上海品茶

绿盟科技:守初心 创新质——网络安全报告2024(115页).pdf

编号:162036 PDF  DOCX  115页 12.10MB 下载积分:VIP专享
下载报告请您先登录!

绿盟科技:守初心 创新质——网络安全报告2024(115页).pdf

1、网络安全2024-守初心 创新质绿盟版3-13排版.indd 1网络安全2024-守初心 创新质绿盟版3-13排版.indd 12024/5/8 17:42:522024/5/8 17:42:52绿盟科技集团股份有限公司(以下简称绿盟科技),成立于 2000 年 4 月,总部位于北京。公司于 2014 年 1 月 29 日在深圳证券交易所创业板上市,证券代码:300369。绿盟科技在国内设有50 余个分支机构,为政府、金融、运营商、能源、交通、科教文卫等行业用户与各类型企业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国硅谷、日本东京、英国伦敦、新加坡及巴西圣保罗

2、设立海外子公司和办事处,深入开展全球业务,打造全球网络安全行业的中国品牌。版权声明为避免合作伙伴及客户数据泄露,所有数据在进行分析前都已经 过匿名化处理,不会在中间环节出现泄露,任何与客户有关的具体信息,均不会出现在本报告中。网络安全2024-守初心 创新质绿盟版3-13排版.indd 2网络安全2024-守初心 创新质绿盟版3-13排版.indd 22024/5/8 17:42:522024/5/8 17:42:52卷首语2023 年是全面落实党的二十大精神开局之年,也是国家“十四五”规划实施承前启后的重要一年。一年中,国家持续深化网络安全能力和体系建设,制定发布了多项网络安全法规和政策,推

3、动我国网络安全能力和体系的持续完善。尤其重要的是,习近平总书记通过全国网络安全和信息化工作会议对网络安全工作作出了重要指示,进一步明确了国家网络安全行业发展的思路、模式和方向。在发展思路上,就是要“坚持统筹发展和安全”,确立以“总体国家安全观”为引领的网络安全企业发展思路;在发展模式上,就是要“构建大网络安全工作格局”,建设开放协同的网络安全企业发展模式;在发展方向上,就是要“坚持筑牢国家网络安全屏障”,以持续创新全面提升网络安全服务供给能力。回顾过去的一年,“新质生产力”、“数据要素 X”、“人工智能大模型”、“产业链供应链韧性”等,成为国内外网络安全领域的高频热词,也同样成为引领网络安全行

4、业发展新的“风口”。探究其背后的产业发展规律,则是网络安全的转型升级、新技术要素赋能、业务驱动融合等趋势正在加速发展布局。作为深耕网络安全产业前沿的一分子,我们密切关注国内外网络安全发展态势,并积极赋能网络安全供给侧创新研发。为此,我们依托自身研究队伍积淀,结合持续热点跟踪,将核心研究成果集结成册,形成本报告。网络安全2024-守初心 创新质绿盟版3-13排版.indd 3网络安全2024-守初心 创新质绿盟版3-13排版.indd 32024/5/8 17:42:522024/5/8 17:42:52CONTENTS本报告包括三个篇章,即:法规政策篇、安全态势篇、新技术发展篇,筛选汇聚了我司

5、本年度在网络安全跟踪研究中的核心研究成果。其中,法规政策篇重点梳理选编了本年度国内外网络安全相关重点法规政策并做分析;安全态势篇重点梳理分析了我国网络安全热点领域的态势和特点;新技术发展篇重点梳理分析了网络安全相关新兴技术及应用的现状、痛点和发展走势等。辞旧迎新之际,寄望本报告能为支撑国家网络安全主管部门决策略尽绵薄。并期待依托我司技术产品和服务,秉承“专攻术业,成就所托”的宗旨,全力服务于国家“高质量发展和高水平安全良性互动”战略目标的实现,并为全面加强国家网络安全保障体系和能力持续贡献力量。绿盟科技集团董事长兼总裁 2024年 4 月 网络安全2024-守初心 创新质绿盟版3-13排版.i

6、ndd 4网络安全2024-守初心 创新质绿盟版3-13排版.indd 42024/5/8 17:42:532024/5/8 17:42:53CONTENTS重要观点00101法规政策篇0051.1习近平总书记对网络安全和信息化工作作出重要指示0061.2国家市场监管总局等四部门联合印发关于开展网络安全服务认证工作的实施意见0071.3关于做好商用密码检测机构管理办法和商用密码应用安全性评估管理办法实施工作的公告 0071.4工信部、国家金融监管总局联合印发关于促进网络安全保险规范健康发展的意见0081.5工业和信息化部、国家互联网信息办公室等十六部门联合印发关于促进数据安全产业发展的指导意见

7、0091.6国家数据局等部门发布“数据要素”三年行动计划(20242026 年)0101.7国家互联网信息办公室发布个人信息出境标准合同备案指南(第一版)0111.8国家互联网信息办公室就个人信息保护合规审计管理办法(征求意见稿)公开征求意见0111.9国家互联网信息办公室等七部门联合印发生成式人工智能服务管理暂行办法0121.10美国白宫发布国家网络安全战略0131.11欧盟网络安全条例正式生效(CybersecurityRegulation)Regulation(EU)2023/28410141.12美国国会通过2024 财年国防授权法案(NationalDefenseAuthorizat

8、ionActforFiscalYear2024)014网络安全2024-守初心 创新质绿盟版3-13排版.indd 5网络安全2024-守初心 创新质绿盟版3-13排版.indd 52024/5/8 17:42:532024/5/8 17:42:53CONTENTS02安全态势篇0162.1网络资产暴露情况0172.2高风险主机0212.3恶意 IP 态势0242.4IPv6 安全态势0272.5暗网态势0302.6恶意软件威胁态势0362.7APT 攻击态势04303新技术发展篇0503.1大模型安全0513.2攻击面管理0643.3内幕风险管理0673.4数据安全0743.5供应链安全08

9、53.6工业互联网安全0913.7车联网安全09804总结108网络安全2024-守初心 创新质绿盟版3-13排版.indd 6网络安全2024-守初心 创新质绿盟版3-13排版.indd 62024/5/8 17:42:532024/5/8 17:42:53001重要观点重要观点本年度政策法规主要涉及网络安全、数据安全、个人信息保护、技术发展与治理等四个大方向。网络安全方向的法规政策,主要涵盖战略规划、关键基础设施保护、供应链安全、密码应用、行业监管机制、重点领域应用、人才资金保障等。数据安全方向的法规政策,主要涵盖数据安全产业规划、战略衔接、数据跨境安全、行业数据安全监管、数据基础制度、数

10、据安全共享机制等。个人信息保护方向的法规政策,主要涵盖个人信息出境管理、个人信息审计机制、特殊群体保护、区域性个人信息跨境共享机制等。技术发展与治理方向的法规政策,主要涵盖生成式人工智能、人脸识别技术、5G 融合应用、零信任、后量子密码、软件供应链等。观点 2:网络资产暴露2023 年,我国在互联网上暴露的网络资产数量庞大,主要涉及物联网资产、工业控制系统和安全设备,经济发达地区暴露数量较多。暴露的大量设备容易被不法分子攻击利用并造成经济损失,甚至危害国家安全。观点 3:高风险主机2023 年,我国开放的高风险端口资产数量庞大。这些高风险服务端口在互联网上暴露,会降低系统的安全性,给黑客以可乘

11、之机。观点 4:暗网态势2023 年通过暗网监测显示,我国数据泄露情况令人担忧,公民个人隐私安全面临较高风险。泄露数据量大,涵盖金融、电商、教育、医疗、能源、政府等多个行业,涉及到日常工作生活的方方面面,数据泄露治理需求强烈。观点 1:法规政策网络安全2024-守初心 创新质绿盟版3-13排版.indd 1网络安全2024-守初心 创新质绿盟版3-13排版.indd 12024/5/8 17:42:532024/5/8 17:42:53002网络安全 2024:守初心 创新质观点 5:恶意软件威胁态势尽管执法机构已加大打击力度,但知名恶意软件衍生家族的持续涌现,特别是在勒索软件领域,这一现象尤

12、为突出。同时,僵尸网络、挖矿木马、窃密木马等相对威胁程度较低的恶意软件家族也保持持续活跃状态,对网络安全构成持续威胁。因此,治理工作仍需加大投入,以应对当前严峻的网络安全形势。观点 6:APT 攻击态势缘政治紧张局势不断升级,高级持续性威胁(APT)组织的活动频率呈显著增长趋势。针对我国的 APT 攻击活动相较以往更为猛烈,对抗的激烈程度迅速提升。这些 APT 组织将僵尸网络与勒索软件相结合,巧妙地隐藏攻击痕迹于常规攻击活动中,使其隐匿性进一步增强。近两年来,APT 组织针对网络边界设备的攻击已成为主流手段,必须加强对边界设备自身安全性的重视与关注。观点 7:大模型安全2023 年,大模型的发

13、展尚不成熟,面临着诸多隐患与风险。随着深度学习技术的发展和相关安全研究的深入,以大模型为目标的攻击会朝着更为高效、轻量级的方向发展,对实际部署和应用中的大模型造成威胁。同时,随着大模型能力的提升和应用的扩展,潜在的安全漏洞和隐患会引发更大范围和更为严重的后果。观点 8:攻击面管理随着企业数字化转型的推进,加之网络攻击技术不断演进,如 APT(高级持续性威胁)、勒索软件、供应链攻击等新型的威胁层出不穷,使得企业攻击面不断扩大、难以有效管理。因此,结合国内外安全现状,传统的网络安全防御手段难以完全应对这些新型威胁,防守方需要采用新的方法来可视化和评估组织的攻击面。网络安全2024-守初心 创新质绿

14、盟版3-13排版.indd 2网络安全2024-守初心 创新质绿盟版3-13排版.indd 22024/5/8 17:42:542024/5/8 17:42:54003重要观点观点 9:内幕风险管理近些年的观察中发现,大量安全事件由组织机构内部人员引发,由此产生了内幕风险的概念。内幕风险管理不同于内部威胁管理,会同时关注内部的恶意人员和非恶意人员,以“人因”为要素进行关键安全管理,保障组织机构安全。内幕风险正受到越来越多的关注,数字与智能化发展于未来三年不断推升内幕风险管理需求,并将其逐步纳入组织机构常态化安管范围。观点 10:数据安全2023 年,数据安全成为热点话题之一。全球数据安全事件频

15、发,云场景下数据安全风险大幅增长,供应链攻击严重威胁数据安全;数据安全领域政策密集推出,重点关注数据跨境传输、数据互联互通与数据交易;数据要素市场规模不断扩大,信创产品需求旺盛。两项热点技术中,机密计算百花齐放,安全多方计算也得到了重视,但二者仍存在较大的改进空间。观点 11:供应链安全我国的软件产品面临着漏洞后门、开源协议、出口管制等多种供应链攻击风险。同时存在着,透明度不足、供应链管理水平参差不齐、缺乏统一的软件供应链管理标准及机制等问题。从软件开发者、使用者以及管理机构的角度来看,软件供应链的各个环节均存在着巨大的安全隐患。供应链安全处理难度高,需要通过制度与能力的建设来控制风险,保护信

16、息化系统的平稳运行。网络安全2024-守初心 创新质绿盟版3-13排版.indd 3网络安全2024-守初心 创新质绿盟版3-13排版.indd 32024/5/8 17:42:542024/5/8 17:42:54004网络安全 2024:守初心 创新质观点 12:工业互联网安全工业互联网安全产业正在经历快速增长和变革,定制化的安全产品和服务正在获得更多的关注,因为它们能够将信息安全元素与业务深度融合,满足不同行业的个性化需求。此外,数据安全也被视为工业互联网安全的重要一环,未来将成为安全关注的重点。工业互联网已经成为现代战争的首要攻击目标,随着 5G、物联网、云计算等技术的发展,工业互联网

17、的边界变得越来越模糊,边缘设备成为新的攻击入口点,必须加强对边缘设备的安全防护。观点 13:车联网安全汽车智能网联功能越来越普及,随之也带来了更多的安全风险,相关的系统漏洞和数据泄露事件被频繁披露。未来,自动驾驶和车路协同的落地后,会扩大车内和路边设备的漏洞风险面至车路协同的网络之中。汽车、车主个人信息和轨迹,是未来几年内汽车黑客的重要目标。车联网数据安全是实现车联网数据运营的前提保障,而汽车虚拟化或可成为未来车联网安全的重点研究方向之一。网络安全2024-守初心 创新质绿盟版3-13排版.indd 4网络安全2024-守初心 创新质绿盟版3-13排版.indd 42024/5/8 17:42

18、:552024/5/8 17:42:5501法规政策篇网络安全2024-守初心 创新质绿盟版3-13排版.indd 5网络安全2024-守初心 创新质绿盟版3-13排版.indd 52024/5/8 17:42:552024/5/8 17:42:55006网络安全 2024:守初心 创新质2023 年国家持续深化网络安全能力和体系建设,制定发布了多项网络安全法规和政策,推动我国网络安全法治体系的持续完善。我们结合日常研究,选编 2023 年以来国内外发布的部分网络安全重点法规政策加以分析解读,以期与业界同仁一道学习探究网络安全领域的发展导向。1.1 习近平总书记对网络安全和信息化工作作出重要指

19、示2023 年 7 月 14 日,全国网络安全和信息化工作会议在京召开。会议传达了习近平总书记近日对网络安全和信息化工作的重要指示,强调深入贯彻党中央关于网络强国的重要思想,大力推动网信事业高质量发展。习近平总书记重要指示重点提出网信工作“十个坚持”原则。一是坚持党管互联网;二是坚持网信为民;三是坚持走中国特色治网之道;四是坚持统筹发展和安全;五是坚持正能量是总要求、管得住是硬道理、用得好是真本事;六是坚持筑牢国家网络安全屏障;七是坚持发挥信息化驱动引领作用;八是坚持依法管网、依法办网、依法上网;九是坚持推动构建网络空间命运共同体;十是坚持建设忠诚干净担当的网信工作队伍。【原文链接】http:

20、/ 创新质绿盟版3-13排版.indd 6网络安全2024-守初心 创新质绿盟版3-13排版.indd 62024/5/8 17:42:552024/5/8 17:42:55007法规政策篇1.2 国家市场监管总局等四部门联合印发关于开展网络安全服务认证工作的实施意见2023 年 3 月 28 日,国家市场监督管理总局、中央网络安全和信息化委员会办公室、工业和信息化部以及公安部四部门发布 关于开展网络安全服务认证工作的实施意见(简称 实施意见)。实施意见旨在推进网络安全服务认证体系建设,提升网络安全服务机构能力水平和服务质量。【原文链接】https:/ 实施意见 对于进一步推动网络安全服务认证

21、工作的体系化、规范化和有序化发展,对完善我国网络安全认证体系具有现实意义。一是立足解决当前网络安全服务机构面临的重复认证等问题,推动网络安全服务认证的一体化发展;二是推进完善、优化网络安全服务认证体系,明确提出建立“网络安全服务认证目录”、组建“网络安全服务认证技术委员会”等制度安排;三是实现政策间的衔接,例如实施意见将等级保护测评纳入认证目录,与此前发布的检验机构能力认可准则在网络安全等级测评领域的应用说明等制度设计保持一致。对于网络安全行业而言,“网络安全服务认证目录”等制度值得持续关注。如新的网络安全服务认证涉及哪些服务类别?现有的网络安全服务认证资质在申请流程等方面是否有变化?都与业务

22、开展密切相关。1.3 关于做好商用密码检测机构管理办法和商用密码应用安全性评估管理办法实施工作的公告2023 年 10 月 31 日国家密码管理局发布。商用密码检测机构管理办法和商用密码应用安全性评估管理办法于 2023 年 11 月 1 日起正式施行。公告提出两项具体要求:一是按照商用密码检测机构管理办法有关规定,受理商用密码检测机构资质申请。二是按照商用密码检测机构管理办法有关规定,对提交申请的商用密码应用安全性评估试点机构依法实施资质认定后,商用密码应用安全性评估试点工作将正式结束。此外,公告还附有“商用密码检测机构资质申请表”文件。网络安全2024-守初心 创新质绿盟版3-13排版.i

23、ndd 7网络安全2024-守初心 创新质绿盟版3-13排版.indd 72024/5/8 17:42:562024/5/8 17:42:56008网络安全 2024:守初心 创新质【原文链接】http:/ 2007 年提出,经过十余年积累,密评制度体系不断成熟。有两点值得特别关注。一是密评的范围进一步扩大,从商密条例的特定“关键信息基础设施运营者”,到商用密码应用安全性评估管理办法“使用商用密码技术、产品和服务的网络与信息系统”。二是密评机构开启统筹管理模式,将商用密码产品检测和密评机构工作纳入统一管理,改变此前相互分立管理的工作模式,并结束了 48 家试点机构“试点”状态(2021 年 6

24、 月,国家密码管理局更新了商用密码应用安全性评估试点机构目录,共计 48 家机构),统一按照新规则进行重新认定。1.4 工信部、国家金融监管总局联合印发关于促进网络安全保险规范健康发展的意见2023 年 7 月 17 日,工业和信息化部、国家金融监督管理总局联合发布关于促进网络安全保险规范健康发展的意见(以下简称意见)。意见旨在引导网络安全保险健康有序发展,培育网络安全保险新业态。意见围绕完善政策标准、创新产品服务、强化技术支持、促进需求释放、培育产业生态等提出 5 方面 10 条意见。【原文链接】https:/ 创新质绿盟版3-13排版.indd 8网络安全2024-守初心 创新质绿盟版3-

25、13排版.indd 82024/5/8 17:42:562024/5/8 17:42:56009法规政策篇意见对外整合资源,明确网络安全保险行业的建设发展模式。一是引导技术赋能,包括网络安全风险评估技术和网络安全风险监测技术;二是强化市场培育,包括行业级市场和企业级市场;三是注重生态发展,包括塑造生态链关键主体和培育生态链关键机制等。对网络安全行业来说,意见的发布,无疑将为网络安全产业发展带来新机遇。一是为网络安全企业提供一种新的抗风险方案。按照意见的制度设计,网络安全保险将逐步健全覆盖技术开发和创新风险,以风险转移和社会化的方式,有助于拓展企业的抵御风险机制。二是为网络安全企业提供新的市场机

26、遇。网络安全保险模型开发、风险评估工具开发、风险评估服务技术支撑等,都是网络安全产业较为直接的市场驱动因素。此外,由网络安全保险政策标准制订、生态机制建设等带来的衍生类市场需求,如咨询规划、方案设计等服务,也会带来一定规模的市场驱动力。1.5 工业和信息化部、国家互联网信息办公室等十六部门联合印发关于促进数据安全产业发展的指导意见2023 年 1 月 13 日,工业和信息化部、国家互联网信息办公室等十六部门联合印发关于促进数据安全产业发展的指导意见(以下简称指导意见),旨在推动数据安全产业高质量发展,提高各行业各领域数据安全保障能力,加速数据要素市场培育和价值释放。指导意见提出了促进数据安全产

27、业发展的九个方面、十九条具体指导意见,明确了以下两方面内容。【原文链接】http:/ 2025 年实现 1500 亿元、复合增长率 30%的发展目标。另一方面,指导意见进一步阐明了如何构建数据安全产业体系和能力的问题。一是明确了数据安全产业的基本体系。指导意见提出了数据安全产业发展的七大项重点任务,其中前四项任务(创新、服务、标准、应用)侧重于产业体系的构建。二是明确了数据安全产网络安全2024-守初心 创新质绿盟版3-13排版.indd 9网络安全2024-守初心 创新质绿盟版3-13排版.indd 92024/5/8 17:42:562024/5/8 17:42:56010网络安全 202

28、4:守初心 创新质业的发展要素。指导意见提出的数据安全产业发展七项重点任务的后三项,即产业生态、人才资源、国际合作,则是侧重于从要素层面布局推进数据安全产业的发展。对行业来说,可重点关注三方面。一是强化产品创新,结合指导意见明确的创新需求,重点围绕新计算模式、新网络架构和新应用场景等数据安全需求加强创新,持续完善行业数据安全技术产品体系。二是强化服务创新,结合指导意见提出的数据安全服务需求,重点强化规划咨询、建设运维、检测评估与认证、权益保护、违约鉴定等服务。三是强化基础要素保障,拓展行业现有产学研用合作攻关平台建设、加大数据安全实战人才培养和选拔等。1.6 国家数据局等部门发布“数据要素”三

29、年行动计划(20242026 年)国家数据局等部门于2024年1月4日联合发布了 “数据要素”三年行动计划(20242026 年)。该行动计划以推动数据要素高水平应用为主线,重点在于推进数据要素协同优化、复用增效和融合创新的作用发挥,同时强调了强化场景需求引导,促进数据要素的高质量供给和合规高效流通,培育新产业、新模式和新动能,最终实现数据要素的价值,为推动高质量发展和中国式现代化提供有力支撑。该行动计划坚持需求牵引、注重实效,试点先行、重点突破,以有效市场、有为政府,开放融合和安全有序为基本原则,同时明确了截至 2026年底的工作目标。该计划选取了 12 个行业和领域,包括工业制造、现代农业

30、、商贸流通、交通运输、金融服务、科技创新、文化旅游、医疗健康、应急管理、气象服务、城市治理和绿色低碳等,旨在推动数据要素的乘数效应,释放数据要素的价值。此外,该行动计划从提升数据供给水平、优化数据流通环境和加强数据安全保障等三个方面强化了保障支撑。【原文链接】https:/ 2023 年 12 月 16 日发布行动计划(征求意见稿),开展了为期 7天的公开面向社会征求意见。本次发布为正式稿。总体比较来看,在基本框架、内容体系等方面无太大变化。就数据安全相关内容而言,在整个行动计划中依然是“保障支撑”的基本定位,内容也保持了“落实制度”、“丰富产品”、“培育服务”三个要点。与征求意见稿相比,具体

31、修改主要有两处。一是在“落实制度”具体内容中删除了“建网络安全2024-守初心 创新质绿盟版3-13排版.indd 10网络安全2024-守初心 创新质绿盟版3-13排版.indd 102024/5/8 17:42:562024/5/8 17:42:56011法规政策篇立健全数据安全治理体系”,或体现了当前更加注重强调法规政策的延续和稳定性,而不过分追求制度的“立新”。二是在“培育服务”中,将原来的“鼓励有实力的数据安全企业,发挥能力优势”改为“鼓励数据安全企业”,在培育对象的范围方面比以前更加扩大,或反映了监管方在培育数据要素安全服务方面的思路由示范引导到普适支持的调整变化。1.7 国家互联

32、网信息办公室发布个人信息出境标准合同备案指南(第一版)2023 年 5 月 30 日,国家互联网信息办公室发布个人信息出境标准合同备案指南(第一版)(以下简称备案指南)。备案指南旨在落实个人信息出境标准合同办法,指导和帮助个人信息处理者规范、有序备案个人信息出境标准合同。备案指南对个人信息出境标准合同适用范围、备案方式和备案流程等具体要求作出了明确。【原文链接】http:/ 国家互联网信息办公室就个人信息保护合规审计管理办法(征求意见稿)公开征求意见2023 年 8 月 3 日,国家互联网信息办公室就个人信息保护合规审计管理办法(征求意见稿)(以下简称征求意见稿)公开征求意见。征求意见稿旨在规

33、范个人信息保网络安全2024-守初心 创新质绿盟版3-13排版.indd 11网络安全2024-守初心 创新质绿盟版3-13排版.indd 112024/5/8 17:42:562024/5/8 17:42:56012网络安全 2024:守初心 创新质护合规审计活动,提高个人信息处理活动合规水平,并以附件的形式提出个人信息保护合规审计参考要点。【原文链接】http:/ 征求意见稿 所规范的“个人信息保护审计”更加侧重于对个人信息保护的事前防范,强调个人信息处理者的常态化合规。征求意见稿法律依据为个人信息保护法第五十四条:“个人信息处理者应当定期对其处理个人信息遵守法律、行政法规的情况进行合规审

34、计”,旨在建立健全我国个人信息保护合规审计制度。对于个人信息处理者以及第三方专业机构开展个人信息合规审计工作具有重要实践意义。目前,个人信息保护合规审计管理办法(征求意见稿)尚处于征求意见阶段,对网络安全行业来说,可重点关注以下两点。一是,关注后续相关政策的更新与落实,如个人信息保护合规审计相关标准、个人信息保护合规审计专业机构管理政策,以及与个人信息保护影响评估等制度的衔接等。二是,关注新的市场机会点,如服务于个人信息处理者的个人信息保护合规审计咨询、教育和培训服务等;服务于个人信息保护合规审计专业机构的技术产品、解决方案等。1.9 国家互联网信息办公室等七部门联合印发生成式人工智能服务管理

35、暂行办法2023年7月13日,国家互联网信息办公室、国家发展和改革委员会、教育部、科学技术部、工业和信息化部、公安部、国家广播电视总局七部门联合发布生成式人工智能服务管理暂行办法(以下简称办法),自 2023 年 8 月 15 日起开始施行。办法共 5 章 24 条,旨在促进生成式人工智能健康发展和规范应用。【原文链接】http:/ 创新质绿盟版3-13排版.indd 12网络安全2024-守初心 创新质绿盟版3-13排版.indd 122024/5/8 17:42:562024/5/8 17:42:56013法规政策篇【观点解读】当前,生成式人工智能(GAI)面临着数据、算法和算力方面的安全

36、风险。在数据方面,主要涉及数据质量、保护机制和真实性问题;在算法方面,主要是认知安全问题;在算力方面,主要有成本和生态问题。办法是国内外为数不多的正式实施的生成式人工智能管理制度之一,为这一领域的发展提供了重要范例。从网络安全产业发展来看,办法 的施行将产生积极影响。一是安全需求的明确,将给网络安全相关产业带来增量市场机会。如对于训练数据的合规和安全评估、服务提供过程中的数据和个人信息保护、监督检查过程中的安全技术支持、安全可信相关配套等等。二是对于发展要素的培育强化,将为网络安全产业的技术创新赋能。如“公共训练数据资源平台”、“人工智能基础设施”等算力和数据要素,将极大缓解企业在生成式人工智

37、能开发过程中的能力短板;生成式人工智能生态体系的构建,也将为企业的生成式人工智能开发注入新的活力。从制度的健全完善角度来看,以下几个问题或许值得进一步完善和细化。一是法规的体系化方面,除办法外,涉及生成式人工智能技术管理相关的规定还有互联网信息服务深度合成管理规定、互联网信息服务算法推荐管理规定等,不同规定之间的竞合问题需要进一步梳理完善,且作为总体性规范的 互联网信息服务管理办法 也亟需加快推进修订。二是在监督检查机制方面,办法提出了不同部门按照职责开展检查的机制,对于不同部门之间的监督检查如何协调统筹,也有待进一步细化。1.10 美国白宫发布国家网络安全战略2023年3月2日,美国白宫发布

38、 国家网络安全战略(National Cybersecurity Strategy)(以下简称 2023 版战略)。2023 版战略详细阐述了拜登政府对于美国网络安全的顶层规划和全面部署,旨在建立一个“可防御、有弹性的数字生态系统”。【原文链接】https:/www.whitehouse.gov/briefing-room/statements-releases/2023/03/02/fact-sheet-biden-harris-administration-announces-national-cybersecurity-strategy/【观点解读】2023 版战略体现了以下四个方面的特

39、点。第一,作为美国网络安全战略的重要组成部分,该版本完善了美国网络安全治理体系,承前启后,推进了网络安全战略思路。第二,持续强化了重点领域的战略投资举措,并特别强调了“投资和建设未来的数字生态系统”。网络安全2024-守初心 创新质绿盟版3-13排版.indd 13网络安全2024-守初心 创新质绿盟版3-13排版.indd 132024/5/8 17:42:572024/5/8 17:42:57014网络安全 2024:守初心 创新质第三,通过联合手段逐步增强了网络安全联盟生态。第四,优化了网络安全监管原则,压实了企业的主体责任。2023 版战略提出的建设内容反映了拜登政府下一步网络安全治理

40、思路。一是进一步强化“以攻为守”的网络安全策略,后续或将对美国网络安全的监管方式、合作路径等方面产生影响;二是带动网络安全市场发展,如零信任、量子计算等相关技术和信息基础设施、半导体供应链等应用场景;三是对产业、外交等领域的溢出效应将持续显现,影响网络空间生态、地域联盟等的发展。1.11 欧盟网络安全条例正式生效(Cybersecurity Regulation)Regulation(EU)2023/28412024 年1月8日,欧盟理事会发布了一项 条例,规定了欧盟内部实体的网络安全风险管理、治理和控制框架的具体措施。此外,欧盟将成立一个新的机构间网络安全委员会(IICB),并授权该条例为

41、CERT-EU 提供了扩展的计算机紧急响应小组授权。接下来,欧盟将按照该条例的规定建立内部网络安全治理流程,并逐步实施具体的网络安全风险管理措施,同时推动 IICB尽快成立并投入运营。【原文链接】https:/eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ:L_202302841【观点解读】欧盟网络安全条例与欧盟网络安全法(Regulation(EU)2019/881)、全欧盟网络与信息安全指令(NIS2 指令)、欧盟信息安全条例等一起构成了欧盟网络安全法律法规框架。这些法规在效力层级和网络安全规定方面各有不同的重点。欧盟网络安全条例共分为 6 章

42、 26 条,主要规定了欧盟网络安全的普适性措施、机构间网络安全委员会(IICB)的职责、CERT-EU 机构的职责、信息共享机制等内容。特别值得注意的是,该条例对 CERT-EU 的职能进行了扩展,将其定位为服务欧盟机构、团体的“网络安全服务中心”(Cybersecurity Service for the Union institutions,bodies,offices and agencies),并大幅增加了CERT-EU 相关的服务项目授权条款,例如授权其有偿开展网络安全广谱监测、漏洞扫描服务等。1.12 美国国会通过2024 财年国防授权法案(National 网络安全2024-守初

43、心 创新质绿盟版3-13排版.indd 14网络安全2024-守初心 创新质绿盟版3-13排版.indd 142024/5/8 17:42:572024/5/8 17:42:57015法规政策篇Defense Authorization Act for Fiscal Year 2024)2023 年 12 月 14 日,美国众议院通过了2024 授权法案。该法案确定了美国在 2024财年国防方面的资金支出计划,并同时明确提出了美国在网络安全、国家安全等重点领域的优先事项。【原文链接】https:/www.armed-services.senate.gov/press-releases/reed

44、-wicker-praise-senate-passage-of-the-fy-2024-national-defense-authorization-act【观点解读】2024 授权法案在网络安全方面的条款包括以下几方面:一是关于网络作战的规定,涵盖了战略网络安全计划及相关事项的协调和澄清。二是关于信息技术和数据管理的规定,包括制订数据链战略相关政策等内容。三是关于网络安全的规定,包括增强核指挥、控制和通信网络的网络安全等内容。四是关于人工智能的规定,包括人工智能漏洞赏金计划等内容。五是关于人员保障的规定,包括开展民用网络安全储备试点计划等内容。2024 授权法案此前已经由参议院投票通过,随

45、后将提交总统签署并正式生效。总预算 8860 亿美元,较 2023 年增加了 280 亿美元,增幅约 3%。据初步统计,其中网络安全预算约为 14.5 亿美元,较 2023 年增长了 14%。这表明,美国网络安全国防预算的增速远高于国防预算总体增速。根据该法案,2024 年美国网络安全国防的主要支出领域包括:网络安全风险和态势感知、信息技术和数据管理、网络战能力、人工智能等。这表明,美国正在大力加强国防网络安全,其中在网络安全投入方面的增长速度远高于国防预算的整体增速。网络安全2024-守初心 创新质绿盟版3-13排版.indd 15网络安全2024-守初心 创新质绿盟版3-13排版.indd

46、 152024/5/8 17:42:572024/5/8 17:42:5702安全态势篇网络安全2024-守初心 创新质绿盟版3-13排版.indd 16网络安全2024-守初心 创新质绿盟版3-13排版.indd 162024/5/8 17:42:572024/5/8 17:42:57017安全态势篇2.1 网络资产暴露情况2.1.1 重要设备资产截至2023年12月31日,全国共暴露重要设备资产数量为15,657,493,包括物联网资产、工业控制系统和安全设备,如图 2.1 所示。暴露总数排名前三的省市分别为北京市、台湾省和广东省,接下来暴露数量比较多的是东南沿海城市和大湾区,如浙江省、香

47、港特别行政区、江苏省、上海市等。其中,物联网资产暴露数量最多,约占总暴露资产的 61.80%,安全设备资产其次,约占总暴露资产的 39.13%;并且北京市暴露资产数量最多,这可能是当地安全设备和物联网资产的总数基数最大,暴露在网上资产最多。工控资产暴露数量靠前的分别是台湾、辽宁和江西。安全设备暴露数量前三的是北京、广东和香港。北京市台湾省广东省浙江省香港特别行政区江苏省上海市四川省山东省河南省安全设备 3308370874497511142819物联网25528023424683510

48、25842150582工控设备7350560200,000400,000600,000800,0001,000,0001,200,0001,400,0001,600,0001,800,0002,000,000暴露数量(个)工控设备物联网安全设备图 2.1 全国暴露重要设备资产规模分布省市暴露数量最多的物联网资产依次为摄像头、路由器、NAS、打印机、网络电话(VoIP)、交换机、门禁等。其中,摄像头、路由器和 NAS 是暴露数量最多的物联网资产,占比分别为52.62%、28.44%和 14.27%,如图 2.2 所示。暴露在互联网

49、上的摄像头存在巨大的安全隐患,一旦被黑客控制,可能会造成个人隐私泄露,给用户的隐私安全带来了严重威胁。网络安全2024-守初心 创新质绿盟版3-13排版.indd 17网络安全2024-守初心 创新质绿盟版3-13排版.indd 172024/5/8 17:42:582024/5/8 17:42:58018网络安全 2024:守初心 创新质642546227902000004000006000008000000001400000坐标轴标题图 2.2 暴露物联网资产类型分布2.1.2 重要服务资产互联网上的应

50、用层出不穷,Web 服务、数据库服务和邮件服务应用最为广泛,因此,接下来重点对这三类服务的分布情况进行研究分析。全国范围内,这三类服务最多的省市分别是北京、香港特别行政区和台湾。其中,Web 服务应用最多,占比为 71.67%,应用数量TOP3 的省市分别为北京、香港和广东,如图 2.3 所示。数据库服务和邮件服务应用数量较多的省市分别为北京、广东、上海和浙江。北京市作为向全世界展示我国形象的首要窗口,将建设成为全球数字经济标杆城市,信息化水平处于国内领先地位,三类服务的应用数量排名第一。香港特别行政区有着得天独厚的地理位置,邻近大陆,是大湾区的核心,三类服务的应用排名第二名。广东省是经济最发

51、达的珠三角地区,三类服务的应用排名第三。三类服务的应用数量排名第四到第十名的依次是上海市、浙江省、江苏省、台湾省、四川省、山东省和陕西省,这与数据经济发达程度是相符的。网络安全2024-守初心 创新质绿盟版3-13排版.indd 18网络安全2024-守初心 创新质绿盟版3-13排版.indd 182024/5/8 17:42:582024/5/8 17:42:58019安全态势篇北京市香港特别行政区广东省上海市浙江省江苏省台湾省四川省山东省陕西省Web服务29617433 68994600204425342229607762731925859182

52、5025数据库服务548324339706497875468邮件服务254640632852050000000000020000000250000003000000035000000暴露数量(个)图 2.3 互联网重要服务分布 TOP10 省市全国暴露在互联网上的数据库服务数量为 1,921,076,如图 2.4 所示,暴露的数据库基本覆盖了常见数据库类型,例如 MySQL、CouchDB、Splunkd、Microso

53、ft SQL Server、Redis 等。数据库服务暴露在互联网上将会带来巨大的安全风险,黑客在获取数据库权限后会进行拖库、洗库等一系列操作,甚至利用这些数据进行勒索,危害极大。因此,应及时关闭非必要开放的数据库服务,及时更新最新版本和安装补丁,对必须开放的数据库服务严格进行访问控制,避免数据库被攻陷后带来的重大影响。网络安全2024-守初心 创新质绿盟版3-13排版.indd 19网络安全2024-守初心 创新质绿盟版3-13排版.indd 192024/5/8 17:42:582024/5/8 17:42:58020网络安全 2024:守初心 创新质8445922794432786682

54、3580635288267200300000400000500000600000700000800000900000标题图 2.4 数据库服务类型分布全国暴露在互联网上的邮件服务数量为 31,046,317,如图 2.5 所示,主要包括 IMAP、POP 和 SMTP 等类型。邮件服务也是黑客最常用的网络攻击渠道之一,攻击者往往会利用邮件传播恶意软件、窃取身份验证、实施网络钓鱼和金融诈骗等。3076824000000000000250000003000000035

55、000000IMAPPOPSMTP标题图 2.5 邮件服务类型分布网络安全2024-守初心 创新质绿盟版3-13排版.indd 20网络安全2024-守初心 创新质绿盟版3-13排版.indd 202024/5/8 17:42:582024/5/8 17:42:58021安全态势篇2.2 高风险主机2.2.1 高风险端口开放情况在互联网上暴露高风险服务端口,会降低系统的安全性,增加黑客攻陷系统的概率。在本年的热点事件中,除了传统的高危 21、22 端口,3389 端口和 2375 端口也频繁被黑客或APT 组织利用,安全风险很大。通过绿盟威胁情报中心的统计,全国开放了高风险端口的资产数量共计

56、13,097,291 个,如图 2.6 所示。其中,开放 21、22、3389 和 2375 端口的资产数量占比分别为 45.18%、42.08%、12.18%和 0.019%。5987923558258000003000000400000050000006000000700000021端口22端口3389端口2375端口标题图 2.6 高风险端口势态从地理分布上看,香港特别行政区暴露在互联网上的总资产最多,开放高风险端口也是最多的,总计开放端口数量为2,143,003个,其次是江苏省和山东省,分别开放端口数量为1,285,836个和 1,191,5

57、62 个,高风险端口的开放情况基本与各省市暴露的总资产数量成正相关。网络安全2024-守初心 创新质绿盟版3-13排版.indd 21网络安全2024-守初心 创新质绿盟版3-13排版.indd 212024/5/8 17:42:582024/5/8 17:42:58022网络安全 2024:守初心 创新质0500,0001,000,0001,500,0002,000,0002,500,00021端口(FTP)22端口(SSH)2375端口(Docker)3389端口(远程桌面)图 2.7 高风险端口地理分布 TOP10 省市2.2.2 运营商高风险属性情况从所属运营商分布上看,中国电信暴露在

58、互联网上的高风险资产数量最多,也即开放高风险端口是最多的,总计开放高风险端口数量为 4,068,635 个,其次是中国联通和阿里云,开放高风险端口数量分别为 3,436,365 个和 1,757,387 个,高风险端口的开放情况基本与与运营商的规模体量成正相关。排名第四到第十位的分别是腾讯、华为、鼎峰新汇香港科技有限公司、中国移动、中华电信股份有限公司、动力线(香港)有限公司、clayer limited,都是知名的运营商。网络安全2024-守初心 创新质绿盟版3-13排版.indd 22网络安全2024-守初心 创新质绿盟版3-13排版.indd 222024/5/8 17:42:58202

59、4/5/8 17:42:58023安全态势篇0500000000200000025000003000000350000040000004500000标题图 2.8 高风险资产所属运营商分布 TOP10从应用场景分布上看,数据中心应用场景在互联网上暴露的高风险资产最多,开放高风险端口最多的,总计开放端口数量为6,186,123个,其次是家庭宽带和企业专线两种应用场景,分别开放高风险端口数量为 6,142,575 个和 588,661 个,高风险端口的开放情况基本与与应用场景依赖远程的程度成正相关。后续排名分别是学校单位、专用出口、基础设施、移动网络等。网络安全2024-守初

60、心 创新质绿盟版3-13排版.indd 23网络安全2024-守初心 创新质绿盟版3-13排版.indd 232024/5/8 17:42:582024/5/8 17:42:58024网络安全 2024:守初心 创新质000030000004000000500000060000007000000数据中心家庭宽带企业专线学校单位专用出口基础设施移动网络组织机构标题图 2.9 高风险资产所属应用场景分布2.3 恶意 IP 态势2.3.1 攻击类型绿盟威胁情报中心根据 2023 年参与到各类攻击事件的 IP 地址进行统计分析,其中恶意IP 参与较多的网络攻击事件包括拒绝服务、扫

61、描探测、恶意软件、暴力破解、漏洞利用、钓鱼与欺诈等,具体分布如图 2.10 所示。其中,拒绝服务和扫描探测是占比较高的两种网络攻击类型,两类总和占到接近一半的比例。这两种行为通常会有大量节点的参与,与观测结果一致。我们发现,拒绝服务攻击的占比在 2023 年出现了较大的提高。2022 年内,拒绝服务攻击占比 17%,排名第三;在今年一跃成为占比第一的攻击类型。该类攻击因攻击成本低、攻击效果明显等特点,成为了互联网用户面临的最常见网络安全威胁之一。网络安全2024-守初心 创新质绿盟版3-13排版.indd 24网络安全2024-守初心 创新质绿盟版3-13排版.indd 242024/5/8

62、17:42:592024/5/8 17:42:59025安全态势篇拒绝服务26%扫描探测23%恶意软件下载12%暴力破解10%漏洞利用8%钓鱼与欺诈6%僵尸网络主控端5%Web攻击4%垃圾邮件4%暗网通信2%网络挖矿0%图 2.10 恶意 IP 攻击类型分布2.3.2 攻击源地理分布据绿盟威胁情报中心统计,从攻击源 IP 的地理分布来看,广东、江苏、浙江、山东、河南等 IP 数量位于前列,如图 2.11 所示。经济相对发达的省份,网络规模大,被黑客控制并利用来参与网络攻击的比例也更高。网络安全2024-守初心 创新质绿盟版3-13排版.indd 25网络安全2024-守初心 创新质绿盟版3-1

63、3排版.indd 252024/5/8 17:42:592024/5/8 17:42:59026网络安全 2024:守初心 创新质0200000400000600000800000000000000广东省 江苏省 浙江省 山东省 河南省 福建省 安徽省 辽宁省 湖北省 四川省图 2.11 国内恶意 IP 地理分布2.3.3 攻击目标地理分布从攻击目标 IP 的地理分布来看,广东省、江苏省、上海市的攻击目标 IP 数量分列前三位,都达到了 20 万个以上,具体分布如图 2.12 所示。050000020000

64、0250000300000350000图 2.12 攻击目标全国分布网络安全2024-守初心 创新质绿盟版3-13排版.indd 26网络安全2024-守初心 创新质绿盟版3-13排版.indd 262024/5/8 17:42:592024/5/8 17:42:59027安全态势篇2.4 IPv6 安全态势2023 年,绿盟威胁情报中心选取了国内数百家部署了 IPv6 业务的典型单位(行业覆盖政府、教育、能源、医疗、交通等主要行业),对这些客户 IPv6 环境在 2023 年遭受到 IPv6攻击告警日志进行分析,观察国内 IPv6 环境下的单位面临的威胁状况。2.4.1 IPv6 漏洞基于

65、NVD 数据库收录漏洞的观察,从 2002 年起累计公布的 IPv6 漏洞共有 536 个。其中,2023 年新增了 36 个 IPv6 漏洞。从总体上看,自 2010 年后,IPv6 相关漏洞一直保持着不断增长的趋势。2 5 6 10 7 17 10 10 11 20 24 26 20 37 14 67 31 25 79 46 33 36 007080902,0022,0032,0042,0052,0062,0072,0082,0092,0102,0112,0122,0132,0142,0152,0162,0172,0182,0192,0202,0212,0222,02

66、3漏洞数量(单位:个)图 2.13 2002 年以来 IPv6 相关漏洞统计值得注意的是,IPv6 的高风险漏洞比例较高,以 2023 年为例,IPv6 严重和高危风险的漏洞占到 IPv6 总体漏洞的 64%,高于 IPv4 中的 53%。网络安全2024-守初心 创新质绿盟版3-13排版.indd 27网络安全2024-守初心 创新质绿盟版3-13排版.indd 272024/5/8 17:42:592024/5/8 17:42:59028网络安全 2024:守初心 创新质严重8%高危56%中危36%低危0%图 2.14 2023 年 IPv6 安全漏洞等级分布2.4.2 攻击源地理分布绿盟

67、威胁情报中心通过对数百家国内 IPv6 部署单位的攻击告警数据进行分析,统计国内典型客户遭受的攻击特点。在统计的数百家单位中,全年遭受到了近 50 万个来自全球的 IPv6 地址的攻击,其中绝大部分攻击源位于国内,占比 98%。在近 3 年的攻击源统计中可以发现,位于国内的攻击源占比持续增长,目前已远超国外攻击源数量。可见,要提升 IPv6 网络环境安全,关键是要对境内 IPv6 主机的失陷和滥用行为进行监测和治理。国内35%国外65%国内94%国外6%国内98%国外2%图 2.15 近 3 年 IPv6 攻击源境内外分布(从左到右依次为 2021 年到 2023 年)网络安全2024-守初心

68、 创新质绿盟版3-13排版.indd 28网络安全2024-守初心 创新质绿盟版3-13排版.indd 282024/5/8 17:42:592024/5/8 17:42:59029安全态势篇分析来自国内的 IPv6 攻击源地址,发现江西、江苏、广东、河南、山东排名前五。参考本报告 2.3.2 章节,国内 IPv4 攻击源排名靠前的省份,在 IPv6 攻击源中排名也基本靠前。这些省份中多数经济相对发达、产业规模更大,面临的资源滥用误用风险也更大。因此,IPv6的安全建设应跟各省 IPv6 业务建设同步发展,否则容易出现 IPv6 应用后整体安全能力反而下降的问题。020004000600080

69、00400016000江西省 江苏省 广东省 河南省 山东省 福建省 辽宁省 北京市 安徽省 陕西省图 2.16 2023 年 IPv6 攻击源国内前 10 分布2.4.3 攻击类型据绿盟威胁情报中心统计,2023 年恶意 IPv6 地址参与恶意网络攻击的主要类型分布如下图所示。其中,漏洞利用、暴力破解、扫描探测、DDoS 等是排名靠前的网络攻击类型,分别占比 41%、23%、17%和 15%。网络安全2024-守初心 创新质绿盟版3-13排版.indd 29网络安全2024-守初心 创新质绿盟版3-13排版.indd 292024/5/8 17:42:592024/5/

70、8 17:42:59030网络安全 2024:守初心 创新质漏洞利用41%暴力破解23%扫描探测17%拒绝服务15%Web攻击3%恶意软件下载1%网络挖矿0%图 2.17 IPv6 攻击类型分布具体来看,发生次数较多的攻击事件如下。UDP-Flood 在 DDoS 攻击中占到很高比例;黑客常对 FTP、HTTP 和 SNMP 等服务进行暴力破解。可以发现,与 IPv4 类似,IPv6 的攻击方式复杂,攻击手段多样,涉及 DDoS、漏洞利用和僵木蠕等多种类型,挖矿相关行为也时有发生。表 2.1 IPv6 常见攻击事件攻击类型排名攻击名称1UDP-Flood 淹没拒绝服务攻击2FTP 服务用户弱口

71、令认证3SNMP 服务访问使用默认 private 口令4Avaya Hidden Community String 攻击5watchdogs 挖矿木马 DNS 通信6挖矿程序查询 DNS 矿池服务器域名7HTTP 服务目录遍历漏洞8挖矿蠕虫 WannaMine 连接 DNS 服务器通信9恶意程序 windows/PowerGhost_a 网络通信10HTTP 服务认证弱口令登录2.5 暗网态势通过建立对暗网资源的实时监控,绿盟科技发现了2023 年国内外的大量数据泄露事件。这些泄露的数据内容主要是个人信息,可能包括姓名、身份证号、电话、地址、邮箱、银行卡等关键隐私内容。为了探究我国相关数据在

72、这些事件中的情况,我们从多个角度进行了分析。2023 年内,共发现与中国相关的数据泄露 5,630 次,其中,大部分为不同平台、网站的网络安全2024-守初心 创新质绿盟版3-13排版.indd 30网络安全2024-守初心 创新质绿盟版3-13排版.indd 302024/5/8 17:42:592024/5/8 17:42:59031安全态势篇个人隐私信息,主要包括用户个人信息、用户消费记录、单位员工信息等。根据这些泄露事件的交易描述,在初步去重后,我们发现其中至少包含 446 亿条信息,横跨金融、电商、教育、医疗、能源、政府等多种领域,涉及儿童、老人、孕妇、重要单位员工等多种人群。可见,

73、2023 年内,我国的数据泄露情况不容乐观,公民数据安全风险高。图 2.18 泄露清单示例我们对上述信息进行了深入分析,从不同的角度对其分类统计,以探寻这些数据泄露事件所覆盖的范围、影响的领域和人群。2.5.1 涉及行业领域通过对 2023 年对数据泄露交易信息进行分析,观察到不同行业数据泄露情况,按照泄露事件数和泄露数据量分别进行统计。根据统计,监测到的数据中,泄露事件数从多到少依次为金融、教育、电商、重要单位组织机构、物流、医疗和工业。而根据泄露的数据量,则依次为电商、物流、金融、教育、重要单位组织、工业和医疗。可以发现,金融、电商和教育这三个领域,不论是泄露事件数,还是泄露数据量,都占有

74、较高的比重。其中,金融领域的泄露事件数达到了 40.9%,远超其他几类;泄露数据量则是占到 6.7%。金融领域的泄露主要涉及到银行用户信息、贷款用户信息、股票投资信息等。这些数据的泄露很容易造成直接的经济损失,这也导致了不法分子更倾向于频繁窃取、贩卖金融领域的相关数据。电商领域的泄露事件数占比为 7.6%,但是其中包括的数据量却最高,占到了 49.7%,远超其他几类。其泄露内容主要包括网购订单数据和平台用户信息。国内的几家头部电商平台,由于其极高的覆盖度和使用率,一旦发生数据泄露,其规模有可能远超其他行业。这也是2023 年电商领域泄露数据量高的原因。网络安全2024-守初心 创新质绿盟版3-

75、13排版.indd 31网络安全2024-守初心 创新质绿盟版3-13排版.indd 312024/5/8 17:42:592024/5/8 17:42:59032网络安全 2024:守初心 创新质重要单位组织机构占到 7.4%的泄露事件数,数据量则只有 0.5%。其中主要是重要单位收集存储的公民信息,以及重要单位内部人员信息,包括政府机关、研究所、大型企业等。前者往往内容真实且全面,后者更是涉及到国家安全稳定,因此这两类数据的泄露往往会造成极大的隐患。在“其他”一栏中,主要是生活工作常用的平台和软件,包括社交平台、视频和音乐软件和办公软件等。这些来源的泄露事件数占比11.7%,泄露数据量却达

76、到28.3%。与电商类似,其高覆盖度和使用率同样导致其泄露规模通常较大。该领域的泄露内容主要为用户注册信息,包括绑定的手机号、社交账号、邮箱等。这些数据的覆盖度极广,涉及到生活的方方面面;不同账号之间的绑定关系更是加深了其覆盖范围。不法分子在这些数据中能够顺藤摸瓜,不管是大规模的骚扰、诈骗,还是有针对性的攻击,都会更有可乘之机。金融40.9%教育14.8%电商7.6%重要单位组织机构7.4%物流6.8%医疗6.3%工业4.6%其他11.7%图 2.19 2023 年国内数据泄露涉及行业(事件数)网络安全2024-守初心 创新质绿盟版3-13排版.indd 32网络安全2024-守初心 创新质绿

77、盟版3-13排版.indd 322024/5/8 17:43:002024/5/8 17:43:00033安全态势篇电商49.7%物流11.4%金融6.7%教育3.4%重要单位组织机构0.5%工业0.1%医疗0.1%其他28.3%图 2.20 2023 年国内数据泄露涉及行业统计(数据量)2.5.2 涉及人群观察交易信息,可以发现其中有很多都对数据内容进行了简单介绍。其中可以发现,泄露数据涉及到的人群有明显的倾向性:一方面,一些人群相关的数据在交易平台中频繁出现;另一方面,不法分子会在售卖高价值信息时标出关键字眼,以吸引买家注意。统计其中出现的人群相关关键词,其结果如图 2.21 所示。1,0

78、30 56 324 02004006008001,0001,200脆弱人群关键人群高净值人群出现次数图 2.21 数据泄露针对人群分布网络安全2024-守初心 创新质绿盟版3-13排版.indd 33网络安全2024-守初心 创新质绿盟版3-13排版.indd 332024/5/8 17:43:002024/5/8 17:43:00034网络安全 2024:守初心 创新质大量的数据泄露内容与脆弱群体相关,这里的脆弱群体主要包括儿童、老人、宝妈、大学生等人群。由于其消费习惯、防范意识等方面的因素,危险分子选择这类人群作为重点关注的群体。类似地,不法分子也倾向于关注高净值人群和关键人群的信息。在对

79、泄露数据的描述中常常会出现“富人”“豪宅”等指向高净值人群的词语,这些泄露数据可能会造成巨大的经济损失。而关键人群主要为政府、大型企业等关键单位员工,其中可能会包含高层领导、知名教授、企业高管等人群,这些人群的信息一旦泄露,则可能会对国家和社会造成严重危害。可以看出,不法分子出于其经济利益等因素,在选择泄露数据时具有明显的倾向性,导致部分人群面临的风险更高。2.5.3 涉及地区在 5630 次数据泄露中,有部分提及了数据的地域信息。在图 2.22 中列出了被提及次数最多几个省份,其中前三名分别是广东省、北京市和台湾省。可以发现,经济较为发达、人口数量多的省份,更容易发生数据泄露。7578789

80、99129147湖北省山东省湖南省上海市江苏省浙江省四川省台湾省北京市广东省图 2.22 数据泄露相关省份 TOP102.5.4 涉及内容在泄露数据中,有很多对其中包含的数据字段进行了描述。其中,身份证、手机号、地网络安全2024-守初心 创新质绿盟版3-13排版.indd 34网络安全2024-守初心 创新质绿盟版3-13排版.indd 342024/5/8 17:43:002024/5/8 17:43:00035安全态势篇址和密码等字段出现次数较多,邮箱、银行卡等也有所提及。这些数据的泄露,很容易导致身份盗用、网络诈骗等事件的发生。703622854240148507

81、身份证地址手机邮箱银行卡密码图 2.23 泄露数据中的已知字段2.5.5 活跃账号在一些交易平台,可以看到发布交易信息的账号。我们对 2023 年下半年的发布交易信息的账号进行了统计分析。在下半年,共发现 776 个账号发布过交易信息。这些账号呈现明显的长尾分布,有 552个账号只发布过 1-3 次泄露数据,约占 71%;有 4 个账号发布数量超过 100 次,呈现极端活跃的状态。网络安全2024-守初心 创新质绿盟版3-13排版.indd 35网络安全2024-守初心 创新质绿盟版3-13排版.indd 352024/5/8 17:43:002024/5/8 17:43:00036网络安全

82、2024:守初心 创新质4 19 28 66 107 552 00500600100次以上20-100次10-20次5-10次3-5次1-3次账号数图 2.24 不同账号发布泄露数据的次数分布其中,有一条极端活跃的账号,发布次数最多,共发布了257次泄露数据:发布数据量极大,至少有 11 亿条数据。这个账号发布的泄露数据涉及多个行业、多种人群,覆盖范围极广。除了一条最极端活跃的账号,其他活跃账号发布的数据所包含的条数普遍并不多:发布次数排名 2-20 的账号中,泄露的数据共 5.58 亿条,只占到总数的 1%;而发布大规模泄露的账号,则普遍只有寥寥几次的发布记录。观察这些

83、活跃账号,可以发现其中一些具有明显的倾向性:很多账号的发布内容集中在金融领域,包括银行客户信息、网贷信息;某账号发布了大量某款股民常用软件的用户信息。2.6 恶意软件威胁态势2.6.1 IoT 恶意软件2023 年度,绿盟科技伏影实验室监测到的 IoT 恶意软件主要为 Mirai、Gafgyt 和XorDDoS,以 DDoS 家族为主。其中,Mirai 及其变种家族,无论是肉鸡数量(35%)、下发指令(86%)以及 C&C 数量(47%)均位列全球之首,是 IoT 平台上最大最活跃的威胁势力。开源家族衍生方面,由 Mirai 和 Gafgyt 及两者共同变化出的新家族层出不穷,而伏影实验室也在

84、 2023 年度共发现了超过 13 个上述两个家族的变种家族。其中,LockerBot(5%)、网络安全2024-守初心 创新质绿盟版3-13排版.indd 36网络安全2024-守初心 创新质绿盟版3-13排版.indd 362024/5/8 17:43:002024/5/8 17:43:00037安全态势篇Miori(4%)、hailBot(3%)是本年度感染量最大的新型 Mirai 变种。Mirai47%hailbot13%Gafgyt12%Miori10%billgates5%MiraihailbotGafgytMioribillgatesfbotxorddosTSUNAMIDOFLO

85、ONekonebotCatDDoSZnaichHYBRIDMQperlIRCBOTKiraiBot mirai35%Mozi25%Muhstik11%Gafgyt7%LockerBot5%Miori4%hailBot3%miraiMoziMuhstikGafgytbillgatesLockerBotMiorihailBotVapeBotXORDDoSCatDDoS图 2.25 IoT 平台僵尸网络各家族控制资源情况Mirai86%Gafgyt9%Xorddos5%MiraiGafgytXorddoshailbotLockerBotCatDDoS2SDBOTRDDoSVapeBotTSUNAMI

86、DOFLOOsuBot 00300000400000500000600000700000平台各僵尸网络家族指令数图 2.26 IoT 平台僵尸网络各家族指令下发情况自研家族方面,伏影实验室分别在 2023 年 8 月和 11 月监测到 RDDoS 与 XorBot 这两个采用全新架构并持续升级的 DDoS 家族。此外,2022 出现的 Boat、KmsdBot、RedGoBot、Yeskit、RapperBot 等家族依然在持续活动。攻击活动方面,IoT DDoS 家族发起的攻击活动于年度大幅度增加。美国(36%)、中国(23%)、德国(7%)、加拿大(4%)受到最多攻击

87、。对于中国国内,受攻击目标主要位于大湾区、江浙等沿海发达地区。网络安全2024-守初心 创新质绿盟版3-13排版.indd 37网络安全2024-守初心 创新质绿盟版3-13排版.indd 372024/5/8 17:43:012024/5/8 17:43:01038网络安全 2024:守初心 创新质0000040000500006000070000美国中国德国加拿大法国新加坡荷兰United Kingdom韩国巴西英国俄罗斯波兰澳大利亚土耳其伊朗越南日本沙特阿拉伯西班牙罗马尼亚瑞士芬兰意大利卢森堡其他攻击目标分布图 2.27 受害者分布情况感染传播方面,IoT 恶意家族

88、使用了超过 150 多种不同的漏洞进行传播。其中,路由器(38%)成为最受攻击者青睐的立足设备。扩大影响力方面,依然存在 IoT 攻击团伙采取高调策略的情况,利用如 Youtube、Twitter 的互联网社交平台及 Telegram、QQ 这样的即时通讯平台作为活动阵地。攻击业务方面,多个控制 IoT 家族的攻击团伙均不同程度地发生了业务转型,从单一业务扩展到 DDoS 和挖矿兼具模式,以尽可能扩大攻击面以攫取更多利益。2.6.2 新型 IoT 僵尸网络家族 hailBot2023 年 9 月,绿盟科技伏影实验室首次检测并披露 hailbot 僵尸网络。该家族修改自Mirai 源码,通过漏洞

89、利用和弱口令扫描爆破的方式进行传播,支持基于 TCP 和 UDP 协议在内的多种 DDoS 攻击方式。根据溯源,hailbot 的控制者早年经营 Windows 窃密木马托管业务,后来于 2022 年底开始布局 hailbot 僵尸网络,开始针对 IoT 平台进行 DDoS 攻击活动。据统计,hailbot 至今已拥有超过 500 个 C&C,其攻击目标主要集中在新加坡,美国和加拿大等地,观察表明,hailbot 的控制者为取得更好攻击效果,发展出了多级 C&C 结构,在隐藏核心基础设施的同时,还可提高其分布式攻击的同步性,有利于制造更大规模的 DDoS 攻击。网络安全2024-守初心 创新质

90、绿盟版3-13排版.indd 38网络安全2024-守初心 创新质绿盟版3-13排版.indd 382024/5/8 17:43:012024/5/8 17:43:01039安全态势篇 RDDoS2023 年 8 月,绿盟科技伏影实验室捕获到新型 DDoS 僵尸网络家族 RDDoS。该家族采用 Golang 编写,使用全新架构,自 8 月至 10 月间产生了多个变种,在 DDoS 方式、C&C 端口、代码结构等方面进行修改,迭代迅速。监测数据显示,RDDoS在攻击活动中主要使用ICMP泛洪对目标发起24小时不间断攻击,占到总体活动的八成左右。目标方面,RDDoS 的攻击对象包含了美国、巴西、法

91、、中国、德国以及荷兰等国家。此外,RDDoS 还具备了命令执行能力,使得其威胁性进一步提高。近年来,僵尸网络在高级威胁中的参与度逐渐提升,作为 APT 攻击或勒索组织渠道的事件也有发生,需要警惕。CatDDoS2023 年 9 月,绿盟科技伏影实验室监测到基于 Mirai 开发而来的新型家族 CatDDoS。该家族在 Mirai 源码的基础上引入了 ChaCha20 算法,以保护关键信息。CatDDoS 内置多种 DDoS 攻击方式。而在实际活动中,攻击者倾向于使用 ACK 与和GREIP 两种泛洪攻击方式,分别占到 63%和 29%。监测数据显示,CatDDoS 家族的指令下发动作较为频繁,

92、攻击目标包括中、美、日、法及新加坡等国,攻击时段多以早上 8 点至晚上 9 点。此外,CatDDoS 在通信隐匿性上也有所设计,通过引入 OpenNIC 域名来起到隐匿真实C&C IP 的作用,这与 2022 年出现的 Fodcha 家族颇为相似。XorBot2023 年 11 月,绿盟科技伏影实验室首次发现 XorBot,并很快检测到其变种出现。该家族是从一个从零开始构建的新型僵尸网络家族,采用了全新架构,正在快速成长中。不同于传统家族,XorBot 采用被动接收的上线模式,在与控制端建立连接后并不急于主动发送上线包,而是被动等待控制端回复。这对依赖 Fakenet 的沙箱检测形成了挑战。此

93、外,该家族的变种链入了大量无效代码,影响静态检测,一度导致 VT 检出率为 0。XorBot 背后存在着专业化攻击团伙,其自研代码中并未包含脆弱性利用代码,而是使用独立的传播工具,这将有利于隐匿其传播技术,以防止 0day 与木马本体被捕获分析一锅端。2.6.3 勒索软件主流家族网络安全2024-守初心 创新质绿盟版3-13排版.indd 39网络安全2024-守初心 创新质绿盟版3-13排版.indd 392024/5/8 17:43:012024/5/8 17:43:01040网络安全 2024:守初心 创新质 LockBit 家族LockBit 勒索软件于 2019 年 9 月首次出现。

94、随着时间的推移,该软件不断迭代更新,于2021 年升级至 LockBit 2.0 版本,并在 2022 年 6 月更新至 LockBit 3.0。LockBit 采用了近年来较为流行的双重勒索模式,即通过加密受害者文件并要求支付赎金来恢复数据,同时以公开泄露数据为要挟,迫使受害者再次支付费用。LockBit 的运营模式基于勒索软件即服务(RaaS),其中初始访问代理(IAB)负责部署恶意软件或获取目标组织内部的基础设施访问权限。随后,这些访问权限被出售给多个LockBit 运营商,用于进一步的开发和利用。2023 年,LockBit 的攻击活动日益频繁。据英国金融时报报道:2023 年 11

95、月 9 日,某大型国有银行的金融服务部门遭受了 LockBit 勒索软件的攻击。这次攻击导致部分业务受阻,股票交易也受到影响。虽然此次攻击对美国国债市场的流动性产生了一定影响,但并未损害市场的整体运作。针对此次事件,银行方面回应称受到攻击的是其金融服务业务,该业务与集团主体业务相互独立。同时,银行强调其总行及其他境内外关联机构的系统并未受到此次事件的影响,位于纽约的分行也未受影响。TellYouThePass 家族Tellyouthepass 勒索病毒家族自 2019 年 3 月以来持续活跃,其在国内的传播尤为广泛,主要将矛头指向国内的 Web 应用服务器。该家族偏好利用各类热门漏洞武器进行攻

96、击传播,并运用 RSA+AES 加密算法对文件进行加密。近年来,其活动极为频繁:2020 年 7 月,TellYouThePass 勒索病毒利用永恒之蓝漏洞对多家企业发起攻击;2021年12月,该病毒利用Log4J2漏洞在Linux及Windows平台上重现;2022年8月,TellYouThePass利用某财务软件的0day漏洞发动勒索攻击;直至2023年11月,攻击者再次利用网络空间测绘等平台预先收集并识别出暴露在互联网的某医药系统,进而利用该系统漏洞上传WebShell,通过连接WebShell向目标机器投送 Tellyouthepass 勒索病毒。BlackCat 家族BlackCat

97、 勒索软件(又名 AlphaVM、AlphaV 或 ALPHV)最早于 2021 年 11 月中旬披露,该木马使用 RUST 语言编写,具备高度定制化的特点。研究表明,BlackCat 勒索软件已与 Conti、LockBit 和 REvil 等其他知名勒索软件家族开展合作。早在 2021 年 12 月初,该团伙便通过俄罗斯地下犯罪论坛积极寻求合作伙伴。其制定的网络安全2024-守初心 创新质绿盟版3-13排版.indd 40网络安全2024-守初心 创新质绿盟版3-13排版.indd 402024/5/8 17:43:012024/5/8 17:43:01041安全态势篇条款里,合作伙伴将获

98、得 80%-90%的赎金份额,而剩余的份额将归属于 BlackCat 开发团队。近年来,BlackCat 团伙的攻击频率呈现出持续增长的态势,且他们攻击目标大多数集中在美国企业,同时,欧洲和亚太地区的组织也是其重要的攻击目标。金融、专业服务、法律服务等行业是 BlackCat 勒索组织密切关注的重点领域。2.6.4 挖矿木马主流家族“8220”挖矿组织“8220”是一个自 2017 年起便开始持续活跃的挖矿组织,因其经常使用 8220 作为C&C 通信端口而得名,该组织习惯于依靠简单、公开、可用的漏洞来传播恶意软件,其常用工具集包括 Tsunami 恶意软件和 XMRig 加密挖矿程序。该组织

99、长期以来一直针对云和容器环境中的应用程序发起攻击,然后部署加密货币挖矿程序。2023 年 5 月,该组织利用 WebLogic 服务器中的一个高严重性远程代码执行漏洞 CVE-2020-14883(CVSS 评分:7.2)来传播他们的恶意软件。该次攻击活动使用的攻击组件除了包含该漏洞的 XML 文件,还有 Agent Tesla 等后续负责部署窃密软件和挖矿软件的组件。该活动的攻击目标包括美国、南非、西班牙、哥伦比亚和墨西哥的医疗保健、电信和金融服务部门。TeamTNTTeamTNT 挖矿组织最早于 2019 年被发现,其命名源自组织早期使用的域名 teamtnt.red,TeamTNT 挖矿

100、组织攻击目标包括 Docker Remote API 未授权访问漏洞、配置错误的Kubernetes 集群以及 Redis 服务暴力破解。目前,该组织已发展成为针对 Linux 服务器进行挖矿的主要攻击组织之一。2023 年 6 月,TeamTNT 组织在其工具中新增了针对 Azure 和 Google 云平台的模块。尽管这些功能尚未被调用,但表明这些功能正在积极开发中,可能会在未来的攻击活动中使用。2023 年 7 月,TeamTNT 组织发起了针对云原生环境的攻击活动,研究人员在本次攻击活动中发现了用于实施攻击的基础设施。这些基础设施正处于测试和部署的早期阶段,主要针对暴露的 Jupyte

101、rLab 和 DockerAPI 进行攻击,接着传播 Tsunami 恶意软件,并进一步进行云凭据劫持、资源劫持和蠕虫感染等攻击活动。WatchDog 挖矿组织网络安全2024-守初心 创新质绿盟版3-13排版.indd 41网络安全2024-守初心 创新质绿盟版3-13排版.indd 412024/5/8 17:43:012024/5/8 17:43:01042网络安全 2024:守初心 创新质WatchDog 挖矿组织于 2019 年 1 月首次被发现,其命名来源于木马运行后创建的守护进程名watchdogd。该组织习惯于利用暴露的Docker Engine API端点和Redis服务器发

102、起攻击,通过使用开放端口 2375 破坏配置错误的 Docker Engine API 端点来发起攻击,使它们能够在默认设置下访问守护进程,并且能够迅速扩散至整个网络,感染更多设备。2023 年,该团伙活动极为频繁,WatchDog 挖矿组织具备跨平台攻击能力,在 Windows平台,该组织在攻击活动中首先会从下载站点上下载名为“init.ps1”的 PowerShell 脚本,运行该脚本后会接着下载挖矿程序和漏洞扫描程序等后续组件。在 Linux 平台,WatchDog会下载名为“init.sh”的 sh 脚本,该脚本同样会下载 Linux 端的挖矿程序、漏洞扫描程序等组件,功能与 Wind

103、ows 平台一致。另外,其攻击组件还具具备清空防火墙规则、清除日志、创建计划任务、结束安全产品、添加 SSH 公钥、结束竞品挖矿、横向移动和结束特定网络连接等功能。2.6.5 窃密木马主流家族 Gh0st 银狐版Gh0st 作为一款 Windows 远程控制工具,早年间开源后成为黑产组织手中的香饽饽,经改造产生了海量变种,长期肆虐于 Windows 平台。2023 年,这些变种依旧极其活跃,其中以银狐 Gh0st 尤甚。银狐 Gh0st 主要通过利用社交工程+即时通信软件钓鱼的方式传播。该团伙会想方设法寻找目标诸如社交媒体账号、客服等暴露于互联网的联系方式,添加对方微信或 QQ,通过社交工程向

104、目标发送伪装成正常文件的木马并引诱其下载执行。而对于一些公司单位,在时机成熟条件允许情况下,该组织成员得以加入目标所在群聊进行投毒。投毒文件的名称往往与财务、政策相关,极具诱导性,旨在降低受害者防范意识,使其放松警惕从而中招。之后攻击者可控制受害者的通讯软件转发钓鱼文件或链接,以求感染更多受害者。银狐版 Gh0st 引发的一系列安全事件危害极大。攻击者利用微信、QQ 等社交软件,从私域打开突破口,对目标进行远程控制。对个人而言,一旦攻击者开始操控受害者的社交软件,可将攻击面扩大至其联系人和群聊,窃取更多用户隐私,甚至故意制造混乱,为当事人带来巨大的麻烦。Pikabot2023 年 2 月,一种

105、名为 Pikabot 的新型僵尸网络木马出现在 Windows 平台,主要通过网络安全2024-守初心 创新质绿盟版3-13排版.indd 42网络安全2024-守初心 创新质绿盟版3-13排版.indd 422024/5/8 17:43:012024/5/8 17:43:01043安全态势篇钓鱼邮件与假冒知名软件进行传播。该家族可对肉鸡进行命令控制活动并下发其他恶意软件,在 2023 下半年活跃频繁,现阶段已成为 Windows 平台活动最猖獗的家族之一,对网络空间造成极大威胁。2023 年 8 月,国际联合执法力量对知名银行木马 Qkabot 发起清剿活动致其逐渐示微。Pikabot 借机

106、与其他家族瓜分了 Qakbot 缺位留下的市场份额,占据其生态位并迅速扩张。为匹配快速增长的肉鸡数,Pikabot僵尸网络运营者先后在上下半年对C&C进行了大规模扩充。为加强僵尸网络控制的稳定性,Pikabot 运营者将这些 C&C 托管于三大洲 14 个国家的 20 余个云服务商平台上,以增强自身抗清剿风险的能力。Pikabot 不仅提供了远程控制功能,还可以像 Qakbot、Emotet 一样为其他家族提供分发服务。目前,Pikabot 已被发现存在投递 CobaltStrike 的行为。考虑 Qakbot、Emotet 曾参与勒索软件攻击事件,Pikabot 的能力恐使其成为更高威胁活动

107、的跳板,对个人,企业以及国家安全造成难以估量的损失。2.7 APT 攻击态势2.7.1 本年度 APT 威胁趋势总览2023 年,绿盟科技伏影实验室观测发现全球 APT 活动数量达到新高,同比上升明显。本年度伏影实验室通过全球威胁狩猎系统捕获了 81 个组织 607 条 APT 攻击线索,相比去年增长 26.9%。这些线索在梳理后可以对应至 362 起 APT 事件,其中 39 起事件由伏影实验室通过研究报告或社交媒体首次披露。网络安全2024-守初心 创新质绿盟版3-13排版.indd 43网络安全2024-守初心 创新质绿盟版3-13排版.indd 432024/5/8 17:43:022

108、024/5/8 17:43:02044网络安全 2024:守初心 创新质Gamaredon,33Kimsuky,27Donot,27Lazarus,24Bitter,22TransparentTribe,20APT37,15SideCopy,14APT29,14Patchwork,13未确认,12Sidewinder,12Konni,12DarkPink,6APT34,6CloudAtlas,6Confucius,6MuddyWater,6APT28,5DangerousPassword,52023年年APT组织组织事件数量事件数量占比统计占比统计图 2.28 2023 年 APT 组织事件数

109、量占比统计本年度伏影实验室 APT 情报库共收录 APT 活动报告 163 篇,分别关联至 72 个已知的APT 组织,其中包括 27 个全年活动数量超过 2 次的活跃 APT 组织。05101520LazarusAPT29APT34沙虫MuddyWaterGamaredon摩诃草SideCopy伪猎者YoroTrooperSidewinderDonotAPT33:group图 2.29 2023 年 APT 组织相关报告统计网络安全2024-守初心 创新质绿盟版3-13排版.indd 44网络安全2024-守初心 创新质绿盟版3-13排版.indd 442024/5/8 17:43:0220

110、24/5/8 17:43:02045安全态势篇本年度,由于印度与其邻国关系持续紧张,南亚方面 APT 组织活动非常活跃,事件数量占比超过三成(116 件);东亚方面受到朝鲜半岛态势升级的影响,APT 活动较多,事件数量占比达到 26%(91 件);而东欧与中东方面由于俄乌冲突的持续以及巴以冲突的爆发,APT 事件数量同样居高不下,分别占比 21%(74 件)与 8%(29 件);其他 APT 事件的来源方向还包括东南亚、南美、中亚和西欧和北美。南亚南亚32.31%东亚东亚25.35%东欧东欧20.61%中东中东8.08%东南亚东南亚1.95%南美南美1.39%中亚中亚1.11%西欧西欧0.28

111、%北美北美0.28%未确认未确认8.64%2023年年APT攻击事件攻击事件区域分布统计区域分布统计图 2.30 2023 年 APT 攻击事件区域分布统计APT 活动受害目标方面,受全球局势持续动荡影响,2023 年以政治目的为导向的 APT攻击活动数量较多,各国政府部门成为受害重灾区;除此之外受攻击较多的领域还包括科研机构、国防军工业、金融机构、通信业、各类企业与基础设施等。网络安全2024-守初心 创新质绿盟版3-13排版.indd 45网络安全2024-守初心 创新质绿盟版3-13排版.indd 452024/5/8 17:43:022024/5/8 17:43:02046网络安全 2

112、024:守初心 创新质2023年年APT活动活动攻击目标攻击目标行业分布行业分布图 2.31 2023 年 APT 活动攻击目标行业分布2.7.2 重点地区的 APT 活动2.7.2.1 针对我国的 APT 活动2023 年,针对我国的 APT 攻击行动数量进一步增加,关联的 APT 组织也更为多样。本年度,伏影实验室深度参与了多起境外组织对我 APT 攻击行动的调查取证工作,涉及APT 组织包括北美方向的 NSA(方程式),南亚方向的 Bitter(蔓灵花)、Patchwork(白象)、Donot(肚脑虫),东南亚方向的 OceanLotus(海莲花),东亚方向的 DarkHotel(暗店)

113、,欧洲方向的 Shathak(沙塔克),以及疑似来自亚洲的双异鼠组织。这些 APT 事件绝大多数以间谍式信息窃取为驱动,攻击目标领域涵盖我国的政府机关、国有企业、高等院校等关键基础设施。网络安全2024-守初心 创新质绿盟版3-13排版.indd 46网络安全2024-守初心 创新质绿盟版3-13排版.indd 462024/5/8 17:43:022024/5/8 17:43:02047安全态势篇图 2.32 2023 年对我 APT 攻击活动来源分布2.7.2.2 东亚区域的 APT 活动受朝韩关系持续恶化影响,本年度东亚地区朝鲜半岛方面的 APT 活动数量极多。朝鲜 APT 组织 Kon

114、ni 与 Kimsuky 针对韩国的媒体、政府国防部、政府外交部、企业等发起数次钓鱼攻击行动,使用的诱饵包括“华盛顿宣言对朝核威胁的帮助”、“朝鲜人权组织活动的困难与激活他们的措施”等,与朝韩关系直接相关。Konni 组织还频繁使用一种通过chm 文件投递木马程序的攻击手法,对韩国金融企业、互联网企业以及民众进行钓鱼攻击。另一朝鲜 APT 组织 Lazarus 在本年度发动了多起大型 APT 行动,包括迄今以来影响范围最大的供应链攻击行动3CX 供应链攻击事件、针对 Windows IIS Web 服务器的网络攻击行动、针对欧洲制造业的“梦想工作行动”后续行动、针对俄罗斯导弹工程公司 NPO

115、Mashinostroyeniya 的网络入侵活动、MagicLine4NX 零日漏洞供应链攻击行动、针对韩国军人的钓鱼攻击行动等。2.7.2.3 南亚区域的 APT 活动本年度,印巴两国的主要 APT 组织依旧保持活跃。印度 APT 组织 Donot(肚脑虫)在本年度广泛使用一种基于恶意远程模板文档和.buzz域名的鱼叉式钓鱼攻击策略,攻击目标包括巴基斯坦政府外交部门。另一印度 APT 组织 SideWinder(响尾蛇)也发起了针对巴基斯坦海军的邮件钓鱼攻击,该组织在 2023 年的攻击目标还包括不丹和尼泊尔等国的政府。另一印度 APT 组织 Patchwork 在 2023 年下半年开始

116、通过 discord CDN 等途径传播该组网络安全2024-守初心 创新质绿盟版3-13排版.indd 47网络安全2024-守初心 创新质绿盟版3-13排版.indd 472024/5/8 17:43:022024/5/8 17:43:02048网络安全 2024:守初心 创新质织的专有木马 Spyder,再通过该木马下载商业远控木马 Remcos,实现对受害者主机的长期控制。巴基斯坦方面的APT组织TransparentTribe(透明部落)实施了大量针对印度的攻击行动,主要目标为印度的政府部门、军队、高校和各种民间组织,典型事件为针对印度量子计算领域科研机构的攻击行动。另一巴基斯坦 A

117、PT 组织 SideCopy 在 12 月开始尝试使用 WinRAR 漏洞 CVE-2023-38831来部署 AllaKore RAT、Drat、Ares RAT 等木马程序,主要目标为印度军事机构。2.7.2.4 东欧区域的 APT 活动受长期持续的俄乌冲突的影响,俄罗斯FSB下属APT组织Gamaredon保持对乌克兰军队、政府、警察、基础设施等的活跃攻势。Gamaredon 奉行基于域名池的大规模鱼叉式钓鱼邮件策略,并不注重网络攻击活动的隐蔽性,这也是该组织 APT 活动数量占比较多的主要原因。7 月,一个从 2022 年开始活动的俄罗斯 APT 组织 RomCom 在本月上旬使用 O

118、ffice 0 day 漏洞 CVE-2023-36884 发起了针对欧盟峰会参与人员的钓鱼攻击活动。APT29 在 2023 年第二季度至第三季度策划了一轮针对 Microsoft Teams 服务使用者的社交媒体钓鱼攻击,主要目标为全球各政府组织或重要基础设施的工作人员。此外该组织还利用了团队协作服务器 TeamCity 的零日漏洞 CVE-2023-42793,发起了针对全球多个目标的大型公网设备入侵行动。该组织还在 9 月发起了一起规模较大的鱼叉邮件钓鱼活动,目标为包括乌克兰阿塞拜疆、希腊、罗马尼亚和意大利在内的多国大使馆和国际组织。APT28 在 2023 年年底的一次网络攻击活动中

119、,使用零日漏洞 CVE-2023-23397 来窃取Microsoft Exchange 账户的 NTLM 哈希值,从而实现针对特定目标的钓鱼邮件攻击。另一方面,活跃在东欧与地中海区域的 APT 组织 CloudAtlas 发动了针对俄罗斯民众的网络攻击行为,表明乌克兰及其盟友方面也在持续进行针对俄罗斯的 APT 攻击行动。2.7.2.5 中东区域的 APT 活动2023 年,受区域国家民族矛盾激化与巴以冲突爆发等因素影响,中东区域的 APT 网络攻击活动数量激增。12 月中旬,疑似受以色列资助的黑客组织 Predatory Sparrow 对伊朗全国的加油站系统进行了网络攻击,导致伊朗境内

120、70%的加油站被迫转为手动操作。Predatory Sparrow 在该网络安全2024-守初心 创新质绿盟版3-13排版.indd 48网络安全2024-守初心 创新质绿盟版3-13排版.indd 482024/5/8 17:43:032024/5/8 17:43:03049安全态势篇行动中攻陷了加油站系统的中央服务器,并窃取了加油站的各类信息以及支付系统的详细信息。伊朗黑客组织 APT34 在 2023 年发起了针对美国企业的活动,并在活动中使用了一种SideTwist 木马的变体。另一伊朗 APT 组织 CharmingKitten(APT35)则在最近发现的一起大型 APT 行动中,使

121、用一种名为 Sponsor 的新型后门攻击巴西、以色列和阿联酋等国家。此外,包括 Imperial Kitten、MuddyWater 等在内的多个伊朗 APT 组织在巴以冲突爆发后发动了针对以色列的网络攻击行动,目标涵盖以色列的交通、物流和技术部门。疑似来源于阿联酋的 StealthFalcon 使用了一种新型木马 Deadglyph,对中东地区多个目标进行攻击。未知来源的新 APT 组织 Sandman 开发了一种基于 LuaJIT 平台(Lua 语言)的模块化后门 LuaDream,借此攻击中东、西欧和南亚的电信提供商。另一个新型组织 Scarred Manticore 对中东的金融、政

122、府、军事和电信部门发动了复杂的网络间谍活动,此次行动的受害者遍布沙特阿拉伯、阿拉伯联合酋长国、约旦、科威特、阿曼、伊拉克和以色列等多个国家。2.7.2.6 北美区域的 APT 活动2023 年 9 月,由绿盟科技伏影实验室发现的未知来源 APT 组织渴血鹰(AtlasCross)发动了针对美国红十字会及其关联组织的网络攻击行动,该组织在入侵目标组织的外部设备后,再通过构建针对特定目标钓鱼文档的方式实现内网渗透与远程控制。11 月底,美国 CISA 称该国的水务系统使用的 Unitronics PLC(可编程逻辑控制器)受到黑客攻击,并称攻击源很可能是来自伊朗的黑客组织 Cyber Av3nge

123、rs。这起攻击有可能是因为 Unitronics Vision 系列 PLC 在安全管理上的混乱导致的,黑客通过公网搜索或暴力破解等方式获取了该系统的密码,进而对其进行控制和利用。网络安全2024-守初心 创新质绿盟版3-13排版.indd 49网络安全2024-守初心 创新质绿盟版3-13排版.indd 492024/5/8 17:43:032024/5/8 17:43:0303新技术发展篇网络安全2024-守初心 创新质绿盟版3-13排版.indd 50网络安全2024-守初心 创新质绿盟版3-13排版.indd 502024/5/8 17:43:032024/5/8 17:43:0305

124、1新技术发展篇3.1 大模型安全3.1.1 热点安全事件OpenAI 于 2022 年 11 月 30 日开放测试 ChatGPT,随后 ChatGPT 在全球范围呈现现象级热度,从聊天、翻译、撰稿到代码编写等任务上均表现优异。ChatGPT 成为互联网发展二十年来增长速度最快的消费者应用程序。但在其备受追捧的同时,ChatGPT 也面临 AI 自身数据和模型方面的安全隐患。OpenAI 在隐私政策中提到,ChatGPT 会收集用户账户信息、对话相关的所有内容、互动中网页内的各种隐私信息(Cookies、日志、设备信息等),这些信息可能会被共享给供应商、服务提供商以及附属公司,数据共享过程可能

125、会有未经授权的攻击者访问到模型相关的隐私数据,包括训练/预测数据(可能涵盖用户信息)泄露,模型架构、参数、超参数等。除了 ChatGPT 自身风险,近期也出现了利用 ChatGPT 热度对用户隐私实施窃取攻击的活动。如,Github 上非官方的开源 ChatGPT 桌面应用项目被发现植入高危险性木马1,用户一旦运行了安装的可执行文件,就会泄露自己的账户凭证、浏览器Cookies 等敏感信息,为避免更多的用户中招,该开源项目现已更改了下载地址。2023 年 8 月,全球开放应用软件安全项目组织(OWASP)发布了针对大语言模型应用的 Top10 潜在安全风险。该列表旨在提供一份实用的安全指南,介

126、绍在部署或管理大模型时可能存在的安全风险。1https:/ 创新质绿盟版3-13排版.indd 51网络安全2024-守初心 创新质绿盟版3-13排版.indd 512024/5/8 17:43:032024/5/8 17:43:03052网络安全 2024:守初心 创新质图 3.1 大语言模型应用潜在安全风险 Top102023 年 ChatGPT 风靡全球,其强大功能持续引发各界学者和用户的热议,导致马斯克认为“我们离强大到危险的 AI 不远了”。随着大语言模型(LLM)在各领域的广泛应用的同时,也带来了多重风险。因此,未来只有了解其中潜在的风险和威胁,并采取相关措施去应对大模型不同层面的

127、问题,保证其自身的安全性问题,才能确保该技术可以真正地应用到各个领域。3.1.2 国内外政策目前,世界各国都对 LLM 相关安全合规性提出了一定需求,例如,要求数据相关方采取一系列措施来保护用户的隐私和敏感信息,其中包括美国的 格雷姆-里奇-比利雷法(GLBA)网络安全2024-守初心 创新质绿盟版3-13排版.indd 52网络安全2024-守初心 创新质绿盟版3-13排版.indd 522024/5/8 17:43:042024/5/8 17:43:04053新技术发展篇和加州消费者隐私法案(CCPA),欧盟的通用数据保护条例(GDPR),英国的数据保护法案(DPA)等。这些法规严格规范了

128、数据在收集、存储、使用、加工、传输、提供等各个环节中对于敏感数据的处理要求,也要求企业和组织必须采取适当的安全措施,确保对敏感信息的有效保护,并在发生泄露时及时报告并采取相应对策。为了应对快速发展的大模型及相关技术,我国在 2023 年 8 月 15 日开始施行生成式人工智能服务管理暂行办法(以下简称管理办法1),旨在规范生成式人工智能服务提供者在处理敏感信息时的行为,保障用户的隐私和个人信息安全,促进生成式人工智能服务的健康发展。根据该文件,生成式人工智能服务提供者在处理敏感信息时,需要严格遵守相关法律法规,保护用户的隐私和个人信息安全。具体要求包括:1、用户隐私保护:生成式人工智能服务提供

129、者需要建立健全的用户隐私保护制度,保障用户的个人信息安全,不得擅自收集、使用、传播用户的个人信息;2、商业秘密保护:在处理敏感信息时,服务提供者需要严格遵守商业秘密保护相关法律法规,不得泄露或非法使用他人的商业秘密信息;3、安全评估和监督检查:有关主管部门将对生成式人工智能服务开展监督检查,服务提供者应当依法予以配合,按要求对训练数据来源、规模、类型、标注规则、算法机制机理等予以说明,并提供必要的技术、数据等支持和协助;4、保密义务:参与生成式人工智能服务安全评估和监督检查的相关机构和人员对在履行职责中知悉的国家秘密、商业秘密、个人隐私和个人信息应当依法予以保密,不得泄露或者非法向他人提供。管

130、理办法 主要包含两种监管政策。其一,根据生成式人工智能服务的风险程度进行分类分级监管。其二,基于生成式人工智能服务在不同领域的应用,采取相应的行业部门监管。这一双管齐下的监管机制旨在及时识别相关问题并迅速采取有效措施。3.1.3 风险与防护策略随着大模型安全问题引起广泛关注,当前全球各国监管机构已开始积极介入 AI 监管。本节分别从大模型业务侧和大模型自身两个角度,对大模型中潜在的安全风险及相关的防护提升策略进行介绍。1参考文献国家网信办网站,生成式人工智能服务管理办法(征求意见稿),2023网络安全2024-守初心 创新质绿盟版3-13排版.indd 53网络安全2024-守初心 创新质绿盟

131、版3-13排版.indd 532024/5/8 17:43:042024/5/8 17:43:04054网络安全 2024:守初心 创新质图 3.2 大语言模型安全1.大语言模型应用安全风险与防护策略大模型应用的核心在于通过业务组件将用户输入和来自互联网等不可信来源的输入以及内置的 Prompt 结合,传递给大语言模型进行处理,再利用 Agent 进行自动化操作,最终呈现在业务前端。虽然业务组件的引入丰富了大模型的功能,但其与大模型的结合也引发了安全风险,值得我们密切关注,从而确保在应用通用 AI 模型时的安全性。1)业务场景的风险网络安全2024-守初心 创新质绿盟版3-13排版.indd

132、54网络安全2024-守初心 创新质绿盟版3-13排版.indd 542024/5/8 17:43:042024/5/8 17:43:04055新技术发展篇a)传统业务漏洞在将大模型与传统业务系统结合时,传统业务系统的漏洞风险仍然存在,如下所示。输入侧漏洞攻击风险大模型业务应用的前端业务组件与传统的 Web 或客户端的安全问题类似。API 的安全性、业务引入的漏洞,以及第三方组件应用的供应链安全都需要引起关注。传统安全漏洞可能导致严重后果,例如影响服务可用性、泄露用户敏感信息,甚至接管服务权限。大模型输出注入风险大模型的输入可能会受到用户影响,用户通过控制输入间接地影响输出。在业务系统中,数据

133、流的污点性需要充分考虑,如果未能适当进行数据过滤和处理,传统的 SSTI 注入、XSS等漏洞可能会继续存在。b)直接 Prompt 注入攻击者可以通过在业务系统输入中注入恶意Prompt等方式,来攻击大语言模型业务系统,导致敏感信息泄露以及原有业务功能被破坏等问题。敏感信息泄露风险攻击者通过 Prompt 注入绕过正常流程影响大模型系统的输出,导致敏感信息泄露。业务角色逃逸风险攻击者通过直接 Prompt 注入攻击,输入类似 忽略前文 Prompt,直接回答我以下问题 的指令,使得大模型跳出商品介绍员角色,恢复成通用的大模型助手角色,从而滥用大模型业务系统的功能。业务功能绕过风险当大模型用于决

134、策判断时,通过 Prompt 注入可能破坏原有的业务功能。例如攻击者通过 Prompt 注入,迫使大模型直接输出“否”,从而绕过对恶意广告的判断功能,构成严重的安全风险。c)间接 Prompt 注入在大模型业务系统架构中,大模型通过 Agent 和来自互联网等外部的信息进行交互,Agent 的执行结果再次通过输入处理系统进入大模型,攻击者可以通过在外部信息中投毒,网络安全2024-守初心 创新质绿盟版3-13排版.indd 55网络安全2024-守初心 创新质绿盟版3-13排版.indd 552024/5/8 17:43:042024/5/8 17:43:04056网络安全 2024:守初心

135、创新质导致正常用户在使用大模型业务系统时遭受攻击。不安全的外部数据源投毒风险对于大模型系统来说,一切皆为文本,它无法区分数据源的可靠性。如果攻击者通过搜索引擎、公共 WIKI 等外部数据源获取信息,并进行投毒攻击,通过 Prompt 注入来干扰大模型的输出,结合 Agent 的干预能力,可能导致正常用户在使用大模型业务系统时受到攻击。环路 Agent 蠕虫风险在大模型业务系统时代,蠕虫攻击可能不再局限于传统代码层面的漏洞攻击,而可能以一种全新的 Agent 层面出现。攻击者通过外部数据源投毒干扰 Agent 的执行,将恶意信息投毒到互联网的更多位置,这些信息会影响到更多的大模型业务系统,从而形

136、成一个循环。这种攻击模式类似蠕虫攻击。2)业务场景的安全防护策略由于在业务应用架构设计阶段需要结合考虑各个阶段潜在的安全风险,通过在整体业务架构中的用户输入侧、模型输出侧以及业务模型 Prompt 侧,设计相关的“守卫”组件实现模型侧输入和输出的验证与控制,以及结合增强业务模型自身 Prompt 对安全风险的对抗性,从而提升大语言模型在业务场景下的整体防御检测能力。图 3.3 大语言模型业务场景下的防御检测方案a)业务模型侧 Prompt 防御网络安全2024-守初心 创新质绿盟版3-13排版.indd 56网络安全2024-守初心 创新质绿盟版3-13排版.indd 562024/5/8 1

137、7:43:042024/5/8 17:43:04057新技术发展篇通过优化增强业务模型侧的 Prompt 内容以及文本结构,针对逃逸攻击、角色假定、Prompt 泄露等攻击手段展开防御检测,有效提升针对模型的攻击成本。Prompt 内容强化鲁棒性 Prompt 描述强化在初始的 Prompt 内容中增加更加详细的任务逻辑描述、抗攻击性提示,实现鲁棒性能力增强,从而提升抵抗外部输入的控制能力。少量示例样本微调模型少量示例样本微调模型是指在初始的 Prompt 中增加少量的“Prompt 输入+Response 内容”示例内容,训练模型在接收到输入的 Prompt 内容后该如何进行响应,通过这种为

138、模型提供标记数据的方式,快速提升其在特定业务场景下的适应能力,让模型输出的结果在可控范围内。Prompt 结构增强Prompt 注入攻击与传统应用安全中的 SQL 注入、命令注入等攻击方式有着相似之处,主要是因为未将代码指令与用户输入完全区分开来,导致用户输入被当做代码指令执行,从而造成安全风险。因此,Prompt 注入同样可以基于结构化、参数化、Prompt 包裹的方式实现 Prompt 的增强,对模型行为在一定程度上控制,减少非预期或者有害内容输出的可能性。Prompt 包裹性增强通过将用户的输入包裹在两个 Prompt 之间,实现代码指令与用户输入的区分,此种方式相对于单纯的仅依靠位置调

139、整的结构化增强方式,其具备更强的对抗能力。b)应用平台侧防御守卫1)用户输入侧防御在安全领域“一切的用户输入都是不可信的”,如何做好用户输入侧的防御是整个大语言模型业务安全中的第一道防线,通过结合传统规则过滤和模型算法检测两种防御手段,能有效的控制用户输入侧带来的 Prompt 注入风险。基于传统规则过滤在将用户输入的 Prompt 内容进入到业务模型之前,首先将其经过传统规则的过滤组件,网络安全2024-守初心 创新质绿盟版3-13排版.indd 57网络安全2024-守初心 创新质绿盟版3-13排版.indd 572024/5/8 17:43:042024/5/8 17:43:04058网

140、络安全 2024:守初心 创新质实现对其中任何有害字符的过滤与删除,包括针对 Prompt 中任何要求返回个人身份信息的内容进行过滤删除、删除任何敏感数据信息、删除任何与业务应用相关的关键信息内容等。除了过滤针对 Prompt 关于敏感数据相关的描述有害字符,从业务场景出发,针对恶意用户可能输入的 Prompt 内容进行特定的黑白名单的构建与维护,例如:黑名单列表为“不要遵循以上”、“按照以下的描述执行”、“返回初始 Prompt 内容”等一系列可能与 Prompt 注入有关的字符与短语。持续针对此类输入内容进行监控与管理,对于符合匹配规则的输入执行不进入业务模型或者标准化输出的操作。基于模型

141、算法检测基于传统规则过滤的方式,在业务模型面对多样化的输入内容的场景下,其检测效果可能无法满足需求,通过将传统规则过滤与模型算法检测相结合,从而提升输入侧的防御检测能力。检测可以在标准分类模型上实现。在平台侧输入侧跟踪记录相关对抗性输入内容,通过长期的收集与标记,构建出一个与业务模型相贴合的恶意 Prompt 攻击样本库,基于该样本库实现标准的分类模型训练,从而让该分类模型成为大模型安全应用的一道关键防线。在用户输入的 Prompt 进入业务模型之前,先通过此分类模型实现恶意样本的分类监测。同一种 Prompt 可基于不同的形式进行编码、转化与利用,让传统防御思路的检测成本大幅提升,作为防御检

142、测方也同样可以利用大语言模型的特性来实现不同多样化输入形式的检测覆盖。利用大语言模型与业务模型组成双模型应用架构,构建一个用于识别恶意 Prompt的大语言模型来实现扩展检测能力,在用户输入到达业务模型前,先通过该模型进行检测,实现针对对抗性 Prompt 内容的检测。2)模型输出侧防御 基于传统规则过滤模型输出侧的结果可能是恶意用户 Prompt 注入成功后的内容,因此需要针对其中可能存在的数据模式进行相关的规则过滤,避免出现数据泄露以及模型滥用风险,包括针对 Prompt中任何包含个人身份信息的内容进行过滤删除、删除任何敏感数据信息、删除任何与业务应用相关的关键信息内容、删除任何与业务内容

143、无关的 SQL、JavaScript、HTML 等代码内容,避免出现恶意代码利用风险等。基于模型算法检测在业务模型具备理解上下文的情况下,模型输出的结果会随着用户 Prompt 的描述出现网络安全2024-守初心 创新质绿盟版3-13排版.indd 58网络安全2024-守初心 创新质绿盟版3-13排版.indd 582024/5/8 17:43:042024/5/8 17:43:04059新技术发展篇多样化的形式,因此模型输出侧同样需要结合模型算法来提升防御检测能力。模型输出侧检测的一种思路是对合规性模型结果进行审查。针对模型输出侧可以训练具备数据安全审查能力的合规审查模型,通过构建相关数据

144、集实现审查模型的训练,主要从两个方面进行考虑,一方面是非合规内容输出,针对身份证、手机号等敏感数据进行合规性审查,另一方是非预期结果输出,针对 SQL 注入、命令执行、XSS、SSRF 等攻击性 Payload 进行非预期输出结果审查。2.大模型自身安全风险与防护策略1)大模型的安全风险与传统的端到端模型不同,大模型采用预训练-微调的训练范式,首先在大量的未标注数据上进行预训练,继而在下游任务的标注数据上微调,得到垂直领域模型。一般认为,模型的训练过程、结构越复杂,其面临安全风险系数就越高,但不能以此简单地判断大模型较传统模型面临的安全威胁更严重。同质化、多模态对齐等因素会导致大模型面临更多类

145、型的安全威胁,但由于大模型具备海量参数、微调所需的敏感数据更少的特点,也一定程度上缓解了大模型遭受对抗样本、数据隐私泄露的风险。大模型内外面临多重安全威胁。对内来讲,大模型参数量剧增带来的涌现能力也引发了新的偏见和不确定风险;多模态学习增加了对齐风险;大模型内部存在可解释性不足风险;而基础模型缺陷在下游模型上的继承效应也需要有对应的缓解策略。对外而言,大模型则面临着来自恶意攻击者的对抗攻击、后门攻击、成员推断攻击、模型窃取等影响模型性能、侵犯隐私数据的威胁。大模型在生命周期中面临的安全风险如下图所示:图 3.4 大模型安全风险总览针对大规模训练数据集的攻击,如投毒攻击。相较于传统端到端的模型,

146、该数据集中的网络安全2024-守初心 创新质绿盟版3-13排版.indd 59网络安全2024-守初心 创新质绿盟版3-13排版.indd 592024/5/8 17:43:052024/5/8 17:43:05060网络安全 2024:守初心 创新质数据类型众多,涵盖图像、文本、语音、代码等多种数据,且来源于网页、书籍、社交平台等未经验证的多种公开渠道,因此投毒攻击的风险更高。另外,多模态数据之间的对齐问题会影响到基础模型的预测准确率。微调使用的数据集存在安全风险。同样地,数据来源的可靠性会影响到模型质量,数据集也存在隐私泄露风险。基础模型的安全性会影响到下游模型的安全性。基础模型的脆弱性会

147、被下游模型继承,基础模型鲁棒也会使下游模型更可靠;基础模型如果对部分训练数据进行了“记忆”,则下游模型也面临相同的风险。由于微调所需的敏感数据较传统端到端模型会更少,这一点能够降低数据隐私泄露风险。另外,基础模型同质化的特点会进一步扩大基础模型安全性的影响。模型推理阶段存在的安全风险。在推理阶段,攻击者一般通过 API 接口访问黑盒大模型,大模型面临着对抗样本、模型窃取、成员推断攻击、提示注入等多重威胁。2)大模型的安全防护策略针对大模型的风险,本节从鲁棒性、可靠性、隐私性、公平性和可解释性五个可信属性角度介绍大模型安全性提升策略,包括对可信属性的红队测试(Red Teaming)评估策略、可

148、信属性的保障和提升方法等。图 3.5 大模型安全评估和防护网络安全2024-守初心 创新质绿盟版3-13排版.indd 60网络安全2024-守初心 创新质绿盟版3-13排版.indd 602024/5/8 17:43:052024/5/8 17:43:05061新技术发展篇 鲁棒性鲁棒性代表了模型抵抗外部扰动、输入噪声的能力,面对干扰因素,模型应当维持预测的正确性。大模型鲁棒性的保障和增强可以从数据和模型两个角度进行,包括异常数据检测、数据清洗(例如启发式检测方法过滤样本1)、数据增强(例如基于矩阵补全的数据增强方案2)、知识蒸馏(Knowledge Distillation)3、鲁棒训练(

149、例如 Adversarial fine-tuning procedure4)、模型清洗等。隐私性隐私性是模型保护隐私数据的能力,确保未得到授权的用户无法接触到大模型的隐私信息,隐私信息既包括入模数据的属性和数值,也包括模型自身信息等敏感数据。具体地讲,机密性的保障需防止未经授权的用户尝试访问或推断入模数据以及模型参数、架构、梯度等信息的行为,包括对训练数据、模型信息的恶意窃取、重构恢复、特征推断攻击等。大模型鲁棒性的保障思路,包括加密存储、差分隐私(Differential Privacy)、同态加密(Homomorphic Encryption)、安全多方计算(Secure Multi-Pa

150、rty Computation)、模型水印5和指纹6等。公平性公平性是模型在面对不同群体、个体时不受敏感属性影响的能力。模型参数的激增带来了模型能力的提升,但同时也增大了模型出现未知有害行为的风险,也就是说,大模型的涌现(Emergence)特点可能会进一步加剧模型偏见。大模型偏见来源于:在数据层面存在标签偏见、训练数据分布不均衡、数据抽样偏差、数据增强偏见等难以避免的不公平因素,可能导致性别歧视、种族歧视、基于宗教的偏见、文化偏见、地域政治偏差、刻板印象等有害的社会成见;在模型层面,人工智能算法的设计准则可能具备某种程度上的主观性,从而导致在模型输出上出现对某一类数据的偏好;在人员层面,人类

151、反馈强化学习会因参与者自身背景特征和个人认知偏见而引入微妙的偏差。公平性的保障也是校准模型偏见的过程,使用一些纠偏技术和思路削减模型在敏感属性上的偏见,具体方案包括数据偏差消除、人类反馈强化学习(Reinforcement Learning with Human Feedback,RLHF)、AI 反馈强化学习(RL 1K.Huang,Y.Li,B.Wu,Z.Qin,K.Ren,Backdoor defense via decoupling the training process,Publisher,City,20222H.He,K.Zha,D.Katabi,Indiscriminate p

152、oisoning attacks on unsupervised contrastive learning,Publisher,City,20223A.Saha,A.Tejankar,S.A.Koohpayegani,H.Pirsiavash,Backdoor attacks on self-supervised learning,in:Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition,2022,pp.Z.Yang,J.Shi,J.He,D.Lo,Natur

153、al attack for pre-trained models of code,in:Proceedings of the 44th International Conference on Software Engineering,2022,pp.1482-1493.5J.Kirchenbauer,J.Geiping,Y.Wen,J.Katz,I.Miers,T.Goldstein,A watermark for large language models,Publisher,City,20236H.Cheng,X.Li,H.Wang,X.Zhang,X.Liu,M.Wang,F.Li,De

154、epDIST:A Black-box Anti-collusion Framework for Secure Distribution of Deep Models,Publisher,City,2023.网络安全2024-守初心 创新质绿盟版3-13排版.indd 61网络安全2024-守初心 创新质绿盟版3-13排版.indd 612024/5/8 17:43:052024/5/8 17:43:05062网络安全 2024:守初心 创新质from AI Feedback,RLAIF)1、道德问题自我纠正(Moral Self-Correction)、上下文学习(In-Context Lea

155、rning,ICL)、C4D 微调框架2、Auto-Debias 去偏方法3。可靠性可靠性是描述模型在现实世界环境中一致工作、正确地完成目标任务的属性,确保模型面对未知数据应具备正确预测的能力。大模型可靠性的保障方案可以通过高质量的训练数据,确保大模型使用的训练数据是准确、全面、代表性的,以此保障高质量的数据对模型性能产生正面影响。提升数据集质量的方式有异常数据检测和清洗、数据转换、数据增强、数据质量持续监控和维护等,常见的方式是直接使用增强的数据集(如 YFCC100M4、LAION-5B5等)或为用对应的数据集强化工具对现有的数据集进行优化(如使用 BigDetection6、REINA

156、方法7增强标记数据集等)。此外,可以采用多样化的评估策略、管理模型的不确定性、提高模型可解释性等方法增强系统的可靠性。可解释性可解释性是模型使用者直观理解模型内部机制和决策逻辑、确保人工智能可问责的重要性质。模型可解释方法采用的思路一般分为对数据的可视化和统计分析等事前可解释方法、对模型的可视化和静态分析技术、对模型预测结果的假设检验等事后可解释方法。这些方法对输入特征、模型神经元等因子的重要性提供局部或全局的可解释性。大模型可解释性的保障手段包括可视化方法、基于扰动的可解释方法(例如 LIME8、SHAP9),基于梯度的可解释方法(如显著图(Saliency Map)10、积分梯度法(Int

157、egrated Gradients)、注意力机制1Y.Bai,S.Kadavath,S.Kundu,A.Askell,J.Kernion,A.Jones,A.Chen,A.Goldie,A.Mirhoseini,C.McKinnon,Constitutional ai:Harmlessness from ai feedback,Publisher,City,2022.2Y.Liu,X.Liu,H.Chen,Y.Yu,Does Debiasing Inevitably Degrade the Model Performance,Publisher,City,20223Y.Guo,Y.Yang,A

158、.Abbasi,Auto-debias:Debiasing masked language models with automated biased prompts,in:Proceedings of the 60th Annual Meeting of the Association for Computational Linguistics(Volume 1:Long Papers),2022,pp.1012-1023.4B.Thomee,D.A.Shamma,G.Friedland,B.Elizalde,K.Ni,D.Poland,D.Borth,L.-J.Li,YFCC100M:The

159、 new data in multimedia research,Publisher,City,20165C.Schuhmann,R.Beaumont,R.Vencu,C.Gordon,R.Wightman,M.Cherti,T.Coombes,A.Katta,C.Mullis,M.Wortsman,Laion-5b:An open large-scale dataset for training next generation image-text models,Publisher,City,2022.6L.Cai,Z.Zhang,Y.Zhu,L.Zhang,M.Li,X.Xue,Bigde

160、tection:A large-scale benchmark for improved object detector pre-training,in:Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition,2022,pp.4777-47877S.Wang,Y.Xu,Y.Fang,Y.Liu,S.Sun,R.Xu,C.Zhu,M.Zeng,Training data is more valuable than you think:A simple and effective metho

161、d by retrieving from training data,Publisher,City,20228M.T.Ribeiro,S.Singh,C.Guestrin,Why should i trust you?Explaining the predictions of any classifier,in:Proceedings of the 22nd ACM SIGKDD international conference on knowledge discovery and data mining,2016,pp.1135-11449S.M.Lundberg,S.-I.Lee,A un

162、ified approach to interpreting model predictions,Publisher,City,201710K.Simonyan,A.Vedaldi,A.Zisserman,Deep inside convolutional networks:Visualising image classification models and saliency maps,Publisher,City,2013网络安全2024-守初心 创新质绿盟版3-13排版.indd 62网络安全2024-守初心 创新质绿盟版3-13排版.indd 622024/5/8 17:43:0520

163、24/5/8 17:43:05063新技术发展篇可解释方法(例如 Perturbed Masking1、ATTATTR2)。3.1.4 发展趋势当前的 AI 大模型发展得尚不成熟,面临着诸多隐患与风险。可以预见,随着深度学习技术的发展和研究的深入,以大模型为目标模型的攻击会朝着更为高效、轻量级的方向发展,对实际部署和应用中的大模型造成更大的威胁,同时随着大模型能力的提升和应用范围的扩展,潜在的安全漏洞和隐患会引发更大范围和更为严重的后果。因此,提供商可以通过提高相关专有信息的安全性来推广自己,例如推出新的服务或安全产品以满足出现的人工智能安全需求。当前存在着攻防研究进度不匹配、防御方案落后于攻

164、击技术的现象。大模型安全领域的发展趋势和方向有:可解释性方法研究将不断深入。现有可解释性方法多为启发式、经验性归因算法,依然存在局限性。可解释性研究的发展不仅有助于大模型的可控生成,大模型攻防技术也都将随着可解释研究的深入而具备更强的针对性和效果。可解释性技术为攻击者提供更详细的模型信息,更准确地定位模型脆弱点或数据关键区域,有效提高攻击效率和攻击成功率。同样地,基于可解释方法,防御者得以更了解模型的决策依据、安全漏洞以及决策弱点,从而更好地针对模型漏洞设计点对点防御策略。另外,一些可解释技术在解释结果与模型真实情况之间存在差异,不仅造成解释结果在准确性上的不足,也给针对可解释技术自身的攻击提

165、供了实施空间,可解释技术的一致性、脆弱性和准确率尚缺乏合理的量化评估标准,研究一套更为综合的、多层次的、可靠的解释方法评估体系也是未来的方向之一。多模态内容中的安全问题将得到更多重视。多模态预训练模型展现出了强大的特征提取能力,然而作为训练数据的图像、文本、音频等多模态内容面临着多类攻击算法的威胁和模态对齐风险。比起在单一模态数据上训练的模型,多模态模型的安全性更为复杂,多模态内容安全也是相当有价值的研究方向。缓解基础模型安全缺陷的继承现象。基础模型中存在的安全缺陷会被下游模型所继承,一方面涌现特质为基础模型需要面临的潜在安全威胁和漏洞带来不确定性,另一1Z.Wu,Y.Chen,B.Kao,Q

166、.Liu,Perturbed masking:Parameter-free probing for analyzing and interpreting BERT,Publisher,City,20202Y.Hao,L.Dong,F.Wei,K.Xu,Self-attention attribution:Interpreting information interactions inside transformer,in:Proceedings of the AAAI Conference on Artificial Intelligence,2021,pp.12963-12971网络安全20

167、24-守初心 创新质绿盟版3-13排版.indd 63网络安全2024-守初心 创新质绿盟版3-13排版.indd 632024/5/8 17:43:052024/5/8 17:43:05064网络安全 2024:守初心 创新质方面同质化特质则会扩散基础模型安全缺陷的影响。在微调阶段如何减少这种继承效应的影响,将成为确保大模型在开发和部署中的安全性所难以回避的挑战。未来大模型的攻防将在动态抗衡中不断升级,大模型需要应对的新型安全威胁将不断涌现和升级,因此,需要建立完善统一的大模型安全评估框架、探索有效的防御机制、实现 AI大模型安全监管和可控生成,促进大模型安全生态的建设。3.2 攻击面管理3

168、.2.1 攻击面管理的背景随着企业网络环境的复杂化和数字化转型的推进,网络攻击面不断扩大。不仅涉及内部网络,还包括云服务、移动设备、第三方合作伙伴等多个外部网络,使得企业面临的网络威胁更加多样化和复杂化。网络攻击技术不断演进,新型的威胁如 APT(高级持续性威胁)、勒索软件、供应链攻击等层出不穷。因此,结合国内外安全现状,防守方需要采用新的方法来可视化和评估组织的攻击面。3.2.2 攻击面管理必要性为了更好的应对上述多重安全挑战,企业需用新的安全理念来指导规划、建设、运营安全工作。如果仍以防守方被动的风险管理的视角来解决资产、漏洞等问题,那么由于业务数字化网络安全2024-守初心 创新质绿盟版

169、3-13排版.indd 64网络安全2024-守初心 创新质绿盟版3-13排版.indd 642024/5/8 17:43:052024/5/8 17:43:05065新技术发展篇转型、上云等带来的攻击面扩大,包括影子资产、供应链攻击、数据暗网泄露、代码托管平台泄露、社工库攻击等风险将变得不可预测,而且攻击面会不断动态扩展,风险将不受控制。因此,Gartner 等咨询机构指出,可通过引入“攻击面管理”以“攻击者视角”来检查审视单位网络资产可能存在的攻击面及脆弱性,包括了一切可能被潜在攻击者利用的设备、信息、应用等数字资产,具体包括但不限于硬件设备、云主机、操作系统、IP 地址、端口、证书、域名

170、、Web 应用、业务应用、中间件、框架、公众号、小程序、App、源代码等。从而实现安全团队对暴露资产以及攻击面进行科学高效的管理。3.2.3 攻击面管理框架攻击面管理既要考虑对外部攻击面、内部攻击面的核查,更确保实现与既往漏洞扫描、风险管理、态势感知平台的兼容和整合,保证关联系统的一体化联动,实现综合攻击面管理,也防止企业组织重复建设。Gartner 发布的2021 安全运营技术成熟度曲线中明确提到了攻击面的两个新兴技术:网络资产攻击面管理(Cyber asset attack surface management,CAASM)和外部攻击面管理(External Attack Surface

171、Management,EASM),其中,EASM 强调外部攻击者视角,针对暴露在公网的资产(包括互联网、云、物联网、智慧城市等环境下的资产与风险),主要通过黑客探测的手法与情报来进行分析。CAASM 则强调内外部全局视角,通过 API 与其他系统集成的方式来解决持续的资产可见性和漏洞风险。网络安全2024-守初心 创新质绿盟版3-13排版.indd 65网络安全2024-守初心 创新质绿盟版3-13排版.indd 652024/5/8 17:43:062024/5/8 17:43:06066网络安全 2024:守初心 创新质3.2.4 攻击面管理核心能力1.分支机构资产综合纳管行业监管机构、组

172、织机构总部明确要求分支机构上报关键信息基础设施资产,然而分支机构上报的资产信息普遍存在漏报、错报或信息滞后的情况,因此监管机构、企业组织集团总部可以通过攻击面管理解决方案将分支机构的潜在攻击暴露面资产纳入管辖范围。具体到不同的使用主体:监管机构对下辖被监管各单位上报的资产进行核查、补充,以满足后续的合规评级、安全通报、应急响应等需求;集团总部对各地分子公司、营业网点等分支机构的资产进行全面排查,掌握集团整体攻击暴露面情况;当然,分支机构也可以自行采购或建设攻击面管理解决方案进行自查,然后将收敛后的资产信息上报给监管或集团总部,从而掌握主动权。2.实战攻防演练攻击面管控近年来,随着国家级、地市级

173、、行业级实网攻防演练活动逐步趋于常态化,作为重点关键基础设施行业之一的金融行业,需要在各级攻防演练活动开始前对自身潜在的攻击暴露面进行提前发现和收敛。常见的可能被攻击者利用的暴露中在互联网上的新型数字资产有 GitHub、网盘文库、公众号小程序等;此外可以帮助防守方发现软件供应链、合作伙伴等更深层次的攻击暴露面,例如开源组件、合作商 API 接口等。演练开始后,高危漏洞事件集中式爆发,攻击面管理可在情报披露时对业务影响范围和暴露面进行预判,提前做好防护加固措施;当利用细节公开时,对攻击面进行全面摸排,协助防守方第一时间做出收敛响应,及快速定位、处置失陷资产。3.风险闭环与溯源取证行业业务、用户

174、数据等资产价值攀升,也是网络犯罪者关注的攻击对象。在日常安全运营中,若不幸发生了数据泄露,组织机构可以通过攻击面管理解决方案从泄露数据(例如暗网、黑市中的样本数据)向上溯源,还原攻击链,进而找到最早的攻击入口。一方面将相关设备、资产乃至人员信息作为举证材料纳入证据链,为下一步诉诸法律提供依据;另一方面,对其他同类资产进行横向排查,避免遗漏尚未检出的同类攻击行为,确保泄露途径已排查完整。最后,将所有符合此类攻击链特征的攻击暴露面统一进行收敛,避免再发生同类数据泄露事件。网络安全2024-守初心 创新质绿盟版3-13排版.indd 66网络安全2024-守初心 创新质绿盟版3-13排版.indd

175、662024/5/8 17:43:062024/5/8 17:43:06067新技术发展篇4.后疫情时代远程攻击面管理新冠疫情给全球经济和金融行业带来的影响是显著的,伴随远程办公的工具和场景变多,互联网攻击面不断扩大,越来越多的业务系统需要对互联网开放,无论是通过端口映射将业务系统直接开放公网访问,还是使用 VPN 打通远程网络通道,都是在原本脆弱的网络防护边界增加更多暴露面。接入网络的人员、设备、系统、应用的多样性呈指数型增加,企业的业务数据在复杂的人员、设备、系统、应用间频繁流动,数据流动的复杂性、数据泄露和滥用的风险均大幅增加。因此,后疫情时代的攻击面管理及收敛能力的关注重点就不再仅限于

176、传统中心化的 IT 资产,而是扩大到更大范围和更多维度的数字资产。这满足了数字资产无处不在、攻击暴露面无处不在的安全需求。3.3 内幕风险管理1 3.3.1 内幕风险的定义内幕风险,是指来自组织关联人员恶意的、粗心的或疏忽的威胁,包含员工、前员工、承包商或商业伙伴等,由于这些人群掌握有关组织安全实践、数据和计算机系统的内部信息,因此他们可能构成欺诈、窃取机密或有商业价值的信息、破坏计算机系统等方面的威胁。Gartner 从 2020 年开始发布内幕风险方案市场指导报告,其主要受到 2019 新冠导致全球各国大范围采用远程办公的趋势影响,越来越多的安全管理团队关注员工监控,以确保符合组织的风险承

177、受能力。尽管到了 2024 年,新冠病毒已经成为过去时,但组织机构对员工及具备内幕信息优势的关联群体的行为监控仍然持续热议,并且已成为融合员工绩效管理、企业合规管理、离任审计等各类场景的关键内容。安全领域的内幕风险不同于内部威胁,因为传统的内部威胁监控的思维是以资产为中心,通过叠加安全技术,不断搜集数据,进而分析安全问题。其客体上关注软、硬件以及应用等资产的脆弱性和异常参数,主体上聚焦发现特定的恶意人员及其恶意行为。在内部威胁方面,其关键功能在于发现我们经常提到的“内鬼”,即具有内部权限和优势信息,但尝试非法利用的合法员工。11 Paul Furtado,A New Look at Insid

178、er Risk,Gartner,2022.2 Paul Furtado,Protection From the Risk WithinManaging Insider Risk,Gartner,2022.3 Randy Trzeciak Stop Chasing Insider Threats Start Managing Insider Risk,RSA Conference,2022.4 Jonathan Care,Brent Predovich,Paul Furtado,Market Guide for Insider Risk Management Solutions,Gartner,

179、2020.5 Brent Predovich,Market Guide for Insider Risk Management Solutions,Gartner,2023.6 Jonathan Care,Paul Furtado,The Rule of 3 for Proactive Insider Risk Management,Gartner,2021.网络安全2024-守初心 创新质绿盟版3-13排版.indd 67网络安全2024-守初心 创新质绿盟版3-13排版.indd 672024/5/8 17:43:062024/5/8 17:43:06068网络安全 2024:守初心 创新

180、质而内幕风险管理的思维是以人为中心,在传统威胁监控的基础上,纳入监察的能力,通过融合安全技术与人员行为,关联人的背后动机,进而进行全体员工的行为分析和风险发现。所以其不但分析发现主观恶意的人员,还会分析主观无恶意但是客观已攻陷、以及主观缺乏安全意识但客观误操作诱发风险的人员。从员工主体上,内幕风险拓展了对员工主观意识的分析和管理范围,合理的综合考虑了最广泛的合法员工的不安全、违规行为。而从逻辑上,正如 Gartner 和 Forrester 对内幕风险与内部威胁的定义一样,并非所有的内幕风险最终演变成内部威胁,但是所有的内部威胁绝对源于内幕风险,两者的对比如图所示。值得注意的是,“Inside

181、r”一词于两类场景下,绿盟科技采用了不同的翻译,既考虑了其本身“内线、内鬼”的含义,也考虑了需要同国内既往翻译习惯加以区分,即安全领域一直将“内鬼”归为内部威胁,Insider Risk 不能等同于 Internal Risk。图 3.6 内幕风险与内部威胁对比3.3.2 内幕风险管理必要性根据 Forrester 于 2021 年 12 月发布的内幕风险报告以及 2022 年 RSA 大会公布的相关数据,59%的组织关注外部威胁大于内部威胁,58%的组织没有专门针对内部风险管理的团队,39%的组织相关预算匮乏且 38%的组织缺乏相关内部威胁管理的技术能力。于此同时,70%的企业组织完全没有应

182、对内幕风险的管理策略,而且 29%的组织根本不认为内部人员威胁更大,可是现实是过去 12 个月内 59%的安全事件均由企业内部人员引发。以资产为核心的威胁发现在数据泄露事件不断、员工泄愤报复频发的背景下变得捉襟见肘,而对于只关注恶意员工与恶意行为的传统内部威胁管理模式,也无法应对当前诸如非恶网络安全2024-守初心 创新质绿盟版3-13排版.indd 68网络安全2024-守初心 创新质绿盟版3-13排版.indd 682024/5/8 17:43:062024/5/8 17:43:06069新技术发展篇意误操作高发、离职员工转移数据的新型风险场景。安全已经不再像早年的网络安全充满了激烈的形式

183、化攻击对抗,当前企业组织网络与数据安全防护的态势趋于静默环境下的资源和信息争夺的实质性对抗,其核心在于既定安全预算下如何保持合理的风险敞口以获得管理效率,既不能置安全于不顾,但又不能过度防护。当前很多企业的安全团队对组织的综合风险,尤其是全体内部员工的风险依然缺乏准确的把握,甚至很低的认知。组织内人力资源、法务、公共关系团队也往往无法从总体安全的角度把握员工在职期间、离职后的连续合规性,所以传统依赖围绕信息资产防护的思路,俨然难以应对围绕员工行为的各类风险。所以内幕风险管理的必要性,体现在两个方面,首先其包容评价了不同主观意识状态下员工的行为风险,整合了管理流程,并通过持续安全意识教育保证闭环

184、,引导并修正人员的行为。其次,内幕风险管理是在总体风险管理框架下,一项以“人因”为要素的关键安全管理活动,持续性监控、分析、处置相关风险,其综合了资产与安全,以保护相关业务与资产的价值处于受控状态。内幕风险管理正是在风险管理框架内,纳入安全领域涉及的威胁监测、漏洞发现、基线维护、应急响应,从内部人员这一关键角色出发,在包容传统资产威胁管理的基础上,将技术和管理于内幕风险的场景下进行了深度融合,其进一步整合人力资源管理、关公关系管理、安全意识培训等要素,闭合风险管理流程,解决资源与风险错配的问题,以提升安全管理效率。3.3.3 内幕风险动机与威胁分类针对内幕风险的威胁源,以用户为基准参数,整体划

185、分成粗心用户、恶意用户以及失陷用户三类。相关用户类型以及用户动机如图所示。其中失陷用户是指在其主观未知的情况下,账户被窃权、控制,从而被攻击者利用,其定义与拒绝服务攻击(DOS 攻击)中的 Bot 即“肉鸡”较为类似,但不同之处是纳入了用户作为“自然人”的主观因素,而超越 Bot 一般只针对受控终端的客观“物”的范围。值得注意的是,根据 Gartner 的数据,粗心用户因为缺乏安全意识以及偶然的误操作带来的安全事件概率高达 63%,远高于我们一般关注的外部攻击的失陷用户风险发生概率 14%,这也成为内幕风险管理必要性的关键,也是区分内幕风险与内部威胁的基础。网络安全2024-守初心 创新质绿盟

186、版3-13排版.indd 69网络安全2024-守初心 创新质绿盟版3-13排版.indd 692024/5/8 17:43:062024/5/8 17:43:06070网络安全 2024:守初心 创新质图 3.7 内幕风险用户动机与威胁分类我们若单独以离职员工为例,其离职前可能带来的威胁包括数据破坏、泄露、越权复制和使用,甚至于系统植入逻辑炸弹,在离职后于条件满足时触发,其主观既可以基于恶意,也可能源于公司缺乏明确管理制度下的思维惯性。传统的内部威胁管理并不关注后者,尤其是针对数据复制的场景,很多员工主观虽然无恶意,但习惯性离职前拷贝既有数据,用以支持自己到新公司履职后工作开展。匹配至员工角

187、色,销售人员可能带走详细的公司客户名单以及合同,而软件开发人员会大批量复制代码和产品信息。所以公司应当明确管理规定,而且需要以可以明确获知、理解的方式事先约定相关行为的授权范围、合规性等问题。此外,传统的内部威胁管理更不跟踪员工离职后的行为,但是公司于此处存在两类非常高发的风险,一类为离职员工权限未及时全面解除,该离职员工还可以访问部分系统、数据,进行违规操作;另一类为员工故意规避保密、竞业履约责任,引发公司商业秘密泄露或技术竞争力与先进性,从而造成损失。后一类风险往往依赖公司人力资源管理和法务团队,但很多公司组织对于离职员工的履约行为跟踪能力和资源配备有限,更缺乏与安全部门技术团队的密切合作

188、,成为内幕风险爆发的高危节点。3.3.4 内幕风险治理框架在定义内幕风险的基础上,Gartner 于内幕风险管理方面提出了 C.A.R.E 模型,即Contain(遏制)、Access(评估)、Resolve(处置)、Educate(教育)四步。其中于遏制阶段,需要实现用户、设备、网络实体高危行为的监测,并于相关行为出现时,触发安全策略,可以通过限制准入、限制网络、禁用 USB 接口、锁定设备、停止应用与数据同步的方式防止过度风险暴露;于评估阶段,持续监测评估,关注数据泄露事件的指征,于此环节完成行为分析、风险评估、既往分析、基线建立;于处置阶段,启动数据泄露事件进网络安全2024-守初心 创

189、新质绿盟版3-13排版.indd 70网络安全2024-守初心 创新质绿盟版3-13排版.indd 702024/5/8 17:43:062024/5/8 17:43:06071新技术发展篇行响应,并解决问题,实际涉及违规用户的关键必要操作,管理层和人类资源管理部门、法务部门的事件升级流程;而于教育环节,主要落实并培养员工安全意识,降低未来的暴露风险,所以实际工作包括指定用户定制化培训、政策与协议下发确认流程。内幕风险管理框架下的安全意识培训具有及时性和针对性,异于传统的安全意识培训,因为内幕风险管理基于人的行为,也目的在于修正人的行为。绿盟科技在 C.A.R.E 的基础上,纳入了 ISO 3

190、1000 风险管理框架,融合了风险监测于评审、风险沟通与协商的流程,保证风险管理流程的闭环,更适宜从总体治理架构导入组织机构。而鉴于内幕风险管理关注组织核心价值,既囊库了传统资产为核心的理念,也纳入了“人”的新的要素,所以在风险管理的基础上,我们进一步融合 GRC 框架,联合了治理、合规要素,在考虑企业组织风险顶层战略要求下,关联组织愿景、文化、影响的要素,形成内幕风险治理框架,如图所示。图 3.8 内幕风险治理框架此外,企业组织于内幕风险管理落地的过程中,鉴于员工主观的恶意与否,既会于技术层面影响实际用户画像的逻辑和效果呈现,又会于后续风险处置层面影响责任划分,所以为了保持公司组织对外举证司

191、法流程衔接的效率,我们进一步将 3.3.3 节中涉及的粗心用户、恶意用户、失陷用户进行了主观罪过和关联责任的映射,以弥补Gartner于此方面的分析不足,如图 4 所示。其中直接故意的主观罪过程度最高,而意外事件往往不涉及主观恶意。对应在网络安全2024-守初心 创新质绿盟版3-13排版.indd 71网络安全2024-守初心 创新质绿盟版3-13排版.indd 712024/5/8 17:43:072024/5/8 17:43:07072网络安全 2024:守初心 创新质经过客观方面评价后,确定承担责任或是满足客观有罪要件的情况下,在主观罪过的评价过程中,主观罪过越高对应的责任承担也会越高,

192、而其往往企业组织要求证明相关员工的责任也会越重。图 3.9 中,直接故意是指明知自己的行为会造成危害结果,积极采取行动,希望和追求该危害结果的发生的心理状态,如直接攻击、植入逻辑炸弹;间接故意是指明知自己的行为可能会造成危害结果,但放任结果的发生,有可能涉及不作为的状态,如明知自己的账户口令被盗用,但离职不报任由情况恶化。粗心用户的责任介于中间,主要源于其职责潜在包含了保护、通报等义务,虽然其外在形式上往往较恶意用户的行为更不具有攻击特性,但并不意味着行为结果影响小,而且往往会被惩罚。此外,从责任层面,需要注意失陷用户有转化为粗心用户的通路,其主要源于该用户的工作职责涉及对应资产、数据的保护义

193、务,虽然其在未知情况下被利用或被攻击,并不必然免责。图 3.9 主观罪过与用户分类映射3.3.5 内幕风险检测处置与跨组织联动根据内幕风险监测主体的特性,技术方面于基础需要建立对于员工行为的数据搜集和分析能力,完成风险分析并关联后续联动处置,相关内容如图所示。依据数据流转结构,在靠近用户侧能够收集用户数据、建立行为基线,并不断训练形成行为风险模型。在此基础上,于中间层关联用户的行为,实现各类风险、威胁的元数据库匹配,全面分析本地、云端各类资产与此员工行为的风险关系。在风险管理的框架下,对于超越安全基线和阈值的行为进行告警,联动 SOAR(安全编排自动化响应)进行阻断,防止风险蔓延的事件影响扩大

194、。网络安全2024-守初心 创新质绿盟版3-13排版.indd 72网络安全2024-守初心 创新质绿盟版3-13排版.indd 722024/5/8 17:43:072024/5/8 17:43:07073新技术发展篇图 3.10 内幕风险检测处置流程同样以离职员工为例,为保持内幕风险管理的有效性,除常规解除各类权限操作,员工离职流程发起后,组织需要启动回溯离职前一段时间(数周或数月)内指定员工行为的审计流程,通过 UEBA(用户和实体行为分析)关联身份、权限、操作,发现越权操作、数据外发、非公司业务必要的大规模拷贝、“蚂蚁搬家”式分批次全库复制等违规和异常行为。组织同时应该在员工离职后至少

195、几周内继续监控其活动,在不侵犯离职员工隐私的情况下维持有效的风险管理,建立取证审计追踪的管理流程,并在合适的情况下,引入专业外部第三方资源,落实回溯审计的职能。图 3.11 内幕风险管理联动内幕风险管理除了在技术层面建立完善的闭环检测响应系统,管理层面需要设立职责分离、最小权限等流程,并在技术与管理的结合的基础上,进一步纳入电子取证、证据链保全、法务支持等相关职能,确保有效的联动处置因内幕风险引发的安全事件,如上图所示。依然以离职员工为例,在离职过程中,人力资源管理部门应尽力倡导维持透明、互信的沟通,通过离职面谈以确保清晰沟通的同时评估员工的态度,降低因为分歧引发的不满甚至报复的概率。于此同时

196、,员工离职后,需要持续针对员工履约行为进行监控,一般包括保密网络安全2024-守初心 创新质绿盟版3-13排版.indd 73网络安全2024-守初心 创新质绿盟版3-13排版.indd 732024/5/8 17:43:072024/5/8 17:43:07074网络安全 2024:守初心 创新质与竞业协议履约行为的跟踪,在合法取证的基础上,维护相关证据的完整性。所以一般会依赖法务团队,或是选择专业外包团队,对于离职员工违约行为采取及时的沟通、警告,甚至启动司法救济流程,以维护企业自身合法权益。而针对可能引发仲裁、诉讼的员工,维持有效的公共关系和监管机构信息交换和互通,防止因为诸如“员工爆料

197、”、“实名举报”类似的负面事件或是不实信息等影响公司对外形象,造成股价、商誉的贬损。3.4 数据安全3.4.1 国内外数据安全事件2023 年,全球数据安全事件呈现频发态势,许多知名品牌企业与政府组织遭受数据泄露和网络攻击,造成巨大且不可挽回的损失。据 IBM Security 在数据泄露成本报告中的分析结果,2023 年全球数据泄露事件造成的损失平均每次达 445 万美元,三年间增长了15%。业务云化、数据上云,云原生浪潮在 2023 年继续向前,随之而来的是云环境下数据安全风险大幅增长。构建云的基础设施,如虚拟化平台、代码仓库,成为攻击者突破安全防护的焦点。云上风险带来的数据安全典型事件如

198、下:2 月,欧洲多个安全机构发布了 ESXiArgs 勒索病毒的攻击预警,该病毒利用 2021 年披露的 ESXi 远程溢出漏洞(CVE-2021-21974)进行传播,主要影响旧版本 VMware ESXi 中的 OpenSLP 服务,可以被用来远程执行代码。11 月,通过公开 GitHub 仓库中泄露的 Kubernetes 敏感信息,研究人员获取了近 1亿条属于著名 ERP 软件厂商 SAP 的文件信息和下载权限。在 2023 年,数据加密勒索攻击依旧十分猖獗。臭名昭著的勒索组织 LockBits 在 2022 年经过组织内部快速迭代,跃居勒索行业第一,在勒索攻击事件整体减少、赎金总量和

199、平均金额大幅下降的趋势中逆势狂飙。LockBits 倡导勒索软件及服务(RaaS)的攻击方式,其构建的勒索产业链各个关键已经趋于成熟,这也使得 2023 年 LockBits 四处出击,拿下诸多目标。1 月,英国皇家邮政遭 LockBits 攻击,被索要高达 8000 万美元赎金。勒索软件加密了用于国际运输的设备,并在用于海关备案的打印机上打印勒索赎金票据,致使包裹和信件的国际运输陷入停顿。6 月,台积电被 Lockbits 勒索 7000 万美元,后者威胁称,如果不交付勒索款项,将公开台积电的网络入口点、密码和其他机密信息。这将对台积电本身以及其重要客户网络安全2024-守初心 创新质绿盟版

200、3-13排版.indd 74网络安全2024-守初心 创新质绿盟版3-13排版.indd 742024/5/8 17:43:072024/5/8 17:43:07075新技术发展篇如苹果、高通和英伟达造成严重威胁。10 月,Lockbits 对波音公司发起攻击,并要求公司在 11 月 2 日之前与他们联系以展开谈判。黑客声称已经窃取了大量敏感数据并准备进行发布,攻击事件对公司零部件和分销业务造成了一些影响,在波音拒绝支付赎金后,LockBits 泄露了 21.6GB 大小的波音文件。11 月,中国工商银行在美全资子公司工银金融服务有限责任公司(ICBCFS)遭勒索软件攻击,导致部分系统中断。随

201、后,LockBit 组织代表公开确认对攻击负责。这次已经扰乱了美国国债市场,证券行业和金融市场协会一份声明显示,由于工商银行被攻击而无法结算国债交易,可能对美国国债的流动性产生巨大影响,并可能引发监管审查。另一方面,网络安全相关企业及其提供的安全产品与服务遭受攻击的事件异军突起,引发关注。作为软件供应链的一环,客户因使用存在数据安全风险的安全产品而被攻击的风险,成为了供应链攻击场景中的灰犀牛。盲目相信三方提供的安全产品与服务可能导致严重的后果。以下是发生在 2023 年的类似事件:3 月,瑞士安全厂商 Acronis 有 12GB 数据被公布在黑客论坛上,公布者声称这么做的原因是无聊和希望羞辱

202、 Acronis。这家企业的首席信息安全官声称泄露的源头是他们一位客户用于向Acronis技术支持上传诊断数据的凭证,其他用户的数据仍然安全。5 月,勒索软件 Clop 组织利用了 Progress 软件公司的 MOVEit Transfer 文件传输工具中的一个严重漏洞,开始了大规模的勒索软件攻击活动。与传统的勒索软件攻击不同,本次的攻击行动并没有采用任何加密机制,而是以非法泄露数据作为勒索条件。根据新西兰网络安全公司 Emsisoft 的报告,针对 MOVEit 攻击波及了约 2620 家企业用户和 7720 万人。受害者包括 IBM,美国能源部,壳牌石油,BBC,英国航空,安永,以及杀毒

203、软件巨头、诺顿和 Avast 的母公司 Gen Digital。网络安全2024-守初心 创新质绿盟版3-13排版.indd 75网络安全2024-守初心 创新质绿盟版3-13排版.indd 752024/5/8 17:43:072024/5/8 17:43:07076网络安全 2024:守初心 创新质图 3.12 MOVEit 网络攻击受影响的组织 7 月,Google 旗下的在线安全服务提供商 VirusTotal 承认,有 5600 名使用其威胁分析服务的客户信息被泄露,美国 FBI、NSA、司法部、网络司令部等情报机构雇员亦在其列。VirusTotal 澄清数据泄露是一名员工误操作导致

204、的,而非网络攻击或漏洞缺陷导致的,且这些数据仅能被 VirusTotal 的合作伙伴与企业客户访问。9 月,英国供应链安全厂商 DarkBeam 被发现有超过 38 亿条数据泄露,这些数据是DarkBeam 从客户侧收集的已发生泄露的数据,用于在泄露事件发生时向用户告警。造成泄露的原因是一个未受保护的 elastic kibana 数据可视化分析服务,黑客通过它获取了其中存放的秘密信息。11 月,身份安全厂商 okta 报告他们的客服系统在 9 月底遭受的攻击远比之前预计的更糟糕。攻击者生成并下载了一份报告,包含 okta 所有客户的姓名、邮箱地址以及部分员工的信息,而此前 10 月份时 ok

205、ta 的初步评估认为只有不到 1%的客户信息可能遭到泄露。3.4.2 政策和市场 国内政策网络安全2024-守初心 创新质绿盟版3-13排版.indd 76网络安全2024-守初心 创新质绿盟版3-13排版.indd 762024/5/8 17:43:072024/5/8 17:43:07077新技术发展篇2023 年数据安全领域政策密集推出,重点关注以下两个方面:a)跨境数据传输自 2021 年个人信息保护法生效以来,网信办于 2022 年先后公布了数据出境安全评估办法以及个人信息出境标准合同办法,至 2023 年 3 月 1 日评估办法规定的整改期届满。据公开资料的不完全统计,截止 202

206、3 年底已公布通过评估的企业有 29 家,与国家网信办和各地省级网信办已受理的千余件申报相比,数据出境申报通过率或仅为百分之一。多数已存在数据出境业务、按规定需进行评估的企业仍然在评估流程中,而评估办法规定评估结果有效期仅为两年,企业面临反复而冗长的评估,可能对跨境业务造成不利影响。而 2023 年 9 月 28 号网信办公布的规范和促进数据跨境流动的规定(征求意见稿),在上述规定的基础上进一步细化规范,适当优化了审批程序和适用范围,一定程度地明确和放松了监管要求。此外,在 2023 年下半年,粤港澳大湾区范围内出台了一系列数据跨境相关的地方法规和标准指南,提供了规范数据跨境活动的多种机制,走

207、在了数据跨境规范管理落地实践的前列。b)数据互联互通与数据交易继中共中央国务院于 2022 年年底发布关于构建数据基础制度更好发挥数据要素作用的意见、2023 年 2 月发布数字中国建设整体布局规划之后,国家数据局于 2023 年 10月 25 日的正式成立,标志着国家数字化发展迈出关键一步。该机构的宗旨是整合数据要素资源,推动数字创新引领的技术进步和市场发展。而在 2023 年的最后一天,国家数据局与网信办、工信部、科技部等部门联合印发“数据要素”三年行动计划(20242026 年),这是该机构自成立以来的首次重磅发声。可以看到,2023 年数据互联互通与数据交易领域的政策密集推出,其中包括

208、:财政部公布对企业会计处理规定的修改,旨在将数据资源识别为无形资产,并按照相关准则处理;地方相关部门推动了数据互联互通与数据交易的新范式,旨在以更为动态的模式架构提升效率和合规性;地方监管部门在数据领域的立法和执法方面取得了新进展,正在推动以数据“三法”为指导的数据交易司法实践的落地。国内监管网络安全2024-守初心 创新质绿盟版3-13排版.indd 77网络安全2024-守初心 创新质绿盟版3-13排版.indd 772024/5/8 17:43:082024/5/8 17:43:08078网络安全 2024:守初心 创新质2023 年,数据安全领域国内最为重大的监管事件,当属中央网信办查

209、处知网。2023 年 9 月 1 日网信办公布,根据调查,知网(CNKI)运营的 14 款 App 存在违反必要原则收集个人信息、未经同意收集个人信息、未公开或未明示收集使用规则、未提供账号注销功能、在用户注销账号后未及时删除用户个人信息等违法行为。依据网络安全法个人信息保护法行政处罚法等法律法规,综合考虑知网(CNKI)违法处理个人信息行为的性质、后果、持续时间,特别是网络安全审查情况等因素,对知网(CNKI)依法作出网络安全审查相关行政处罚的决定,责令停止违法处理个人信息行为,并处人民币5000万元罚款。根据个人信息保护法第六十六条:“有前款规定的违法行为,情节严重的,由省级以上履行个人信

210、息保护职责的部门责令改正,没收违法所得,并处五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂停相关业务或者停业整顿”,可以看到从罚款金额来说,网信办对知网作出的是“顶格处罚”,是自 2021 年个人信息保护法生效以来最高的。这强有力的反映了国家对于个人信息的保护力度,与整治破坏个人隐私保护不法行为的决心。国内市场a)数据要素市场随着数字技术和数字经济的迅猛发展,数据总量不断增长、数据要素交易市场化建设不断完善,推动数据要素价值和乘数效应不断放大。据工信数通统计分析:市场规模:2022 年,中国要素市场规模超 1000 亿元、同比增速 27%,2017-2022年年均复合增长率超 2

211、5%,预计 2025 年中国数据要素市场规模将突破 2000 亿元。同时,数据要素的应用在各行各业中渗透迅速。2022年,我国数据要素在商业、民生、工业、政务等领域中市场规模占比分别为 9%、25%、24%和 10%。网络安全2024-守初心 创新质绿盟版3-13排版.indd 78网络安全2024-守初心 创新质绿盟版3-13排版.indd 782024/5/8 17:43:082024/5/8 17:43:08079新技术发展篇图 3.13 数据要素市场规模 主体规模:一方面,场内交易平台数量持续增加。截至 2023 年 12 月,场内数据交易所(中心)超 50 家,涵盖数据登记、确权发证

212、(持有权、使用权、经营权)、价值评估、数据安全体系建设等方面在内的数据交易制度、规则持续完善,有效支撑数据合规高效流通使用。数据供应者、数据需求方、数据交易所(中心)、数据交易技术支撑方、第三方专业服务机构、监管方等数据要素多元市场主体涌现。另一方面,以场外交易为主的数据要素市场交易规模持续扩大,场外数据交易占到了整个数据交易规模的 95%左右。截止 2023 年 12 月,中国数商企业数量超 200 万家,近十年年均复合增长率超 30%,中小企业(注册资本 110 万-100 万)增速近 45%,成为推动数商企业规模加速壮大的主力军。数据产品供应商超150万家、占比超七成,数据安全、数据合规

213、评估等类数商企业增速较快。b)数据安全市场据赛迪顾问统计分析,2022 年,中国数据安全防护与治理市场规模达 118.4 亿元,增长率达 20.6%。预计到 2025 年,中国数据安全防护与治理市场将达到 228.7 亿元。网络安全2024-守初心 创新质绿盟版3-13排版.indd 79网络安全2024-守初心 创新质绿盟版3-13排版.indd 792024/5/8 17:43:082024/5/8 17:43:08080网络安全 2024:守初心 创新质图 3.14 2019-2021 年中国数据安全产品及服务市场规模及增长1c)安全硬件信创市场2023 年,财政部发布政府采购需求标准征

214、求意见稿中强调,应当将 CPU、操作系统符合安全可靠测评要求纳入采购需求。对应地,基于2023年中发布的 安全可靠测评工作指南(试行),中国信息安全测评中心在年底发布了安全可靠测评结果公告(2023 年第 1 号),包含 CPU、数据库、操作系统三方面的安全可靠测评结果。另一方面,信创产品需求旺盛,出货量持续攀升,平安证券预计 2023 年至 2028 年,我国信创 PC 和服务器合计出货量将超过 3000 万台,合计市场规模将超过 4000 亿元。在政策与市场的双轮驱动下,2024 年我国信创工程将迎来新一轮的快速发展周期。3.4.3 热点技术分析a)机密计算对于数据安全保护可以根据数据所处

215、状态分为三种情况:传输时的数据、存储时的数据与使用中的数据。机密计算是一种基于硬件保护的可信执行环境(TEE)对内存、处理器中处于使用中的数据提供机密性与完整性保护的技术。其使用软硬件结合的方式,让程序与数据在安全可信环境中进行计算,可以防止攻击者从所处设备的操作系统层面或 Hypervisor 层1数据来源:赛迪顾问 2023.04网络安全2024-守初心 创新质绿盟版3-13排版.indd 80网络安全2024-守初心 创新质绿盟版3-13排版.indd 802024/5/8 17:43:082024/5/8 17:43:08081新技术发展篇面对 TEE 内数据的访问与窃取,做到数据“可

216、用不可见”。机密计算信任链与传统信任链差异如图所示:图 3.15 传统信任链与机密计算信任链对比与全同态加密、安全多方计算、联邦学习、可信计算等其他能对使用中的数据进行保护的技术相比,机密计算在性能开销、安全性、可移植性、可扩展性等方面更具优势。机密计算除了能对数据提供保护,同时也可对计算程序提供机密性与完整性保护,并且具备可验证的能力,可以较易证明程序与数据处于安全环境中。机密计算的核心技术为可信执行环境技术,即 TEE 技术,其机密性主要是通过对 CPU寻址的隔离与内存隔离实现。目前主流的 TEE 技术包括 x86 架构下的 Intel SGX 技术、Intel TDX 技术、AMD SE

217、V-SNP 技术以及 ARM 架构下的 TrustZone 技术与基于 TrustZone 技术的机密计算架构 CCA。其中,Intel SGX 技术的基本原理是在 Intel 原有架构上增加了一组新的指令集和内存访问机制,使得应用程序可以在其地址空间为需要保护的代码和数据设置一个私有的、被保护的区域,一般称这个区域为“enclave”。CPU 可以为这个区域的代码和数据提供机密性和完整性保护,故一般称其提供进程级别的安全隔离;而 AMD SEV 技术与 Intel TDX 技术则是能为虚拟机提供内存与 cpu 的机密性与完整性保护,一般称这类技术提供虚拟机级别的安全隔离。而 ARM Trus

218、tZone 技术则是将处理器资源分割为两个独立的世界:安全世界与非安全世界以实现整个系统级别的安全隔离。各类技术可信基对比如图所示。网络安全2024-守初心 创新质绿盟版3-13排版.indd 81网络安全2024-守初心 创新质绿盟版3-13排版.indd 812024/5/8 17:43:082024/5/8 17:43:08082网络安全 2024:守初心 创新质图 3.16 不同 TEE 技术的可信基对比机密计算的应用场景可以主要有三大场景:零信任云计算、多方协同计算以及数据安全共享。在传统的云计算环境中,用户需要将其业务与数据托管在云平台上,而云服务提供商有能力窃取用户数据与程序,因

219、此存在数据泄露风险,需要用户信任云服务商。若能在云环境中使用机密计算技术,则能有效提高应对上述问题。由于机密计算可以防护宿主机层面的攻击,用户将自身业务与数据运行在云平台的 TEE 环境中,可以防止云服务商对其数据的窥探与窃取,提高数据隐私和安全性,进而移除用户对云厂商的信任,实现云上业务的零信任场景。而对于协同计算场景来说,当多个组织或个体需要合作进行数据分析或计算时,机密计算允许各方在不共享原始数据的情况下合作完成任务,如在医疗领域中多个医疗研究机构可以共同分析大规模的医疗数据,如基因组数据、病例记录等,以研究疾病治疗和预防。使用机密计算,这些机构可以在不泄露患者身份和敏感信息的情况下分享

220、数据和分析结果。此外,机密计算也可用于数据共享,利用其数据“可用不可见”特性,数据提供方将数据置于机密计算应用中,安全地共享给数据使用方,数据使用方通过机密计算程序完成计算,仅可获取计算结果而无法窥探或窃取原始数据,实现了数据安全共享。除了上述场景之外,机密计算也可以与 FPGA、GPU 等加速卡结合,提高算力,为人工智能、物联网等领域提供安全计算环境,保护计算数据安全。然而,目前市场上各厂家推出的机密计算方案百花齐放,从底层 TEE 技术选型、到上层应用能力等均存在较大差异,导致机密计算技术架构兼容性差、生态隔离,互联互通有障碍,用户应用跨平台迁移困难、开发和维护成本大。因此,推进机密计算应

221、用框架的标准化将成为机密计算下一步的发展趋势,其有助于打通不同厂商与平台间的生态隔离,通过制定统一接口标准与协议,做到不同机密计算应用间的互联互通,并通过制定安全标准可以约束不同技术架构下的机密计算应用满足安全性与合规性要求。最终降低用户应用迁移与开发成本,保障数据安全流转与使用,最终赋能数据要素安全流转,激活数据要素价值,为更广泛的领网络安全2024-守初心 创新质绿盟版3-13排版.indd 82网络安全2024-守初心 创新质绿盟版3-13排版.indd 822024/5/8 17:43:082024/5/8 17:43:08083新技术发展篇域提供数据使用安全保障。b)多方安全计算多方

222、安全计算(MPC),最早由姚期智院士在上世纪 80 年代提出。该技术源于对“百万富翁问题”的研究,如今因数据安全与数据要素的重要性日益凸显而受到广泛关注。作为密码学领域中极具实用价值的前沿理论,多方安全计算在保护数据隐私和安全流转方面显示出独特优势。其主体的技术路线与应用如图所示。图 3.17 安全多方计算架构多方安全计算的核心是通过严谨精妙的密码学理论,使多个参与方能够共同计算数据而不泄露各自的私有信息。其以不经意传输(OT)为基础,又进一步扩展出混淆电路(GC)与秘密共享(SS)两条更富有表现力的技术路线,三类技术的简述如下:不经意传输假设发送方有两条带有标号(0/1)的信息,接收方能获得

223、某指定标号的信息,而发送方并不知道接收方获得哪条信息,也容易将将 2 选 1 扩展成一般性的 n 选 m 的协议。混淆电路基于如下前提:所有的计算程序可由基础电路(与门&或门)构成。在这种范式下,计算过程分为两个关键角色:电路生成方和电路执行者。电路生成方负责构建和混淆电路,确保其功能性同时隐藏其内部逻辑。电路执行者则在这个被混淆的电路上运用自己的数据进网络安全2024-守初心 创新质绿盟版3-13排版.indd 83网络安全2024-守初心 创新质绿盟版3-13排版.indd 832024/5/8 17:43:092024/5/8 17:43:09084网络安全 2024:守初心 创新质行计

224、算。秘密共享基于如下前提:所有运算都可由基础运算(如加法、乘法)组成。该方案下,由多方掌握一个真实数据的多份分享,并在分享之上构建密文加法/乘法(通常还会定义出更一般的初等函数运算),最终通过保障每一个步骤中所产生的中间交互值与结果值都为无意义的分享值,来确保整个计算链路的安全性。在实际应用中,多方安全计算通常结合使用同态加密、零知识证明等经典密码学技术,以提高恶意参与者的安全性和整体效率。为了提高实用性,多方安全计算的实践者们基于底层密码原语进一步定义了一系列安全算子。其中部分重要算子的总体能力与典型应用如表所示:表 3.1 部分安全多方计算能力与应用算子名称简要功能常见应用隐私集合求交两个

225、或多个集合计算交集,除交集内容以外,各集合内容不被其它参与者所知查询黑白名单、二三四要素核验隐私信息检索根据某个 key 查询某库中对应的 value,key 的值不被库拥有方知晓 隐私保护的报告查询SCQL在多个数据库中进行 SQL 分析,而各方数据库原始数据不出域多方数据库合作GMPC提供可编程的基础算子,如 if,while,+,-等,用于构建多方密文计算程序构建安全计算平台多方安全计算有别于机密计算等以可信硬件为主的可控类流通方案,其更依赖于可公开验证的密码学理论,因而在部分场景中具有不可替代性。然而,在当下阶段,此类方案仍存在如下等不可忽视的问题:计算成本高耗时长:在多方安全计算任务

226、中,由于其底层依赖于复杂的加密算法和协议,计算过程往往非常耗时和资源密集。虽然 40 年来的研究,尤其是近几年的持续突破已经带来了多个数量级的性能飞跃,但相比于同问题的明文计算,典型 MPC 任务所需的时间消耗仍会膨胀数百倍至数十万倍,这显著限制了以实用为导向的场景。安全性未得到普遍认可:多方安全计算的理论前沿强依赖于密码学顶会论文,然而由于其理论的复杂度,难以被大众简单的理解。同时,即使是最优秀的密码学研究者,也无法保证其理论完全无漏洞。此外,实际实现密码学方案的科研人员也难以避免在实现时带来额外的漏洞。扩展到多方困难:由于密码学理论本身的限制,除非经过特意的设计,常规的密码原语很难面对三方

227、以上的参与者。而真实世界的任务往往需要由多个对等的参与方进行合作,或者需要为将来更多的参与方预留加入能力。网络安全2024-守初心 创新质绿盟版3-13排版.indd 84网络安全2024-守初心 创新质绿盟版3-13排版.indd 842024/5/8 17:43:092024/5/8 17:43:09085新技术发展篇 二次开发难度大:由于多方安全计算仍处于底层能力范畴,与真实用户日常所使用的软件之间仍有很大距离,目前往往需要软件开发商理解多方安全计算的能力,并基于此能力进行二次开发;如何提供一个简洁易懂乃至得到各方公认的安全平面供非密码学软件开发人员理解使用仍是一个探索中的问题。3.5

228、供应链安全3.5.1 国内外发展现状软件供应链这一概念源于美国军方军用需求主导的编程服务供给模式。1942-1962 的防空大型计算机项目(SAGE)率先对软件供应链体系进行实践,距今已有将近 80 年。信息化时代开始至互联网时代早期,安全威胁主要以“木马蠕虫”形式通过储存介质进行传播,其更多的是针对个人终端及破坏性指令对操作系统及系统软硬件实施攻击。其传播范围及影响也相对较小,安全视角也未提升至整个供应链安全范畴。随着产业链逐渐发展,大量新技术的引入令软件风险防护范围从个体层面提升至供应链层面,安全视角发生了重大变化。2021 年 5 月,美国发布改善国家网络安全行政命令(Improving

229、 the Nations Cybersecurity),其中一项重点任务就是加强软件供应链安全,并提出了较为系统的指导建议。其中包括:建立专项工作组,确定“关键软件”定义及范围,建立关键软件清单,对清单涉及产品进行审查,完善对标达标产品清单的采购制度,发布相应指南及基本测试工具,要求相关机构针对软件供应链安全建立安全评级体系。近年来,我国高度重视关键信息基础设施保护和数据安全工作,相关主管部门也已关注软件供应链安全问题并提出指导意见与要求,如针对关键设备软件采购建立准入机制与供应商审查机制;针对开源场景开展安全状况摸底;针对软件供应链安全管理规范和技术标准组织标准规范研究起草工作。监管单位从软

230、件采购、开源技术引入、供应链整体安全等角度分别切入,不同程度地开展了对行业及产业的指导工作。但从整体来看,我国对软件供应链安全管理尚未形成完整链条的无缝连接,体系化的部署和指导还处在初期阶段。软件供应链安全定义范围:从安全威胁角度无论使用故意、非故意、意外、偶然、误用、滥用、错误、弱点、缺陷、过失或故障等何种术语描述的对软件需求方资产造成损失或产生不良影响的事件及相关条件,都应称为软件供应链威胁。因此,软件供应链安全管理是通过一定方法,识别、评估和缓解与产品和服务的分布式或网络化的必要供应链风险的过程。网络安全2024-守初心 创新质绿盟版3-13排版.indd 85网络安全2024-守初心

231、创新质绿盟版3-13排版.indd 852024/5/8 17:43:092024/5/8 17:43:09086网络安全 2024:守初心 创新质软件供应链安全管理涉及三个身份:供方(引入),用方(使用),需方(交付)。与之对应涉及到的管理重点各有侧重。引入:涉及软件采购、服务采购、开源组件引用。供方的安全合规、能力资质、服务支持等技术指标进行限制,通过要求需方设立安全要求引导供方完成安全能力与安全体系的建设,并符合基本要求。使用:使用方在利用组件进行二次开发时应满足软件开发生命周期要求,对内需要有明确的安全开发、安全运维的管控流程,明确管理岗位与管理职责,并可以通过管理工具留痕加以验证落实

232、。交付:对需方应提供可信的组件信息,保证软件产品开发流程的安全合规,保证服务支持、并对自身信息化环境有明确的应急甘泉响应机制,保证能够将安全风险控制在萌芽状态。综上所述,软件供应链安全监管边界在于对现有的安全生产与安全建设体系进行审查(主管机构对各行业安全体系的建设要求),对安全管理资质进行验证(国标、行标),对软件供应链基础安全工具进行审查(SAST、IAST、SCA、RASP 等)。从安全管理制度、安全运营资质、安全管理工具这三个层面进行审查。3.5.2 软件供应链安全风险目前,我国软件产业的自主生态根基还相对薄弱,在基础软件和应用软件企业中,除了极个别走完全自主研发道路的企业,大部分企业

233、对开源软件的依赖度依然很大。操作系统、数据库、中间件软件、应用软件、设备固件等的开发、编译、测试都越来越多的采用开源代码,软件供应链的开源化趋势越来越明显,大多数企业软件产品的供应链中,开源软件扮演者至关重要的角色。当前的开源世界仍由美国主导,不光绝大多数开源基金会和开源项目都位于美国,几乎所有开源许可证和代码托管平台也都由美国的学术界和工业界主导(数据来源:中国开放指令生态联盟开源项目风险分析与对策建议)。在我国未形成成熟的开源生态体系之前,我国的软件产品依然面临着漏洞后门(技术)、开源协议(商务)、出口管制(政策断供)等供应链攻击风险。技术风险:调查发现有 85%的代码库含有至少四年未曾更

234、新的开源依赖项。2020 年,包含存在漏洞的开源组件的代码库百分比为 84%,较 2019 年上涨了 9%。包含高风险漏洞的代码库的百分比从 49%上升至 60%。2020 年的审计中再次发现了 2019 年在代码库中发现网络安全2024-守初心 创新质绿盟版3-13排版.indd 86网络安全2024-守初心 创新质绿盟版3-13排版.indd 862024/5/8 17:43:092024/5/8 17:43:09087新技术发展篇的几个十大开源漏洞(CVE-2019-11358、CVE-2015-9251、CVE-2019-10744),并且所有这些漏洞的百分比均有显著增加。美国新思科技

235、公司在2021 年开源安全和风险分析报告中指出,2020 年审计的代码库中,65%包含存在许可证冲突的开源组件,通常涉及“GNU通用公共许可证”,26%的代码库采用没有许可证或定制许可证的开源代码。商务风险:极端情况下,如果美国NSF、NASA以国防安全为由,制定一个新的开源许可证,限制其资助的所有开源项目只能在美国使用和发布,则美国以外的其他国家将失去这部分开源项目的使用权。我国公司一旦使用,就会侵犯知识产权,这一潜在风险不容忽视。政策风险:开源相关的法律约束除开源许可证外,还包括出口管制和司法管辖权。这就意味着,如果一个开源项目或开源组织声明遵从美国的出口管制条例,此时一旦美国修改条例,将

236、一些核心基础软件加入到管制中,那么大量核心开源项目将受到出口管制。一旦美国针对中国公司的贸易管制政策蔓延到开源项目,中国公司托管在海外的开源代码资产将面临冻结风险一旦我国受到上述基于开源生态的供应链攻击,轻则造成国家财产损失,重则导致国家生产、生活秩序的混乱,因此对于软件供应链的管理体系建已是刻不容缓的工作。软件供应链管理体系建设既是自主生态根基建设的必要需求,又是自主生态根基建设的催化剂,只有通过打造健全、安全的软件供应链管理体系,才能实现软件产品开发使用的透明化,最终逐步实现核心产品、核心模块的自主可控,从根本上解决供应链连续性和安全性问题。数字技术由ICT/OT产品组成,并通过服务交付和

237、支持,这些要素构成了数字技术产品(以下统称为“软件”)的供应链生态。针对软件供应链的攻击,具有难发现、难溯源、难清除、低成本、高效率等特点,结合软件产品的生命周期,软件供应链攻击通常可以划分为如下几类,如图所示:网络安全2024-守初心 创新质绿盟版3-13排版.indd 87网络安全2024-守初心 创新质绿盟版3-13排版.indd 872024/5/8 17:43:092024/5/8 17:43:09088网络安全 2024:守初心 创新质图 3.18 软件供应链攻击表 3.2 供应链攻击的类型对应字母威胁类型供应链攻击案例A将恶意代码提交到源存储库Linux 恶意上传带有漏洞的 pa

238、tch:研究人员试图通过邮件列表上的补丁程序故意将漏洞引入 Linux 内核。B恶意托管源代码管理平台PHP 官方 git 被攻陷:攻击者破坏了 PHP 的自托管 git 服务器,并注入了两个恶意提交。C使用正式流程构建,但源代码与源代码管理不匹配Webmin:攻击者修改了生成基础结构以使用与源代码管理不匹配的源文件。D被攻陷的构建平台SolarWinds:攻击者破坏了构建平台,并安装了一个在每次构建过程中注入恶意行为的植入程序。E使用错误的依赖关系(即 A-H,递归)事件流攻击:攻击者添加了一个无害的依赖项,然后更新该依赖项以添加恶意行为。更新与提交给 GitHub 的代码不匹配(即攻击 F

239、)F上传不是由 CI/CD 系统生成的中间件CodeCov:攻击者使用泄露的凭据将恶意中间件上传到GCS存储桶,用户可以从中直接下载。G把恶意包托管到仓库攻击包镜像:研究人员为几个流行的包存储库运行镜像,这些库可能被用来服务恶意包。H欺骗开发者使用恶意包Browserify TypoShucking:攻击者上传了一个与原始文件同名的恶意软件包。当前,我国软件产品的供应链存在着透明度不足、各个组织对供应链的管理水品参差不齐、缺乏统一的软件供应链管理标准及机制等特征。从软件开发者、使用者以及管理机构的角度来看,软件供应链的各个环节均存在着巨大的安全隐患。3.5.3 当前国内外软件供应链安全管理制度

240、落地情况美国最早提出宏观的供应链安全管理(SCRM),后细化到信息通信技术供应链安全管理(ICT-SCRM),又进一步提出软件供应链安全管理。网络安全2024-守初心 创新质绿盟版3-13排版.indd 88网络安全2024-守初心 创新质绿盟版3-13排版.indd 882024/5/8 17:43:092024/5/8 17:43:09089新技术发展篇美国政府要求美国国家标准与技术研究院(NIST)牵头开展软件供应链相关标准的研究。要求标准应能够反映评估对象的基本安全水平,标准设计也应该对目标产品已通过的测试和评估进行统计与考量。指南建议供应商测试其软件源代码的最低标准。NIST 应检查

241、所有相关信息、标签和激励计划,采用最佳实践,并确定、修改或开发推荐的标签或分层软件安全评级系统。建立试点项目,并审查方案侧重于消费者的易用性和安全性。我国软件供应链安全针对平台建设、制度保障、配套工具、政策引导等方面开展了相关工作。软件供应链安全制度建设逐步加强,有关行业管理部门依据国家网络安全法规针对性地制定和发布了一系列政策指导文件。在各方努力下涌现出一批国产开源社区,如木兰开源社区、Openl 启智社区、华为 openGauss 等开源社区。通过对开源技术进行孵化,将技术领先国家优秀的开源理念及管理模式经验加以延续,并辅以符合我国自身发展特性的管理工具和方法,保证开源软件的自主可控。各大

242、安全厂商也在加强配套工具建设,竞相推出各自的软件供应链安全保障方案,研发专用的代码扫描,组件成分分析工具,帮助用户对自身了解自身软件资产情况,提升软件资产透明度。在供应链安全管理方面,美欧等发达国家由于具备技术先发优势,已经建立起了比较全面的软件供应链安全管控机制。但在实际推广过程中并不顺利,也经历了几轮大的调整。2021 年,美国政府相关部门发布指南,建议供应商测试其软件源代码的最低标准,包括确定推荐的手动或自动测试类型(如代码审查工具、静态和动态分析、软件组成成分分析和渗透测试)。建立试点项目,启动由现有消费品标签计划通知的试点计划,并要求政策设计中需要考虑激励制造商和开发人员参与的方法。

243、美国政府已要求美国国家标准与技术研究院(NIST)牵头开展软件供应链相关标准的研究,确定消费者软件标签计划的安全软件开发实践或标准,并考虑消费者软件标签程序是否可以与任何类似的现行政府计划相结合或仿效,研究其符合适用的法律。要求标准应能够反映评估对象的基本安全水平,标准设计也应该对目标产品已通过的测试和评估进行统计与考量。NIST 应检查所有相关信息、标签和激励计划,采用最佳实践,并确定、修改或开发推荐的标签或分层软件安全评级系统。审查方案侧重于消费者的易用性和安全性。我国在软件供应链领域也分别针对平台建设、制度保障、配套工具、政策引导这几个层面开展了具体工作。在各方努力下涌现出了一批国产开源

244、社区,如木兰开源社区、Openl 启智社区、华为 openGauss 等开源社区。通过对开源技术进行孵化,将技术领先国家优秀的开源理念及管理模式经验加以延续,并辅以符合我国自身发展特性的管理工具和方法,保证开网络安全2024-守初心 创新质绿盟版3-13排版.indd 89网络安全2024-守初心 创新质绿盟版3-13排版.indd 892024/5/8 17:43:102024/5/8 17:43:10090网络安全 2024:守初心 创新质源软件的自主可控。用于保障软件供应链安全的制度建设也在稳步推进。信息技术 软件安全保障规范(GB/T 309982014)对软件安全保障建设做出了规范要

245、求,定义了关键软件,对软件的开发、使用、管理等安全场景做出了建设指导。网络安全审查办法中提到了保障确保关键信息基础设施供应链安全,并以此为出发点提出软件安全审查的具体办法。软件组成成分表(SBOM)制度的推广也在稳步推进,通过在开发过程中建立 SBOM 来提升软件透明度,减少企业审计难度,降低监管机构的审查难度。各大安全厂商也在加强配套工具建设,竞相推出各自的软件供应链安全保障方案,研发专用的代码扫描,组件成分分析工具,帮助用户对自身了解自身软件资产情况,提升软件资产透明度。信息安全技术 ICT 供应链安全风险管理指南(GB/T 36637-2018)对 ICT 供方的供应链安全风险管理进行规

246、范,关键信息基础设施的运营者也可以依据“指南”优化自身安全防护策略。金融领域也发布关于供应链安全风险提示的函要求加强供应链安全风险管控,配套开源软件与开源软件服务商评测规范,对软件供应链安全建设做出指导。未来,随着国产软件组件清单标准、开源软件审查制度、信创开源建设、国产开源软件许可证机制等相关领域的各项标准逐步推出,将会进一步明晰软件供应链安全发展方向,将软件供应链安全理念落实到实际操作中。3.5.4 软件供应链安全管理抓手 开展软件物料成分清单摸底,通过对关基领域进行摸底摸清重点领域的软件组成成分现状,对国产化率及自主可控的发展理清脉络,对卡脖子的关键组件进行重点攻关,解决其有无问题,保证

247、国家信息产业的安全。争取一切可以争取的力量,如国内企业的核心依赖组件进行国产化平台牵引。海外,如欧洲企业可能也会大量使用开源软件作为自身专业软件的研发基础,可以通过在我国自身开源组件平台实施迁移,在保证开发者知识产权的情况下实现版权风险规避,将部分核心技术在保留其自主知识产权与版权的基础上进行国产化平台迁移认证,保证其规避美方的知识产权封锁。保证业务的可用性,同时加强国产开源平台的建设。针对党政领域出台供应链安全建设指南组合,如采购规范,组件准入规范、供应链体系建设规范、人员及制度管理规法等,提出类似美国提出国防采购指南的官方指导文网络安全2024-守初心 创新质绿盟版3-13排版.indd

248、90网络安全2024-守初心 创新质绿盟版3-13排版.indd 902024/5/8 17:43:102024/5/8 17:43:10091新技术发展篇件,为后续社会层面的供应链安全体系建设打下基础。建立党政系统供应链安全管理标准族,后经改良下放至国有企业,作为市场标杆供其他组织机构加以学习借鉴。3.6 工业互联网安全在世界经济增长乏力的背景下,我国 5G 发展进程推动了“5G+工业互联网”的融合,为工业互联网数字经济注入新的动力。5G 与工业的融合发展正逐步深入工业生产核心环节,这打破了传统工业网络封闭的生产环境。正在进行的俄乌、巴以战争让工业互联网安全形势更加复杂,使得暴露在互联网之下

249、的工业网络不可避免的成为现代战争打击的首要目标,这带来了更加严峻的安全挑战。3.6.1 热点安全事件工业互联网应用加速向各行业渗透应用,全球更多的工业企业与工业互联网连接,打通了 MES、ERP 等系统的连接,联网的工控设备持续增加,形态及复杂度上呈指数增长。网络攻击、远程控制、控制设备漏洞等问题加剧了系统面临的安全威胁。近年来工业互联网重要行业领域的安全事件频频发生,现有的防护手段和安全管理措施不足以支撑与日俱增的攻击。纵观 2023 年,互联网共收集的 98 起工业网络相关的安全事件,涉及能源、制造业、航空、交通运输、市政、国防、医疗等多个行业,工业设备和数据的安全可靠面临着严峻的考验。攻

250、击类型主要以勒索攻击为主,相较 2022 年相比仍呈上升趋势,LockBit、Black Basta、BlackCat/ALPHV、CL0P、美杜莎等知名勒索软件组织活跃,给受害者带来了巨大的经济损失。其中,制造业和能源是工业互联网主要的组成,受网络安全影响最严重,共占比为 63.27%。在供应链攻击方面,值得关注的是工控安全独角兽 Dragos 遭到勒索软件攻击,Dragos 安全服务覆盖了美国 70%的电网,是非常重要的一个环节,如果攻击者能够窃取或破坏其关键数据和系统,可能会对美国的电力供应造成灾难性的影响。好在 Dragos 有效地抵御和减轻攻击影响,攻击者只成功下载了一些“一般用途数

251、据”和 25 份情报报告,没有造成严重的信息泄露。此外,世界地缘政治的紧张局势也影响到了网络空间,参与政治性事件并发起网络攻击的黑客组织威胁持续上升。2023 年 10 月,巴以冲突再次升级,双方不仅在实体领域展开了激烈的军事对抗,也在网络领域展开了激烈的网络战,各种黑客组织也加入了这场网络战,以支持或反对巴勒斯坦或以色列的立场。其中,伊朗黑客组织CyberAv3ngers对以色列加油站、电力基础设施等进行攻击,造成了一系列的电力故障和数据泄露。伊朗同样受到亲以黑客组网络安全2024-守初心 创新质绿盟版3-13排版.indd 91网络安全2024-守初心 创新质绿盟版3-13排版.indd

252、912024/5/8 17:43:102024/5/8 17:43:10092网络安全 2024:守初心 创新质织 Predatory Sparrow 等对其工业网络的攻击,反对伊朗的威胁和挑衅。表 3.3 2023 年工业网络安全事件月份事件国家/区域行业/系统攻击类型后果1加拿大铜矿场遭到勒索软件攻击被迫关闭加拿大矿业勒索攻击被迫以手动作业,关闭采矿设备1美 国 铁 路 和 机 车 公 司 Wabtec Corporation 遭到 LockBit 勒索攻击美国交通运输LockBit 勒索攻击数据泄露1尼日利亚石油和天然气行业遭严重网络攻击尼日利亚能源网络攻击系统的门户网站无法访问,部分数

253、据作为盗窃凭证被公开1历史上第一个 RTU 被勒索攻击白俄罗斯未知GhostSec 勒索攻击未知1德国塑料组件、金属加工和环境技术制造商 Fritzmeier 集团遭受网络攻击德国制造业网络攻击业务受到影响1全球最大海事组织 DNV 遭勒索攻击美国交通运输勒索攻击数千艘船舶运营受影响1SOLAR INDUSTRIES INDIA 遭BLACKCAT 勒索攻击印度制造业BLACKCAT 勒索攻击 攻破公司的基础设施,窃取了 2TB 的数据,包括与武器生产有关的秘密军事数据。2半 导 体 设 备 制 造 商 MKS Instruments 成为勒索软件攻击的受害者美国制造业勒索攻击公司网站离线,部

254、分设施停止运行,生产相关系统停止使用2邮票和激光技术制造商 Trodat 遭勒索攻击奥地利制造业勒索攻击数据加密、全球大部分中央IT 服务拒绝服务2为法国铁路提供服务的照明制造商 Lumila 遭勒索攻击法国制造业勒索攻击未知2流体动力和动力传输技术制造商Gates Industrial Corporation plc遭恶意软件攻击美国制造业恶意软件攻击业务受到影响、暂停生产和运输、数据泄露2滑雪板制造商Burton Snowboards发生网络事件美国制造业未知取消了所有在线订单2伊朗 37 个工业通信系统被黑客攻击导致下线伊朗未知网络攻击37 个支持工业通信标准协议Modbus 的系统被攻

255、陷并下线,攻陷系统 IP 地址以及部分截图被公开2几十个美国电力和液化天然气场所被恶意攻击美国能源Chernovite 组织PIPEDREAM 恶意软件业务受影响2德国多家机场遭 DDoS 攻击德国交通运输DDOS 攻击多个机场网站无法访问2政供水公司 Aguas do Porto 遭到勒索攻击葡萄牙市政LockBit 勒索攻击未知2工业设备供应商 Stiles Machinery Inc 遭受网络攻击美国制造业未知关闭系统以进行保护3节能绝缘材料制造商 STEICO 集团成为披露的网络攻击目标德国制造业未知影响了生产运营和管理3印度尼西亚国家核能机构(Batan)数据遭遇泄露印度尼西亚能源黑

256、客入侵泄露1.4GB数据在暗网泄露。3南非一个电力公司遭恶意软件攻击南非能源恶意软件攻击未知3巴塞罗那医院遭 Ransom House勒索软件攻击巴塞罗那医疗勒索软件攻击计算机系统瘫痪,手术和检查等业务受影响3物流供应商疑因勒索软件攻击导致 IT 系统中断,空客德国工厂至少部分停止生产德国制造业勒索攻击/供应链攻击IT 系统中断,影响工厂生产。网络安全2024-守初心 创新质绿盟版3-13排版.indd 92网络安全2024-守初心 创新质绿盟版3-13排版.indd 922024/5/8 17:43:102024/5/8 17:43:10093新技术发展篇月份事件国家/区域行业/系统攻击类型

257、后果3家用电器制造商 Groupe SEB 的 IT团队检测到利用漏洞的尝试法国制造业网络攻击未知3工业自动化和机器人公司 HAHN Group 遭网络攻击德国制造业网络攻击所有系统被迫关闭3包装制造商 Storopack 遭勒索攻击德国制造业勒索攻击应用程序服务器和域控制器被加密3知名意大利汽车品牌法拉利遭勒索攻击意大利制造业RansomEXX 勒索攻击业务中断、数据泄露3存储巨头西部数据遭入侵美国制造业数据泄露严重影响公司业务运营。3医疗保健设施提供商遭受网络攻击美国医疗网络攻击数据泄露4缝纫机制造商 BERNINA 遭受勒索攻击瑞士制造业ALPHV 勒索攻击数据泄露、业务受到影响4中国台

258、湾电脑零部件制造商微星遭勒索攻击中国台湾制造业Money Message 勒索攻击源代码和数据库在内 1.5TB数据,被要求支付 400 万美元赎金4以色列上加利利(Upper Galilee)地区 10 个水控制器遭到攻击以色列农业OPIsrael 行动多个受害农场的灌溉系统停止运行、影响农业生产4德国武器制造商 Rheinmetall 遭受网络攻击德国制造业网络攻击业务降级运行4械制造商 Bobst 遭受了两次网络攻击瑞士制造业Black Basta 勒 索 攻击未知4测量技术和自动化供应商 Anton Paar 遭受勒索攻击奥地利制造业Black Basta 勒 索 攻击加密该公司约 1

259、0%的内部PC 和服务器4意 大 利 供 水 公 司 Alto Ca lore Servizi SpA 遭到勒索软件攻击意大利市政美杜莎勒索软件攻击 IT 系统无法操作以及访问数据库,大量主要数据被泄露。5伊朗核电生产和开发公司(AEOI)遭数据窃取泄露伊朗能源未知10 万多封电子邮件被泄露。75GB 敏感核数据被窃取。5瑞士工业自动化巨头 ABB 公司遭遇勒索软件攻击瑞士制造业勒索攻击数百台服务器被入侵,业务严重扰乱。5工控安全独角兽 Dragos 遭勒索软件攻击美国供应链勒索攻击入侵公司的 SharePoint 云服务和合同管理系统。5法国大型制造企业 Lacroix 遭网络攻击法国制造业

260、网络攻击8 个制造工厂有 3 个受到了影响,三大工厂被迫关闭超一周5俄 罗 斯 液 压 设 备 厂 Donward Hydraulic Systems 遭 TWELVE 黑客组织攻击俄罗斯制造业网络攻击破坏 50TB 的文件存储,删除所有备份,加密了个人电脑和服务。6全球最大的拉链制造商 YKK 美国业务遭到勒索攻击美国制造业LockBit 勒索攻击未知6一家专业从事安全出入控制领域Automatic Systems 遭勒索攻击比利时制造业ALPHV 勒索攻击数据泄露6海 事 工 业 巨 头 Brunswick Corporation 遭网络攻击美国制造业网络攻击全 年 预 估 损 失 6,0

261、00 万 至7,000 万美元6美国国家实验室和核废料储存设施遭受网络攻击美国能源网络攻击未知6石油和天然气巨头壳牌证实遭到Clop 勒索软件攻击荷兰能源已知漏洞攻击/勒索软件攻击未知6全球最大的乐器制造商 Yamaha Corporation 其美国销售子公司遭遇勒索攻击美国制造业BlackByte 勒索攻击未知6施耐德电气和西门子能源成为MOVEit 漏洞的最新受害者德国/法国供 应 链/制造业CL0P 勒索攻击未知6加拿大能源巨头 Suncor 遭受网络攻击加拿大能源网络攻击全国 1500 余家加油站支付服务受到影响。网络安全2024-守初心 创新质绿盟版3-13排版.indd 93网络

262、安全2024-守初心 创新质绿盟版3-13排版.indd 932024/5/8 17:43:112024/5/8 17:43:11094网络安全 2024:守初心 创新质月份事件国家/区域行业/系统攻击类型后果6台积电遭 LockBit 勒索软件勒索中国台湾制造业LockBit 勒索软件攻击服务器的配置和设置信息被窃取,被索要 7000 万美元赎金7日本名古屋港口控制系统遭受攻击日本交通运输LockBit 勒索攻击数据加密,集装箱运营受到影响。7俄罗斯国有的铁路公司 RZD 网站据称被乌克兰黑客攻陷俄罗斯交通运输网络攻击网站和移动应用程序瘫痪至少 6 小时,只能线下购票。7美国科罗拉多州工业巨

263、头盖茨公司受到勒索软件攻击美国制造业勒索软件攻击公司服务器被加密并泄露了超过 11000 名工作人员的信息7挪威再生资源回收和矿业公司陶朗集团遭受“大规模”网络攻击挪威矿业网络攻击直接影响了公司的部分数据系统8美国矿业巨头自由港麦克莫兰铜金公司遭网络攻击美国矿业网络攻击生产受到部分影响。8美国芝加哥贝尔特铁路公司遭遇勒索软件攻击美国交通运输Akira 勒索软件攻击勒索团队称窃取了 85GB 的数据。8以色列 Neve Neeman 核反应堆数据库遭数据泄露以色列能源未知窃取包括官员和教授的隐私信息和 10GB 机密文件数据集。8美国能源公司遭恶意二维码网络钓鱼攻击美国能源网络钓鱼未知8日本钟表

264、制造商精工(Seiko)遭受勒索攻击日本制造业BlackCat 勒索攻击共 6 万条个人数据遭泄露8乌克兰加油站遭网络攻击致网站瘫痪乌克兰能源网络攻击三家加油站的网站服务中断。乌克兰 200 多个加油站陷入瘫痪8波兰铁路广播网络疑遭攻击致火车延误波兰交通运输网络攻击触发了列车的紧急停车功能,多量火车紧急停止数小时。8加拿大第二大城市电力系统遭勒索攻击加拿大能源LockBit 勒索攻击数十个项目文件被公开,委员会拒付赎金,选择重建 IT基础设施。9ORBCOMM 遭遇勒索软件攻击,导致货运车队管理中断美国交通运输勒索攻击货运车队管理中断。9乌克兰某能源基础设施遭 Fancy Bear 攻击乌克兰

265、能源钓鱼邮件攻击安全人员阻止了此次攻击活动9伊朗黑客利用 Zoho 和 Fortinet 关键漏洞入侵美国航空组织美国航空APT 攻击未知9越南石油建设股份公司(PVC)成员公司 JSC(PVC-MS)数据遭泄露越南能源勒索软件攻击勒 索 软 件 团 队 称 泄 露 其300GB 数据。9空客公司敏感数据泄露法国航空黑客入侵3,200 家供应商的数据被泄露9间谍组织 Redfly 入侵了亚洲的一国家电网组织长达 6 个月亚洲能源恶意软件攻击内网凭证被窃取,内网的多台计算机被安装键盘记录器。9新西兰奥克兰交通局的 HOP 卡遭遇重大网络攻击致票务系统部分瘫痪新西兰交通运输网络攻击/勒索软件攻击充

266、值和其他服务中断9伊 朗 国 家 黑 客 组 织 Peach Sandstorm 攻击全球卫星和国防组织全球国防、制造业数据窃取入侵全球数千组织9加拿大航空 Flair 员工信息泄露数月加拿大航空网络攻击部分员工的个人信息和记录文件被盗。9Alphv 勒索软件组织称入侵全球汽车和其他车辆音频和视频设备制造商 Clarion日本制造业Alphv 勒索软件攻击敏感数据被盗,其中包括合作伙伴的文件。网络安全2024-守初心 创新质绿盟版3-13排版.indd 94网络安全2024-守初心 创新质绿盟版3-13排版.indd 942024/5/8 17:43:112024/5/8 17:43:1109

267、5新技术发展篇月份事件国家/区域行业/系统攻击类型后果9国际自动化巨头江森自控遭勒索软件攻击致部分运营中断美国制造业Dark Angels 勒 索 攻击公司多个设备被加密,影响其运营,被索要 5100 万美元。10摩根先进材料遭到网络攻击英国制造业网络攻击部分服务器离线10Cyber Av3ngers 黑客组织声称获得了以色列一家污水处理厂控制系统的访问权限以色列市政Cyber Av3ngers 组织CyberAv3ngers 宣称控制工厂控制和监控系统访问权限,具体影响未知。10英国电力和数据制造商 Volex 遭网络攻击英国制造业网络攻击股价下跌了 4%左右。10巴勒斯坦和以色列的黑客活动

268、分子对 scada 和其他工业控制系统进行攻击加沙地区未知网络攻击数百个工业控制系统(ICS)被暴露10美国大型建材生产商辛普森制造公司的信息技术基础设施和应用程序遭受网络攻击美国制造业网络攻击影响公司信息技术基础设施和应用程序,公司某些业务运营中断。10黑客组织 Cyber Av3ngers 宣称关闭 200 个以色列加油站以色列能源Cyber Av3ngers 组织导致以色列 200 个汽油泵关闭,进而导致特拉维夫和海法等地多个加油站关闭10MATA 框架攻击东欧石油和天然气公司东欧能源APT 攻击对石油和天然气行业以及国防工业的十几家东欧公司的攻击。具体影响未知10知名电子计算器制造商卡

269、西欧数据泄露日本制造业黑客入侵窃取了来自 149 个国家客户个人信息的数据库。10曼彻斯特机场、盖特威克机场等遭受 UserSec 网络攻击由英国航空DDoS 攻击曼彻斯特机场网站关闭,运营和航班未受影响。11日本航空电子公司服务器遭网络攻击日本航空网络攻击部分系统暂停使用,电子邮件收发延迟。11波音公司零部件和分销业务遭受疑似 LockBit 勒索软件攻击美国航空勒索软件攻击窃取敏感数据,影响零部件和分销业务。11DP World 澳洲公司遭网络攻击,数千集装箱滞留码头。澳大利亚交通运输网络攻击扰乱了其港口的陆路货运业务,大约 3 万个集装箱滞留港口11巴黎都市区省际净水联合会遭到疑似勒索软

270、件的攻击,被迫断开所有外部连接。法国市政网络攻击/勒索攻击 被迫断开所有外部连接,干扰近千万人的污水处理。11美国核研究实验室爱达荷国家实验室(INL)的人力资源数据遭泄露美国能源黑客入侵数十万条人力资源数据被泄露。11斯洛文尼亚的能源供应受到勒索软件病毒的威胁斯洛文尼亚能源勒索攻击信息系统数据被加密,交易系统、火灾报警系统异常,要求 100 万美元的赎金。11美国宾州阿里奎帕市市政供水系统遭到黑客组织部分控制。美国市政网络攻击增压水泵遭受入侵11台湾中国石化遭 BlackCat 勒索软件组织攻击中国台湾能源勒索软件攻击泄露的数据大小为 41.9GB11美国北德克萨斯市政水区遭勒索攻击,大量敏

271、感数据遭窃取美国市政DAXIN 勒索攻击窃取超过 33,000 个包含客户信息的文件。部分业务中断。11俄罗斯联邦航空运输局遭乌克兰情报部门黑客入侵俄罗斯航空黑客入侵大量机密文件被盗。12韩国指控朝鲜黑客组织 Andariel从韩国国防公司窃取敏感国防机密韩国国防勒索软件攻击/数据泄露黑客窃取了 1.2TB 的数据,包括有关先进防空武器的信息。12梅奥爱尔兰的供水系统遭网络攻击爱尔兰市政网络攻击导致 180 户人家缺水。12美国海军造船商 Austul USA 遭到勒索软件攻击美国国 防/制 造业勒索软件攻击泄露了被盗信息。其它影响未知。网络安全2024-守初心 创新质绿盟版3-13排版.in

272、dd 95网络安全2024-守初心 创新质绿盟版3-13排版.indd 952024/5/8 17:43:112024/5/8 17:43:11096网络安全 2024:守初心 创新质月份事件国家/区域行业/系统攻击类型后果12亲以黑客组织 Predatory Sparrow再袭伊朗,加油站服务遭大范围打击伊朗能源Predatory Sparrow组织伊朗约 70%的加油站服务中断。12俄罗斯水务公司 Rosvodokanal 遭受了乌克兰黑客组织 Blackjack 的网络攻击。俄罗斯市政网络攻击6000 多台电脑被攻击,50tb的数据被删除。12勒 索 软 件 组 织 声 称 日 产 汽

273、车NISSAN 100Gb 数据被盗澳大利亚/新西兰制造业Akira 勒索软件攻击窃取了 100gb 文件和员工信息数据12Cyber Av3ngers 以 5BTC 的 价 格提供 1TB 的所谓以色列电力数据以色列能源Cyber Av3ngers 组织数据泄露3.6.2 政策和市场党中央、国务院高度重视工业互联网发展,自 2018 年以来,工业互联网已连续六年写入政府工作报告。报告指出,支持工业互联网发展,有力促进了制造业数字化智能化。2023 年是工信部印发工业互联网创新发展行动计划(2021-2023 年)的收官之年,我国工业互联网发展已全面融入了 45 个国民经济大类,具有影响力的工

274、业互联网平台达到了 240 个。“5G+工业互联网”发展已进入快车道,一大批国民经济支柱产业开展创新实践,全国“5G+工业互联网”项目超过 4000 个。工业互联网快速发展使得网络安全的保障性作用日益凸显,工信部为推进工业互联网安全标准体系研究发布了工业互联网安全标准体系(2021 年)。在工业互联网持续上云的趋势下,企业对网络安全自发性需求逐渐激发,配合相关单位基本建成国家级工业互联网安全技术监测服务体系,覆盖能源、汽车、电子等关键行业和平台,初步实现工业互联网安全态势可感可知。值得关注的是,ChatGPT 等人工智能技术的出现,推动我国走向工业 AI 应用的新时代。人工智能可以贯穿工业互联

275、网的多个应用场景,为多元化的工业互联网应用提供更加智能化的解决方案,展现出广阔的发展前景。但这也给工业互联网带来了新的网络安全风险,可能会颠覆和挑战传统的网络安全防护模式,因此,工业互联网安全产业正在经历快速增长和变革。根据 Future Market Insights 研究,工业网络安全市场在(2023-2033 年)的预计年复合增长率为 7.8%,预计到 2023 年,全球工业网络安全市场的规模为 223.6 亿美元,预计到2033 年将达到 469.6 亿美元。网络安全2024-守初心 创新质绿盟版3-13排版.indd 96网络安全2024-守初心 创新质绿盟版3-13排版.indd

276、962024/5/8 17:43:112024/5/8 17:43:11097新技术发展篇图 3.19 工业网络安全市场预测(2023-2033 年)电力、市政等与关键信息基础设施相关的工业网络安全是市场增长的主要驱动力。回望即将过去的 2023 年,全球地缘政治持续紧张,通过网络打击对方基础设施已屡见不鲜。这加快了各国政府和企业对关基安全能力的升级。根据公开数据,截止到 11 月份工业安全企业投融资数量有 14 起,工业安全赛道依然受资本青睐。表 3.4 2023 年 1-11 月工业安全企业投融资情况序号时间投融资企业金额融资轮次12023 年 1 月六方云未披露C+轮2烽台科技2.5 亿

277、元B 轮3天地和兴未披露D+轮4珞安科技未披露C+轮5丈八网安数千万A 轮6云天安全1.22 亿人民币A 轮72023 年 2 月观安信息3 亿元战略投资82023 年 5 月齐安科技未披露B+轮92023 年 6 月烽台科技1.2 亿元B+轮10力控科技未披露B 轮112023 年 11 月长扬科技未披露G 轮12国泰网信未披露战略投资132023 年 11 月圣博润6000 万人民币战略融资142023 年 11 月中电安科未披露A+轮3.6.3 发展趋势1.自主创新,加快了安全与业务场景相结合的定制化需求。工业互联网涉及多个垂直行业,渗透国民经济 45 个行业大类,不同行业应用的需求差异

278、较大,这使得同质化的安全产品难以解决实质问题。无论是合规要求还是自身业务考量,企业迫切需要定制化的安全产品和服务,适用于自身的业务场景。经多年发展,我国工业互联网借鉴和吸收国外先进技术和创新理念,凭借其制造业和数字经济的优势,走出特有的技术体系和运营模式,逐渐摆脱核心技术受制于人,技术自主化程度低的问题,具备了信息安全网络安全2024-守初心 创新质绿盟版3-13排版.indd 97网络安全2024-守初心 创新质绿盟版3-13排版.indd 972024/5/8 17:43:122024/5/8 17:43:12098网络安全 2024:守初心 创新质要素与业务深度融合的能力。未来安全厂商、

279、信息化厂商、工业企业都将会重点培养“知业务、懂安全”的力量,安全与工业互联网业务紧密结合,推动场景定制化的安全浪潮。2.数据安全成为常态化工作,技术创新将数据安全推向独立发展路线。数据安全是工业互联网安全体系的重要一环。工业企业上云和工业数据连接规模扩大,数据体量不断增加,工业互联网需要对海量多类型多源头的数据进行集成和处理。工业数据面临非授权访问、数据篡改、数据泄露、用户隐私泄露等安全威胁。未来在数据安全相关法律及标准的推动下,一方面工业企业会提升对数据安全重要性的认知,围绕“分类施策、分级管理”等基本原则建立数据安全管理体系,将数据安全管理转变为常规基础性工作。另一方面通过数据安全关键技术

280、上的不断突破与创新,产品种类越来越丰富。数据安全技术将从传统网络安全技术中脱离,走向专业化体系化的发展路线。3.工业互联网边缘设备的潜在风险,攻击将更注重工业互联网边缘设备的突破与控制。5G、物联网、云计算技术的快速发展,增加大量的工业互联网边缘设备,这些边缘设备将工业企业遗留的老旧系统打通,实现数据的收集、处理和传输,在多个行业发挥着承上启下的关键用途,并逐渐具备更强的计算能力向智能化发展。工业互联网边缘设备在提供便利的同时,使得工业互联网的边界变得更为模糊,这为攻击者提供了新的入口点。未来工业互联网边缘设备将成为黑客攻击的首要目标,此类设备更容易被获取和研究,漏洞通用性强,利用价值高,获取

281、到一台边缘设备的访问权限就可用作立足点来访问同一网络的其他设备,突破整个大网的安全防线,也可直接修改控制逻辑,造成物理或人员的伤害。3.7 车联网安全据公安部 2024 年 1 月 11 日统计,截至 2023 年底,全国机动车保有量达 4.35 亿辆,其中汽车3.36亿辆;机动车驾驶人达5.23亿人,其中汽车驾驶人4.86亿人。伴随汽车的逐步普及,车联网在十年内经历了巨大的技术变革,汽车智能网联功能已成为当前新车标配,百姓对汽车功能的需求越来越多元化,提供座舱娱乐、自动驾驶等功能的新型汽车部件日趋成熟,多种汽车电子电气架构随之涌现。然而,汽车网联化也带来了更多的安全风险。云端业务系统漏洞、数

282、据泄露事件被频繁披露,车端复杂的功能带来了更多的攻击面,严重的远程控车漏洞和近场通信漏洞频现,犯罪分子甚至通过黑客发布的开源工具对汽车展开偷窃,拆解汽车后买卖零部件以获利。目前看来,汽车、车主个人信息和轨迹,是未来几年内汽车黑客的重要目标。网络安全2024-守初心 创新质绿盟版3-13排版.indd 98网络安全2024-守初心 创新质绿盟版3-13排版.indd 982024/5/8 17:43:122024/5/8 17:43:12099新技术发展篇为方便读者更清晰地从技术上理解车联网安全态势,本章就车联网技术现状、技术创新、技术趋势这三点展开讨论车联网安全新技术态势。3.7.1 技术发展

283、现状漏洞挖掘的成果,即为攻击方法或者工具,也是当前黑客关注的焦点。具备高智能化的中高端汽车,其车主个人信息与资产是黑客和犯罪分子关注的焦点。所以,本节就车联网漏洞挖掘技术和车联网数据安全技术这两方面展开阐述。汽车云端的漏洞挖掘对象与传统的互联网云端服务基本类似,大多数是对 WEB、数据库、认证登录、邮件收发、文件传输、MQTT 等多类服务进行漏洞挖掘,进而获取管理员权限或关键业务系统数据。汽车的业务系统内部,存在车主个人信息、汽车轨迹等敏感信息,这些信息黑客是如何获取的呢?汽车的轨迹需要汽车上传自身定位信息和车主信息到云端,所以,传输敏感信息的服务是被关注的焦点之一。以 MQTT 服务为例,当

284、手机程序或者汽车启动时,部分汽车云依托MQTT 服务上传当前汽车的状态信息到云端,此时,黑客可以通过逆向手机程序和汽车内部的固件,来获取登录 MQTT 平台的口令,进而以“合法”的身份加入 MQTT 的推送、订阅的机制中,相当于加入“群聊”进行旁听,群里每个汽车回上传自己的身份 ID 以及位置信息,甚至回附加车主信息。在车端,犯罪分子可以通过破解汽车的无线钥匙,将钥匙的认证信号复制到无线电设备中进行重放,可以偷走部分没有滚动码认证,或者滚动码算法较弱的汽车。车联网数据安全是实现车联网数据运营的前提保障,这部分工作需要分两步走。数据分级分类是数据安全保障的重要基础,也是数据治理的第一步。数据分类

285、上,面向自身业务,聚焦对象主体进行划分,包括车辆运行数据、环境数据、个人数据等,或聚焦业务流程进行划分,包括车辆数据、研发数据、运维数据等,在大类划分下,依据业务及应用场景继续向下细分类别;数据分级上,分级明确、就高从严进行数据级别确定;数据安全保障方面,各类型企业均面向自身业务构建形成一套较为完善的数据安全保障体系,具体围绕组织建设、制度流程规范和技术支撑体系等方面展开。第二步,是使用隐私保护、数据脱敏、数据溯源等技术多方面保障数据安全合规。如何在保证数据安全和个人隐私安全的前提下实现数据流通,激发数据潜能,发挥数据价值,成为了当前车联网发展的一个挑战。隐私计算技术可以实现“数据可用不可见”

286、,使数据“不出库”就能实现模型构建、模型预测、身份认证、查询统计等能力,将极大的丰富车联网生态的应用天地。在自动驾驶模型构建过程中,需要用到海量数据参与计算,甚至包括普通车网络安全2024-守初心 创新质绿盟版3-13排版.indd 99网络安全2024-守初心 创新质绿盟版3-13排版.indd 992024/5/8 17:43:122024/5/8 17:43:12100网络安全 2024:守初心 创新质主行驶时的数据,自动驾驶的模型构建过程可基于隐私计算技术,实现各车端原始数据不出域情况下的模型构建。模型构建好以后,在车主的行为预测(如语音指令)过程中,可基于隐私计算技术,实现车端原始数

287、据不出域情况下的模型预测。隐私保护方面,利用同态加密、联邦学习、安全多方计算等技术,探索大模型联合训练,为车联网数据流通过程中隐私保护提供新思路;数据脱敏方面,利用人工智能等技术对车外人脸、车牌数据进行脱敏处理,防止敏感信息泄露;数据溯源方面,基于区块链、数字水印等技术保障数据不可篡改、可溯源。3.7.2 技术发展创新汽车的单价多达数十万元,这本就为车联网安全研究带来巨大的成本压力,然而,疫情的到来,为其雪上加霜。车联网安全研究,如何解决成本问题,显然是各个企业,尤其是信息安全企业,要解决的第一个难题。有没有一种车联网安全的研究环境,可以不依赖任何硬件,或者依赖极少量必要的硬件而建立呢?绿盟科

288、技通过技术创新,研究出虚拟汽车系统,使得汽车的电子电气架构,在零部件的操作系统和 CAN 总线通信两方面得以完全虚拟化,大大降低了汽车研究的环境成本。汽车虚拟化技术也是当前车联网安全领域的一大创新亮点。对汽车的虚拟化,本质上是对虚拟电子电气架构的虚拟化,涉及四方面的技术,分别为电子电气架构、汽车总线、虚拟化软件以及车内操作系统。由于 Linux 和 Android 这两类操作系统基本覆盖全车所有关键零部件的操作系统类别,所以,针对 Linux 和 Android 操作系统的零部件进行虚拟化,是虚拟汽车研究的核心。以往,T-BOX 和车机都会连接在信息域,站在网关的角度看,他们都在同一组 CAN

289、 接口上相连。而在我们的架构中,为了最简单地描述电子电气架构的可定制性,我们将车机和 T-BOX 分开,放在两个不同的功能域。自动驾驶控制器连接到驾驶域中,这一点保持不变,如下图所示。网络安全2024-守初心 创新质绿盟版3-13排版.indd 100网络安全2024-守初心 创新质绿盟版3-13排版.indd 1002024/5/8 17:43:122024/5/8 17:43:12101新技术发展篇图 3.20 汽车虚拟电子电气架构首先,汽车的运行环境需要有 3D 车路的呈现,运行虚拟汽车的主机必须配备性能足够强的显卡,以满足车路效果的稳定呈现。其次,还需要具备方向盘和脚踏板这类外设,可以

290、是实车移植过来的,也可以购买游戏类的。主机需要读取方向盘的按键编码数据,将控制类信号转发到 CAN 总线后,经由虚拟零部件,转化为前端汽车的控制数据,这一转化,经由“控制引擎”完成汽车的运动控制和车灯、车门等 ECU 的控制。对于信息安全而言,需要向汽车零部件中植入安全探针,如安全 SDK、Agent 等,以满足对汽车信息安全的实时监控。网络安全2024-守初心 创新质绿盟版3-13排版.indd 101网络安全2024-守初心 创新质绿盟版3-13排版.indd 1012024/5/8 17:43:122024/5/8 17:43:12102网络安全 2024:守初心 创新质图 3.21 虚

291、拟汽车架构这样的虚拟汽车系统,它的实战表现如何呢?下面,我们从电子电气架构的视角,观察虚拟汽车被攻击的过程。首先,构造一个攻击环境,其次,把极光 001 看作真车,使用端口扫描、木马植入等方式进行攻击,最后核对攻击是否有作用。设计攻击环境时,攻击入口设置为两个,分别是车端入口和云端入口。其中,车端的攻击具体如下所示。左侧所示为驾驶员使用方向盘和脚踏板驾驶汽车,方向盘的控制信号经由宿主机转化为 CAN 信号,发送给VCU,VCU 将控制方向盘数据转化为前端车辆需要的转向、速度、刹车、倒车等信号,将信号发送给 CAN 转 Unity 的协议转换模块,最后经 Unity 引擎时车辆在车路上驾驶。这其

292、中所有的控制经 CAN 总线。车载以太网方面,宿主机连接外部 Wi-Fi 路由器,QEMU 使用桥接技术将启动的虚拟零部件桥接到 Wi-Fi 路由器下,与宿主机共享一个网段,其中,外部 Wi-Fi 路由器可被当做车辆热点来看待,攻击者接入热点后可对汽车零部件发起攻击。网络安全2024-守初心 创新质绿盟版3-13排版.indd 102网络安全2024-守初心 创新质绿盟版3-13排版.indd 1022024/5/8 17:43:122024/5/8 17:43:12103新技术发展篇图 3.22 热点下攻击虚拟汽车的场景具体的攻击流程为:首先,攻击者接入汽车热点;然后,在热点下对汽车发起主机

293、扫描、端口扫描、弱口令爆破、服务利用等攻击;最后,在获取主机权限后,对零部件发起攻击,如使用 ADB 服务控制车机的空调按钮控制空调,或者发送 CAN 报文实现控车效果。具体如下图所示。网络安全2024-守初心 创新质绿盟版3-13排版.indd 103网络安全2024-守初心 创新质绿盟版3-13排版.indd 1032024/5/8 17:43:122024/5/8 17:43:12104网络安全 2024:守初心 创新质图 3.23 热点下攻击虚拟汽车的流程除了可以对其进行攻击以外,虚拟汽车还可以被作为运行汽车应用程序的环境来模拟汽车业务。在零部件的模拟过程中,使用的是 QEMU 启动的

294、 ARM64 架构的 Linux 系统零部件,所以,一些使用该架构的实车中的零部件应用,也可以迁移到虚拟零部件中运行。最为基础的操作为,将实车零部件的根 Linux 文件系统迁移到虚拟零部件中,运行 chroot 命令切换到实车的固件环境下,运行需要被模拟的应用。具体如下图所示。应用程序名为“mv_app”的应用经过虚拟零部件启动后,与真实零部件环境下的表现一致,这个“一致”体现在两方面,分别是网络侧监听的端口一致,和对 CAN 总线的控制、收发消息的逻辑一致。网络安全2024-守初心 创新质绿盟版3-13排版.indd 104网络安全2024-守初心 创新质绿盟版3-13排版.indd 10

295、42024/5/8 17:43:122024/5/8 17:43:12105新技术发展篇图 3.24 虚拟汽车运行实车业务的效果对监听的端口和应用,可以进行逆向分析、流量抓取等方式进行漏洞挖掘,对 CAN 总线消息的收发,可以分析车内网总线控车逻辑。利用前者,攻击者可获取零部件权限;利用后者,攻击者可以明确控车报文对部分车辆功能进行控制。从攻击角度看,虚拟汽车可以支撑汽车靶标的角色,其在虚拟电子电气架构、虚拟汽车零部件、虚拟车内网通信这三个方面与发售的汽车几乎一致。固件模拟执行和业务复现,在虚拟汽车上表现不错,也可达到多零部件联动仿真的效果。虚拟汽车的实现只是第一步,未来,还需要将道路交通的虚

296、拟化纳入其中,使车联网安全研究即更加高效,也更“接地气”。3.7.3 技术发展趋势未来车联网发展有两个大技术方向,其一,是由国家交通战略推动的车路协同技术(V2X),其二,是由用户需求推动的自动驾驶技术(本节自动驾驶指的单车智能)。车路协同的实现,需要智能交通系统作为基建来支撑,是缓解交通拥堵和保证交通安全的重要技术手段。自动驾驶是基于各种感知信息,通过人工智能技术进行决策和车辆控制实现的,在一定程度上本身单车即可实现自主性1。伴随着车路协同产业链的逐步丰富2,和区域示范区的建立,车路协同和自动驾驶技术也将逐渐落地。针对车路协同,我们讨论两个方面的趋势,其一,是 V2X 网络架构下的一些脆1车

297、路协同自动驾驶发展报告,https:/img.wtc- 年中国车路协同行业市场现状,https:/ 创新质绿盟版3-13排版.indd 105网络安全2024-守初心 创新质绿盟版3-13排版.indd 1052024/5/8 17:43:132024/5/8 17:43:13106网络安全 2024:守初心 创新质弱点,其二,是 V2X 网络下用户隐私信息保护。在 V2X 网络中存在车、路侧单元(RSU)、基站(eNB)、应用服务器和其他 LTE 网络设备,其中,应用服务器可作为计算设备采集、分析摄像机、激光雷达、毫米波雷达等多个传感器信息以共享路况。LTE/5G 接入网和核心网的安全性本节

298、不做赘述,处于边缘侧和端侧的 RSU、汽车、服务器、摄像头等会成为攻击者攻击的对象。一方面,这些设备的操作系统为 Linux、Android 等,攻击者攻击类操作系统所使用的手段相对成熟;另一方面,攻击者攻击到这些节点后,可以篡改这些设备生成的各类数据,以欺骗 V2X 网络中的其他节点,使其“谎报军情”,以达到攻击的目的。V2X 网络中各个单元之间的交互可如下图所示。图 3.25 V2X 通信网络结构在 V2X 网络下,车辆需要共享位置信息给路侧和其他车辆,用户的隐私信息存在一定的安全隐患,用户隐私信息泄露的担忧可能会为其发展带来一定的阻碍。研究表明,用户选择是否同意将隐私数据共享时考虑的因素

299、中,自身利益,尤其是安全性,是放在第一位的1。所以,在车路协同基础技术建设完成后,第一项进一步的工作,可能是需要加强对用户隐私的保护,使更多的用户“同意”将自己的汽车加入 V2X 的“群聊”而确保不被旁听或泄密。自动驾驶技术,从结构上看,大体可分三个部分,分别是感知层,计算决策层和执行层。顾名思义,感知层收集摄像头、雷达的数据,供计算决策层分析路况,当路况信息分析完成,需要对汽车下一刻行为做出决策,比如刹车、变道、加速等。计算决策层是自动驾驶的“脑”,1Understand UsersPrivacy Perception and Decision of V2X Communication in

300、 Connected Autonomous Vehicles,https:/www.usenix.org/system/files/sec23fall-prepub-346-cai-zekun.pdf网络安全2024-守初心 创新质绿盟版3-13排版.indd 106网络安全2024-守初心 创新质绿盟版3-13排版.indd 1062024/5/8 17:43:132024/5/8 17:43:13107新技术发展篇所以本节将重点分析计算决策层的安全性。为“脑”提供算力的是自动驾驶控制器,代表芯片厂商为英伟达和 AMD,尤其是英伟达,已在理想、未来、比亚迪等多个厂商高端汽车中装配。从英伟达提

301、供的白皮书1可知,该控制器使用的是 Linux 或者 QNX 操作系统,系统之上为传感器、神经网络、车辆硬件抽象等库,进而基于各类软件算法,实现路径规划、L2+级别自动驾驶、自动泊车等自动驾驶功能。从系统层看,该控制器可以存在 SSH、TELNET 等具备 Linux 操作系统管理属性的服务,该控制器一旦被获取权限,整车“大脑”即被控制。从应用层看,各种应用层输入的传感器数据、产生的分析结果数据、输出的控车执行命令都将影响汽车的驾驶,黑客可以通过这类数据以影响、控制汽车的驾驶。图 3.26 英伟达自动驾驶控制器软件结构未来,单车智能级别的自动驾驶普及后,单车智能与车路协同会形成一体,形成高级别

302、的交通模式,其网络安全风险也将随之聚合,用户隐私也将进一步对外暴露,单车漏洞可造成的威胁也将扩散到整个 V2X 网络范围。构建 V2X 产业链的过程中,建议将基础夯实的网络安全厂商也纳入其中,对 V2X 的网络做整体的信息安全防护设计,以减少自动驾驶和车路协同落地后,信息安全漏洞带来的威胁。1NVIDIA DRIVE,https:/ 创新质绿盟版3-13排版.indd 107网络安全2024-守初心 创新质绿盟版3-13排版.indd 1072024/5/8 17:43:132024/5/8 17:43:1304总结网络安全2024-守初心 创新质绿盟版3-13排版.indd 108网络安全2

303、024-守初心 创新质绿盟版3-13排版.indd 1082024/5/8 17:43:132024/5/8 17:43:13109总结受全球关联外部影响因素日益复杂影响,网络安全态势从国家、社会、企业组织多个层面呈现出瞬息万变的形势,网络安全的竞争格局也从传统攻防双边关系不断蔓延融合业务、法律、军事、技术因素,形成需要平衡质量、安全、发展乃至经济、政治的多边关系。实现安全目标于当前态势情形下,也不再单纯只需要考虑既有业务的维持与信息化安全,还需要考虑局部争端下行业与产业安全问题,以及在数字化、智能化不断推进革新的时代大背景下,如何保持长期竞争力,考虑关乎组织机构未来可持续发展的转型问题。及时

304、掌握国际网络安全态势,有效进行网络安全建设,对于组织机构实现安全稳定发展至关重要。于未来,我们相信平衡安全与发展的态势不变。既要保证产业自身健康有序发展,做大做强,同时也要防止垄断发生;既要鼓励企业发展国际市场,但围绕国家安全进行的自主可控、出境合规的底线必须坚守。我们也相信组织机构积极融入国家高效安全治理体系建设的态势与价值不变,因为提升国家治理体系与治理能力是各行业共同鼓励的目标,行业自身需要努力创新、不断进取,这也是实现组织机构多方面、深层次高质量发展的必由之路。网络安全2024-守初心 创新质绿盟版3-13排版.indd 109网络安全2024-守初心 创新质绿盟版3-13排版.indd 1092024/5/8 17:43:142024/5/8 17:43:14

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(绿盟科技:守初心 创新质——网络安全报告2024(115页).pdf)为本站 (外婆桥) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
会员动态
会员动态 会员动态:

 158**86... 升级为至尊VIP  136**84... 升级为至尊VIP

136**84... 升级为标准VIP   卡**  升级为高级VIP

 wei**n_... 升级为标准VIP 铭**...  升级为至尊VIP 

wei**n_... 升级为高级VIP  139**87...   升级为至尊VIP

 wei**n_... 升级为标准VIP 拾**...   升级为至尊VIP

拾**...   升级为高级VIP  wei**n_... 升级为标准VIP

pzx**21 升级为至尊VIP   185**69... 升级为至尊VIP

 wei**n_... 升级为标准VIP 183**08...  升级为至尊VIP

137**12... 升级为标准VIP   林 升级为标准VIP

159**19... 升级为标准VIP    wei**n_... 升级为高级VIP

 朵妈 升级为至尊VIP 186**60... 升级为至尊VIP

153**00...   升级为高级VIP  wei**n_... 升级为至尊VIP

 wei**n_... 升级为高级VIP  135**79... 升级为至尊VIP

130**19... 升级为高级VIP wei**n_... 升级为至尊VIP 

 wei**n_... 升级为标准VIP 136**12... 升级为标准VIP

 137**24... 升级为标准VIP  理**...  升级为标准VIP 

wei**n_...  升级为标准VIP wei**n_... 升级为至尊VIP 

135**12... 升级为标准VIP wei**n_...  升级为至尊VIP

wei**n_... 升级为标准VIP  特** 升级为至尊VIP 

138**31...   升级为高级VIP wei**n_... 升级为标准VIP 

  wei**n_... 升级为高级VIP 186**13... 升级为至尊VIP 

分** 升级为至尊VIP set**er 升级为高级VIP 

139**80...   升级为至尊VIP wei**n_... 升级为标准VIP

wei**n_... 升级为高级VIP   wei**n_...  升级为至尊VIP

一朴**P...  升级为标准VIP  133**88...  升级为至尊VIP

wei**n_...   升级为高级VIP 159**56...  升级为高级VIP 

159**56... 升级为标准VIP  升级为至尊VIP

 136**96... 升级为高级VIP wei**n_... 升级为至尊VIP 

  wei**n_... 升级为至尊VIP wei**n_...  升级为标准VIP

 186**65... 升级为标准VIP 137**92...  升级为标准VIP

139**06...  升级为高级VIP  130**09...  升级为高级VIP 

wei**n_...  升级为至尊VIP   wei**n_... 升级为至尊VIP 

wei**n_... 升级为至尊VIP wei**n_...  升级为至尊VIP 

 158**33... 升级为高级VIP  骑**...  升级为高级VIP

 wei**n_... 升级为高级VIP  wei**n_... 升级为至尊VIP

150**42... 升级为至尊VIP  185**92...  升级为高级VIP

dav**_w...  升级为至尊VIP    zhu**zh... 升级为高级VIP

wei**n_... 升级为至尊VIP   136**49...  升级为标准VIP

158**39... 升级为高级VIP  wei**n_...  升级为高级VIP 

139**38... 升级为高级VIP 159**12...  升级为至尊VIP

微**...  升级为高级VIP 185**23...  升级为至尊VIP

wei**n_... 升级为标准VIP   152**85... 升级为至尊VIP

 ask**un 升级为至尊VIP 136**21...  升级为至尊VIP

 微**... 升级为至尊VIP  135**38...  升级为至尊VIP

139**14... 升级为至尊VIP 138**36... 升级为至尊VIP 

 136**02... 升级为至尊VIP  139**63... 升级为高级VIP

 wei**n_...  升级为高级VIP Ssx**om  升级为高级VIP

 wei**n_... 升级为至尊VIP  131**90... 升级为至尊VIP 

188**13...  升级为标准VIP 159**90...  升级为标准VIP

风诰 升级为至尊VIP  182**81... 升级为标准VIP