当前位置:主页>科 研>学术交流>

瑞星2010企业安全报告:九成国内企业被入侵

  2011年3月10日,亚洲最大信息安全厂商瑞星公司发布《2010中国企业安全报告》,对国内企业和单位所面临的安全风险进行了深入剖析和解读。报告指出,政府、军队、教育科研等机关单位已经成为黑客攻击的重要对象;2010年,高达90%的传统企业内网(仅计算与互联网连通的企业网络)曾被成功侵入;几乎百分之百的互联网公司都遇到过渗透测试、漏洞扫描、内网结构分析等安全事件,而有85%以上曾被黑客成功获取一定权限。

  瑞星安全专家表示,2010年,以百度遭到域名劫持攻击为标志,所有中国的大型公司和网站都遭到了严重的安全威胁。DDOS攻击、病毒植入、域名劫持、机密信息丢失、管理权限外泄等成为企业最易遭受的黑客攻击。

  而在被攻击对象方面,软件系统不再是唯一选择,手机、U盘、移动硬盘、基础设施等都已经成为黑客的攻击目标或者跳板,企业急需量身定制全面、系统的整体安全解决方案。

  政府、军队、教育科研机构等成为黑客攻击的重要对象

  瑞星报告指出,在所有受攻击的企业和单位中,国家机关、涉密单位、科研院校、金融单位等涉及国家机密和资金安全的,遭到黑客攻击的技术含量和攻击频率远高于普通企业。甚至有涉密单位在一个月之内就遭到多个不同组织的近千次攻击窥测。

  而与涉密单位相关的个人电脑、手机、U盘等私人物品,也往往会成为黑客攻击的突破口。例如,有些承担军队研究任务的院校,其研究人员的个人电脑也经常遭到攻击,攻击者企图通过对U盘、移动硬盘、手机的攻击,将其作为跳板,进而攻击涉密网络,一旦成功则会造成机密资料外泄的严重后果。

  根据瑞星的估算,仅仅在2010年,针对这些涉密网络的攻击就高达10万次以上,其中90%的攻击IP地址来自国外,而美国、日本、韩国是排行最前的三个攻击来源地。

  九成企业曾被成功侵入

  瑞星安全报告指出,高达90%的企业内网(仅计算与互联网连通的企业网络)被成功侵入过至少一次。其中遇到恶意代码(病毒和木马等)侵入的比例占50%,黑客攻击和渗透占43%,钓鱼网站攻击和其它形式安全事件占7%。

  与此同时,国内企业的恶性竞争已经延伸到了黑客领域。在瑞星专家抽样检查的100家企业中,有近20%感染了非常复杂的木马程序,这些木马会定时把企业资料传送给企业的竞争者,使其在新产品发布、市场规划、广告发布等领域失去先机。同时,国内也出现了针对竞争对手编写恶意程序的案例,有的企业专门在竞争对手的客户中散播这种程序,使其产品运行异常,利用这种手段来抢夺其市场份额。

  瑞星报告列举并详细分析了企业遭攻击的七种常见类型:阻断用户访问、在网站植入病毒和木马、将域名劫持到恶意网站、内部账号和密码外泄、内网关键信息外泄、商业机密外泄、关键业务受影响等。

  2010年,国内有250120个网站被植入了病毒或者木马(以域名计算)。教育科研网站、网游相关网站和政府网站,是最容易被攻击植入木马的三个领域,分别占总体数量的27%、17%和13%。

  企业安全防护措施

  针对企业信息安全的保护,瑞星报告指出,需要从企业自身建设和安全产品两方面共同着力。

  除了使用质量良好的软硬件系统之外,瑞星安全报告还提示了企业安全防护的四大建议:第一,进行安全风险评估;第二,针对急迫的问题迅速拟定执行解决方案;第三,根据不同行业特性规划安全风险对策;第四,建立严格的权限管理体系和资料审核机制。

  针对国内企业经常遇到的安全问题,瑞星产品适时提出了面向不同行业、不同领域、不同规模企业的整体安全解决方案,在保证产品方便使用的同时,也加强了对病毒和黑客攻击的防御能力。“独有智能主动防御功能”、“共享瑞星‘云安全’成果”、“U盘防御”、“反挂马”和“完整知识产权”,成为瑞星产品在企业级市场攻城略地的五大利器。

  瑞星安全报告指出,2010年百度被黑和“超级工厂”病毒的出现,已经预示着企业安全进入到了一个全新的阶段,以前传统的企业安全防护体系面临严峻挑战。包括未知代码、钓鱼式仿冒攻击和社会工程攻击,已经成为威胁企业安全的重要因素。

  作为亚洲最大安全厂商,瑞星积累了大量的核心技术和应用经验,将充分发挥自身在企业级产品上的软件查杀与硬件防护相结合;安全技术与安全管理相结合;信息保护与应急处理相结合等独特优势,积极为不同行业、不同规模的企业提供量身定制的完整的安全解决方案,全面提高国内信息安全领域的应用水平,开启专业、智能、高效的安全新领域。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部