亚洲国产AV一区二区三区久久_乱人妻中文字幕视频_91麻豆精品国产一级_精品国产欧美另类一区

您的當(dāng)前位置: 首頁(yè)>>六安新聞中心>>行業(yè)資訊

2020年上半年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)分析報(bào)告

瀏覽量(166379) 時(shí)間:2020-09-29

一、惡意程序
(一)計(jì)算機(jī)惡意程序捕獲情況

2020 年上半年,捕獲計(jì)算機(jī)惡意程序樣本數(shù)量約 1,815 萬(wàn)個(gè),日均傳播次數(shù)達(dá) 483 萬(wàn)余次,涉及計(jì)算機(jī)惡意程序家族約 1.1 萬(wàn)余個(gè)。按照傳播來(lái)源統(tǒng)計(jì),境外惡意程序主要來(lái)自美國(guó)、塞舌爾和加拿大等,境外具體分布如圖 1 所示;位于境內(nèi)的惡意程序主要來(lái)自浙江省、廣東省和北京市等。按照目標(biāo) IP 統(tǒng)計(jì),我國(guó)境內(nèi)受計(jì)算機(jī)惡意程序攻擊的 IP 地址約 4,208 萬(wàn)個(gè),約占我國(guó) IP 總數(shù)的 12.4%,這些受攻擊的 IP 地址主要集中在山東省、江蘇省、廣東省、浙江省等,我國(guó)受計(jì)算機(jī)惡意程序攻擊的 IP 分布情況如圖 2 所示。

圖 1 計(jì)算機(jī)惡意代碼傳播源位于境外分布情況

圖 2 我國(guó)受計(jì)算機(jī)惡意代碼攻擊的 IP 分布情況

(二)計(jì)算機(jī)惡意程序用戶感染情況

我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序的主機(jī)數(shù)量約 304 萬(wàn)臺(tái),同比增長(zhǎng) 25.7%。位于境外的約 2.5 萬(wàn)個(gè)計(jì)算機(jī)惡意程序控制六安服務(wù)器控制我國(guó)境內(nèi)約 303 萬(wàn)臺(tái)主機(jī)。就控制六安服務(wù)器所屬?lài)?guó)家或地區(qū)來(lái)看,位于美國(guó)、中國(guó)香港地區(qū)和荷蘭的控制六安服務(wù)器數(shù)量分列前三位,分別是約 8,216 個(gè)、1,478 個(gè)和 1,064 個(gè),具體分布如圖 3 所示;就所控制我國(guó)境內(nèi)主機(jī)數(shù)量來(lái)看,位于美國(guó)、荷蘭和德國(guó)的控制服務(wù)器控制規(guī)模分列前三位,分別控制我國(guó)境內(nèi)約 252 萬(wàn)、127 萬(wàn)和 117 萬(wàn)臺(tái)主機(jī),如圖 4 所示。此外,根據(jù)抽樣監(jiān)測(cè)數(shù)據(jù)發(fā)現(xiàn),針對(duì) IPv6 網(wǎng)絡(luò)的攻擊情況也開(kāi)始出現(xiàn),境外累計(jì)約 1,200 個(gè) IPv6 地址的計(jì)算機(jī)惡意程序控制服務(wù)器控制了我國(guó)境內(nèi)累計(jì)約 1.5 萬(wàn)臺(tái) IPv6 地址主機(jī)。

圖 3 控制我國(guó)境內(nèi)主機(jī)的境外木馬僵尸網(wǎng)絡(luò)控制端分布

圖 4 控制我國(guó)境內(nèi)主機(jī)數(shù)量 TOP10 的國(guó)家或地區(qū)



從我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量地區(qū)分布來(lái)看,主要分布在江蘇省(占我國(guó)境內(nèi)感染數(shù)量的 15.3%)、浙江?。ㄕ?11.9%)、廣東省(占 11.6%)等,具體分布如圖 5 所示。在因感染計(jì)算機(jī)惡意程序而形成的僵尸網(wǎng)絡(luò)中,規(guī)模在 100 臺(tái)主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量 4,696 個(gè),規(guī)模在 10 萬(wàn)臺(tái)以上的僵尸網(wǎng)絡(luò)數(shù)量 16 個(gè),如圖 6 所示。相關(guān)機(jī)構(gòu)處置了 45 個(gè)控制規(guī)模較大的僵尸網(wǎng)絡(luò),有效控制計(jì)算機(jī)惡意程序感染主機(jī)引發(fā)的危害。

圖 5 我國(guó)境內(nèi)感染木馬僵尸程序的主機(jī)數(shù)量按地區(qū)分布

圖 6 僵尸網(wǎng)絡(luò)的規(guī)模分布


(三)移動(dòng)互聯(lián)網(wǎng)惡意程序

通過(guò)自主捕獲和廠商交換發(fā)現(xiàn)新增移動(dòng)互聯(lián)網(wǎng)惡意程序 163 萬(wàn)余個(gè),同比增長(zhǎng) 58.3%。通過(guò)對(duì)惡意程序的惡意行為統(tǒng)計(jì)發(fā)現(xiàn),排名前三的仍然是流氓行為類(lèi)、資費(fèi)消耗類(lèi)和信息竊取類(lèi),占比分別為 36.5%、29.2% 和 15.1%。為有效防范移動(dòng)互聯(lián)網(wǎng)惡意程序的危害,嚴(yán)格控制移動(dòng)互聯(lián)網(wǎng)惡意程序傳播途徑,國(guó)內(nèi) 125 家提供移動(dòng)應(yīng)用程序下載服務(wù)的平臺(tái)下架 812 個(gè)移動(dòng)互聯(lián)網(wǎng)惡意程序,有效防范移動(dòng)互聯(lián)網(wǎng)惡意程序危害,嚴(yán)格控制移動(dòng)互聯(lián)網(wǎng)惡意程序傳播途徑。

近年來(lái),我國(guó)逐步加大對(duì)應(yīng)用商店、應(yīng)用程序的安全管理力度,要求應(yīng)用商店對(duì)上架 App 的開(kāi)發(fā)者進(jìn)行實(shí)名審核,對(duì) App 進(jìn)行安全檢測(cè)和內(nèi)容版權(quán)審核等,使得互聯(lián)網(wǎng)黑產(chǎn)應(yīng)用商店傳播惡意 App 的難度明顯增加。但同時(shí),能夠逃避監(jiān)管并實(shí)現(xiàn)不良目的的 “擦邊球” 式灰色應(yīng)用卻有所增長(zhǎng),例如:具有釣魚(yú)目的、欺詐行為的仿冒 App 成為黑產(chǎn)的重要工具,持續(xù)對(duì)金融、交通、電信等重要行業(yè)的用戶形成較大威脅。2020 年上半年,通過(guò)自主監(jiān)測(cè)和投訴舉報(bào)方式發(fā)現(xiàn)新出現(xiàn)的仿冒 App 下載鏈接 180 個(gè)。這些仿冒 App 具有容易復(fù)制、版本更新頻繁、蹭熱點(diǎn)快速傳播等特點(diǎn),主要集中在仿冒公檢法、銀行、社交軟件、支付軟件、搶票軟件等熱門(mén)應(yīng)用上,仿冒方式以仿冒名稱(chēng)、圖標(biāo)、頁(yè)面等內(nèi)容為主,具有很強(qiáng)的欺騙性。目前,由于開(kāi)發(fā)者在應(yīng)用商店申請(qǐng) App 上架前,需提交軟件著作權(quán)等證明材料,因此仿冒 App 很難在應(yīng)用商店上架,其流通渠道主要集中在網(wǎng)盤(pán)、云盤(pán)、廣告平臺(tái)等其他線上傳播渠道。
(四)聯(lián)網(wǎng)智能設(shè)備惡意程序

目前活躍在智能設(shè)備上的惡意程序家族超過(guò) 15 種,包括 Mirai、Gafgyt、Dofloo、Tsunami、Hajime、MrBlack、Mozi、PinkPot 等。這些惡意程序一般通過(guò)漏洞、暴力破解等途徑入侵和控制智能設(shè)備。遭入侵控制后,聯(lián)網(wǎng)智能設(shè)備存在用戶信息和設(shè)備數(shù)據(jù)被竊、硬件設(shè)備遭控制和破壞、設(shè)備被用作跳板對(duì)內(nèi)攻擊內(nèi)網(wǎng)其他主機(jī)或?qū)ν獍l(fā)動(dòng) DDoS 攻擊等安全威脅和風(fēng)險(xiǎn)。

上半年,發(fā)現(xiàn)智能設(shè)備惡意程序樣本約 126 萬(wàn)余個(gè),其中大部分屬于 Mirai 家族和 Gafgyt 家族,占比超過(guò) 96.0%。服務(wù)端傳播源 IP 地址 5 萬(wàn)余個(gè),我國(guó)境內(nèi)疑似受感染智能設(shè)備 IP 地址數(shù)量約 92 萬(wàn)個(gè),與 2019 上半年相比基本持平,主要位于浙江省、江蘇省、安徽省、山東省、遼寧省等地。被控聯(lián)網(wǎng)智能設(shè)備日均向 1 千余個(gè)目標(biāo)發(fā)起 DDoS 攻擊,與 2019 年上半年相比也基本持平。
二、安全漏洞

國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄通用型安全漏洞 11,073 個(gè),同比大幅增長(zhǎng) 89.0%。其中,高危漏洞收錄數(shù)量為 4,280 個(gè)(占 38.7%),同比大幅增長(zhǎng) 108.3%,“零日” 漏洞收錄數(shù)量為 4,582 個(gè)(占 41.4%),同比大幅增長(zhǎng) 80.7%。安全漏洞主要涵蓋的廠商或平臺(tái)為谷歌(Google)、WordPress、甲骨文(Oracle)等。按影響對(duì)象分類(lèi)統(tǒng)計(jì),排名前三的是應(yīng)用程序漏洞(占 48.5%)、Web 應(yīng)用漏洞(占 26.5%)、操作系統(tǒng)漏洞(占 10.0%),如圖 7 所示。2020 年上半年,CNVD 處置涉及政府機(jī)構(gòu)、重要信息系統(tǒng)等網(wǎng)絡(luò)安全漏洞事件近 1.5 萬(wàn)起。

圖 7 CNVD 收錄安全漏洞按影響對(duì)象分類(lèi)統(tǒng)計(jì)


三、拒絕服務(wù)攻擊

因攻擊成本低、攻擊效果明顯等特點(diǎn),DDoS 攻擊仍然是互聯(lián)網(wǎng)用戶面臨的最常見(jiàn)、影響較大的網(wǎng)絡(luò)安全威脅之一。抽樣監(jiān)測(cè)發(fā)現(xiàn),我國(guó)每日峰值流量超過(guò) 10Gbps 的大流量 DDoS 攻擊事件數(shù)量與 2019 年基本持平,約 220 起。
(一)攻擊資源活躍情況

經(jīng)過(guò)持續(xù)監(jiān)測(cè)分析與處置,可被利用的 DDoS 攻擊資源穩(wěn)定性降低,可利用活躍資源數(shù)量被控制在較低水平。累計(jì)監(jiān)測(cè)發(fā)現(xiàn)用于發(fā)起 DDoS 攻擊的活躍 C&C 控制服務(wù)器 2,379 臺(tái),其中位于境外的占比 95.5%,主要來(lái)自美國(guó)、荷蘭、德國(guó)等;活躍的受控主機(jī)約 122 萬(wàn)臺(tái),其中來(lái)自境內(nèi)的占比 90.3%,主要來(lái)自江蘇省、廣東省、浙江省、山東省、安徽省等;反射攻擊服務(wù)器約 801 萬(wàn)臺(tái),其中來(lái)自境內(nèi)的占比 67.4%,主要來(lái)自遼寧省、浙江省、廣東省、吉林省、黑龍江省等。
(二)境內(nèi)大流量攻擊情況

在監(jiān)測(cè)發(fā)現(xiàn)境內(nèi)峰值流量超過(guò) 10Gbps 的大流量攻擊事件中,主要攻擊方式仍然是 TCP SYN Flood、NTP Amplification、SSDP Amplification、DNS Amplification 和 UDP Flood,以上五種攻擊占比達(dá)到 82.9%。為躲避溯源,攻擊者傾向于使用這些便于隱藏攻擊源的攻擊方式,并會(huì)根據(jù)攻擊目標(biāo)防護(hù)情況靈活組合攻擊流量,混合型攻擊方式占比為 16.4%。此外,隨著近年來(lái) “DDoS 即服務(wù)” 黑產(chǎn)模式猖獗,攻擊者傾向于使用大流量攻擊將攻擊目標(biāo)網(wǎng)絡(luò)瞬間癱瘓,DDoS 攻擊時(shí)長(zhǎng)小于半小時(shí)的攻擊占比達(dá) 81.5%,攻擊目標(biāo)主要位于浙江省、江蘇省、福建省、山東省、廣東省、北京市等,占比高達(dá) 81.1%。
(三)主流攻擊平臺(tái)活躍情況

通過(guò)持續(xù)監(jiān)測(cè)和跟蹤 DDoS 攻擊平臺(tái)活躍情況發(fā)現(xiàn),網(wǎng)頁(yè) DDoS 攻擊平臺(tái)以及利用 Gafgyt、Mirai、Xor、BillGates、Mayday 等僵尸網(wǎng)絡(luò)家族發(fā)起攻擊仍持續(xù)活躍,發(fā)起 DDoS 攻擊事件較多。作為 “DDoS 即服務(wù)” 黑產(chǎn)模式之一的網(wǎng)頁(yè) DDoS 攻擊平臺(tái),因其直接面向用戶提供服務(wù),可由用戶按需自主發(fā)起攻擊,極大降低了發(fā)起 DDoS 攻擊難度,導(dǎo)致 DDoS 攻擊進(jìn)一步泛濫。監(jiān)測(cè)發(fā)現(xiàn),由網(wǎng)頁(yè) DDoS 攻擊平臺(tái)發(fā)起的 DDoS 攻擊事件數(shù)量最多,同比 2019 年上半年增加 32.2%。當(dāng)前互聯(lián)網(wǎng)上大量活躍的缺乏安全防護(hù)的物聯(lián)網(wǎng)設(shè)備,為 DDoS 攻擊平臺(tái)猖獗發(fā)展提供了大量被控資源,導(dǎo)致 DDoS 攻擊事件一直高居不下。Gafgyt 和 Mirai 惡意程序新變種不斷出現(xiàn),使得利用其形成的僵尸網(wǎng)絡(luò)控制端和攻擊事件數(shù)量維持在較高水平,而 Xor 惡意程序家族有明顯特征顯示其在對(duì)外提供 “DDoS 即服務(wù)” 黑產(chǎn)業(yè)務(wù),表現(xiàn)出以少量控制端維持較高攻擊頻度。
四、網(wǎng)站安全
(一)網(wǎng)頁(yè)仿冒

監(jiān)測(cè)發(fā)現(xiàn)針對(duì)我國(guó)境內(nèi)網(wǎng)站仿冒頁(yè)面約 1.9 萬(wàn)個(gè)。CNCERT 重點(diǎn)針對(duì)金融行業(yè)、電信行業(yè)網(wǎng)上營(yíng)業(yè)廳等 6,226 個(gè)仿冒頁(yè)面進(jìn)行處置,同比減少 48.1%。在已協(xié)調(diào)處置的仿冒頁(yè)面中,承載仿冒頁(yè)面 IP 地址歸屬地居首位仍然是中國(guó)香港地區(qū),占比達(dá) 74.0%。

同時(shí),互聯(lián)網(wǎng)上關(guān)于 “ETC 在線認(rèn)證” 網(wǎng)站的仿冒頁(yè)面數(shù)量呈井噴式增長(zhǎng)。進(jìn)入 5 月后,在針對(duì)我國(guó)境內(nèi)網(wǎng)站的仿冒頁(yè)面中,涉及 “ETC 在線認(rèn)證” 相關(guān)的網(wǎng)頁(yè)仿冒數(shù)量占比高達(dá) 61.2%,此類(lèi)釣魚(yú)網(wǎng)站的主要承載 IP 地址仍然位于境外。仿冒形式主要包括 “ETC 信息認(rèn)證”“ETC 在線辦理認(rèn)證”“ETC 在線認(rèn)證中心” 等不同頁(yè)面主題,詐騙分子誘騙用戶提交真實(shí)姓名、銀行卡賬號(hào)、身份證號(hào)、銀行預(yù)留手機(jī)號(hào)、取款密碼等個(gè)人隱私信息。
(二)網(wǎng)站后門(mén)

境內(nèi)外約 1.8 萬(wàn)個(gè) IP 地址對(duì)我國(guó)境內(nèi)約 3.59 萬(wàn)個(gè)網(wǎng)站植入后門(mén),我國(guó)境內(nèi)被植入后門(mén)的網(wǎng)站數(shù)量較 2019 年上半年增長(zhǎng) 36.9%。其中,約有 1.8 萬(wàn)個(gè)境外 IP 地址(占全部 IP 地址總數(shù)的 99.3%)對(duì)境內(nèi)約 3.57 萬(wàn)個(gè)網(wǎng)站植入后門(mén),位于美國(guó)的 IP 地址最多,占境外 IP 地址總數(shù)的 19.0%,其次是位于菲律賓和中國(guó)香港地區(qū)的 IP 地址,如圖 8 所示。從控制我國(guó)境內(nèi)網(wǎng)站總數(shù)來(lái)看,位于菲律賓的 IP 地址控制我國(guó)境內(nèi)網(wǎng)站數(shù)量最多,約為 1.36 萬(wàn)個(gè),其次是位于中國(guó)香港地區(qū)和美國(guó)的 IP 地址,分別控制我國(guó)境內(nèi) 7,300 個(gè)和 6,020 個(gè)網(wǎng)站。此外,隨著我國(guó) IPv6 規(guī)模部署工作加速推進(jìn),支持 IPv6 的網(wǎng)站范圍不斷擴(kuò)大。此外,攻擊源、攻擊目標(biāo)為 IPv6 地址的網(wǎng)站后門(mén)事件 592 起,共涉及攻擊源 IPv6 地址累計(jì) 35 個(gè)、被攻擊 IPv6 地址解析網(wǎng)站域名累計(jì) 72 個(gè)。

圖 8 境外向我國(guó)境內(nèi)網(wǎng)站植入后門(mén) IP 地址所屬?lài)?guó)家或地區(qū) TOP10


(三)網(wǎng)頁(yè)篡改

我國(guó)境內(nèi)遭篡改的網(wǎng)站有約 7.4 萬(wàn)個(gè),其中被篡改的政府網(wǎng)站有 318 個(gè)。從境內(nèi)被篡改網(wǎng)頁(yè)的頂級(jí)域名分布來(lái)看,占比分列前三位的仍然是 “.com”“.net” 和 “.org”,分別占總數(shù)的 74.1%、5.1% 和 1.7%,如圖 9 所示。

圖 9 境內(nèi)被篡改網(wǎng)站按頂級(jí)域名分布

五、云平臺(tái)安全

我國(guó)云平臺(tái)上網(wǎng)絡(luò)安全威脅形勢(shì)依然較為嚴(yán)峻。首先,發(fā)生在我國(guó)主流云平臺(tái)上的各類(lèi)網(wǎng)絡(luò)安全事件數(shù)量占比仍然較高。其中云平臺(tái)上遭受 DDoS 攻擊次數(shù)占境內(nèi)目標(biāo)被攻擊次數(shù)的 76.1%、被植入后門(mén)鏈接數(shù)量占境內(nèi)全部被植入后門(mén)鏈接數(shù)量的 90.3%、被篡改網(wǎng)頁(yè)數(shù)量占境內(nèi)被篡改網(wǎng)頁(yè)數(shù)量的 93.2%。其次,攻擊者經(jīng)常利用我國(guó)云平臺(tái)發(fā)起網(wǎng)絡(luò)攻擊。其中云平臺(tái)作為控制端發(fā)起 DDoS 攻擊次數(shù)占境內(nèi)控制發(fā)起 DDoS 攻擊次數(shù)的 79.0%,作為木馬和僵尸網(wǎng)絡(luò)惡意程序控制的被控端 IP 地址數(shù)量占境內(nèi)全部被控端 IP 地址數(shù)量的 96.3%,承載的惡意程序種類(lèi)數(shù)量占境內(nèi)互聯(lián)網(wǎng)上承載的惡意程序種類(lèi)數(shù)量的 79.0%。
六、工業(yè)控制系統(tǒng)安全
(一)工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)暴露情況

監(jiān)測(cè)發(fā)現(xiàn)暴露在互聯(lián)網(wǎng)上的工業(yè)設(shè)備達(dá) 4,630 臺(tái),涉及國(guó)內(nèi)外 35 家廠商的可編程邏輯控制器、智能樓宇、數(shù)據(jù)采集等 47 種設(shè)備類(lèi)型,具體類(lèi)型分布如圖 10 所示。其中存在高危漏洞隱患的設(shè)備占比約 41%。監(jiān)測(cè)發(fā)現(xiàn)電力、石油天然氣、城市軌道交通等重點(diǎn)行業(yè)暴露的聯(lián)網(wǎng)監(jiān)控管理系統(tǒng) 480 套,其中電力 262 套、石油天然氣 118 套、城市軌道交通 100 套,涉及的類(lèi)型包括政府監(jiān)管平臺(tái)、遠(yuǎn)程監(jiān)控、資產(chǎn)管理、工程安全、數(shù)據(jù)檢測(cè)系統(tǒng)、管網(wǎng)調(diào)度系統(tǒng)、OA 系統(tǒng)、云平臺(tái)等,具體平臺(tái)類(lèi)型分布如圖 11 所示。其中存在信息泄露、跨站請(qǐng)求偽造、輸入驗(yàn)證不當(dāng)?shù)雀呶B┒措[患的系統(tǒng)占比約 11.1%。暴露在互聯(lián)網(wǎng)的工業(yè)控制系統(tǒng)一旦被攻擊,將嚴(yán)重威脅生產(chǎn)系統(tǒng)的安全。

圖 10 監(jiān)測(cè)發(fā)現(xiàn)的聯(lián)網(wǎng)工業(yè)設(shè)備的類(lèi)型統(tǒng)計(jì)

圖 11 監(jiān)測(cè)發(fā)現(xiàn)的重點(diǎn)行業(yè)聯(lián)網(wǎng)監(jiān)控管理系統(tǒng)類(lèi)型統(tǒng)計(jì)

(二)工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)側(cè)威脅監(jiān)測(cè)情況

境內(nèi)工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)資產(chǎn)持續(xù)遭受來(lái)自境外的掃描嗅探,日均超過(guò) 2 萬(wàn)次。經(jīng)分析,嗅探行為源自于美國(guó)、英國(guó)、德國(guó)等境外 90 個(gè)國(guó)家,目標(biāo)涉及境內(nèi)能源、制造、通信等重點(diǎn)行業(yè)的聯(lián)網(wǎng)工業(yè)控制設(shè)備和系統(tǒng)。大量關(guān)鍵信息基礎(chǔ)設(shè)施及其聯(lián)網(wǎng)控制系統(tǒng)的網(wǎng)絡(luò)資產(chǎn)信息被境外嗅探,給我國(guó)網(wǎng)絡(luò)空間安全帶來(lái)隱患。

我國(guó)根云、航天云網(wǎng)、OneNET、COSMOPlat、奧普云、機(jī)智云等大型工業(yè)云平臺(tái)持續(xù)遭受來(lái)自境外的網(wǎng)絡(luò)攻擊,平均攻擊次數(shù) 114 次 / 日,同比上升 27%,攻擊類(lèi)型如圖 12 所示,涉及遠(yuǎn)程代碼執(zhí)行、拒絕服務(wù)、Web 漏洞利用等,工業(yè)云平臺(tái)承載著大量接入設(shè)備、業(yè)務(wù)系統(tǒng),以及企業(yè)、個(gè)人信息和重要數(shù)據(jù),使其成為網(wǎng)絡(luò)攻擊的重點(diǎn)目標(biāo)。

圖 12 工業(yè)云平臺(tái)攻擊事件的類(lèi)型分布


(三)工業(yè)控制產(chǎn)品安全漏洞情況

CNVD、CVE、NVD 及 CNNVD 四大漏洞平臺(tái)新增收錄工業(yè)控制系統(tǒng)產(chǎn)品漏洞共計(jì) 323 個(gè),其中高中危漏洞占比達(dá) 94.7%。如圖 13 和圖 14 所示,漏洞影響的產(chǎn)品廣泛應(yīng)用于制造業(yè)、能源、水處理、信息技術(shù)、化工、交通運(yùn)輸、商業(yè)設(shè)施、農(nóng)業(yè)、水利工程、政府機(jī)關(guān)等關(guān)鍵信息基礎(chǔ)設(shè)施行業(yè),漏洞涉及的產(chǎn)品供應(yīng)商主要包括 ABB、萬(wàn)可、西門(mén)子、研華、施耐德、摩莎、三菱、海為、亞控、永宏等。

圖 13 新增工業(yè)控制產(chǎn)品漏洞的行業(yè)分布 TOP10


(注:受漏洞影響的產(chǎn)品可應(yīng)用于多個(gè)行業(yè))

圖 14 新增工業(yè)控制產(chǎn)品漏洞的供應(yīng)商分布 TOP10


以上文章轉(zhuǎn)載于網(wǎng)絡(luò),如有侵權(quán)請(qǐng)聯(lián)系創(chuàng)一網(wǎng)客服處理,謝謝!

最新文章