭等國家。此外,RDDoS 還具備了命令執行能力,使得其威脅性進一步提高。近年來,僵尸網絡在高級威脅中的參與度逐漸提升,作為 APT 攻擊或勒索組織渠道的事件
75、也有發生,需要警惕。CatDDoS2023 年 9 月,綠盟科技伏影實驗室監測到基于 Mirai 開發而來的新型家族 CatDDoS。該家族在 Mirai 源碼的基礎上引入了 ChaCha20 算法,以保護關鍵信息。CatDDoS 內置多種 DDoS 攻擊方式。而在實際活動中,攻擊者傾向于使用 ACK 與和GREIP 兩種泛洪攻擊方式,分別占到 63%和 29%。監測數據顯示,CatDDoS 家族的指令下發動作較為頻繁,攻擊目標包括中、美、日、法及新加坡等國,攻擊時段多以早上 8 點至晚上 9 點。此外,CatDDoS 在通信隱匿性上也有所設計,通過引入 OpenNIC 域名來起到隱匿真實C&
76、C IP 的作用,這與 2022 年出現的 Fodcha 家族頗為相似。XorBot2023 年 11 月,綠盟科技伏影實驗室首次發現 XorBot,并很快檢測到其變種出現。該家族是從一個從零開始構建的新型僵尸網絡家族,采用了全新架構,正在快速成長中。不同于傳統家族,XorBot 采用被動接收的上線模式,在與控制端建立連接后并不急于主動發送上線包,而是被動等待控制端回復。這對依賴 Fakenet 的沙箱檢測形成了挑戰。此外,該家族的變種鏈入了大量無效代碼,影響靜態檢測,一度導致 VT 檢出率為 0。XorBot 背后存在著專業化攻擊團伙,其自研代碼中并未包含脆弱性利用代碼,而是使用獨立的傳播工
77、具,這將有利于隱匿其傳播技術,以防止 0day 與木馬本體被捕獲分析一鍋端。2.6.3 勒索軟件主流家族040網絡安全 2024:守初心 創新質 LockBit 家族LockBit 勒索軟件于 2019 年 9 月首次出現。隨著時間的推移,該軟件不斷迭代更新,于2021 年升級至 LockBit 2.0 版本,并在 2022 年 6 月更新至 LockBit 3.0。LockBit 采用了近年來較為流行的雙重勒索模式,即通過加密受害者文件并要求支付贖金來恢復數據,同時以公開泄露數據為要挾,迫使受害者再次支付費用。LockBit 的運營模式基于勒索軟件即服務(RaaS),其中初始訪問代理(IAB
78、)負責部署惡意軟件或獲取目標組織內部的基礎設施訪問權限。隨后,這些訪問權限被出售給多個LockBit 運營商,用于進一步的開發和利用。2023 年,LockBit 的攻擊活動日益頻繁。據英國金融時報報道:2023 年 11 月 9 日,某大型國有銀行的金融服務部門遭受了 LockBit 勒索軟件的攻擊。這次攻擊導致部分業務受阻,股票交易也受到影響。雖然此次攻擊對美國國債市場的流動性產生了一定影響,但并未損害市場的整體運作。針對此次事件,銀行方面回應稱受到攻擊的是其金融服務業務,該業務與集團主體業務相互獨立。同時,銀行強調其總行及其他境內外關聯機構的系統并未受到此次事件的影響,位于紐約的分行也未
79、受影響。TellYouThePass 家族Tellyouthepass 勒索病毒家族自 2019 年 3 月以來持續活躍,其在國內的傳播尤為廣泛,主要將矛頭指向國內的 Web 應用服務器。該家族偏好利用各類熱門漏洞武器進行攻擊傳播,并運用 RSA+AES 加密算法對文件進行加密。近年來,其活動極為頻繁:2020 年 7 月,TellYouThePass 勒索病毒利用永恒之藍漏洞對多家企業發起攻擊;2021年12月,該病毒利用Log4J2漏洞在Linux及Windows平臺上重現;2022年8月,TellYouThePass利用某財務軟件的0day漏洞發動勒索攻擊;直至2023年11月,攻擊者再
80、次利用網絡空間測繪等平臺預先收集并識別出暴露在互聯網的某醫藥系統,進而利用該系統漏洞上傳WebShell,通過連接WebShell向目標機器投送 Tellyouthepass 勒索病毒。BlackCat 家族BlackCat 勒索軟件(又名 AlphaVM、AlphaV 或 ALPHV)最早于 2021 年 11 月中旬披露,該木馬使用 RUST 語言編寫,具備高度定制化的特點。研究表明,BlackCat 勒索軟件已與 Conti、LockBit 和 REvil 等其他知名勒索軟件家族開展合作。早在 2021 年 12 月初,該團伙便通過俄羅斯地下犯罪論壇積極尋求合作伙伴。其制定的041安全態
81、勢篇條款里,合作伙伴將獲得 80%-90%的贖金份額,而剩余的份額將歸屬于 BlackCat 開發團隊。近年來,BlackCat 團伙的攻擊頻率呈現出持續增長的態勢,且他們攻擊目標大多數集中在美國企業,同時,歐洲和亞太地區的組織也是其重要的攻擊目標。金融、專業服務、法律服務等行業是 BlackCat 勒索組織密切關注的重點領域。2.6.4 挖礦木馬主流家族“8220”挖礦組織“8220”是一個自 2017 年起便開始持續活躍的挖礦組織,因其經常使用 8220 作為C&C 通信端口而得名,該組織習慣于依靠簡單、公開、可用的漏洞來傳播惡意軟件,其常用工具集包括 Tsunami 惡意軟件和 XMRi
82、g 加密挖礦程序。該組織長期以來一直針對云和容器環境中的應用程序發起攻擊,然后部署加密貨幣挖礦程序。2023 年 5 月,該組織利用 WebLogic 服務器中的一個高嚴重性遠程代碼執行漏洞 CVE-2020-14883(CVSS 評分:7.2)來傳播他們的惡意軟件。該次攻擊活動使用的攻擊組件除了包含該漏洞的 XML 文件,還有 Agent Tesla 等后續負責部署竊密軟件和挖礦軟件的組件。該活動的攻擊目標包括美國、南非、西班牙、哥倫比亞和墨西哥的醫療保健、電信和金融服務部門。TeamTNTTeamTNT 挖礦組織最早于 2019 年被發現,其命名源自組織早期使用的域名 teamtnt.re
83、d,TeamTNT 挖礦組織攻擊目標包括 Docker Remote API 未授權訪問漏洞、配置錯誤的Kubernetes 集群以及 Redis 服務暴力破解。目前,該組織已發展成為針對 Linux 服務器進行挖礦的主要攻擊組織之一。2023 年 6 月,TeamTNT 組織在其工具中新增了針對 Azure 和 Google 云平臺的模塊。盡管這些功能尚未被調用,但表明這些功能正在積極開發中,可能會在未來的攻擊活動中使用。2023 年 7 月,TeamTNT 組織發起了針對云原生環境的攻擊活動,研究人員在本次攻擊活動中發現了用于實施攻擊的基礎設施。這些基礎設施正處于測試和部署的早期階段,主要
84、針對暴露的 JupyterLab 和 DockerAPI 進行攻擊,接著傳播 Tsunami 惡意軟件,并進一步進行云憑據劫持、資源劫持和蠕蟲感染等攻擊活動。WatchDog 挖礦組織042網絡安全 2024:守初心 創新質WatchDog 挖礦組織于 2019 年 1 月首次被發現,其命名來源于木馬運行后創建的守護進程名watchdogd。該組織習慣于利用暴露的Docker Engine API端點和Redis服務器發起攻擊,通過使用開放端口 2375 破壞配置錯誤的 Docker Engine API 端點來發起攻擊,使它們能夠在默認設置下訪問守護進程,并且能夠迅速擴散至整個網絡,感染更多
85、設備。2023 年,該團伙活動極為頻繁,WatchDog 挖礦組織具備跨平臺攻擊能力,在 Windows平臺,該組織在攻擊活動中首先會從下載站點上下載名為“init.ps1”的 PowerShell 腳本,運行該腳本后會接著下載挖礦程序和漏洞掃描程序等后續組件。在 Linux 平臺,WatchDog會下載名為“init.sh”的 sh 腳本,該腳本同樣會下載 Linux 端的挖礦程序、漏洞掃描程序等組件,功能與 Windows 平臺一致。另外,其攻擊組件還具具備清空防火墻規則、清除日志、創建計劃任務、結束安全產品、添加 SSH 公鑰、結束競品挖礦、橫向移動和結束特定網絡連接等功能。2.6.5
86、竊密木馬主流家族 Gh0st 銀狐版Gh0st 作為一款 Windows 遠程控制工具,早年間開源后成為黑產組織手中的香餑餑,經改造產生了海量變種,長期肆虐于 Windows 平臺。2023 年,這些變種依舊極其活躍,其中以銀狐 Gh0st 尤甚。銀狐 Gh0st 主要通過利用社交工程+即時通信軟件釣魚的方式傳播。該團伙會想方設法尋找目標諸如社交媒體賬號、客服等暴露于互聯網的聯系方式,添加對方微信或 QQ,通過社交工程向目標發送偽裝成正常文件的木馬并引誘其下載執行。而對于一些公司單位,在時機成熟條件允許情況下,該組織成員得以加入目標所在群聊進行投毒。投毒文件的名稱往往與財務、政策相關,極具誘導
87、性,旨在降低受害者防范意識,使其放松警惕從而中招。之后攻擊者可控制受害者的通訊軟件轉發釣魚文件或鏈接,以求感染更多受害者。銀狐版 Gh0st 引發的一系列安全事件危害極大。攻擊者利用微信、QQ 等社交軟件,從私域打開突破口,對目標進行遠程控制。對個人而言,一旦攻擊者開始操控受害者的社交軟件,可將攻擊面擴大至其聯系人和群聊,竊取更多用戶隱私,甚至故意制造混亂,為當事人帶來巨大的麻煩。Pikabot2023 年 2 月,一種名為 Pikabot 的新型僵尸網絡木馬出現在 Windows 平臺,主要通過043安全態勢篇釣魚郵件與假冒知名軟件進行傳播。該家族可對肉雞進行命令控制活動并下發其他惡意軟件,
88、在 2023 下半年活躍頻繁,現階段已成為 Windows 平臺活動最猖獗的家族之一,對網絡空間造成極大威脅。2023 年 8 月,國際聯合執法力量對知名銀行木馬 Qkabot 發起清剿活動致其逐漸示微。Pikabot 借機與其他家族瓜分了 Qakbot 缺位留下的市場份額,占據其生態位并迅速擴張。為匹配快速增長的肉雞數,Pikabot僵尸網絡運營者先后在上下半年對C&C進行了大規模擴充。為加強僵尸網絡控制的穩定性,Pikabot 運營者將這些 C&C 托管于三大洲 14 個國家的 20 余個云服務商平臺上,以增強自身抗清剿風險的能力。Pikabot 不僅提供了遠程控制功能,還可以像 Qakb
89、ot、Emotet 一樣為其他家族提供分發服務。目前,Pikabot 已被發現存在投遞 CobaltStrike 的行為??紤] Qakbot、Emotet 曾參與勒索軟件攻擊事件,Pikabot 的能力恐使其成為更高威脅活動的跳板,對個人,企業以及國家安全造成難以估量的損失。2.7 APT 攻擊態勢2.7.1 本年度 APT 威脅趨勢總覽2023 年,綠盟科技伏影實驗室觀測發現全球 APT 活動數量達到新高,同比上升明顯。本年度伏影實驗室通過全球威脅狩獵系統捕獲了 81 個組織 607 條 APT 攻擊線索,相比去年增長 26.9%。這些線索在梳理后可以對應至 362 起 APT 事件,其中
90、39 起事件由伏影實驗室通過研究報告或社交媒體首次披露。044網絡安全 2024:守初心 創新質Gamaredon,33Kimsuky,27Donot,27Lazarus,24Bitter,22TransparentTribe,20APT37,15SideCopy,14APT29,14Patchwork,13未確認,12Sidewinder,12Konni,12DarkPink,6APT34,6CloudAtlas,6Confucius,6MuddyWater,6APT28,5DangerousPassword,52023年年APT組織組織事件數量事件數量占比統計占比統計圖 2.28 2023
91、 年 APT 組織事件數量占比統計本年度伏影實驗室 APT 情報庫共收錄 APT 活動報告 163 篇,分別關聯至 72 個已知的APT 組織,其中包括 27 個全年活動數量超過 2 次的活躍 APT 組織。05101520LazarusAPT29APT34沙蟲MuddyWaterGamaredon摩訶草SideCopy偽獵者YoroTrooperSidewinderDonotAPT33:group圖 2.29 2023 年 APT 組織相關報告統計045安全態勢篇本年度,由于印度與其鄰國關系持續緊張,南亞方面 APT 組織活動非?;钴S,事件數量占比超過三成(116 件);東亞方面受到朝鮮半島
92、態勢升級的影響,APT 活動較多,事件數量占比達到 26%(91 件);而東歐與中東方面由于俄烏沖突的持續以及巴以沖突的爆發,APT 事件數量同樣居高不下,分別占比 21%(74 件)與 8%(29 件);其他 APT 事件的來源方向還包括東南亞、南美、中亞和西歐和北美。南亞南亞32.31%東亞東亞25.35%東歐東歐20.61%中東中東8.08%東南亞東南亞1.95%南美南美1.39%中亞中亞1.11%西歐西歐0.28%北美北美0.28%未確認未確認8.64%2023年年APT攻擊事件攻擊事件區域分布統計區域分布統計圖 2.30 2023 年 APT 攻擊事件區域分布統計APT 活動受害目標
93、方面,受全球局勢持續動蕩影響,2023 年以政治目的為導向的 APT攻擊活動數量較多,各國政府部門成為受害重災區;除此之外受攻擊較多的領域還包括科研機構、國防軍工業、金融機構、通信業、各類企業與基礎設施等。046網絡安全 2024:守初心 創新質2023年年APT活動活動攻擊目標攻擊目標行業分布行業分布圖 2.31 2023 年 APT 活動攻擊目標行業分布2.7.2 重點地區的 APT 活動2.7.2.1 針對我國的 APT 活動2023 年,針對我國的 APT 攻擊行動數量進一步增加,關聯的 APT 組織也更為多樣。本年度,伏影實驗室深度參與了多起境外組織對我 APT 攻擊行動的調查取證工
94、作,涉及APT 組織包括北美方向的 NSA(方程式),南亞方向的 Bitter(蔓靈花)、Patchwork(白象)、Donot(肚腦蟲),東南亞方向的 OceanLotus(海蓮花),東亞方向的 DarkHotel(暗店),歐洲方向的 Shathak(沙塔克),以及疑似來自亞洲的雙異鼠組織。這些 APT 事件絕大多數以間諜式信息竊取為驅動,攻擊目標領域涵蓋我國的政府機關、國有企業、高等院校等關鍵基礎設施。047安全態勢篇圖 2.32 2023 年對我 APT 攻擊活動來源分布2.7.2.2 東亞區域的 APT 活動受朝韓關系持續惡化影響,本年度東亞地區朝鮮半島方面的 APT 活動數量極多。朝
95、鮮 APT 組織 Konni 與 Kimsuky 針對韓國的媒體、政府國防部、政府外交部、企業等發起數次釣魚攻擊行動,使用的誘餌包括“華盛頓宣言對朝核威脅的幫助”、“朝鮮人權組織活動的困難與激活他們的措施”等,與朝韓關系直接相關。Konni 組織還頻繁使用一種通過chm 文件投遞木馬程序的攻擊手法,對韓國金融企業、互聯網企業以及民眾進行釣魚攻擊。另一朝鮮 APT 組織 Lazarus 在本年度發動了多起大型 APT 行動,包括迄今以來影響范圍最大的供應鏈攻擊行動3CX 供應鏈攻擊事件、針對 Windows IIS Web 服務器的網絡攻擊行動、針對歐洲制造業的“夢想工作行動”后續行動、針對俄羅
96、斯導彈工程公司 NPO Mashinostroyeniya 的網絡入侵活動、MagicLine4NX 零日漏洞供應鏈攻擊行動、針對韓國軍人的釣魚攻擊行動等。2.7.2.3 南亞區域的 APT 活動本年度,印巴兩國的主要 APT 組織依舊保持活躍。印度 APT 組織 Donot(肚腦蟲)在本年度廣泛使用一種基于惡意遠程模板文檔和.buzz域名的魚叉式釣魚攻擊策略,攻擊目標包括巴基斯坦政府外交部門。另一印度 APT 組織 SideWinder(響尾蛇)也發起了針對巴基斯坦海軍的郵件釣魚攻擊,該組織在 2023 年的攻擊目標還包括不丹和尼泊爾等國的政府。另一印度 APT 組織 Patchwork 在
97、 2023 年下半年開始通過 discord CDN 等途徑傳播該組048網絡安全 2024:守初心 創新質織的專有木馬 Spyder,再通過該木馬下載商業遠控木馬 Remcos,實現對受害者主機的長期控制。巴基斯坦方面的APT組織TransparentTribe(透明部落)實施了大量針對印度的攻擊行動,主要目標為印度的政府部門、軍隊、高校和各種民間組織,典型事件為針對印度量子計算領域科研機構的攻擊行動。另一巴基斯坦 APT 組織 SideCopy 在 12 月開始嘗試使用 WinRAR 漏洞 CVE-2023-38831來部署 AllaKore RAT、Drat、Ares RAT 等木馬程序
98、,主要目標為印度軍事機構。2.7.2.4 東歐區域的 APT 活動受長期持續的俄烏沖突的影響,俄羅斯FSB下屬APT組織Gamaredon保持對烏克蘭軍隊、政府、警察、基礎設施等的活躍攻勢。Gamaredon 奉行基于域名池的大規模魚叉式釣魚郵件策略,并不注重網絡攻擊活動的隱蔽性,這也是該組織 APT 活動數量占比較多的主要原因。7 月,一個從 2022 年開始活動的俄羅斯 APT 組織 RomCom 在本月上旬使用 Office 0 day 漏洞 CVE-2023-36884 發起了針對歐盟峰會參與人員的釣魚攻擊活動。APT29 在 2023 年第二季度至第三季度策劃了一輪針對 Micros
99、oft Teams 服務使用者的社交媒體釣魚攻擊,主要目標為全球各政府組織或重要基礎設施的工作人員。此外該組織還利用了團隊協作服務器 TeamCity 的零日漏洞 CVE-2023-42793,發起了針對全球多個目標的大型公網設備入侵行動。該組織還在 9 月發起了一起規模較大的魚叉郵件釣魚活動,目標為包括烏克蘭阿塞拜疆、希臘、羅馬尼亞和意大利在內的多國大使館和國際組織。APT28 在 2023 年年底的一次網絡攻擊活動中,使用零日漏洞 CVE-2023-23397 來竊取Microsoft Exchange 賬戶的 NTLM 哈希值,從而實現針對特定目標的釣魚郵件攻擊。另一方面,活躍在東歐與地
100、中海區域的 APT 組織 CloudAtlas 發動了針對俄羅斯民眾的網絡攻擊行為,表明烏克蘭及其盟友方面也在持續進行針對俄羅斯的 APT 攻擊行動。2.7.2.5 中東區域的 APT 活動2023 年,受區域國家民族矛盾激化與巴以沖突爆發等因素影響,中東區域的 APT 網絡攻擊活動數量激增。12 月中旬,疑似受以色列資助的黑客組織 Predatory Sparrow 對伊朗全國的加油站系統進行了網絡攻擊,導致伊朗境內 70%的加油站被迫轉為手動操作。Predatory Sparrow 在該049安全態勢篇行動中攻陷了加油站系統的中央服務器,并竊取了加油站的各類信息以及支付系統的詳細信息。伊朗
101、黑客組織 APT34 在 2023 年發起了針對美國企業的活動,并在活動中使用了一種SideTwist 木馬的變體。另一伊朗 APT 組織 CharmingKitten(APT35)則在最近發現的一起大型 APT 行動中,使用一種名為 Sponsor 的新型后門攻擊巴西、以色列和阿聯酋等國家。此外,包括 Imperial Kitten、MuddyWater 等在內的多個伊朗 APT 組織在巴以沖突爆發后發動了針對以色列的網絡攻擊行動,目標涵蓋以色列的交通、物流和技術部門。疑似來源于阿聯酋的 StealthFalcon 使用了一種新型木馬 Deadglyph,對中東地區多個目標進行攻擊。未知來源
102、的新 APT 組織 Sandman 開發了一種基于 LuaJIT 平臺(Lua 語言)的模塊化后門 LuaDream,借此攻擊中東、西歐和南亞的電信提供商。另一個新型組織 Scarred Manticore 對中東的金融、政府、軍事和電信部門發動了復雜的網絡間諜活動,此次行動的受害者遍布沙特阿拉伯、阿拉伯聯合酋長國、約旦、科威特、阿曼、伊拉克和以色列等多個國家。2.7.2.6 北美區域的 APT 活動2023 年 9 月,由綠盟科技伏影實驗室發現的未知來源 APT 組織渴血鷹(AtlasCross)發動了針對美國紅十字會及其關聯組織的網絡攻擊行動,該組織在入侵目標組織的外部設備后,再通過構建針
103、對特定目標釣魚文檔的方式實現內網滲透與遠程控制。11 月底,美國 CISA 稱該國的水務系統使用的 Unitronics PLC(可編程邏輯控制器)受到黑客攻擊,并稱攻擊源很可能是來自伊朗的黑客組織 Cyber Av3ngers。這起攻擊有可能是因為 Unitronics Vision 系列 PLC 在安全管理上的混亂導致的,黑客通過公網搜索或暴力破解等方式獲取了該系統的密碼,進而對其進行控制和利用。03新技術發展篇051新技術發展篇3.1 大模型安全3.1.1 熱點安全事件OpenAI 于 2022 年 11 月 30 日開放測試 ChatGPT,隨后 ChatGPT 在全球范圍呈現現象級熱
104、度,從聊天、翻譯、撰稿到代碼編寫等任務上均表現優異。ChatGPT 成為互聯網發展二十年來增長速度最快的消費者應用程序。但在其備受追捧的同時,ChatGPT 也面臨 AI 自身數據和模型方面的安全隱患。OpenAI 在隱私政策中提到,ChatGPT 會收集用戶賬戶信息、對話相關的所有內容、互動中網頁內的各種隱私信息(Cookies、日志、設備信息等),這些信息可能會被共享給供應商、服務提供商以及附屬公司,數據共享過程可能會有未經授權的攻擊者訪問到模型相關的隱私數據,包括訓練/預測數據(可能涵蓋用戶信息)泄露,模型架構、參數、超參數等。除了 ChatGPT 自身風險,近期也出現了利用 ChatG
105、PT 熱度對用戶隱私實施竊取攻擊的活動。如,Github 上非官方的開源 ChatGPT 桌面應用項目被發現植入高危險性木馬1,用戶一旦運行了安裝的可執行文件,就會泄露自己的賬戶憑證、瀏覽器Cookies 等敏感信息,為避免更多的用戶中招,該開源項目現已更改了下載地址。2023 年 8 月,全球開放應用軟件安全項目組織(OWASP)發布了針對大語言模型應用的 Top10 潛在安全風險。該列表旨在提供一份實用的安全指南,介紹在部署或管理大模型時可能存在的安全風險。1https:/ 2024:守初心 創新質圖 3.1 大語言模型應用潛在安全風險 Top102023 年 ChatGPT 風靡全球,其
106、強大功能持續引發各界學者和用戶的熱議,導致馬斯克認為“我們離強大到危險的 AI 不遠了”。隨著大語言模型(LLM)在各領域的廣泛應用的同時,也帶來了多重風險。因此,未來只有了解其中潛在的風險和威脅,并采取相關措施去應對大模型不同層面的問題,保證其自身的安全性問題,才能確保該技術可以真正地應用到各個領域。3.1.2 國內外政策目前,世界各國都對 LLM 相關安全合規性提出了一定需求,例如,要求數據相關方采取一系列措施來保護用戶的隱私和敏感信息,其中包括美國的 格雷姆-里奇-比利雷法(GLBA)053新技術發展篇和加州消費者隱私法案(CCPA),歐盟的通用數據保護條例(GDPR),英國的數據保護法
107、案(DPA)等。這些法規嚴格規范了數據在收集、存儲、使用、加工、傳輸、提供等各個環節中對于敏感數據的處理要求,也要求企業和組織必須采取適當的安全措施,確保對敏感信息的有效保護,并在發生泄露時及時報告并采取相應對策。為了應對快速發展的大模型及相關技術,我國在 2023 年 8 月 15 日開始施行生成式人工智能服務管理暫行辦法(以下簡稱管理辦法1),旨在規范生成式人工智能服務提供者在處理敏感信息時的行為,保障用戶的隱私和個人信息安全,促進生成式人工智能服務的健康發展。根據該文件,生成式人工智能服務提供者在處理敏感信息時,需要嚴格遵守相關法律法規,保護用戶的隱私和個人信息安全。具體要求包括:1、用
108、戶隱私保護:生成式人工智能服務提供者需要建立健全的用戶隱私保護制度,保障用戶的個人信息安全,不得擅自收集、使用、傳播用戶的個人信息;2、商業秘密保護:在處理敏感信息時,服務提供者需要嚴格遵守商業秘密保護相關法律法規,不得泄露或非法使用他人的商業秘密信息;3、安全評估和監督檢查:有關主管部門將對生成式人工智能服務開展監督檢查,服務提供者應當依法予以配合,按要求對訓練數據來源、規模、類型、標注規則、算法機制機理等予以說明,并提供必要的技術、數據等支持和協助;4、保密義務:參與生成式人工智能服務安全評估和監督檢查的相關機構和人員對在履行職責中知悉的國家秘密、商業秘密、個人隱私和個人信息應當依法予以保
109、密,不得泄露或者非法向他人提供。管理辦法 主要包含兩種監管政策。其一,根據生成式人工智能服務的風險程度進行分類分級監管。其二,基于生成式人工智能服務在不同領域的應用,采取相應的行業部門監管。這一雙管齊下的監管機制旨在及時識別相關問題并迅速采取有效措施。3.1.3 風險與防護策略隨著大模型安全問題引起廣泛關注,當前全球各國監管機構已開始積極介入 AI 監管。本節分別從大模型業務側和大模型自身兩個角度,對大模型中潛在的安全風險及相關的防護提升策略進行介紹。1參考文獻國家網信辦網站,生成式人工智能服務管理辦法(征求意見稿),2023054網絡安全 2024:守初心 創新質圖 3.2 大語言模型安全1
110、.大語言模型應用安全風險與防護策略大模型應用的核心在于通過業務組件將用戶輸入和來自互聯網等不可信來源的輸入以及內置的 Prompt 結合,傳遞給大語言模型進行處理,再利用 Agent 進行自動化操作,最終呈現在業務前端。雖然業務組件的引入豐富了大模型的功能,但其與大模型的結合也引發了安全風險,值得我們密切關注,從而確保在應用通用 AI 模型時的安全性。1)業務場景的風險055新技術發展篇a)傳統業務漏洞在將大模型與傳統業務系統結合時,傳統業務系統的漏洞風險仍然存在,如下所示。輸入側漏洞攻擊風險大模型業務應用的前端業務組件與傳統的 Web 或客戶端的安全問題類似。API 的安全性、業務引入的漏洞
111、,以及第三方組件應用的供應鏈安全都需要引起關注。傳統安全漏洞可能導致嚴重后果,例如影響服務可用性、泄露用戶敏感信息,甚至接管服務權限。大模型輸出注入風險大模型的輸入可能會受到用戶影響,用戶通過控制輸入間接地影響輸出。在業務系統中,數據流的污點性需要充分考慮,如果未能適當進行數據過濾和處理,傳統的 SSTI 注入、XSS等漏洞可能會繼續存在。b)直接 Prompt 注入攻擊者可以通過在業務系統輸入中注入惡意Prompt等方式,來攻擊大語言模型業務系統,導致敏感信息泄露以及原有業務功能被破壞等問題。敏感信息泄露風險攻擊者通過 Prompt 注入繞過正常流程影響大模型系統的輸出,導致敏感信息泄露。業
112、務角色逃逸風險攻擊者通過直接 Prompt 注入攻擊,輸入類似 忽略前文 Prompt,直接回答我以下問題 的指令,使得大模型跳出商品介紹員角色,恢復成通用的大模型助手角色,從而濫用大模型業務系統的功能。業務功能繞過風險當大模型用于決策判斷時,通過 Prompt 注入可能破壞原有的業務功能。例如攻擊者通過 Prompt 注入,迫使大模型直接輸出“否”,從而繞過對惡意廣告的判斷功能,構成嚴重的安全風險。c)間接 Prompt 注入在大模型業務系統架構中,大模型通過 Agent 和來自互聯網等外部的信息進行交互,Agent 的執行結果再次通過輸入處理系統進入大模型,攻擊者可以通過在外部信息中投毒,
113、056網絡安全 2024:守初心 創新質導致正常用戶在使用大模型業務系統時遭受攻擊。不安全的外部數據源投毒風險對于大模型系統來說,一切皆為文本,它無法區分數據源的可靠性。如果攻擊者通過搜索引擎、公共 WIKI 等外部數據源獲取信息,并進行投毒攻擊,通過 Prompt 注入來干擾大模型的輸出,結合 Agent 的干預能力,可能導致正常用戶在使用大模型業務系統時受到攻擊。環路 Agent 蠕蟲風險在大模型業務系統時代,蠕蟲攻擊可能不再局限于傳統代碼層面的漏洞攻擊,而可能以一種全新的 Agent 層面出現。攻擊者通過外部數據源投毒干擾 Agent 的執行,將惡意信息投毒到互聯網的更多位置,這些信息會
114、影響到更多的大模型業務系統,從而形成一個循環。這種攻擊模式類似蠕蟲攻擊。2)業務場景的安全防護策略由于在業務應用架構設計階段需要結合考慮各個階段潛在的安全風險,通過在整體業務架構中的用戶輸入側、模型輸出側以及業務模型 Prompt 側,設計相關的“守衛”組件實現模型側輸入和輸出的驗證與控制,以及結合增強業務模型自身 Prompt 對安全風險的對抗性,從而提升大語言模型在業務場景下的整體防御檢測能力。圖 3.3 大語言模型業務場景下的防御檢測方案a)業務模型側 Prompt 防御057新技術發展篇通過優化增強業務模型側的 Prompt 內容以及文本結構,針對逃逸攻擊、角色假定、Prompt 泄露
115、等攻擊手段展開防御檢測,有效提升針對模型的攻擊成本。Prompt 內容強化魯棒性 Prompt 描述強化在初始的 Prompt 內容中增加更加詳細的任務邏輯描述、抗攻擊性提示,實現魯棒性能力增強,從而提升抵抗外部輸入的控制能力。少量示例樣本微調模型少量示例樣本微調模型是指在初始的 Prompt 中增加少量的“Prompt 輸入+Response 內容”示例內容,訓練模型在接收到輸入的 Prompt 內容后該如何進行響應,通過這種為模型提供標記數據的方式,快速提升其在特定業務場景下的適應能力,讓模型輸出的結果在可控范圍內。Prompt 結構增強Prompt 注入攻擊與傳統應用安全中的 SQL 注
116、入、命令注入等攻擊方式有著相似之處,主要是因為未將代碼指令與用戶輸入完全區分開來,導致用戶輸入被當做代碼指令執行,從而造成安全風險。因此,Prompt 注入同樣可以基于結構化、參數化、Prompt 包裹的方式實現 Prompt 的增強,對模型行為在一定程度上控制,減少非預期或者有害內容輸出的可能性。Prompt 包裹性增強通過將用戶的輸入包裹在兩個 Prompt 之間,實現代碼指令與用戶輸入的區分,此種方式相對于單純的僅依靠位置調整的結構化增強方式,其具備更強的對抗能力。b)應用平臺側防御守衛1)用戶輸入側防御在安全領域“一切的用戶輸入都是不可信的”,如何做好用戶輸入側的防御是整個大語言模型業
117、務安全中的第一道防線,通過結合傳統規則過濾和模型算法檢測兩種防御手段,能有效的控制用戶輸入側帶來的 Prompt 注入風險?;趥鹘y規則過濾在將用戶輸入的 Prompt 內容進入到業務模型之前,首先將其經過傳統規則的過濾組件,058網絡安全 2024:守初心 創新質實現對其中任何有害字符的過濾與刪除,包括針對 Prompt 中任何要求返回個人身份信息的內容進行過濾刪除、刪除任何敏感數據信息、刪除任何與業務應用相關的關鍵信息內容等。除了過濾針對 Prompt 關于敏感數據相關的描述有害字符,從業務場景出發,針對惡意用戶可能輸入的 Prompt 內容進行特定的黑白名單的構建與維護,例如:黑名單列表
118、為“不要遵循以上”、“按照以下的描述執行”、“返回初始 Prompt 內容”等一系列可能與 Prompt 注入有關的字符與短語。持續針對此類輸入內容進行監控與管理,對于符合匹配規則的輸入執行不進入業務模型或者標準化輸出的操作?;谀P退惴z測基于傳統規則過濾的方式,在業務模型面對多樣化的輸入內容的場景下,其檢測效果可能無法滿足需求,通過將傳統規則過濾與模型算法檢測相結合,從而提升輸入側的防御檢測能力。檢測可以在標準分類模型上實現。在平臺側輸入側跟蹤記錄相關對抗性輸入內容,通過長期的收集與標記,構建出一個與業務模型相貼合的惡意 Prompt 攻擊樣本庫,基于該樣本庫實現標準的分類模型訓練,從而讓
119、該分類模型成為大模型安全應用的一道關鍵防線。在用戶輸入的 Prompt 進入業務模型之前,先通過此分類模型實現惡意樣本的分類監測。同一種 Prompt 可基于不同的形式進行編碼、轉化與利用,讓傳統防御思路的檢測成本大幅提升,作為防御檢測方也同樣可以利用大語言模型的特性來實現不同多樣化輸入形式的檢測覆蓋。利用大語言模型與業務模型組成雙模型應用架構,構建一個用于識別惡意 Prompt的大語言模型來實現擴展檢測能力,在用戶輸入到達業務模型前,先通過該模型進行檢測,實現針對對抗性 Prompt 內容的檢測。2)模型輸出側防御 基于傳統規則過濾模型輸出側的結果可能是惡意用戶 Prompt 注入成功后的內
120、容,因此需要針對其中可能存在的數據模式進行相關的規則過濾,避免出現數據泄露以及模型濫用風險,包括針對 Prompt中任何包含個人身份信息的內容進行過濾刪除、刪除任何敏感數據信息、刪除任何與業務應用相關的關鍵信息內容、刪除任何與業務內容無關的 SQL、JavaScript、HTML 等代碼內容,避免出現惡意代碼利用風險等?;谀P退惴z測在業務模型具備理解上下文的情況下,模型輸出的結果會隨著用戶 Prompt 的描述出現059新技術發展篇多樣化的形式,因此模型輸出側同樣需要結合模型算法來提升防御檢測能力。模型輸出側檢測的一種思路是對合規性模型結果進行審查。針對模型輸出側可以訓練具備數據安全審查能
121、力的合規審查模型,通過構建相關數據集實現審查模型的訓練,主要從兩個方面進行考慮,一方面是非合規內容輸出,針對身份證、手機號等敏感數據進行合規性審查,另一方是非預期結果輸出,針對 SQL 注入、命令執行、XSS、SSRF 等攻擊性 Payload 進行非預期輸出結果審查。2.大模型自身安全風險與防護策略1)大模型的安全風險與傳統的端到端模型不同,大模型采用預訓練-微調的訓練范式,首先在大量的未標注數據上進行預訓練,繼而在下游任務的標注數據上微調,得到垂直領域模型。一般認為,模型的訓練過程、結構越復雜,其面臨安全風險系數就越高,但不能以此簡單地判斷大模型較傳統模型面臨的安全威脅更嚴重。同質化、多模
122、態對齊等因素會導致大模型面臨更多類型的安全威脅,但由于大模型具備海量參數、微調所需的敏感數據更少的特點,也一定程度上緩解了大模型遭受對抗樣本、數據隱私泄露的風險。大模型內外面臨多重安全威脅。對內來講,大模型參數量劇增帶來的涌現能力也引發了新的偏見和不確定風險;多模態學習增加了對齊風險;大模型內部存在可解釋性不足風險;而基礎模型缺陷在下游模型上的繼承效應也需要有對應的緩解策略。對外而言,大模型則面臨著來自惡意攻擊者的對抗攻擊、后門攻擊、成員推斷攻擊、模型竊取等影響模型性能、侵犯隱私數據的威脅。大模型在生命周期中面臨的安全風險如下圖所示:圖 3.4 大模型安全風險總覽針對大規模訓練數據集的攻擊,如
123、投毒攻擊。相較于傳統端到端的模型,該數據集中的060網絡安全 2024:守初心 創新質數據類型眾多,涵蓋圖像、文本、語音、代碼等多種數據,且來源于網頁、書籍、社交平臺等未經驗證的多種公開渠道,因此投毒攻擊的風險更高。另外,多模態數據之間的對齊問題會影響到基礎模型的預測準確率。微調使用的數據集存在安全風險。同樣地,數據來源的可靠性會影響到模型質量,數據集也存在隱私泄露風險?;A模型的安全性會影響到下游模型的安全性?;A模型的脆弱性會被下游模型繼承,基礎模型魯棒也會使下游模型更可靠;基礎模型如果對部分訓練數據進行了“記憶”,則下游模型也面臨相同的風險。由于微調所需的敏感數據較傳統端到端模型會更少,
124、這一點能夠降低數據隱私泄露風險。另外,基礎模型同質化的特點會進一步擴大基礎模型安全性的影響。模型推理階段存在的安全風險。在推理階段,攻擊者一般通過 API 接口訪問黑盒大模型,大模型面臨著對抗樣本、模型竊取、成員推斷攻擊、提示注入等多重威脅。2)大模型的安全防護策略針對大模型的風險,本節從魯棒性、可靠性、隱私性、公平性和可解釋性五個可信屬性角度介紹大模型安全性提升策略,包括對可信屬性的紅隊測試(Red Teaming)評估策略、可信屬性的保障和提升方法等。圖 3.5 大模型安全評估和防護061新技術發展篇 魯棒性魯棒性代表了模型抵抗外部擾動、輸入噪聲的能力,面對干擾因素,模型應當維持預測的正確
125、性。大模型魯棒性的保障和增強可以從數據和模型兩個角度進行,包括異常數據檢測、數據清洗(例如啟發式檢測方法過濾樣本1)、數據增強(例如基于矩陣補全的數據增強方案2)、知識蒸餾(Knowledge Distillation)3、魯棒訓練(例如 Adversarial fine-tuning procedure4)、模型清洗等。隱私性隱私性是模型保護隱私數據的能力,確保未得到授權的用戶無法接觸到大模型的隱私信息,隱私信息既包括入模數據的屬性和數值,也包括模型自身信息等敏感數據。具體地講,機密性的保障需防止未經授權的用戶嘗試訪問或推斷入模數據以及模型參數、架構、梯度等信息的行為,包括對訓練數據、模型信
126、息的惡意竊取、重構恢復、特征推斷攻擊等。大模型魯棒性的保障思路,包括加密存儲、差分隱私(Differential Privacy)、同態加密(Homomorphic Encryption)、安全多方計算(Secure Multi-Party Computation)、模型水印5和指紋6等。公平性公平性是模型在面對不同群體、個體時不受敏感屬性影響的能力。模型參數的激增帶來了模型能力的提升,但同時也增大了模型出現未知有害行為的風險,也就是說,大模型的涌現(Emergence)特點可能會進一步加劇模型偏見。大模型偏見來源于:在數據層面存在標簽偏見、訓練數據分布不均衡、數據抽樣偏差、數據增強偏見等難以
127、避免的不公平因素,可能導致性別歧視、種族歧視、基于宗教的偏見、文化偏見、地域政治偏差、刻板印象等有害的社會成見;在模型層面,人工智能算法的設計準則可能具備某種程度上的主觀性,從而導致在模型輸出上出現對某一類數據的偏好;在人員層面,人類反饋強化學習會因參與者自身背景特征和個人認知偏見而引入微妙的偏差。公平性的保障也是校準模型偏見的過程,使用一些糾偏技術和思路削減模型在敏感屬性上的偏見,具體方案包括數據偏差消除、人類反饋強化學習(Reinforcement Learning with Human Feedback,RLHF)、AI 反饋強化學習(RL 1K.Huang,Y.Li,B.Wu,Z.Qi
128、n,K.Ren,Backdoor defense via decoupling the training process,Publisher,City,20222H.He,K.Zha,D.Katabi,Indiscriminate poisoning attacks on unsupervised contrastive learning,Publisher,City,20223A.Saha,A.Tejankar,S.A.Koohpayegani,H.Pirsiavash,Backdoor attacks on self-supervised learning,in:Proceedings o
129、f the IEEE/CVF Conference on Computer Vision and Pattern Recognition,2022,pp.13337-133464Z.Yang,J.Shi,J.He,D.Lo,Natural attack for pre-trained models of code,in:Proceedings of the 44th International Conference on Software Engineering,2022,pp.1482-1493.5J.Kirchenbauer,J.Geiping,Y.Wen,J.Katz,I.Miers,T
130、.Goldstein,A watermark for large language models,Publisher,City,20236H.Cheng,X.Li,H.Wang,X.Zhang,X.Liu,M.Wang,F.Li,DeepDIST:A Black-box Anti-collusion Framework for Secure Distribution of Deep Models,Publisher,City,2023.062網絡安全 2024:守初心 創新質from AI Feedback,RLAIF)1、道德問題自我糾正(Moral Self-Correction)、上下文
131、學習(In-Context Learning,ICL)、C4D 微調框架2、Auto-Debias 去偏方法3??煽啃钥煽啃允敲枋瞿P驮诂F實世界環境中一致工作、正確地完成目標任務的屬性,確保模型面對未知數據應具備正確預測的能力。大模型可靠性的保障方案可以通過高質量的訓練數據,確保大模型使用的訓練數據是準確、全面、代表性的,以此保障高質量的數據對模型性能產生正面影響。提升數據集質量的方式有異常數據檢測和清洗、數據轉換、數據增強、數據質量持續監控和維護等,常見的方式是直接使用增強的數據集(如 YFCC100M4、LAION-5B5等)或為用對應的數據集強化工具對現有的數據集進行優化(如使用 Big
132、Detection6、REINA 方法7增強標記數據集等)。此外,可以采用多樣化的評估策略、管理模型的不確定性、提高模型可解釋性等方法增強系統的可靠性??山忉屝钥山忉屝允悄P褪褂谜咧庇^理解模型內部機制和決策邏輯、確保人工智能可問責的重要性質。模型可解釋方法采用的思路一般分為對數據的可視化和統計分析等事前可解釋方法、對模型的可視化和靜態分析技術、對模型預測結果的假設檢驗等事后可解釋方法。這些方法對輸入特征、模型神經元等因子的重要性提供局部或全局的可解釋性。大模型可解釋性的保障手段包括可視化方法、基于擾動的可解釋方法(例如 LIME8、SHAP9),基于梯度的可解釋方法(如顯著圖(Saliency
133、 Map)10、積分梯度法(Integrated Gradients)、注意力機制1Y.Bai,S.Kadavath,S.Kundu,A.Askell,J.Kernion,A.Jones,A.Chen,A.Goldie,A.Mirhoseini,C.McKinnon,Constitutional ai:Harmlessness from ai feedback,Publisher,City,2022.2Y.Liu,X.Liu,H.Chen,Y.Yu,Does Debiasing Inevitably Degrade the Model Performance,Publisher,City,20
134、223Y.Guo,Y.Yang,A.Abbasi,Auto-debias:Debiasing masked language models with automated biased prompts,in:Proceedings of the 60th Annual Meeting of the Association for Computational Linguistics(Volume 1:Long Papers),2022,pp.1012-1023.4B.Thomee,D.A.Shamma,G.Friedland,B.Elizalde,K.Ni,D.Poland,D.Borth,L.-
135、J.Li,YFCC100M:The new data in multimedia research,Publisher,City,20165C.Schuhmann,R.Beaumont,R.Vencu,C.Gordon,R.Wightman,M.Cherti,T.Coombes,A.Katta,C.Mullis,M.Wortsman,Laion-5b:An open large-scale dataset for training next generation image-text models,Publisher,City,2022.6L.Cai,Z.Zhang,Y.Zhu,L.Zhang
136、,M.Li,X.Xue,Bigdetection:A large-scale benchmark for improved object detector pre-training,in:Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition,2022,pp.4777-47877S.Wang,Y.Xu,Y.Fang,Y.Liu,S.Sun,R.Xu,C.Zhu,M.Zeng,Training data is more valuable than you think:A simple an
137、d effective method by retrieving from training data,Publisher,City,20228M.T.Ribeiro,S.Singh,C.Guestrin,Why should i trust you?Explaining the predictions of any classifier,in:Proceedings of the 22nd ACM SIGKDD international conference on knowledge discovery and data mining,2016,pp.1135-11449S.M.Lundb
138、erg,S.-I.Lee,A unified approach to interpreting model predictions,Publisher,City,201710K.Simonyan,A.Vedaldi,A.Zisserman,Deep inside convolutional networks:Visualising image classification models and saliency maps,Publisher,City,2013063新技術發展篇可解釋方法(例如 Perturbed Masking1、ATTATTR2)。3.1.4 發展趨勢當前的 AI 大模型發
139、展得尚不成熟,面臨著諸多隱患與風險??梢灶A見,隨著深度學習技術的發展和研究的深入,以大模型為目標模型的攻擊會朝著更為高效、輕量級的方向發展,對實際部署和應用中的大模型造成更大的威脅,同時隨著大模型能力的提升和應用范圍的擴展,潛在的安全漏洞和隱患會引發更大范圍和更為嚴重的后果。因此,提供商可以通過提高相關專有信息的安全性來推廣自己,例如推出新的服務或安全產品以滿足出現的人工智能安全需求。當前存在著攻防研究進度不匹配、防御方案落后于攻擊技術的現象。大模型安全領域的發展趨勢和方向有:可解釋性方法研究將不斷深入?,F有可解釋性方法多為啟發式、經驗性歸因算法,依然存在局限性??山忉屝匝芯康陌l展不僅有助于大
140、模型的可控生成,大模型攻防技術也都將隨著可解釋研究的深入而具備更強的針對性和效果??山忉屝约夹g為攻擊者提供更詳細的模型信息,更準確地定位模型脆弱點或數據關鍵區域,有效提高攻擊效率和攻擊成功率。同樣地,基于可解釋方法,防御者得以更了解模型的決策依據、安全漏洞以及決策弱點,從而更好地針對模型漏洞設計點對點防御策略。另外,一些可解釋技術在解釋結果與模型真實情況之間存在差異,不僅造成解釋結果在準確性上的不足,也給針對可解釋技術自身的攻擊提供了實施空間,可解釋技術的一致性、脆弱性和準確率尚缺乏合理的量化評估標準,研究一套更為綜合的、多層次的、可靠的解釋方法評估體系也是未來的方向之一。多模態內容中的安全問
141、題將得到更多重視。多模態預訓練模型展現出了強大的特征提取能力,然而作為訓練數據的圖像、文本、音頻等多模態內容面臨著多類攻擊算法的威脅和模態對齊風險。比起在單一模態數據上訓練的模型,多模態模型的安全性更為復雜,多模態內容安全也是相當有價值的研究方向。緩解基礎模型安全缺陷的繼承現象?;A模型中存在的安全缺陷會被下游模型所繼承,一方面涌現特質為基礎模型需要面臨的潛在安全威脅和漏洞帶來不確定性,另一1Z.Wu,Y.Chen,B.Kao,Q.Liu,Perturbed masking:Parameter-free probing for analyzing and interpreting BERT,P
142、ublisher,City,20202Y.Hao,L.Dong,F.Wei,K.Xu,Self-attention attribution:Interpreting information interactions inside transformer,in:Proceedings of the AAAI Conference on Artificial Intelligence,2021,pp.12963-12971064網絡安全 2024:守初心 創新質方面同質化特質則會擴散基礎模型安全缺陷的影響。在微調階段如何減少這種繼承效應的影響,將成為確保大模型在開發和部署中的安全性所難以回避的挑戰
143、。未來大模型的攻防將在動態抗衡中不斷升級,大模型需要應對的新型安全威脅將不斷涌現和升級,因此,需要建立完善統一的大模型安全評估框架、探索有效的防御機制、實現 AI大模型安全監管和可控生成,促進大模型安全生態的建設。3.2 攻擊面管理3.2.1 攻擊面管理的背景隨著企業網絡環境的復雜化和數字化轉型的推進,網絡攻擊面不斷擴大。不僅涉及內部網絡,還包括云服務、移動設備、第三方合作伙伴等多個外部網絡,使得企業面臨的網絡威脅更加多樣化和復雜化。網絡攻擊技術不斷演進,新型的威脅如 APT(高級持續性威脅)、勒索軟件、供應鏈攻擊等層出不窮。因此,結合國內外安全現狀,防守方需要采用新的方法來可視化和評估組織的
144、攻擊面。3.2.2 攻擊面管理必要性為了更好的應對上述多重安全挑戰,企業需用新的安全理念來指導規劃、建設、運營安全工作。如果仍以防守方被動的風險管理的視角來解決資產、漏洞等問題,那么由于業務數字化065新技術發展篇轉型、上云等帶來的攻擊面擴大,包括影子資產、供應鏈攻擊、數據暗網泄露、代碼托管平臺泄露、社工庫攻擊等風險將變得不可預測,而且攻擊面會不斷動態擴展,風險將不受控制。因此,Gartner 等咨詢機構指出,可通過引入“攻擊面管理”以“攻擊者視角”來檢查審視單位網絡資產可能存在的攻擊面及脆弱性,包括了一切可能被潛在攻擊者利用的設備、信息、應用等數字資產,具體包括但不限于硬件設備、云主機、操作
145、系統、IP 地址、端口、證書、域名、Web 應用、業務應用、中間件、框架、公眾號、小程序、App、源代碼等。從而實現安全團隊對暴露資產以及攻擊面進行科學高效的管理。3.2.3 攻擊面管理框架攻擊面管理既要考慮對外部攻擊面、內部攻擊面的核查,更確保實現與既往漏洞掃描、風險管理、態勢感知平臺的兼容和整合,保證關聯系統的一體化聯動,實現綜合攻擊面管理,也防止企業組織重復建設。Gartner 發布的2021 安全運營技術成熟度曲線中明確提到了攻擊面的兩個新興技術:網絡資產攻擊面管理(Cyber asset attack surface management,CAASM)和外部攻擊面管理(Externa
146、l Attack Surface Management,EASM),其中,EASM 強調外部攻擊者視角,針對暴露在公網的資產(包括互聯網、云、物聯網、智慧城市等環境下的資產與風險),主要通過黑客探測的手法與情報來進行分析。CAASM 則強調內外部全局視角,通過 API 與其他系統集成的方式來解決持續的資產可見性和漏洞風險。066網絡安全 2024:守初心 創新質3.2.4 攻擊面管理核心能力11.分支機構資產綜合納管行業監管機構、組織機構總部明確要求分支機構上報關鍵信息基礎設施資產,然而分支機構上報的資產信息普遍存在漏報、錯報或信息滯后的情況,因此監管機構、企業組織集團總部可以通過攻擊面管理解
147、決方案將分支機構的潛在攻擊暴露面資產納入管轄范圍。具體到不同的使用主體:監管機構對下轄被監管各單位上報的資產進行核查、補充,以滿足后續的合規評級、安全通報、應急響應等需求;集團總部對各地分子公司、營業網點等分支機構的資產進行全面排查,掌握集團整體攻擊暴露面情況;當然,分支機構也可以自行采購或建設攻擊面管理解決方案進行自查,然后將收斂后的資產信息上報給監管或集團總部,從而掌握主動權。2.實戰攻防演練攻擊面管控近年來,隨著國家級、地市級、行業級實網攻防演練活動逐步趨于常態化,作為重點關鍵基礎設施行業之一的金融行業,需要在各級攻防演練活動開始前對自身潛在的攻擊暴露面進行提前發現和收斂。常見的可能被攻
148、擊者利用的暴露中在互聯網上的新型數字資產有 GitHub、網盤文庫、公眾號小程序等;此外可以幫助防守方發現軟件供應鏈、合作伙伴等更深層次的攻擊暴露面,例如開源組件、合作商 API 接口等。演練開始后,高危漏洞事件集中式爆發,攻擊面管理可在情報披露時對業務影響范圍和暴露面進行預判,提前做好防護加固措施;當利用細節公開時,對攻擊面進行全面摸排,協助防守方第一時間做出收斂響應,及快速定位、處置失陷資產。3.風險閉環與溯源取證行業業務、用戶數據等資產價值攀升,也是網絡犯罪者關注的攻擊對象。在日常安全運營中,若不幸發生了數據泄露,組織機構可以通過攻擊面管理解決方案從泄露數據(例如暗網、黑市中的樣本數據)
149、向上溯源,還原攻擊鏈,進而找到最早的攻擊入口。一方面將相關設備、資產乃至人員信息作為舉證材料納入證據鏈,為下一步訴諸法律提供依據;另一方面,對其他同類資產進行橫向排查,避免遺漏尚未檢出的同類攻擊行為,確保泄露途徑已排查完整。最后,將所有符合此類攻擊鏈特征的攻擊暴露面統一進行收斂,避1數世咨詢 2022 中國金融行業攻擊面管理白皮書,https:/ VPN 打通遠程網絡通道,都是在原本脆弱的網絡防護邊界增加更多暴露面。接入網絡的人員、設備、系統、應用的多樣性呈指數型增加,企業的業務數據在復雜的人員、設備、系統、應用間頻繁流動,數據流動的復雜性、數據泄露和濫用的風險均大幅增加。因此,后疫情時代的攻
150、擊面管理及收斂能力的關注重點就不再僅限于傳統中心化的 IT 資產,而是擴大到更大范圍和更多維度的數字資產。這滿足了數字資產無處不在、攻擊暴露面無處不在的安全需求。3.3 內幕風險管理1 3.3.1 內幕風險的定義內幕風險,是指來自組織關聯人員惡意的、粗心的或疏忽的威脅,包含員工、前員工、承包商或商業伙伴等,由于這些人群掌握有關組織安全實踐、數據和計算機系統的內部信息,因此他們可能構成欺詐、竊取機密或有商業價值的信息、破壞計算機系統等方面的威脅。Gartner 從 2020 年開始發布內幕風險方案市場指導報告,其主要受到 2019 新冠導致全球各國大范圍采用遠程辦公的趨勢影響,越來越多的安全管理
151、團隊關注員工監控,以確保符合組織的風險承受能力。盡管到了 2024 年,新冠病毒已經成為過去時,但組織機構對員工及具備內幕信息優勢的關聯群體的行為監控仍然持續熱議,并且已成為融合員工績效管理、企業合規管理、離任審計等各類場景的關鍵內容。安全領域的內幕風險不同于內部威脅,因為傳統的內部威脅監控的思維是以資產為中心,通過疊加安全技術,不斷搜集數據,進而分析安全問題。其客體上關注軟、硬件以及應用等資產的脆弱性和異常參數,主體上聚焦發現特定的惡意人員及其惡意行為。在內部威脅方面,11 Paul Furtado,A New Look at Insider Risk,Gartner,2022.2 Paul
152、 Furtado,Protection From the Risk WithinManaging Insider Risk,Gartner,2022.3 Randy Trzeciak Stop Chasing Insider Threats Start Managing Insider Risk,RSA Conference,2022.4 Jonathan Care,Brent Predovich,Paul Furtado,Market Guide for Insider Risk Management Solutions,Gartner,2020.5 Brent Predovich,Mark
153、et Guide for Insider Risk Management Solutions,Gartner,2023.6 Jonathan Care,Paul Furtado,The Rule of 3 for Proactive Insider Risk Management,Gartner,2021.068網絡安全 2024:守初心 創新質其關鍵功能在于發現我們經常提到的“內鬼”,即具有內部權限和優勢信息,但嘗試非法利用的合法員工。而內幕風險管理的思維是以人為中心,在傳統威脅監控的基礎上,納入監察的能力,通過融合安全技術與人員行為,關聯人的背后動機,進而進行全體員工的行為分析和風險發現。
154、所以其不但分析發現主觀惡意的人員,還會分析主觀無惡意但是客觀已攻陷、以及主觀缺乏安全意識但客觀誤操作誘發風險的人員。從員工主體上,內幕風險拓展了對員工主觀意識的分析和管理范圍,合理的綜合考慮了最廣泛的合法員工的不安全、違規行為。而從邏輯上,正如 Gartner 和 Forrester 對內幕風險與內部威脅的定義一樣,并非所有的內幕風險最終演變成內部威脅,但是所有的內部威脅絕對源于內幕風險,兩者的對比如圖所示。值得注意的是,“Insider”一詞于兩類場景下,綠盟科技采用了不同的翻譯,既考慮了其本身“內線、內鬼”的含義,也考慮了需要同國內既往翻譯習慣加以區分,即安全領域一直將“內鬼”歸為內部威脅
155、,Insider Risk 不能等同于 Internal Risk。圖 3.6 內幕風險與內部威脅對比3.3.2 內幕風險管理必要性根據 Forrester 于 2021 年 12 月發布的內幕風險報告以及 2022 年 RSA 大會公布的相關數據,59%的組織關注外部威脅大于內部威脅,58%的組織沒有專門針對內部風險管理的團隊,39%的組織相關預算匱乏且 38%的組織缺乏相關內部威脅管理的技術能力。于此同時,70%的企業組織完全沒有應對內幕風險的管理策略,而且 29%的組織根本不認為內部人員威脅更大,可是現實是過去 12 個月內 59%的安全事件均由企業內部人員引發。069新技術發展篇以資產
156、為核心的威脅發現在數據泄露事件不斷、員工泄憤報復頻發的背景下變得捉襟見肘,而對于只關注惡意員工與惡意行為的傳統內部威脅管理模式,也無法應對當前諸如非惡意誤操作高發、離職員工轉移數據的新型風險場景。安全已經不再像早年的網絡安全充滿了激烈的形式化攻擊對抗,當前企業組織網絡與數據安全防護的態勢趨于靜默環境下的資源和信息爭奪的實質性對抗,其核心在于既定安全預算下如何保持合理的風險敞口以獲得管理效率,既不能置安全于不顧,但又不能過度防護。當前很多企業的安全團隊對組織的綜合風險,尤其是全體內部員工的風險依然缺乏準確的把握,甚至很低的認知。組織內人力資源、法務、公共關系團隊也往往無法從總體安全的角度把握員工
157、在職期間、離職后的連續合規性,所以傳統依賴圍繞信息資產防護的思路,儼然難以應對圍繞員工行為的各類風險。所以內幕風險管理的必要性,體現在兩個方面,首先其包容評價了不同主觀意識狀態下員工的行為風險,整合了管理流程,并通過持續安全意識教育保證閉環,引導并修正人員的行為。其次,內幕風險管理是在總體風險管理框架下,一項以“人因”為要素的關鍵安全管理活動,持續性監控、分析、處置相關風險,其綜合了資產與安全,以保護相關業務與資產的價值處于受控狀態。內幕風險管理正是在風險管理框架內,納入安全領域涉及的威脅監測、漏洞發現、基線維護、應急響應,從內部人員這一關鍵角色出發,在包容傳統資產威脅管理的基礎上,將技術和管
158、理于內幕風險的場景下進行了深度融合,其進一步整合人力資源管理、關公關系管理、安全意識培訓等要素,閉合風險管理流程,解決資源與風險錯配的問題,以提升安全管理效率。3.3.3 內幕風險動機與威脅分類針對內幕風險的威脅源,以用戶為基準參數,整體劃分成粗心用戶、惡意用戶以及失陷用戶三類。相關用戶類型以及用戶動機如圖所示。其中失陷用戶是指在其主觀未知的情況下,賬戶被竊權、控制,從而被攻擊者利用,其定義與拒絕服務攻擊(DOS 攻擊)中的 Bot 即“肉雞”較為類似,但不同之處是納入了用戶作為“自然人”的主觀因素,而超越 Bot 一般只針對受控終端的客觀“物”的范圍。值得注意的是,根據 Gartner 的數
159、據,粗心用戶因為缺乏安全意識以及偶然的誤操作帶來的安全事件概率高達 63%,遠高于我們一般關注的外部攻擊的失陷用戶風險發生概率 14%,這也成為內幕風險管理必要性的關鍵,也是區分內幕風險與內部威脅的基礎。070網絡安全 2024:守初心 創新質圖 3.7 內幕風險用戶動機與威脅分類我們若單獨以離職員工為例,其離職前可能帶來的威脅包括數據破壞、泄露、越權復制和使用,甚至于系統植入邏輯炸彈,在離職后于條件滿足時觸發,其主觀既可以基于惡意,也可能源于公司缺乏明確管理制度下的思維慣性。傳統的內部威脅管理并不關注后者,尤其是針對數據復制的場景,很多員工主觀雖然無惡意,但習慣性離職前拷貝既有數據,用以支持
160、自己到新公司履職后工作開展。匹配至員工角色,銷售人員可能帶走詳細的公司客戶名單以及合同,而軟件開發人員會大批量復制代碼和產品信息。所以公司應當明確管理規定,而且需要以可以明確獲知、理解的方式事先約定相關行為的授權范圍、合規性等問題。此外,傳統的內部威脅管理更不跟蹤員工離職后的行為,但是公司于此處存在兩類非常高發的風險,一類為離職員工權限未及時全面解除,該離職員工還可以訪問部分系統、數據,進行違規操作;另一類為員工故意規避保密、競業履約責任,引發公司商業秘密泄露或技術競爭力與先進性,從而造成損失。后一類風險往往依賴公司人力資源管理和法務團隊,但很多公司組織對于離職員工的履約行為跟蹤能力和資源配備
161、有限,更缺乏與安全部門技術團隊的密切合作,成為內幕風險爆發的高危節點。3.3.4 內幕風險治理框架在定義內幕風險的基礎上,Gartner 于內幕風險管理方面提出了 C.A.R.E 模型,即Contain(遏制)、Access(評估)、Resolve(處置)、Educate(教育)四步。其中于遏制階段,需要實現用戶、設備、網絡實體高危行為的監測,并于相關行為出現時,觸發安全策略,可以通過限制準入、限制網絡、禁用 USB 接口、鎖定設備、停止應用與數據同步的方式防止過度風險暴露;于評估階段,持續監測評估,關注數據泄露事件的指征,于此環節完成行為分析、風險評估、既往分析、基線建立;于處置階段,啟動數
162、據泄露事件進071新技術發展篇行響應,并解決問題,實際涉及違規用戶的關鍵必要操作,管理層和人類資源管理部門、法務部門的事件升級流程;而于教育環節,主要落實并培養員工安全意識,降低未來的暴露風險,所以實際工作包括指定用戶定制化培訓、政策與協議下發確認流程。內幕風險管理框架下的安全意識培訓具有及時性和針對性,異于傳統的安全意識培訓,因為內幕風險管理基于人的行為,也目的在于修正人的行為。綠盟科技在 C.A.R.E 的基礎上,納入了 ISO 31000 風險管理框架,融合了風險監測于評審、風險溝通與協商的流程,保證風險管理流程的閉環,更適宜從總體治理架構導入組織機構。而鑒于內幕風險管理關注組織核心價值
163、,既囊庫了傳統資產為核心的理念,也納入了“人”的新的要素,所以在風險管理的基礎上,我們進一步融合 GRC 框架,聯合了治理、合規要素,在考慮企業組織風險頂層戰略要求下,關聯組織愿景、文化、影響的要素,形成內幕風險治理框架,如圖所示。圖 3.8 內幕風險治理框架此外,企業組織于內幕風險管理落地的過程中,鑒于員工主觀的惡意與否,既會于技術層面影響實際用戶畫像的邏輯和效果呈現,又會于后續風險處置層面影響責任劃分,所以為了保持公司組織對外舉證司法流程銜接的效率,我們進一步將 3.3.3 節中涉及的粗心用戶、惡意用戶、失陷用戶進行了主觀罪過和關聯責任的映射,以彌補Gartner于此方面的分析不足,如圖
164、4 所示。其中直接故意的主觀罪過程度最高,而意外事件往往不涉及主觀惡意。對應在072網絡安全 2024:守初心 創新質經過客觀方面評價后,確定承擔責任或是滿足客觀有罪要件的情況下,在主觀罪過的評價過程中,主觀罪過越高對應的責任承擔也會越高,而其往往企業組織要求證明相關員工的責任也會越重。圖 3.9 中,直接故意是指明知自己的行為會造成危害結果,積極采取行動,希望和追求該危害結果的發生的心理狀態,如直接攻擊、植入邏輯炸彈;間接故意是指明知自己的行為可能會造成危害結果,但放任結果的發生,有可能涉及不作為的狀態,如明知自己的賬戶口令被盜用,但離職不報任由情況惡化。粗心用戶的責任介于中間,主要源于其職
165、責潛在包含了保護、通報等義務,雖然其外在形式上往往較惡意用戶的行為更不具有攻擊特性,但并不意味著行為結果影響小,而且往往會被懲罰。此外,從責任層面,需要注意失陷用戶有轉化為粗心用戶的通路,其主要源于該用戶的工作職責涉及對應資產、數據的保護義務,雖然其在未知情況下被利用或被攻擊,并不必然免責。圖 3.9 主觀罪過與用戶分類映射3.3.5 內幕風險檢測處置與跨組織聯動根據內幕風險監測主體的特性,技術方面于基礎需要建立對于員工行為的數據搜集和分析能力,完成風險分析并關聯后續聯動處置,相關內容如圖所示。依據數據流轉結構,在靠近用戶側能夠收集用戶數據、建立行為基線,并不斷訓練形成行為風險模型。在此基礎上
166、,于中間層關聯用戶的行為,實現各類風險、威脅的元數據庫匹配,全面分析本地、云端各類資產與此員工行為的風險關系。在風險管理的框架下,對于超越安全基線和閾值的行為進行告警,聯動 SOAR(安全編排自動化響應)進行阻斷,防止風險蔓延的事件影響擴大。073新技術發展篇圖 3.10 內幕風險檢測處置流程同樣以離職員工為例,為保持內幕風險管理的有效性,除常規解除各類權限操作,員工離職流程發起后,組織需要啟動回溯離職前一段時間(數周或數月)內指定員工行為的審計流程,通過 UEBA(用戶和實體行為分析)關聯身份、權限、操作,發現越權操作、數據外發、非公司業務必要的大規??截?、“螞蟻搬家”式分批次全庫復制等違規
167、和異常行為。組織同時應該在員工離職后至少幾周內繼續監控其活動,在不侵犯離職員工隱私的情況下維持有效的風險管理,建立取證審計追蹤的管理流程,并在合適的情況下,引入專業外部第三方資源,落實回溯審計的職能。圖 3.11 內幕風險管理聯動內幕風險管理除了在技術層面建立完善的閉環檢測響應系統,管理層面需要設立職責分離、最小權限等流程,并在技術與管理的結合的基礎上,進一步納入電子取證、證據鏈保全、法務支持等相關職能,確保有效的聯動處置因內幕風險引發的安全事件,如上圖所示。依然以離職員工為例,在離職過程中,人力資源管理部門應盡力倡導維持透明、互信的溝通,通過離職面談以確保清晰溝通的同時評估員工的態度,降低因
168、為分歧引發的不滿甚至報復的概率。于此同時,員工離職后,需要持續針對員工履約行為進行監控,一般包括保密074網絡安全 2024:守初心 創新質與競業協議履約行為的跟蹤,在合法取證的基礎上,維護相關證據的完整性。所以一般會依賴法務團隊,或是選擇專業外包團隊,對于離職員工違約行為采取及時的溝通、警告,甚至啟動司法救濟流程,以維護企業自身合法權益。而針對可能引發仲裁、訴訟的員工,維持有效的公共關系和監管機構信息交換和互通,防止因為諸如“員工爆料”、“實名舉報”類似的負面事件或是不實信息等影響公司對外形象,造成股價、商譽的貶損。3.4 數據安全3.4.1 國內外數據安全事件2023 年,全球數據安全事件
169、呈現頻發態勢,許多知名品牌企業與政府組織遭受數據泄露和網絡攻擊,造成巨大且不可挽回的損失。據 IBM Security 在數據泄露成本報告中的分析結果,2023 年全球數據泄露事件造成的損失平均每次達 445 萬美元,三年間增長了15%。業務云化、數據上云,云原生浪潮在 2023 年繼續向前,隨之而來的是云環境下數據安全風險大幅增長。構建云的基礎設施,如虛擬化平臺、代碼倉庫,成為攻擊者突破安全防護的焦點。云上風險帶來的數據安全典型事件如下:2 月,歐洲多個安全機構發布了 ESXiArgs 勒索病毒的攻擊預警,該病毒利用 2021 年披露的 ESXi 遠程溢出漏洞(CVE-2021-21974)
170、進行傳播,主要影響舊版本 VMware ESXi 中的 OpenSLP 服務,可以被用來遠程執行代碼。11 月,通過公開 GitHub 倉庫中泄露的 Kubernetes 敏感信息,研究人員獲取了近 1億條屬于著名 ERP 軟件廠商 SAP 的文件信息和下載權限。在 2023 年,數據加密勒索攻擊依舊十分猖獗。臭名昭著的勒索組織 LockBits 在 2022 年經過組織內部快速迭代,躍居勒索行業第一,在勒索攻擊事件整體減少、贖金總量和平均金額大幅下降的趨勢中逆勢狂飆。LockBits 倡導勒索軟件及服務(RaaS)的攻擊方式,其構建的勒索產業鏈各個關鍵已經趨于成熟,這也使得 2023 年 L
171、ockBits 四處出擊,拿下諸多目標。1 月,英國皇家郵政遭 LockBits 攻擊,被索要高達 8000 萬美元贖金。勒索軟件加密了用于國際運輸的設備,并在用于海關備案的打印機上打印勒索贖金票據,致使包裹和信件的國際運輸陷入停頓。6 月,臺積電被 Lockbits 勒索 7000 萬美元,后者威脅稱,如果不交付勒索款項,將公開臺積電的網絡入口點、密碼和其他機密信息。這將對臺積電本身以及其重要客戶075新技術發展篇如蘋果、高通和英偉達造成嚴重威脅。10 月,Lockbits 對波音公司發起攻擊,并要求公司在 11 月 2 日之前與他們聯系以展開談判。黑客聲稱已經竊取了大量敏感數據并準備進行發
172、布,攻擊事件對公司零部件和分銷業務造成了一些影響,在波音拒絕支付贖金后,LockBits 泄露了 21.6GB 大小的波音文件。11 月,中國工商銀行在美全資子公司工銀金融服務有限責任公司(ICBCFS)遭勒索軟件攻擊,導致部分系統中斷。隨后,LockBit 組織代表公開確認對攻擊負責。這次已經擾亂了美國國債市場,證券行業和金融市場協會一份聲明顯示,由于工商銀行被攻擊而無法結算國債交易,可能對美國國債的流動性產生巨大影響,并可能引發監管審查。另一方面,網絡安全相關企業及其提供的安全產品與服務遭受攻擊的事件異軍突起,引發關注。作為軟件供應鏈的一環,客戶因使用存在數據安全風險的安全產品而被攻擊的風
173、險,成為了供應鏈攻擊場景中的灰犀牛。盲目相信三方提供的安全產品與服務可能導致嚴重的后果。以下是發生在 2023 年的類似事件:3 月,瑞士安全廠商 Acronis 有 12GB 數據被公布在黑客論壇上,公布者聲稱這么做的原因是無聊和希望羞辱 Acronis。這家企業的首席信息安全官聲稱泄露的源頭是他們一位客戶用于向Acronis技術支持上傳診斷數據的憑證,其他用戶的數據仍然安全。5 月,勒索軟件 Clop 組織利用了 Progress 軟件公司的 MOVEit Transfer 文件傳輸工具中的一個嚴重漏洞,開始了大規模的勒索軟件攻擊活動。與傳統的勒索軟件攻擊不同,本次的攻擊行動并沒有采用任何
174、加密機制,而是以非法泄露數據作為勒索條件。根據新西蘭網絡安全公司 Emsisoft 的報告,針對 MOVEit 攻擊波及了約 2620 家企業用戶和 7720 萬人。受害者包括 IBM,美國能源部,殼牌石油,BBC,英國航空,安永,以及殺毒軟件巨頭、諾頓和 Avast 的母公司 Gen Digital。076網絡安全 2024:守初心 創新質圖 3.12 MOVEit 網絡攻擊受影響的組織 7 月,Google 旗下的在線安全服務提供商 VirusTotal 承認,有 5600 名使用其威脅分析服務的客戶信息被泄露,美國 FBI、NSA、司法部、網絡司令部等情報機構雇員亦在其列。VirusTo
175、tal 澄清數據泄露是一名員工誤操作導致的,而非網絡攻擊或漏洞缺陷導致的,且這些數據僅能被 VirusTotal 的合作伙伴與企業客戶訪問。9 月,英國供應鏈安全廠商 DarkBeam 被發現有超過 38 億條數據泄露,這些數據是DarkBeam 從客戶側收集的已發生泄露的數據,用于在泄露事件發生時向用戶告警。造成泄露的原因是一個未受保護的 elastic kibana 數據可視化分析服務,黑客通過它獲取了其中存放的秘密信息。11 月,身份安全廠商 okta 報告他們的客服系統在 9 月底遭受的攻擊遠比之前預計的更糟糕。攻擊者生成并下載了一份報告,包含 okta 所有客戶的姓名、郵箱地址以及部
176、分員工的信息,而此前 10 月份時 okta 的初步評估認為只有不到 1%的客戶信息可能遭到泄露。3.4.2 政策和市場 國內政策077新技術發展篇2023 年數據安全領域政策密集推出,重點關注以下兩個方面:a)跨境數據傳輸自 2021 年個人信息保護法生效以來,網信辦于 2022 年先后公布了數據出境安全評估辦法以及個人信息出境標準合同辦法,至 2023 年 3 月 1 日評估辦法規定的整改期屆滿。據公開資料的不完全統計,截止 2023 年底已公布通過評估的企業有 29 家,與國家網信辦和各地省級網信辦已受理的千余件申報相比,數據出境申報通過率或僅為百分之一。多數已存在數據出境業務、按規定需
177、進行評估的企業仍然在評估流程中,而評估辦法規定評估結果有效期僅為兩年,企業面臨反復而冗長的評估,可能對跨境業務造成不利影響。而 2023 年 9 月 28 號網信辦公布的規范和促進數據跨境流動的規定(征求意見稿),在上述規定的基礎上進一步細化規范,適當優化了審批程序和適用范圍,一定程度地明確和放松了監管要求。此外,在 2023 年下半年,粵港澳大灣區范圍內出臺了一系列數據跨境相關的地方法規和標準指南,提供了規范數據跨境活動的多種機制,走在了數據跨境規范管理落地實踐的前列。b)數據互聯互通與數據交易繼中共中央國務院于 2022 年年底發布關于構建數據基礎制度更好發揮數據要素作用的意見、2023
178、年 2 月發布數字中國建設整體布局規劃之后,國家數據局于 2023 年 10月 25 日的正式成立,標志著國家數字化發展邁出關鍵一步。該機構的宗旨是整合數據要素資源,推動數字創新引領的技術進步和市場發展。而在 2023 年的最后一天,國家數據局與網信辦、工信部、科技部等部門聯合印發“數據要素”三年行動計劃(20242026 年),這是該機構自成立以來的首次重磅發聲??梢钥吹?,2023 年數據互聯互通與數據交易領域的政策密集推出,其中包括:財政部公布對企業會計處理規定的修改,旨在將數據資源識別為無形資產,并按照相關準則處理;地方相關部門推動了數據互聯互通與數據交易的新范式,旨在以更為動態的模式架
179、構提升效率和合規性;地方監管部門在數據領域的立法和執法方面取得了新進展,正在推動以數據“三法”為指導的數據交易司法實踐的落地。國內監管078網絡安全 2024:守初心 創新質2023 年,數據安全領域國內最為重大的監管事件,當屬中央網信辦查處知網。2023 年 9 月 1 日網信辦公布,根據調查,知網(CNKI)運營的 14 款 App 存在違反必要原則收集個人信息、未經同意收集個人信息、未公開或未明示收集使用規則、未提供賬號注銷功能、在用戶注銷賬號后未及時刪除用戶個人信息等違法行為。依據網絡安全法個人信息保護法行政處罰法等法律法規,綜合考慮知網(CNKI)違法處理個人信息行為的性質、后果、持
180、續時間,特別是網絡安全審查情況等因素,對知網(CNKI)依法作出網絡安全審查相關行政處罰的決定,責令停止違法處理個人信息行為,并處人民幣5000萬元罰款。根據個人信息保護法第六十六條:“有前款規定的違法行為,情節嚴重的,由省級以上履行個人信息保護職責的部門責令改正,沒收違法所得,并處五千萬元以下或者上一年度營業額百分之五以下罰款,并可以責令暫停相關業務或者停業整頓”,可以看到從罰款金額來說,網信辦對知網作出的是“頂格處罰”,是自 2021 年個人信息保護法生效以來最高的。這強有力的反映了國家對于個人信息的保護力度,與整治破壞個人隱私保護不法行為的決心。國內市場a)數據要素市場隨著數字技術和數字
181、經濟的迅猛發展,數據總量不斷增長、數據要素交易市場化建設不斷完善,推動數據要素價值和乘數效應不斷放大。據工信數通統計分析:市場規模:2022 年,中國要素市場規模超 1000 億元、同比增速 27%,2017-2022年年均復合增長率超 25%,預計 2025 年中國數據要素市場規模將突破 2000 億元。同時,數據要素的應用在各行各業中滲透迅速。2022年,我國數據要素在商業、民生、工業、政務等領域中市場規模占比分別為 9%、25%、24%和 10%。079新技術發展篇圖 3.13 數據要素市場規模 主體規模:一方面,場內交易平臺數量持續增加。截至 2023 年 12 月,場內數據交易所(中
182、心)超 50 家,涵蓋數據登記、確權發證(持有權、使用權、經營權)、價值評估、數據安全體系建設等方面在內的數據交易制度、規則持續完善,有效支撐數據合規高效流通使用。數據供應者、數據需求方、數據交易所(中心)、數據交易技術支撐方、第三方專業服務機構、監管方等數據要素多元市場主體涌現。另一方面,以場外交易為主的數據要素市場交易規模持續擴大,場外數據交易占到了整個數據交易規模的 95%左右。截止 2023 年 12 月,中國數商企業數量超 200 萬家,近十年年均復合增長率超 30%,中小企業(注冊資本 110 萬-100 萬)增速近 45%,成為推動數商企業規模加速壯大的主力軍。數據產品供應商超1
183、50萬家、占比超七成,數據安全、數據合規評估等類數商企業增速較快。b)數據安全市場據賽迪顧問統計分析,2022 年,中國數據安全防護與治理市場規模達 118.4 億元,增長率達 20.6%。預計到 2025 年,中國數據安全防護與治理市場將達到 228.7 億元。080網絡安全 2024:守初心 創新質圖 3.14 2019-2021 年中國數據安全產品及服務市場規模及增長1c)安全硬件信創市場2023 年,財政部發布政府采購需求標準征求意見稿中強調,應當將 CPU、操作系統符合安全可靠測評要求納入采購需求。對應地,基于2023年中發布的 安全可靠測評工作指南(試行),中國信息安全測評中心在年
184、底發布了安全可靠測評結果公告(2023 年第 1 號),包含 CPU、數據庫、操作系統三方面的安全可靠測評結果。另一方面,信創產品需求旺盛,出貨量持續攀升,平安證券預計 2023 年至 2028 年,我國信創 PC 和服務器合計出貨量將超過 3000 萬臺,合計市場規模將超過 4000 億元。在政策與市場的雙輪驅動下,2024 年我國信創工程將迎來新一輪的快速發展周期。3.4.3 熱點技術分析a)機密計算對于數據安全保護可以根據數據所處狀態分為三種情況:傳輸時的數據、存儲時的數據與使用中的數據。機密計算是一種基于硬件保護的可信執行環境(TEE)對內存、處理器中處于使用中的數據提供機密性與完整性
185、保護的技術。其使用軟硬件結合的方式,讓程序與數據在安全可信環境中進行計算,可以防止攻擊者從所處設備的操作系統層面或 Hypervisor 層1數據來源:賽迪顧問 2023.04081新技術發展篇面對 TEE 內數據的訪問與竊取,做到數據“可用不可見”。機密計算信任鏈與傳統信任鏈差異如圖所示:圖 3.15 傳統信任鏈與機密計算信任鏈對比與全同態加密、安全多方計算、聯邦學習、可信計算等其他能對使用中的數據進行保護的技術相比,機密計算在性能開銷、安全性、可移植性、可擴展性等方面更具優勢。機密計算除了能對數據提供保護,同時也可對計算程序提供機密性與完整性保護,并且具備可驗證的能力,可以較易證明程序與數
186、據處于安全環境中。機密計算的核心技術為可信執行環境技術,即 TEE 技術,其機密性主要是通過對 CPU尋址的隔離與內存隔離實現。目前主流的 TEE 技術包括 x86 架構下的 Intel SGX 技術、Intel TDX 技術、AMD SEV-SNP 技術以及 ARM 架構下的 TrustZone 技術與基于 TrustZone 技術的機密計算架構 CCA。其中,Intel SGX 技術的基本原理是在 Intel 原有架構上增加了一組新的指令集和內存訪問機制,使得應用程序可以在其地址空間為需要保護的代碼和數據設置一個私有的、被保護的區域,一般稱這個區域為“enclave”。CPU 可以為這個區
187、域的代碼和數據提供機密性和完整性保護,故一般稱其提供進程級別的安全隔離;而 AMD SEV 技術與 Intel TDX 技術則是能為虛擬機提供內存與 cpu 的機密性與完整性保護,一般稱這類技術提供虛擬機級別的安全隔離。而 ARM TrustZone 技術則是將處理器資源分割為兩個獨立的世界:安全世界與非安全世界以實現整個系統級別的安全隔離。各類技術可信基對比如圖所示。082網絡安全 2024:守初心 創新質圖 3.16 不同 TEE 技術的可信基對比機密計算的應用場景可以主要有三大場景:零信任云計算、多方協同計算以及數據安全共享。在傳統的云計算環境中,用戶需要將其業務與數據托管在云平臺上,而
188、云服務提供商有能力竊取用戶數據與程序,因此存在數據泄露風險,需要用戶信任云服務商。若能在云環境中使用機密計算技術,則能有效提高應對上述問題。由于機密計算可以防護宿主機層面的攻擊,用戶將自身業務與數據運行在云平臺的 TEE 環境中,可以防止云服務商對其數據的窺探與竊取,提高數據隱私和安全性,進而移除用戶對云廠商的信任,實現云上業務的零信任場景。而對于協同計算場景來說,當多個組織或個體需要合作進行數據分析或計算時,機密計算允許各方在不共享原始數據的情況下合作完成任務,如在醫療領域中多個醫療研究機構可以共同分析大規模的醫療數據,如基因組數據、病例記錄等,以研究疾病治療和預防。使用機密計算,這些機構可
189、以在不泄露患者身份和敏感信息的情況下分享數據和分析結果。此外,機密計算也可用于數據共享,利用其數據“可用不可見”特性,數據提供方將數據置于機密計算應用中,安全地共享給數據使用方,數據使用方通過機密計算程序完成計算,僅可獲取計算結果而無法窺探或竊取原始數據,實現了數據安全共享。除了上述場景之外,機密計算也可以與 FPGA、GPU 等加速卡結合,提高算力,為人工智能、物聯網等領域提供安全計算環境,保護計算數據安全。然而,目前市場上各廠家推出的機密計算方案百花齊放,從底層 TEE 技術選型、到上層應用能力等均存在較大差異,導致機密計算技術架構兼容性差、生態隔離,互聯互通有障礙,用戶應用跨平臺遷移困難
190、、開發和維護成本大。因此,推進機密計算應用框架的標準化將成為機密計算下一步的發展趨勢,其有助于打通不同廠商與平臺間的生態隔離,通過制定統一接口標準與協議,做到不同機密計算應用間的互聯互通,并通過制定安全標準可以約束不同技術架構下的機密計算應用滿足安全性與合規性要求。最終降低用戶應用遷移與開發成本,保障數據安全流轉與使用,最終賦能數據要素安全流轉,激活數據要素價值,為更廣泛的領083新技術發展篇域提供數據使用安全保障。b)多方安全計算多方安全計算(MPC),最早由姚期智院士在上世紀 80 年代提出。該技術源于對“百萬富翁問題”的研究,如今因數據安全與數據要素的重要性日益凸顯而受到廣泛關注。作為密
191、碼學領域中極具實用價值的前沿理論,多方安全計算在保護數據隱私和安全流轉方面顯示出獨特優勢。其主體的技術路線與應用如圖所示。圖 3.17 安全多方計算架構多方安全計算的核心是通過嚴謹精妙的密碼學理論,使多個參與方能夠共同計算數據而不泄露各自的私有信息。其以不經意傳輸(OT)為基礎,又進一步擴展出混淆電路(GC)與秘密共享(SS)兩條更富有表現力的技術路線,三類技術的簡述如下:不經意傳輸假設發送方有兩條帶有標號(0/1)的信息,接收方能獲得某指定標號的信息,而發送方并不知道接收方獲得哪條信息,也容易將將 2 選 1 擴展成一般性的 n 選 m 的協議?;煜娐坊谌缦虑疤幔核械挠嬎愠绦蚩捎苫A電
192、路(與門&或門)構成。在這種范式下,計算過程分為兩個關鍵角色:電路生成方和電路執行者。電路生成方負責構建和混淆電路,確保其功能性同時隱藏其內部邏輯。電路執行者則在這個被混淆的電路上運用自己的數據進084網絡安全 2024:守初心 創新質行計算。秘密共享基于如下前提:所有運算都可由基礎運算(如加法、乘法)組成。該方案下,由多方掌握一個真實數據的多份分享,并在分享之上構建密文加法/乘法(通常還會定義出更一般的初等函數運算),最終通過保障每一個步驟中所產生的中間交互值與結果值都為無意義的分享值,來確保整個計算鏈路的安全性。在實際應用中,多方安全計算通常結合使用同態加密、零知識證明等經典密碼學技術,以
193、提高惡意參與者的安全性和整體效率。為了提高實用性,多方安全計算的實踐者們基于底層密碼原語進一步定義了一系列安全算子。其中部分重要算子的總體能力與典型應用如表所示:表 3.1 部分安全多方計算能力與應用算子名稱簡要功能常見應用隱私集合求交兩個或多個集合計算交集,除交集內容以外,各集合內容不被其它參與者所知查詢黑白名單、二三四要素核驗隱私信息檢索根據某個 key 查詢某庫中對應的 value,key 的值不被庫擁有方知曉 隱私保護的報告查詢SCQL在多個數據庫中進行 SQL 分析,而各方數據庫原始數據不出域多方數據庫合作GMPC提供可編程的基礎算子,如 if,while,+,-等,用于構建多方密文
194、計算程序構建安全計算平臺多方安全計算有別于機密計算等以可信硬件為主的可控類流通方案,其更依賴于可公開驗證的密碼學理論,因而在部分場景中具有不可替代性。然而,在當下階段,此類方案仍存在如下等不可忽視的問題:計算成本高耗時長:在多方安全計算任務中,由于其底層依賴于復雜的加密算法和協議,計算過程往往非常耗時和資源密集。雖然 40 年來的研究,尤其是近幾年的持續突破已經帶來了多個數量級的性能飛躍,但相比于同問題的明文計算,典型 MPC 任務所需的時間消耗仍會膨脹數百倍至數十萬倍,這顯著限制了以實用為導向的場景。安全性未得到普遍認可:多方安全計算的理論前沿強依賴于密碼學頂會論文,然而由于其理論的復雜度,
195、難以被大眾簡單的理解。同時,即使是最優秀的密碼學研究者,也無法保證其理論完全無漏洞。此外,實際實現密碼學方案的科研人員也難以避免在實現時帶來額外的漏洞。擴展到多方困難:由于密碼學理論本身的限制,除非經過特意的設計,常規的密碼原語很難面對三方以上的參與者。而真實世界的任務往往需要由多個對等的參與方進行合作,或者需要為將來更多的參與方預留加入能力。085新技術發展篇 二次開發難度大:由于多方安全計算仍處于底層能力范疇,與真實用戶日常所使用的軟件之間仍有很大距離,目前往往需要軟件開發商理解多方安全計算的能力,并基于此能力進行二次開發;如何提供一個簡潔易懂乃至得到各方公認的安全平面供非密碼學軟件開發人
196、員理解使用仍是一個探索中的問題。3.5 供應鏈安全3.5.1 國內外發展現狀軟件供應鏈這一概念源于美國軍方軍用需求主導的編程服務供給模式。1942-1962 的防空大型計算機項目(SAGE)率先對軟件供應鏈體系進行實踐,距今已有將近 80 年。信息化時代開始至互聯網時代早期,安全威脅主要以“木馬蠕蟲”形式通過儲存介質進行傳播,其更多的是針對個人終端及破壞性指令對操作系統及系統軟硬件實施攻擊。其傳播范圍及影響也相對較小,安全視角也未提升至整個供應鏈安全范疇。隨著產業鏈逐漸發展,大量新技術的引入令軟件風險防護范圍從個體層面提升至供應鏈層面,安全視角發生了重大變化。2021 年 5 月,美國發布改善
197、國家網絡安全行政命令(Improving the Nations Cybersecurity),其中一項重點任務就是加強軟件供應鏈安全,并提出了較為系統的指導建議。其中包括:建立專項工作組,確定“關鍵軟件”定義及范圍,建立關鍵軟件清單,對清單涉及產品進行審查,完善對標達標產品清單的采購制度,發布相應指南及基本測試工具,要求相關機構針對軟件供應鏈安全建立安全評級體系。近年來,我國高度重視關鍵信息基礎設施保護和數據安全工作,相關主管部門也已關注軟件供應鏈安全問題并提出指導意見與要求,如針對關鍵設備軟件采購建立準入機制與供應商審查機制;針對開源場景開展安全狀況摸底;針對軟件供應鏈安全管理規范和技術標
198、準組織標準規范研究起草工作。監管單位從軟件采購、開源技術引入、供應鏈整體安全等角度分別切入,不同程度地開展了對行業及產業的指導工作。但從整體來看,我國對軟件供應鏈安全管理尚未形成完整鏈條的無縫連接,體系化的部署和指導還處在初期階段。軟件供應鏈安全定義范圍:從安全威脅角度無論使用故意、非故意、意外、偶然、誤用、濫用、錯誤、弱點、缺陷、過失或故障等何種術語描述的對軟件需求方資產造成損失或產生不良影響的事件及相關條件,都應稱為軟件供應鏈威脅。因此,軟件供應鏈安全管理是通過一定方法,識別、評估和緩解與產品和服務的分布式或網絡化的必要供應鏈風險的過程。086網絡安全 2024:守初心 創新質軟件供應鏈安
199、全管理涉及三個身份:供方(引入),用方(使用),需方(交付)。與之對應涉及到的管理重點各有側重。引入:涉及軟件采購、服務采購、開源組件引用。供方的安全合規、能力資質、服務支持等技術指標進行限制,通過要求需方設立安全要求引導供方完成安全能力與安全體系的建設,并符合基本要求。使用:使用方在利用組件進行二次開發時應滿足軟件開發生命周期要求,對內需要有明確的安全開發、安全運維的管控流程,明確管理崗位與管理職責,并可以通過管理工具留痕加以驗證落實。交付:對需方應提供可信的組件信息,保證軟件產品開發流程的安全合規,保證服務支持、并對自身信息化環境有明確的應急甘泉響應機制,保證能夠將安全風險控制在萌芽狀態。
200、綜上所述,軟件供應鏈安全監管邊界在于對現有的安全生產與安全建設體系進行審查(主管機構對各行業安全體系的建設要求),對安全管理資質進行驗證(國標、行標),對軟件供應鏈基礎安全工具進行審查(SAST、IAST、SCA、RASP 等)。從安全管理制度、安全運營資質、安全管理工具這三個層面進行審查。3.5.2 軟件供應鏈安全風險目前,我國軟件產業的自主生態根基還相對薄弱,在基礎軟件和應用軟件企業中,除了極個別走完全自主研發道路的企業,大部分企業對開源軟件的依賴度依然很大。操作系統、數據庫、中間件軟件、應用軟件、設備固件等的開發、編譯、測試都越來越多的采用開源代碼,軟件供應鏈的開源化趨勢越來越明顯,大多
201、數企業軟件產品的供應鏈中,開源軟件扮演者至關重要的角色。當前的開源世界仍由美國主導,不光絕大多數開源基金會和開源項目都位于美國,幾乎所有開源許可證和代碼托管平臺也都由美國的學術界和工業界主導(數據來源:中國開放指令生態聯盟開源項目風險分析與對策建議)。在我國未形成成熟的開源生態體系之前,我國的軟件產品依然面臨著漏洞后門(技術)、開源協議(商務)、出口管制(政策斷供)等供應鏈攻擊風險。技術風險:調查發現有 85%的代碼庫含有至少四年未曾更新的開源依賴項。2020 年,包含存在漏洞的開源組件的代碼庫百分比為 84%,較 2019 年上漲了 9%。包含高風險漏洞的代碼庫的百分比從 49%上升至 60
202、%。2020 年的審計中再次發現了 2019 年在代碼庫中發現087新技術發展篇的幾個十大開源漏洞(CVE-2019-11358、CVE-2015-9251、CVE-2019-10744),并且所有這些漏洞的百分比均有顯著增加。美國新思科技公司在2021 年開源安全和風險分析報告中指出,2020 年審計的代碼庫中,65%包含存在許可證沖突的開源組件,通常涉及“GNU通用公共許可證”,26%的代碼庫采用沒有許可證或定制許可證的開源代碼。商務風險:極端情況下,如果美國NSF、NASA以國防安全為由,制定一個新的開源許可證,限制其資助的所有開源項目只能在美國使用和發布,則美國以外的其他國家將失去這部
203、分開源項目的使用權。我國公司一旦使用,就會侵犯知識產權,這一潛在風險不容忽視。政策風險:開源相關的法律約束除開源許可證外,還包括出口管制和司法管轄權。這就意味著,如果一個開源項目或開源組織聲明遵從美國的出口管制條例,此時一旦美國修改條例,將一些核心基礎軟件加入到管制中,那么大量核心開源項目將受到出口管制。一旦美國針對中國公司的貿易管制政策蔓延到開源項目,中國公司托管在海外的開源代碼資產將面臨凍結風險一旦我國受到上述基于開源生態的供應鏈攻擊,輕則造成國家財產損失,重則導致國家生產、生活秩序的混亂,因此對于軟件供應鏈的管理體系建已是刻不容緩的工作。軟件供應鏈管理體系建設既是自主生態根基建設的必要需
204、求,又是自主生態根基建設的催化劑,只有通過打造健全、安全的軟件供應鏈管理體系,才能實現軟件產品開發使用的透明化,最終逐步實現核心產品、核心模塊的自主可控,從根本上解決供應鏈連續性和安全性問題。數字技術由ICT/OT產品組成,并通過服務交付和支持,這些要素構成了數字技術產品(以下統稱為“軟件”)的供應鏈生態。針對軟件供應鏈的攻擊,具有難發現、難溯源、難清除、低成本、高效率等特點,結合軟件產品的生命周期,軟件供應鏈攻擊通??梢詣澐譃槿缦聨最?,如圖所示:088網絡安全 2024:守初心 創新質圖 3.18 軟件供應鏈攻擊表 3.2 供應鏈攻擊的類型對應字母威脅類型供應鏈攻擊案例A將惡意代碼提交到源存
205、儲庫Linux 惡意上傳帶有漏洞的 patch:研究人員試圖通過郵件列表上的補丁程序故意將漏洞引入 Linux 內核。B惡意托管源代碼管理平臺PHP 官方 git 被攻陷:攻擊者破壞了 PHP 的自托管 git 服務器,并注入了兩個惡意提交。C使用正式流程構建,但源代碼與源代碼管理不匹配Webmin:攻擊者修改了生成基礎結構以使用與源代碼管理不匹配的源文件。D被攻陷的構建平臺SolarWinds:攻擊者破壞了構建平臺,并安裝了一個在每次構建過程中注入惡意行為的植入程序。E使用錯誤的依賴關系(即 A-H,遞歸)事件流攻擊:攻擊者添加了一個無害的依賴項,然后更新該依賴項以添加惡意行為。更新與提交給
206、 GitHub 的代碼不匹配(即攻擊 F)F上傳不是由 CI/CD 系統生成的中間件CodeCov:攻擊者使用泄露的憑據將惡意中間件上傳到GCS存儲桶,用戶可以從中直接下載。G把惡意包托管到倉庫攻擊包鏡像:研究人員為幾個流行的包存儲庫運行鏡像,這些庫可能被用來服務惡意包。H欺騙開發者使用惡意包Browserify TypoShucking:攻擊者上傳了一個與原始文件同名的惡意軟件包。當前,我國軟件產品的供應鏈存在著透明度不足、各個組織對供應鏈的管理水品參差不齊、缺乏統一的軟件供應鏈管理標準及機制等特征。從軟件開發者、使用者以及管理機構的角度來看,軟件供應鏈的各個環節均存在著巨大的安全隱患。3.
207、5.3 當前國內外軟件供應鏈安全管理制度落地情況美國最早提出宏觀的供應鏈安全管理(SCRM),后細化到信息通信技術供應鏈安全管理(ICT-SCRM),又進一步提出軟件供應鏈安全管理。089新技術發展篇美國政府要求美國國家標準與技術研究院(NIST)牽頭開展軟件供應鏈相關標準的研究。要求標準應能夠反映評估對象的基本安全水平,標準設計也應該對目標產品已通過的測試和評估進行統計與考量。指南建議供應商測試其軟件源代碼的最低標準。NIST 應檢查所有相關信息、標簽和激勵計劃,采用最佳實踐,并確定、修改或開發推薦的標簽或分層軟件安全評級系統。建立試點項目,并審查方案側重于消費者的易用性和安全性。我國軟件供
208、應鏈安全針對平臺建設、制度保障、配套工具、政策引導等方面開展了相關工作。軟件供應鏈安全制度建設逐步加強,有關行業管理部門依據國家網絡安全法規針對性地制定和發布了一系列政策指導文件。在各方努力下涌現出一批國產開源社區,如木蘭開源社區、Openl 啟智社區、華為 openGauss 等開源社區。通過對開源技術進行孵化,將技術領先國家優秀的開源理念及管理模式經驗加以延續,并輔以符合我國自身發展特性的管理工具和方法,保證開源軟件的自主可控。各大安全廠商也在加強配套工具建設,競相推出各自的軟件供應鏈安全保障方案,研發專用的代碼掃描,組件成分分析工具,幫助用戶對自身了解自身軟件資產情況,提升軟件資產透明度
209、。在供應鏈安全管理方面,美歐等發達國家由于具備技術先發優勢,已經建立起了比較全面的軟件供應鏈安全管控機制。但在實際推廣過程中并不順利,也經歷了幾輪大的調整。2021 年,美國政府相關部門發布指南,建議供應商測試其軟件源代碼的最低標準,包括確定推薦的手動或自動測試類型(如代碼審查工具、靜態和動態分析、軟件組成成分分析和滲透測試)。建立試點項目,啟動由現有消費品標簽計劃通知的試點計劃,并要求政策設計中需要考慮激勵制造商和開發人員參與的方法。美國政府已要求美國國家標準與技術研究院(NIST)牽頭開展軟件供應鏈相關標準的研究,確定消費者軟件標簽計劃的安全軟件開發實踐或標準,并考慮消費者軟件標簽程序是否
210、可以與任何類似的現行政府計劃相結合或仿效,研究其符合適用的法律。要求標準應能夠反映評估對象的基本安全水平,標準設計也應該對目標產品已通過的測試和評估進行統計與考量。NIST 應檢查所有相關信息、標簽和激勵計劃,采用最佳實踐,并確定、修改或開發推薦的標簽或分層軟件安全評級系統。審查方案側重于消費者的易用性和安全性。我國在軟件供應鏈領域也分別針對平臺建設、制度保障、配套工具、政策引導這幾個層面開展了具體工作。在各方努力下涌現出了一批國產開源社區,如木蘭開源社區、Openl 啟智社區、華為 openGauss 等開源社區。通過對開源技術進行孵化,將技術領先國家優秀的開源理念及管理模式經驗加以延續,并
211、輔以符合我國自身發展特性的管理工具和方法,保證開090網絡安全 2024:守初心 創新質源軟件的自主可控。用于保障軟件供應鏈安全的制度建設也在穩步推進。信息技術 軟件安全保障規范(GB/T 309982014)對軟件安全保障建設做出了規范要求,定義了關鍵軟件,對軟件的開發、使用、管理等安全場景做出了建設指導。網絡安全審查辦法中提到了保障確保關鍵信息基礎設施供應鏈安全,并以此為出發點提出軟件安全審查的具體辦法。軟件組成成分表(SBOM)制度的推廣也在穩步推進,通過在開發過程中建立 SBOM 來提升軟件透明度,減少企業審計難度,降低監管機構的審查難度。各大安全廠商也在加強配套工具建設,競相推出各自
212、的軟件供應鏈安全保障方案,研發專用的代碼掃描,組件成分分析工具,幫助用戶對自身了解自身軟件資產情況,提升軟件資產透明度。信息安全技術 ICT 供應鏈安全風險管理指南(GB/T 36637-2018)對 ICT 供方的供應鏈安全風險管理進行規范,關鍵信息基礎設施的運營者也可以依據“指南”優化自身安全防護策略。金融領域也發布關于供應鏈安全風險提示的函要求加強供應鏈安全風險管控,配套開源軟件與開源軟件服務商評測規范,對軟件供應鏈安全建設做出指導。未來,隨著國產軟件組件清單標準、開源軟件審查制度、信創開源建設、國產開源軟件許可證機制等相關領域的各項標準逐步推出,將會進一步明晰軟件供應鏈安全發展方向,將
213、軟件供應鏈安全理念落實到實際操作中。3.5.4 軟件供應鏈安全管理抓手 開展軟件物料成分清單摸底,通過對關基領域進行摸底摸清重點領域的軟件組成成分現狀,對國產化率及自主可控的發展理清脈絡,對卡脖子的關鍵組件進行重點攻關,解決其有無問題,保證國家信息產業的安全。爭取一切可以爭取的力量,如國內企業的核心依賴組件進行國產化平臺牽引。海外,如歐洲企業可能也會大量使用開源軟件作為自身專業軟件的研發基礎,可以通過在我國自身開源組件平臺實施遷移,在保證開發者知識產權的情況下實現版權風險規避,將部分核心技術在保留其自主知識產權與版權的基礎上進行國產化平臺遷移認證,保證其規避美方的知識產權封鎖。保證業務的可用性
214、,同時加強國產開源平臺的建設。針對黨政領域出臺供應鏈安全建設指南組合,如采購規范,組件準入規范、供應鏈體系建設規范、人員及制度管理規法等,提出類似美國提出國防采購指南的官方指導文091新技術發展篇件,為后續社會層面的供應鏈安全體系建設打下基礎。建立黨政系統供應鏈安全管理標準族,后經改良下放至國有企業,作為市場標桿供其他組織機構加以學習借鑒。3.6 工業互聯網安全在世界經濟增長乏力的背景下,我國 5G 發展進程推動了“5G+工業互聯網”的融合,為工業互聯網數字經濟注入新的動力。5G 與工業的融合發展正逐步深入工業生產核心環節,這打破了傳統工業網絡封閉的生產環境。正在進行的俄烏、巴以戰爭讓工業互聯
215、網安全形勢更加復雜,使得暴露在互聯網之下的工業網絡不可避免的成為現代戰爭打擊的首要目標,這帶來了更加嚴峻的安全挑戰。3.6.1 熱點安全事件工業互聯網應用加速向各行業滲透應用,全球更多的工業企業與工業互聯網連接,打通了 MES、ERP 等系統的連接,聯網的工控設備持續增加,形態及復雜度上呈指數增長。網絡攻擊、遠程控制、控制設備漏洞等問題加劇了系統面臨的安全威脅。近年來工業互聯網重要行業領域的安全事件頻頻發生,現有的防護手段和安全管理措施不足以支撐與日俱增的攻擊??v觀 2023 年,互聯網共收集的 98 起工業網絡相關的安全事件,涉及能源、制造業、航空、交通運輸、市政、國防、醫療等多個行業,工業
216、設備和數據的安全可靠面臨著嚴峻的考驗。攻擊類型主要以勒索攻擊為主,相較 2022 年相比仍呈上升趨勢,LockBit、Black Basta、BlackCat/ALPHV、CL0P、美杜莎等知名勒索軟件組織活躍,給受害者帶來了巨大的經濟損失。其中,制造業和能源是工業互聯網主要的組成,受網絡安全影響最嚴重,共占比為 63.27%。在供應鏈攻擊方面,值得關注的是工控安全獨角獸 Dragos 遭到勒索軟件攻擊,Dragos 安全服務覆蓋了美國 70%的電網,是非常重要的一個環節,如果攻擊者能夠竊取或破壞其關鍵數據和系統,可能會對美國的電力供應造成災難性的影響。好在 Dragos 有效地抵御和減輕攻擊
217、影響,攻擊者只成功下載了一些“一般用途數據”和 25 份情報報告,沒有造成嚴重的信息泄露。此外,世界地緣政治的緊張局勢也影響到了網絡空間,參與政治性事件并發起網絡攻擊的黑客組織威脅持續上升。2023 年 10 月,巴以沖突再次升級,雙方不僅在實體領域展開了激烈的軍事對抗,也在網絡領域展開了激烈的網絡戰,各種黑客組織也加入了這場網絡戰,以支持或反對巴勒斯坦或以色列的立場。其中,伊朗黑客組織CyberAv3ngers對以色列加油站、電力基礎設施等進行攻擊,造成了一系列的電力故障和數據泄露。伊朗同樣受到親以黑客組092網絡安全 2024:守初心 創新質織 Predatory Sparrow 等對其工
218、業網絡的攻擊,反對伊朗的威脅和挑釁。表 3.3 2023 年工業網絡安全事件月份事件國家/區域行業/系統攻擊類型后果1加拿大銅礦場遭到勒索軟件攻擊被迫關閉加拿大礦業勒索攻擊被迫以手動作業,關閉采礦設備1美 國 鐵 路 和 機 車 公 司 Wabtec Corporation 遭到 LockBit 勒索攻擊美國交通運輸LockBit 勒索攻擊數據泄露1尼日利亞石油和天然氣行業遭嚴重網絡攻擊尼日利亞能源網絡攻擊系統的門戶網站無法訪問,部分數據作為盜竊憑證被公開1歷史上第一個 RTU 被勒索攻擊白俄羅斯未知GhostSec 勒索攻擊未知1德國塑料組件、金屬加工和環境技術制造商 Fritzmeier
219、集團遭受網絡攻擊德國制造業網絡攻擊業務受到影響1全球最大海事組織 DNV 遭勒索攻擊美國交通運輸勒索攻擊數千艘船舶運營受影響1SOLAR INDUSTRIES INDIA 遭BLACKCAT 勒索攻擊印度制造業BLACKCAT 勒索攻擊 攻破公司的基礎設施,竊取了 2TB 的數據,包括與武器生產有關的秘密軍事數據。2半 導 體 設 備 制 造 商 MKS Instruments 成為勒索軟件攻擊的受害者美國制造業勒索攻擊公司網站離線,部分設施停止運行,生產相關系統停止使用2郵票和激光技術制造商 Trodat 遭勒索攻擊奧地利制造業勒索攻擊數據加密、全球大部分中央IT 服務拒絕服務2為法國鐵路提
220、供服務的照明制造商 Lumila 遭勒索攻擊法國制造業勒索攻擊未知2流體動力和動力傳輸技術制造商Gates Industrial Corporation plc遭惡意軟件攻擊美國制造業惡意軟件攻擊業務受到影響、暫停生產和運輸、數據泄露2滑雪板制造商Burton Snowboards發生網絡事件美國制造業未知取消了所有在線訂單2伊朗 37 個工業通信系統被黑客攻擊導致下線伊朗未知網絡攻擊37 個支持工業通信標準協議Modbus 的系統被攻陷并下線,攻陷系統 IP 地址以及部分截圖被公開2幾十個美國電力和液化天然氣場所被惡意攻擊美國能源Chernovite 組織PIPEDREAM 惡意軟件業務受影
221、響2德國多家機場遭 DDoS 攻擊德國交通運輸DDOS 攻擊多個機場網站無法訪問2政供水公司 Aguas do Porto 遭到勒索攻擊葡萄牙市政LockBit 勒索攻擊未知2工業設備供應商 Stiles Machinery Inc 遭受網絡攻擊美國制造業未知關閉系統以進行保護3節能絕緣材料制造商 STEICO 集團成為披露的網絡攻擊目標德國制造業未知影響了生產運營和管理3印度尼西亞國家核能機構(Batan)數據遭遇泄露印度尼西亞能源黑客入侵泄露1.4GB數據在暗網泄露。3南非一個電力公司遭惡意軟件攻擊南非能源惡意軟件攻擊未知3巴塞羅那醫院遭 Ransom House勒索軟件攻擊巴塞羅那醫療勒
222、索軟件攻擊計算機系統癱瘓,手術和檢查等業務受影響3物流供應商疑因勒索軟件攻擊導致 IT 系統中斷,空客德國工廠至少部分停止生產德國制造業勒索攻擊/供應鏈攻擊IT 系統中斷,影響工廠生產。093新技術發展篇月份事件國家/區域行業/系統攻擊類型后果3家用電器制造商 Groupe SEB 的 IT團隊檢測到利用漏洞的嘗試法國制造業網絡攻擊未知3工業自動化和機器人公司 HAHN Group 遭網絡攻擊德國制造業網絡攻擊所有系統被迫關閉3包裝制造商 Storopack 遭勒索攻擊德國制造業勒索攻擊應用程序服務器和域控制器被加密3知名意大利汽車品牌法拉利遭勒索攻擊意大利制造業RansomEXX 勒索攻擊業
223、務中斷、數據泄露3存儲巨頭西部數據遭入侵美國制造業數據泄露嚴重影響公司業務運營。3醫療保健設施提供商遭受網絡攻擊美國醫療網絡攻擊數據泄露4縫紉機制造商 BERNINA 遭受勒索攻擊瑞士制造業ALPHV 勒索攻擊數據泄露、業務受到影響4中國臺灣電腦零部件制造商微星遭勒索攻擊中國臺灣制造業Money Message 勒索攻擊源代碼和數據庫在內 1.5TB數據,被要求支付 400 萬美元贖金4以色列上加利利(Upper Galilee)地區 10 個水控制器遭到攻擊以色列農業OPIsrael 行動多個受害農場的灌溉系統停止運行、影響農業生產4德國武器制造商 Rheinmetall 遭受網絡攻擊德國制
224、造業網絡攻擊業務降級運行4械制造商 Bobst 遭受了兩次網絡攻擊瑞士制造業Black Basta 勒 索 攻擊未知4測量技術和自動化供應商 Anton Paar 遭受勒索攻擊奧地利制造業Black Basta 勒 索 攻擊加密該公司約 10%的內部PC 和服務器4意 大 利 供 水 公 司 Alto Ca lore Servizi SpA 遭到勒索軟件攻擊意大利市政美杜莎勒索軟件攻擊 IT 系統無法操作以及訪問數據庫,大量主要數據被泄露。5伊朗核電生產和開發公司(AEOI)遭數據竊取泄露伊朗能源未知10 萬多封電子郵件被泄露。75GB 敏感核數據被竊取。5瑞士工業自動化巨頭 ABB 公司遭遇
225、勒索軟件攻擊瑞士制造業勒索攻擊數百臺服務器被入侵,業務嚴重擾亂。5工控安全獨角獸 Dragos 遭勒索軟件攻擊美國供應鏈勒索攻擊入侵公司的 SharePoint 云服務和合同管理系統。5法國大型制造企業 Lacroix 遭網絡攻擊法國制造業網絡攻擊8 個制造工廠有 3 個受到了影響,三大工廠被迫關閉超一周5俄 羅 斯 液 壓 設 備 廠 Donward Hydraulic Systems 遭 TWELVE 黑客組織攻擊俄羅斯制造業網絡攻擊破壞 50TB 的文件存儲,刪除所有備份,加密了個人電腦和服務。6全球最大的拉鏈制造商 YKK 美國業務遭到勒索攻擊美國制造業LockBit 勒索攻擊未知6一
226、家專業從事安全出入控制領域Automatic Systems 遭勒索攻擊比利時制造業ALPHV 勒索攻擊數據泄露6海 事 工 業 巨 頭 Brunswick Corporation 遭網絡攻擊美國制造業網絡攻擊全 年 預 估 損 失 6,000 萬 至7,000 萬美元6美國國家實驗室和核廢料儲存設施遭受網絡攻擊美國能源網絡攻擊未知6石油和天然氣巨頭殼牌證實遭到Clop 勒索軟件攻擊荷蘭能源已知漏洞攻擊/勒索軟件攻擊未知6全球最大的樂器制造商 Yamaha Corporation 其美國銷售子公司遭遇勒索攻擊美國制造業BlackByte 勒索攻擊未知6施耐德電氣和西門子能源成為MOVEit 漏
227、洞的最新受害者德國/法國供 應 鏈/制造業CL0P 勒索攻擊未知6加拿大能源巨頭 Suncor 遭受網絡攻擊加拿大能源網絡攻擊全國 1500 余家加油站支付服務受到影響。094網絡安全 2024:守初心 創新質月份事件國家/區域行業/系統攻擊類型后果6臺積電遭 LockBit 勒索軟件勒索中國臺灣制造業LockBit 勒索軟件攻擊服務器的配置和設置信息被竊取,被索要 7000 萬美元贖金7日本名古屋港口控制系統遭受攻擊日本交通運輸LockBit 勒索攻擊數據加密,集裝箱運營受到影響。7俄羅斯國有的鐵路公司 RZD 網站據稱被烏克蘭黑客攻陷俄羅斯交通運輸網絡攻擊網站和移動應用程序癱瘓至少 6 小
228、時,只能線下購票。7美國科羅拉多州工業巨頭蓋茨公司受到勒索軟件攻擊美國制造業勒索軟件攻擊公司服務器被加密并泄露了超過 11000 名工作人員的信息7挪威再生資源回收和礦業公司陶朗集團遭受“大規?!本W絡攻擊挪威礦業網絡攻擊直接影響了公司的部分數據系統8美國礦業巨頭自由港麥克莫蘭銅金公司遭網絡攻擊美國礦業網絡攻擊生產受到部分影響。8美國芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊美國交通運輸Akira 勒索軟件攻擊勒索團隊稱竊取了 85GB 的數據。8以色列 Neve Neeman 核反應堆數據庫遭數據泄露以色列能源未知竊取包括官員和教授的隱私信息和 10GB 機密文件數據集。8美國能源公司遭惡意二維碼網
229、絡釣魚攻擊美國能源網絡釣魚未知8日本鐘表制造商精工(Seiko)遭受勒索攻擊日本制造業BlackCat 勒索攻擊共 6 萬條個人數據遭泄露8烏克蘭加油站遭網絡攻擊致網站癱瘓烏克蘭能源網絡攻擊三家加油站的網站服務中斷。烏克蘭 200 多個加油站陷入癱瘓8波蘭鐵路廣播網絡疑遭攻擊致火車延誤波蘭交通運輸網絡攻擊觸發了列車的緊急停車功能,多量火車緊急停止數小時。8加拿大第二大城市電力系統遭勒索攻擊加拿大能源LockBit 勒索攻擊數十個項目文件被公開,委員會拒付贖金,選擇重建 IT基礎設施。9ORBCOMM 遭遇勒索軟件攻擊,導致貨運車隊管理中斷美國交通運輸勒索攻擊貨運車隊管理中斷。9烏克蘭某能源基礎
230、設施遭 Fancy Bear 攻擊烏克蘭能源釣魚郵件攻擊安全人員阻止了此次攻擊活動9伊朗黑客利用 Zoho 和 Fortinet 關鍵漏洞入侵美國航空組織美國航空APT 攻擊未知9越南石油建設股份公司(PVC)成員公司 JSC(PVC-MS)數據遭泄露越南能源勒索軟件攻擊勒 索 軟 件 團 隊 稱 泄 露 其300GB 數據。9空客公司敏感數據泄露法國航空黑客入侵3,200 家供應商的數據被泄露9間諜組織 Redfly 入侵了亞洲的一國家電網組織長達 6 個月亞洲能源惡意軟件攻擊內網憑證被竊取,內網的多臺計算機被安裝鍵盤記錄器。9新西蘭奧克蘭交通局的 HOP 卡遭遇重大網絡攻擊致票務系統部分癱
231、瘓新西蘭交通運輸網絡攻擊/勒索軟件攻擊充值和其他服務中斷9伊 朗 國 家 黑 客 組 織 Peach Sandstorm 攻擊全球衛星和國防組織全球國防、制造業數據竊取入侵全球數千組織9加拿大航空 Flair 員工信息泄露數月加拿大航空網絡攻擊部分員工的個人信息和記錄文件被盜。9Alphv 勒索軟件組織稱入侵全球汽車和其他車輛音頻和視頻設備制造商 Clarion日本制造業Alphv 勒索軟件攻擊敏感數據被盜,其中包括合作伙伴的文件。095新技術發展篇月份事件國家/區域行業/系統攻擊類型后果9國際自動化巨頭江森自控遭勒索軟件攻擊致部分運營中斷美國制造業Dark Angels 勒 索 攻擊公司多個
232、設備被加密,影響其運營,被索要 5100 萬美元。10摩根先進材料遭到網絡攻擊英國制造業網絡攻擊部分服務器離線10Cyber Av3ngers 黑客組織聲稱獲得了以色列一家污水處理廠控制系統的訪問權限以色列市政Cyber Av3ngers 組織CyberAv3ngers 宣稱控制工廠控制和監控系統訪問權限,具體影響未知。10英國電力和數據制造商 Volex 遭網絡攻擊英國制造業網絡攻擊股價下跌了 4%左右。10巴勒斯坦和以色列的黑客活動分子對 scada 和其他工業控制系統進行攻擊加沙地區未知網絡攻擊數百個工業控制系統(ICS)被暴露10美國大型建材生產商辛普森制造公司的信息技術基礎設施和應用
233、程序遭受網絡攻擊美國制造業網絡攻擊影響公司信息技術基礎設施和應用程序,公司某些業務運營中斷。10黑客組織 Cyber Av3ngers 宣稱關閉 200 個以色列加油站以色列能源Cyber Av3ngers 組織導致以色列 200 個汽油泵關閉,進而導致特拉維夫和海法等地多個加油站關閉10MATA 框架攻擊東歐石油和天然氣公司東歐能源APT 攻擊對石油和天然氣行業以及國防工業的十幾家東歐公司的攻擊。具體影響未知10知名電子計算器制造商卡西歐數據泄露日本制造業黑客入侵竊取了來自 149 個國家客戶個人信息的數據庫。10曼徹斯特機場、蓋特威克機場等遭受 UserSec 網絡攻擊由英國航空DDoS
234、攻擊曼徹斯特機場網站關閉,運營和航班未受影響。11日本航空電子公司服務器遭網絡攻擊日本航空網絡攻擊部分系統暫停使用,電子郵件收發延遲。11波音公司零部件和分銷業務遭受疑似 LockBit 勒索軟件攻擊美國航空勒索軟件攻擊竊取敏感數據,影響零部件和分銷業務。11DP World 澳洲公司遭網絡攻擊,數千集裝箱滯留碼頭。澳大利亞交通運輸網絡攻擊擾亂了其港口的陸路貨運業務,大約 3 萬個集裝箱滯留港口11巴黎都市區省際凈水聯合會遭到疑似勒索軟件的攻擊,被迫斷開所有外部連接。法國市政網絡攻擊/勒索攻擊 被迫斷開所有外部連接,干擾近千萬人的污水處理。11美國核研究實驗室愛達荷國家實驗室(INL)的人力資
235、源數據遭泄露美國能源黑客入侵數十萬條人力資源數據被泄露。11斯洛文尼亞的能源供應受到勒索軟件病毒的威脅斯洛文尼亞能源勒索攻擊信息系統數據被加密,交易系統、火災報警系統異常,要求 100 萬美元的贖金。11美國賓州阿里奎帕市市政供水系統遭到黑客組織部分控制。美國市政網絡攻擊增壓水泵遭受入侵11臺灣中國石化遭 BlackCat 勒索軟件組織攻擊中國臺灣能源勒索軟件攻擊泄露的數據大小為 41.9GB11美國北德克薩斯市政水區遭勒索攻擊,大量敏感數據遭竊取美國市政DAXIN 勒索攻擊竊取超過 33,000 個包含客戶信息的文件。部分業務中斷。11俄羅斯聯邦航空運輸局遭烏克蘭情報部門黑客入侵俄羅斯航空黑
236、客入侵大量機密文件被盜。12韓國指控朝鮮黑客組織 Andariel從韓國國防公司竊取敏感國防機密韓國國防勒索軟件攻擊/數據泄露黑客竊取了 1.2TB 的數據,包括有關先進防空武器的信息。12梅奧愛爾蘭的供水系統遭網絡攻擊愛爾蘭市政網絡攻擊導致 180 戶人家缺水。12美國海軍造船商 Austul USA 遭到勒索軟件攻擊美國國 防/制 造業勒索軟件攻擊泄露了被盜信息。其它影響未知。096網絡安全 2024:守初心 創新質月份事件國家/區域行業/系統攻擊類型后果12親以黑客組織 Predatory Sparrow再襲伊朗,加油站服務遭大范圍打擊伊朗能源Predatory Sparrow組織伊朗約
237、 70%的加油站服務中斷。12俄羅斯水務公司 Rosvodokanal 遭受了烏克蘭黑客組織 Blackjack 的網絡攻擊。俄羅斯市政網絡攻擊6000 多臺電腦被攻擊,50tb的數據被刪除。12勒 索 軟 件 組 織 聲 稱 日 產 汽 車NISSAN 100Gb 數據被盜澳大利亞/新西蘭制造業Akira 勒索軟件攻擊竊取了 100gb 文件和員工信息數據12Cyber Av3ngers 以 5BTC 的 價 格提供 1TB 的所謂以色列電力數據以色列能源Cyber Av3ngers 組織數據泄露3.6.2 政策和市場黨中央、國務院高度重視工業互聯網發展,自 2018 年以來,工業互聯網已連
238、續六年寫入政府工作報告。報告指出,支持工業互聯網發展,有力促進了制造業數字化智能化。2023 年是工信部印發工業互聯網創新發展行動計劃(2021-2023 年)的收官之年,我國工業互聯網發展已全面融入了 45 個國民經濟大類,具有影響力的工業互聯網平臺達到了 240 個?!?G+工業互聯網”發展已進入快車道,一大批國民經濟支柱產業開展創新實踐,全國“5G+工業互聯網”項目超過 4000 個。工業互聯網快速發展使得網絡安全的保障性作用日益凸顯,工信部為推進工業互聯網安全標準體系研究發布了工業互聯網安全標準體系(2021 年)。在工業互聯網持續上云的趨勢下,企業對網絡安全自發性需求逐漸激發,配合相
239、關單位基本建成國家級工業互聯網安全技術監測服務體系,覆蓋能源、汽車、電子等關鍵行業和平臺,初步實現工業互聯網安全態勢可感可知。值得關注的是,ChatGPT 等人工智能技術的出現,推動我國走向工業 AI 應用的新時代。人工智能可以貫穿工業互聯網的多個應用場景,為多元化的工業互聯網應用提供更加智能化的解決方案,展現出廣闊的發展前景。但這也給工業互聯網帶來了新的網絡安全風險,可能會顛覆和挑戰傳統的網絡安全防護模式,因此,工業互聯網安全產業正在經歷快速增長和變革。根據 Future Market Insights 研究,工業網絡安全市場在(2023-2033 年)的預計年復合增長率為 7.8%,預計到
240、 2023 年,全球工業網絡安全市場的規模為 223.6 億美元,預計到2033 年將達到 469.6 億美元。097新技術發展篇圖 3.19 工業網絡安全市場預測(2023-2033 年)電力、市政等與關鍵信息基礎設施相關的工業網絡安全是市場增長的主要驅動力?;赝磳⑦^去的 2023 年,全球地緣政治持續緊張,通過網絡打擊對方基礎設施已屢見不鮮。這加快了各國政府和企業對關基安全能力的升級。根據公開數據,截止到 11 月份工業安全企業投融資數量有 14 起,工業安全賽道依然受資本青睞。表 3.4 2023 年 1-11 月工業安全企業投融資情況序號時間投融資企業金額融資輪次12023 年 1
241、月六方云未披露C+輪2烽臺科技2.5 億元B 輪3天地和興未披露D+輪4珞安科技未披露C+輪5丈八網安數千萬A 輪6云天安全1.22 億人民幣A 輪72023 年 2 月觀安信息3 億元戰略投資82023 年 5 月齊安科技未披露B+輪92023 年 6 月烽臺科技1.2 億元B+輪10力控科技未披露B 輪112023 年 11 月長揚科技未披露G 輪12國泰網信未披露戰略投資132023 年 11 月圣博潤6000 萬人民幣戰略融資142023 年 11 月中電安科未披露A+輪3.6.3 發展趨勢1.自主創新,加快了安全與業務場景相結合的定制化需求。工業互聯網涉及多個垂直行業,滲透國民經濟
242、45 個行業大類,不同行業應用的需求差異較大,這使得同質化的安全產品難以解決實質問題。無論是合規要求還是自身業務考量,企業迫切需要定制化的安全產品和服務,適用于自身的業務場景。經多年發展,我國工業互聯網借鑒和吸收國外先進技術和創新理念,憑借其制造業和數字經濟的優勢,走出特有的技術體系和運營模式,逐漸擺脫核心技術受制于人,技術自主化程度低的問題,具備了信息安全098網絡安全 2024:守初心 創新質要素與業務深度融合的能力。未來安全廠商、信息化廠商、工業企業都將會重點培養“知業務、懂安全”的力量,安全與工業互聯網業務緊密結合,推動場景定制化的安全浪潮。2.數據安全成為常態化工作,技術創新將數據安
243、全推向獨立發展路線。數據安全是工業互聯網安全體系的重要一環。工業企業上云和工業數據連接規模擴大,數據體量不斷增加,工業互聯網需要對海量多類型多源頭的數據進行集成和處理。工業數據面臨非授權訪問、數據篡改、數據泄露、用戶隱私泄露等安全威脅。未來在數據安全相關法律及標準的推動下,一方面工業企業會提升對數據安全重要性的認知,圍繞“分類施策、分級管理”等基本原則建立數據安全管理體系,將數據安全管理轉變為常規基礎性工作。另一方面通過數據安全關鍵技術上的不斷突破與創新,產品種類越來越豐富。數據安全技術將從傳統網絡安全技術中脫離,走向專業化體系化的發展路線。3.工業互聯網邊緣設備的潛在風險,攻擊將更注重工業互
244、聯網邊緣設備的突破與控制。5G、物聯網、云計算技術的快速發展,增加大量的工業互聯網邊緣設備,這些邊緣設備將工業企業遺留的老舊系統打通,實現數據的收集、處理和傳輸,在多個行業發揮著承上啟下的關鍵用途,并逐漸具備更強的計算能力向智能化發展。工業互聯網邊緣設備在提供便利的同時,使得工業互聯網的邊界變得更為模糊,這為攻擊者提供了新的入口點。未來工業互聯網邊緣設備將成為黑客攻擊的首要目標,此類設備更容易被獲取和研究,漏洞通用性強,利用價值高,獲取到一臺邊緣設備的訪問權限就可用作立足點來訪問同一網絡的其他設備,突破整個大網的安全防線,也可直接修改控制邏輯,造成物理或人員的傷害。3.7 車聯網安全據公安部
245、2024 年 1 月 11 日統計,截至 2023 年底,全國機動車保有量達 4.35 億輛,其中汽車3.36億輛;機動車駕駛人達5.23億人,其中汽車駕駛人4.86億人。伴隨汽車的逐步普及,車聯網在十年內經歷了巨大的技術變革,汽車智能網聯功能已成為當前新車標配,百姓對汽車功能的需求越來越多元化,提供座艙娛樂、自動駕駛等功能的新型汽車部件日趨成熟,多種汽車電子電氣架構隨之涌現。然而,汽車網聯化也帶來了更多的安全風險。云端業務系統漏洞、數據泄露事件被頻繁披露,車端復雜的功能帶來了更多的攻擊面,嚴重的遠程控車漏洞和近場通信漏洞頻現,犯罪分子甚至通過黑客發布的開源工具對汽車展開偷竊,拆解汽車后買賣零
246、部件以獲利。目前看來,汽車、車主個人信息和軌跡,是未來幾年內汽車黑客的重要目標。099新技術發展篇為方便讀者更清晰地從技術上理解車聯網安全態勢,本章就車聯網技術現狀、技術創新、技術趨勢這三點展開討論車聯網安全新技術態勢。3.7.1 技術發展現狀漏洞挖掘的成果,即為攻擊方法或者工具,也是當前黑客關注的焦點。具備高智能化的中高端汽車,其車主個人信息與資產是黑客和犯罪分子關注的焦點。所以,本節就車聯網漏洞挖掘技術和車聯網數據安全技術這兩方面展開闡述。汽車云端的漏洞挖掘對象與傳統的互聯網云端服務基本類似,大多數是對 WEB、數據庫、認證登錄、郵件收發、文件傳輸、MQTT 等多類服務進行漏洞挖掘,進而獲
247、取管理員權限或關鍵業務系統數據。汽車的業務系統內部,存在車主個人信息、汽車軌跡等敏感信息,這些信息黑客是如何獲取的呢?汽車的軌跡需要汽車上傳自身定位信息和車主信息到云端,所以,傳輸敏感信息的服務是被關注的焦點之一。以 MQTT 服務為例,當手機程序或者汽車啟動時,部分汽車云依托MQTT 服務上傳當前汽車的狀態信息到云端,此時,黑客可以通過逆向手機程序和汽車內部的固件,來獲取登錄 MQTT 平臺的口令,進而以“合法”的身份加入 MQTT 的推送、訂閱的機制中,相當于加入“群聊”進行旁聽,群里每個汽車回上傳自己的身份 ID 以及位置信息,甚至回附加車主信息。在車端,犯罪分子可以通過破解汽車的無線鑰
248、匙,將鑰匙的認證信號復制到無線電設備中進行重放,可以偷走部分沒有滾動碼認證,或者滾動碼算法較弱的汽車。車聯網數據安全是實現車聯網數據運營的前提保障,這部分工作需要分兩步走。數據分級分類是數據安全保障的重要基礎,也是數據治理的第一步。數據分類上,面向自身業務,聚焦對象主體進行劃分,包括車輛運行數據、環境數據、個人數據等,或聚焦業務流程進行劃分,包括車輛數據、研發數據、運維數據等,在大類劃分下,依據業務及應用場景繼續向下細分類別;數據分級上,分級明確、就高從嚴進行數據級別確定;數據安全保障方面,各類型企業均面向自身業務構建形成一套較為完善的數據安全保障體系,具體圍繞組織建設、制度流程規范和技術支撐
249、體系等方面展開。第二步,是使用隱私保護、數據脫敏、數據溯源等技術多方面保障數據安全合規。如何在保證數據安全和個人隱私安全的前提下實現數據流通,激發數據潛能,發揮數據價值,成為了當前車聯網發展的一個挑戰。隱私計算技術可以實現“數據可用不可見”,使數據“不出庫”就能實現模型構建、模型預測、身份認證、查詢統計等能力,將極大的豐富車聯網生態的應用天地。在自動駕駛模型構建過程中,需要用到海量數據參與計算,甚至包括普通車100網絡安全 2024:守初心 創新質主行駛時的數據,自動駕駛的模型構建過程可基于隱私計算技術,實現各車端原始數據不出域情況下的模型構建。模型構建好以后,在車主的行為預測(如語音指令)過
250、程中,可基于隱私計算技術,實現車端原始數據不出域情況下的模型預測。隱私保護方面,利用同態加密、聯邦學習、安全多方計算等技術,探索大模型聯合訓練,為車聯網數據流通過程中隱私保護提供新思路;數據脫敏方面,利用人工智能等技術對車外人臉、車牌數據進行脫敏處理,防止敏感信息泄露;數據溯源方面,基于區塊鏈、數字水印等技術保障數據不可篡改、可溯源。3.7.2 技術發展創新汽車的單價多達數十萬元,這本就為車聯網安全研究帶來巨大的成本壓力,然而,疫情的到來,為其雪上加霜。車聯網安全研究,如何解決成本問題,顯然是各個企業,尤其是信息安全企業,要解決的第一個難題。有沒有一種車聯網安全的研究環境,可以不依賴任何硬件,
251、或者依賴極少量必要的硬件而建立呢?綠盟科技通過技術創新,研究出虛擬汽車系統,使得汽車的電子電氣架構,在零部件的操作系統和 CAN 總線通信兩方面得以完全虛擬化,大大降低了汽車研究的環境成本。汽車虛擬化技術也是當前車聯網安全領域的一大創新亮點。對汽車的虛擬化,本質上是對虛擬電子電氣架構的虛擬化,涉及四方面的技術,分別為電子電氣架構、汽車總線、虛擬化軟件以及車內操作系統。由于 Linux 和 Android 這兩類操作系統基本覆蓋全車所有關鍵零部件的操作系統類別,所以,針對 Linux 和 Android 操作系統的零部件進行虛擬化,是虛擬汽車研究的核心。以往,T-BOX 和車機都會連接在信息域,
252、站在網關的角度看,他們都在同一組 CAN 接口上相連。而在我們的架構中,為了最簡單地描述電子電氣架構的可定制性,我們將車機和 T-BOX 分開,放在兩個不同的功能域。自動駕駛控制器連接到駕駛域中,這一點保持不變,如下圖所示。101新技術發展篇圖 3.20 汽車虛擬電子電氣架構首先,汽車的運行環境需要有 3D 車路的呈現,運行虛擬汽車的主機必須配備性能足夠強的顯卡,以滿足車路效果的穩定呈現。其次,還需要具備方向盤和腳踏板這類外設,可以是實車移植過來的,也可以購買游戲類的。主機需要讀取方向盤的按鍵編碼數據,將控制類信號轉發到 CAN 總線后,經由虛擬零部件,轉化為前端汽車的控制數據,這一轉化,經由
253、“控制引擎”完成汽車的運動控制和車燈、車門等 ECU 的控制。對于信息安全而言,需要向汽車零部件中植入安全探針,如安全 SDK、Agent 等,以滿足對汽車信息安全的實時監控。102網絡安全 2024:守初心 創新質圖 3.21 虛擬汽車架構這樣的虛擬汽車系統,它的實戰表現如何呢?下面,我們從電子電氣架構的視角,觀察虛擬汽車被攻擊的過程。首先,構造一個攻擊環境,其次,把極光 001 看作真車,使用端口掃描、木馬植入等方式進行攻擊,最后核對攻擊是否有作用。設計攻擊環境時,攻擊入口設置為兩個,分別是車端入口和云端入口。其中,車端的攻擊具體如下所示。左側所示為駕駛員使用方向盤和腳踏板駕駛汽車,方向盤
254、的控制信號經由宿主機轉化為 CAN 信號,發送給VCU,VCU 將控制方向盤數據轉化為前端車輛需要的轉向、速度、剎車、倒車等信號,將信號發送給 CAN 轉 Unity 的協議轉換模塊,最后經 Unity 引擎時車輛在車路上駕駛。這其中所有的控制經 CAN 總線。車載以太網方面,宿主機連接外部 Wi-Fi 路由器,QEMU 使用橋接技術將啟動的虛擬零部件橋接到 Wi-Fi 路由器下,與宿主機共享一個網段,其中,外部 Wi-Fi 路由器可被當做車輛熱點來看待,攻擊者接入熱點后可對汽車零部件發起攻擊。103新技術發展篇圖 3.22 熱點下攻擊虛擬汽車的場景具體的攻擊流程為:首先,攻擊者接入汽車熱點;
255、然后,在熱點下對汽車發起主機掃描、端口掃描、弱口令爆破、服務利用等攻擊;最后,在獲取主機權限后,對零部件發起攻擊,如使用 ADB 服務控制車機的空調按鈕控制空調,或者發送 CAN 報文實現控車效果。具體如下圖所示。104網絡安全 2024:守初心 創新質圖 3.23 熱點下攻擊虛擬汽車的流程除了可以對其進行攻擊以外,虛擬汽車還可以被作為運行汽車應用程序的環境來模擬汽車業務。在零部件的模擬過程中,使用的是 QEMU 啟動的 ARM64 架構的 Linux 系統零部件,所以,一些使用該架構的實車中的零部件應用,也可以遷移到虛擬零部件中運行。最為基礎的操作為,將實車零部件的根 Linux 文件系統遷
256、移到虛擬零部件中,運行 chroot 命令切換到實車的固件環境下,運行需要被模擬的應用。具體如下圖所示。應用程序名為“mv_app”的應用經過虛擬零部件啟動后,與真實零部件環境下的表現一致,這個“一致”體現在兩方面,分別是網絡側監聽的端口一致,和對 CAN 總線的控制、收發消息的邏輯一致。105新技術發展篇圖 3.24 虛擬汽車運行實車業務的效果對監聽的端口和應用,可以進行逆向分析、流量抓取等方式進行漏洞挖掘,對 CAN 總線消息的收發,可以分析車內網總線控車邏輯。利用前者,攻擊者可獲取零部件權限;利用后者,攻擊者可以明確控車報文對部分車輛功能進行控制。從攻擊角度看,虛擬汽車可以支撐汽車靶標的
257、角色,其在虛擬電子電氣架構、虛擬汽車零部件、虛擬車內網通信這三個方面與發售的汽車幾乎一致。固件模擬執行和業務復現,在虛擬汽車上表現不錯,也可達到多零部件聯動仿真的效果。虛擬汽車的實現只是第一步,未來,還需要將道路交通的虛擬化納入其中,使車聯網安全研究即更加高效,也更“接地氣”。3.7.3 技術發展趨勢未來車聯網發展有兩個大技術方向,其一,是由國家交通戰略推動的車路協同技術(V2X),其二,是由用戶需求推動的自動駕駛技術(本節自動駕駛指的單車智能)。車路協同的實現,需要智能交通系統作為基建來支撐,是緩解交通擁堵和保證交通安全的重要技術手段。自動駕駛是基于各種感知信息,通過人工智能技術進行決策和車
258、輛控制實現的,在一定程度上本身單車即可實現自主性1。伴隨著車路協同產業鏈的逐步豐富2,和區域示范區的建立,車路協同和自動駕駛技術也將逐漸落地。針對車路協同,我們討論兩個方面的趨勢,其一,是 V2X 網絡架構下的一些脆1車路協同自動駕駛發展報告,https:/img.wtc- 年中國車路協同行業市場現狀,https:/ 2024:守初心 創新質弱點,其二,是 V2X 網絡下用戶隱私信息保護。在 V2X 網絡中存在車、路側單元(RSU)、基站(eNB)、應用服務器和其他 LTE 網絡設備,其中,應用服務器可作為計算設備采集、分析攝像機、激光雷達、毫米波雷達等多個傳感器信息以共享路況。LTE/5G
259、接入網和核心網的安全性本節不做贅述,處于邊緣側和端側的 RSU、汽車、服務器、攝像頭等會成為攻擊者攻擊的對象。一方面,這些設備的操作系統為 Linux、Android 等,攻擊者攻擊類操作系統所使用的手段相對成熟;另一方面,攻擊者攻擊到這些節點后,可以篡改這些設備生成的各類數據,以欺騙 V2X 網絡中的其他節點,使其“謊報軍情”,以達到攻擊的目的。V2X 網絡中各個單元之間的交互可如下圖所示。圖 3.25 V2X 通信網絡結構在 V2X 網絡下,車輛需要共享位置信息給路側和其他車輛,用戶的隱私信息存在一定的安全隱患,用戶隱私信息泄露的擔憂可能會為其發展帶來一定的阻礙。研究表明,用戶選擇是否同意
260、將隱私數據共享時考慮的因素中,自身利益,尤其是安全性,是放在第一位的1。所以,在車路協同基礎技術建設完成后,第一項進一步的工作,可能是需要加強對用戶隱私的保護,使更多的用戶“同意”將自己的汽車加入 V2X 的“群聊”而確保不被旁聽或泄密。自動駕駛技術,從結構上看,大體可分三個部分,分別是感知層,計算決策層和執行層。顧名思義,感知層收集攝像頭、雷達的數據,供計算決策層分析路況,當路況信息分析完成,需要對汽車下一刻行為做出決策,比如剎車、變道、加速等。計算決策層是自動駕駛的“腦”,1Understand UsersPrivacy Perception and Decision of V2X Com
261、munication in Connected Autonomous Vehicles,https:/www.usenix.org/system/files/sec23fall-prepub-346-cai-zekun.pdf107新技術發展篇所以本節將重點分析計算決策層的安全性。為“腦”提供算力的是自動駕駛控制器,代表芯片廠商為英偉達和 AMD,尤其是英偉達,已在理想、未來、比亞迪等多個廠商高端汽車中裝配。從英偉達提供的白皮書1可知,該控制器使用的是 Linux 或者 QNX 操作系統,系統之上為傳感器、神經網絡、車輛硬件抽象等庫,進而基于各類軟件算法,實現路徑規劃、L2+級別自動駕駛、自動
262、泊車等自動駕駛功能。從系統層看,該控制器可以存在 SSH、TELNET 等具備 Linux 操作系統管理屬性的服務,該控制器一旦被獲取權限,整車“大腦”即被控制。從應用層看,各種應用層輸入的傳感器數據、產生的分析結果數據、輸出的控車執行命令都將影響汽車的駕駛,黑客可以通過這類數據以影響、控制汽車的駕駛。圖 3.26 英偉達自動駕駛控制器軟件結構未來,單車智能級別的自動駕駛普及后,單車智能與車路協同會形成一體,形成高級別的交通模式,其網絡安全風險也將隨之聚合,用戶隱私也將進一步對外暴露,單車漏洞可造成的威脅也將擴散到整個 V2X 網絡范圍。構建 V2X 產業鏈的過程中,建議將基礎夯實的網絡安全廠商也納入其中,對 V2X 的網絡做整體的信息安全防護設計,以減少自動駕駛和車路協同落地后,信息安全漏洞帶來的威脅。1NVIDIA DRIVE,https:/ 底