中國自動化學會專家谘詢工作委員會指定宣傳媒體
新聞詳情

CNCERT發布《2019年上半年我國互聯網網絡安全態勢》

http://www.kadhoai.com.cn 2026-04-07 14:59:22 來源:國家互聯網信息辦公室

2019年上半年,我國基礎網絡運行總體平穩,未發生較大規模以上網絡安全事件。但數據泄露事件及風險、有組織的分布式拒絕服務攻擊幹擾我國重要網站正常運行、魚叉釣魚郵件攻擊事件頻發,多個高危漏洞被曝出,我國網絡空間仍麵臨諸多風險與挑戰。

一、2019年上半年我國互聯網網絡安全監測數據分析

國家互聯網應急中心(以下簡稱“CNCERT”)從惡意程序、漏洞隱患、移動互聯網安全、網站安全以及雲平台安全、工業係統安全、互聯網金融安全等方麵,對我國互聯網網絡安全環境開展宏觀監測。數據顯示,與2018年上半年數據比較,2019年上半年我國境內通用型“零日”漏洞①收錄數量,涉及關鍵信息基礎設施的事件型漏洞通報數量,遭篡改、植入後門、仿冒網站數量等有所上升,其他各類監測數據有所降低或基本持平。

(一)惡意程序

1. 計算機惡意程序捕獲情況

2019年上半年,CNCERT新增捕獲計算機惡意程序樣本數量約3,200萬個,與2018年上半年基本持平,計算機惡意程序傳播次數日均達約998萬次。按照計算機惡意程序傳播來源統計,位於境外的IP地址主要是來自美國、日本和菲律賓等國家和地區,2019年上半年計算機惡意代碼傳播源位於境外分布情況如圖1所示。位於境內的IP地址主要是位於廣東省、北京市和浙江省等。按照受惡意程序攻擊的IP統計,我國境內受計算機惡意程序攻擊的IP地址約3,762萬個,約占我國活躍IP地址總數的12.4%,這些受攻擊的IP地址主要集中在江蘇省、廣東省、浙江省等地區,2019年上半年我國境內受計算機惡意程序攻擊的IP分布情況如圖2所示。

圖1 2019年上半年計算機惡意代碼傳播源位於境外分布情況

圖2 2019年上半年我國受計算機惡意代碼攻擊的IP分布情況

2. 計算機惡意程序用戶感染情況

據CNCERT抽樣監測,2019年上半年,我國境內感染計算機惡意程序的主機數量約240萬台,相較2018年上半年同比下降9.7%。位於境外的約3.9萬個計算機惡意程序控製服務器控製了我國境內約210萬台主機,就控製服務器所屬國家來看,位於美國、日本和拉脫維亞的控製服務器數量分列前三位,分別是約9,494個、5,535個和2,350個;就所控製我國境內主機數量來看,位於美國、法國和英國的控製服務器控製規模分列前三位,分別控製了我國境內約150萬、22萬和16萬台主機。

從我國境內感染計算機惡意程序主機數量按地區分布來看,主要分布在廣東省(占我國境內感染數量的13.3%)、河南省(占11.0%)、山東省(占7.0%)等省份,但從我國境內各地區感染計算機惡意程序主機數量所占本地區活躍IP地址數量比例來看,河南省、雲南省和河北省分列前三位,如圖3所示。在監測發現的因感染計算機惡意程序而形成的僵屍網絡中,規模在100台主機以上的僵屍網絡數量達1,842個,規模在10萬台以上的僵屍網絡數量達21個,如圖4所示。為有效控製計算機惡意程序感染主機引發的危害,2019年上半年,CNCERT組織基礎電信企業、域名服務機構等成功關閉714個控製規模較大的僵屍網絡。

圖3 我國各地區感染計算機惡意程序主機數量占本地區活躍IP地址數量比例

圖4 2019年上半年僵屍網絡的規模分布

3. 移動互聯網惡意程序

2019年上半年,CNCERT通過自主捕獲和廠商交換獲得移動互聯網惡意程序數量103萬餘個,同比減少27.2%。通過對惡意程序的惡意行為統計發現,排名前三的分別為資費消耗類、流氓行為類和惡意扣費類,占比分別為35.7%、27.1%和15.7%。為有效防範移動互聯網惡意程序的危害,嚴格控製移動互聯網惡意程序傳播途徑,連續7年以來,CNCERT聯合應用商店、雲平台等服務平台持續加強對移動互聯網惡意程序的發現和下架力度,以保障移動互聯網健康有序發展。2019年上半年,CNCERT累計協調國內177家提供移動應用程序下載服務的平台,下架1,190個移動互聯網惡意程序。

近(jin)年(nian)來(lai),新(xin)型(xing)網(wang)絡(luo)詐(zha)騙(pian)手(shou)法(fa)層(ceng)出(chu)不(bu)窮(qiong),隨(sui)著(zhe)移(yi)動(dong)互(hu)聯(lian)網(wang)和(he)普(pu)惠(hui)金(jin)融(rong)的(de)大(da)力(li)發(fa)展(zhan),出(chu)現(xian)了(le)大(da)量(liang)以(yi)移(yi)動(dong)端(duan)為(wei)入(ru)口(kou)騙(pian)取(qu)用(yong)戶(hu)個(ge)人(ren)隱(yin)私(si)信(xin)息(xi)和(he)賬(zhang)戶(hu)資(zi)金(jin)的(de)網(wang)絡(luo)詐(zha)騙(pian)活(huo)動(dong)。據(ju)CNCERT抽樣監測,2019年上半年以來,我國以移動互聯網為載體的虛假貸款APP或網站達1.5萬個,在此類虛假貸款APP或網站上提交姓名、身份證照片、個人資產證明、銀行賬戶、地址等個人隱私信息的用戶數量超過90萬。大量受害用戶在詐騙平台支付了上萬元的所謂“擔保費”、“手續費”費用,經濟利益受到實質損害。

4. 聯網智能設備惡意程序

據CNCERT監測發現,目前活躍在智能聯網設備上的惡意程序家族主要包括Mirai、Gafgyt、MrBlack、Tsunami、Reaper、Ddostf、Satori、TheMoon、StolenBots、VPNFilter、Cayosin等。這些惡意程序及其變種產生的主要危害包括用戶信息和設備數據泄露、硬件設備遭控製和破壞,被用於DDoS攻擊或其他惡意攻擊行為、攻擊路由器等網絡設備竊取用戶上網數據等。CNCERT抽樣監測發現,2019年上半年,聯網智能設備惡意程序控製服務器IP地址約1.9萬個,同比上升11.2%;被控聯網智能設備IP地址約242萬個,其中位於我國境內的IP地址近90萬個(占比37.1%),同比下降12.9%;通過控製聯網智能設備發起DDoS攻擊次數日均約2,118起。

(二)安全漏洞

1. 安全漏洞收錄情況

2019年上半年,國家信息安全漏洞共享平台(以下簡稱“CNVD”)收錄通用型安全漏洞5,859個,同比減少24.4%,其中高危漏洞收錄數量為2,055個(占35.1%),同比減少21.2%,“零日”漏洞收錄數量為2,536個(占43.3%),同比增長34.0%。安全漏洞主要涵蓋Google、Microsoft、Adobe、Cisco、IBM等廠商產品。按影響對象分類統計,收錄漏洞中應用程序漏洞占56.2%,Web應用漏洞占24.9%,操作係統漏洞占8.3%,網絡設備(如路由器、交換機等)漏洞占7.6%,數據庫漏洞占1.8%,安全產品(如防火牆、入侵檢測係統等)漏洞占1.2%,如圖5所示。

圖5 2019年上半年CNVD收錄漏洞按影響對象類型分類統計

2019年上半年,CNVD繼續推進移動互聯網、電信行業、工業控製係統和電子政務4類子漏洞庫的建設工作,分別新增收錄安全漏洞數量384個(占收錄數量的6.6%)、323個(占5.5%)、158個(占2.7%)和87個(占1.5%)。

2. 聯網智能設備安全漏洞

2019年上半年,CNVD收錄的安全漏洞中關於聯網智能設備安全漏洞有1,223個,與2018年上半年基本持平。這些安全漏洞涉及的類型主要包括設備信息泄露、權限繞過、遠程代碼執行、弱口令等;涉及的設備類型主要包括家用路由器、網絡攝像頭等。

(三)拒絕服務攻擊

CNCERT抽樣監測發現,2019年上半年我國境內峰值超過10Gbps的大流量分布式拒絕服務攻擊(以下簡稱“DDoS攻擊”)事件數量平均每月約4,300起,同比增長18%,並且仍然是超過60%的DDoS攻擊事件為僵屍網絡控製發起。在DDoS攻擊資源分析方麵,2019年上半年,CNCERT發現用於發起DDoS攻擊的C&C控製服務器②數量共1,612個,其中位於我國境內的有144個,約占總量的8.9%,同比減少13%,位於境外的控製端數量同比增長超過一倍;總肉雞③數量約64萬個,同比下降10%;反射攻擊服務器約617萬個,同比下降33%;受攻擊目標IP地址數量約5.7萬餘個,這些攻擊目標主要分布在色情、博彩等互聯網地下黑產方麵以及文化體育和娛樂領域。

(四)網站安全

1. 網頁仿冒

2019年上半年,CNCERT自主監測發現約4.6萬個針對我國境內網站的仿冒頁麵。為有效防範網頁仿冒引發的危害,CNCERT重點針對金融行業、電信行業網上營業廳的仿冒頁麵進行處置,共協調處置仿冒頁麵1.2萬餘個,同比減少35.2%。對這些已協調處置的仿冒頁麵分析來看,承載仿冒頁麵IP地址歸屬情況與近幾年來的情況一樣,主要分布在美國和中國香港,如圖6所示。

圖6 2019年上半年承載仿冒頁麵IP地址和仿冒頁麵數量分布

2. 網站後門

2019年上半年,CNCERT監測發現境內外約1.4萬個IP地址對我國境內約2.6萬個網站植入後門,同比增長約1.2倍。其中,約有1.3萬個(占全部IP地址總數的91.2%)境外IP地址對境內約2.3萬個網站植入後門,位於美國的IP地址最多,其次是位於中國香港和新加坡的IP地址,如圖7所示。從控製我國境內網站總數來看,位於中國香港的IP地址控製我國境內網站數量最多,有6,984個,其次是位於美國和菲律賓的IP地址,分別控製了我國境內4,816個和2,509個網站。

圖7 2019年上半年向我國境內網站植入後門IP地址所屬國家或地區TOP10

3. 網頁篡改

2019年上半年,CNCERT監測發現並協調處置我國境內遭篡改的網站有近4萬個,其中被篡改的政府網站有222個。從境內被篡改網頁的頂級域名分布來看,“.com”、“.net”和“.org”占比分列前三位,如圖8所示。

圖7 2019年上半年向我國境內網站植入後門IP地址所屬國家或地區TOP10

(五)雲平台安全

根據CNCERT監測數據,2019年上半年,發生在我國雲平台上的網絡安全事件或威脅情況相比2018年進一步加劇。首先,發生在我國主流雲平台上的各類網絡安全事件數量占比仍然較高,其中雲平台上遭受DDoS攻擊次數占境內目標被攻擊次數的69.6%、被植入後門鏈接數量占境內全部被植入後門鏈接數量的63.1%、被篡改網頁數量占境內被篡改網頁數量的62.5%。其次,攻擊者經常利用我國雲平台發起網絡攻擊,其中利用雲平台發起對我國境內目標的DDoS攻擊次數占監測發現的DDoS攻擊總次數的78.8%、發起對境內目標DDoS攻擊的IP地址中來自我國境內雲平台的IP地址占72.4%、承載的惡意程序種類數量占境內互聯網上承載的惡意程序種類數量的71.2%、木馬和僵屍網絡惡意程序控製端IP地址數量占境內全部惡意程序控製端IP地址數量的84.6%。另外,自2019年以來,CNCERT在持續開展的MongoDB、Elasticsearch等數據庫數據泄露風險應急處置過程中,發現存在隱患的數據庫搭建在雲服務商平台上的數量占比超過40%。雲yun服fu務wu商shang和he雲yun用yong戶hu應ying加jia大da對dui網wang絡luo安an全quan的de重zhong視shi和he投tou入ru,分fen工gong協xie作zuo提ti升sheng網wang絡luo安an全quan防fang範fan能neng力li。雲yun服fu務wu商shang應ying提ti供gong基ji礎chu性xing的de網wang絡luo安an全quan防fang護hu措cuo施shi並bing保bao障zhang雲yun平ping台tai安an全quan運yun行xing,全quan麵mian提ti高gao雲yun平ping台tai的de安an全quan性xing和he可ke控kong性xing,全quan麵mian加jia強qiang網wang絡luo安an全quan事shi件jian監jian測ce和he處chu置zhi能neng力li。雲yun用yong戶hu對dui部bu署shu在zai雲yun平ping台tai上shang的de係xi統tong承cheng擔dan主zhu體ti責ze任ren,需xu全quan麵mian落luo實shi係xi統tong的de網wang絡luo安an全quan防fang護hu要yao求qiu。

 (六)工業互聯網安全

1. 工業網絡產品安全檢測情況

電力安全是關鍵信息基礎設施保護的重要內容之一,為調查我國電力二次設備的安全現狀,2019年上半年CNCERTjixuduiguoneizhuliudianlichangshangdechanpinjinxinganquanmodiceshi,dianlishebeigongyingshangzaidianwangqiyedeyindaoxia,yiyouyidinganquanyishi,danshebeizhengtiwangluoanquanshuipingrengyoudaitigao。jiezhimuqian,zaisheji28個廠商、70餘個型號的六大類產品(測控裝置、保護裝置、智能遠動機、站控軟件、PMU、網絡安全態勢感知采集裝置,)中均發現了中、高危漏洞,可能產生的風險包括拒絕服務攻擊、遠程命令執行、信息泄露等。其中SISCO MMS協議④開發套件漏洞,幾乎影響到每一款支持MMS協議的電力裝置。

2. 聯網工業設備和工業雲平台暴露情況

2019年上半年,CNCERT進一步加強了針對聯網工業設備和工業雲平台的網絡安全威脅發現能力,累計監測發現我國境內暴露的聯網工業設備數量共計6,814個,包括可編程邏輯控製器、數據采集監控服務器、串口服務器等,如圖9所示,涉及西門子、韋益可自控、羅克韋爾等37家國內外知名廠商的50種設備類型。其中,存在高危漏洞隱患的設備占比約34%,這些設備的廠商、型號、版本、參數等信息長期遭惡意嗅探,僅在2019年上半年嗅探事件就高達5,151萬起。另外,CNCERT發現境內具有一定用戶規模的大型工業雲平台40餘家,業務涉及能源、金融、物流、智能製造、智慧城市、醫療健康等方麵,並監測到根雲、航天雲網、COSMOPlat、OneNET、OceanConnect等大型工業雲平台持續遭受漏洞利用、拒絕服務、暴力破解等網絡攻擊,工業雲平台已經成為網絡攻擊的重點目標。

圖9 2019年上半年發現的聯網工業設備類型分布情況

3. 重點行業安全情況

涉(she)及(ji)國(guo)計(ji)民(min)生(sheng)的(de)重(zhong)點(dian)行(xing)業(ye)監(jian)控(kong)管(guan)理(li)係(xi)統(tong)因(yin)存(cun)在(zai)網(wang)絡(luo)配(pei)置(zhi)疏(shu)漏(lou)等(deng)問(wen)題(ti),可(ke)能(neng)會(hui)直(zhi)接(jie)暴(bao)露(lu)在(zai)互(hu)聯(lian)網(wang)上(shang),一(yi)旦(dan)遭(zao)受(shou)網(wang)絡(luo)攻(gong)擊(ji),影(ying)響(xiang)巨(ju)大(da)。為(wei)評(ping)估(gu)重(zhong)要(yao)行(xing)業(ye)聯(lian)網(wang)係(xi)統(tong)的(de)網(wang)絡(luo)安(an)全(quan)風(feng)險(xian)情(qing)況(kuang),2019年上半年CNCERT對水電和醫療健康兩個行業的聯網監控或管理係統開展了網絡安全監測與分析,發現水電行業暴露相關監控管理係統139個,涉及生產管理和生產監控2大類;醫療健康行業暴露相關數據管理係統709個,涉及醫學信息和基因檢測2大類,如圖10所示。同時,CNCERT監測發現,在以上水電和健康醫療行業暴露的係統中,存在高危漏洞隱患的係統占比分別為25%和72%,且部分暴露的監控或管理係統存在遭境外惡意嗅探、網絡攻擊情況。

圖10 2019年上半年發現的重點行業聯網監控管理係統分類

(七)互聯網金融安全

為實現對我國互聯網金融平台網絡安全總體態勢的宏觀監測,CNCERT發揮技術優勢,建設了國家互聯網金融風險分析技術平台網絡安全監測功能,對我國互聯網金融相關網站、移動APP等的安全風險進行監測。

1. 互聯網金融網站安全情況

2019年上半年,CNCERT監測發現互聯網金融網站的高危漏洞92個,其中SQL注入漏洞27個(占比29.3%);其次是遠程代碼執行漏洞20個(占比21.7%)和敏感信息泄漏漏洞16個(占比17.4%),如圖11suoshi。jinnianlai,suizhehulianwangjinrongxingyedefazhan,hulianwangjinrongpingtaiyunyingzhedewangluoanquanyishiyousuotisheng,hulianwangjinrongpingtaidewangluoanquanfanghunengliyousuojiaqiang,tebieshiguimojiaodadepingtai,danrengyoubufenpingtaianquanfanghunenglibuzu,anquanyinhuanjiaoduo。

圖11 互聯網金融網站高危漏洞分布情況

2. 互聯網金融APP安全情況

在移動互聯網技術發展和應用普及的背景下,用戶通過互聯網金融APP進行投融資的活動愈加頻繁,絕大多數的互聯網金融平台通過移動APP開展業務,且有部分平台僅通過移動APP開展業務。2019年上半年,CNCERT對105款互聯網金融APP進行檢測,發現安全漏洞505個,其中高危漏洞239個。在這些高危漏洞中,明文數據傳輸漏洞數量最多有59個(占高危漏洞數量的24.7%),其次是網頁視圖(Webview)明文存儲密碼漏洞有58個(占24.3%)和源代碼反編譯漏洞有40個(占16.7%),如圖12所suo示shi。這zhe些xie安an全quan漏lou洞dong可ke能neng威wei脅xie交jiao易yi授shou權quan和he數shu據ju保bao護hu,存cun在zai數shu據ju泄xie露lu風feng險xian,其qi中zhong部bu分fen安an全quan漏lou洞dong影ying響xiang應ying用yong程cheng序xu的de文wen件jian保bao護hu,不bu能neng有you效xiao阻zu止zhi應ying用yong程cheng序xu被bei逆ni向xiang或huo者zhe反fan編bian譯yi,進jin而er使shi應ying用yong暴bao露lu出chu多duo種zhong安an全quan風feng險xian。

圖12 互聯網金融移動APP高危漏洞分布情況

二、2019年上半年我國互聯網網絡安全狀況特點

(一)個人信息和重要數據泄露風險嚴峻

2019年初,在我國境內大量使用的MongoDB、Elasticsearch數據庫相繼曝出存在嚴重安全漏洞,可能導致數據泄露風險,凸顯了我國數據安全問題嚴重。CNCERT抽樣監測發現,我國境內互聯網上用於MongoDB數據庫服務的IP地址約2.5萬個,其中存在數據泄露風險的IP地址超過3,000個,涉及我國一些重要行業。Elasticsearch數據庫也曝出類似安全隱患。經過分析,CNCERT發現這兩個數據庫均是在默認情況下,無需權限驗證即可通過默認端口本地或遠程訪問數據庫並進行任意的增、刪、改、查等操作。在數據庫啟用連接公共互聯網前,用戶需做好相關安全設置以及數據庫訪問安全策略,才能有效避免數據泄露風險。

(二)多個高危漏洞曝出給我國網絡安全造成嚴重安全隱患

2019年以來,WinRAR壓縮包管理軟件、Microsoft遠程桌麵服務、Oracle WebLogic wls-9-async組件等曝出存在遠程代碼執行漏洞⑤,給我國網絡安全造成嚴重安全隱患。以Oracle WebLogicwls-9-async組件存在反序列化遠程命令執行“零日”漏洞為例,該漏洞容易利用,攻擊者利用該漏洞可對目標網站發起植入後門、網(wang)頁(ye)篡(cuan)改(gai)等(deng)遠(yuan)程(cheng)攻(gong)擊(ji)操(cao)作(zuo),對(dui)我(wo)國(guo)網(wang)絡(luo)安(an)全(quan)構(gou)成(cheng)了(le)較(jiao)為(wei)嚴(yan)重(zhong)的(de)安(an)全(quan)隱(yin)患(huan)。這(zhe)些(xie)基(ji)礎(chu)軟(ruan)件(jian)廣(guang)泛(fan)應(ying)用(yong)在(zai)我(wo)國(guo)基(ji)礎(chu)應(ying)用(yong)和(he)通(tong)用(yong)軟(ruan)硬(ying)件(jian)產(chan)品(pin)中(zhong),若(ruo)未(wei)得(de)到(dao)及(ji)時(shi)修(xiu)複(fu),容(rong)易(yi)遭(zao)批(pi)量(liang)利(li)用(yong),造(zao)成(cheng)嚴(yan)重(zhong)危(wei)害(hai)。同(tong)時(shi),近(jin)年(nian)來(lai)“零日”漏洞收錄數量持續走高,在2019年上半年CNVD收錄的通用型安全漏洞數量中,“零日”漏洞收錄數量占比43.3%,同比增長34.0%,因這些漏洞在披露時尚未發布補丁或相應的應急策略,一旦被惡意利用,將可能產生嚴重安全威脅。針對安全漏洞可能產生的危害,CNVD持續加強對重大高危漏洞的應急處置協調,2019年上半年通報安全漏洞事件萬餘起。

(三)針對我國重要網站的DDoS攻擊事件高發

正像前期預測,2019年具有特殊目的針對性更強的網絡攻擊越來越多。2019年上半年,CNCERT監測發現針對我國重要網站的CC攻擊事件高發。攻擊者利用公開代理服務器向目標網站發起大量的訪問,訪問內容包括不存在的頁麵、網站大文件、動態頁麵等,由此來繞過網站配置的CDN節點直接對網站源站進行攻擊,達到了使用較少攻擊資源造成目標網站訪問緩慢甚至癱瘓的目的。2019年上半年,CNCERT抽樣監測發現,針對我國境內目標的DDoS攻擊中,來自境外的DDoS攻擊方式以UDP Amplification FLOOD攻擊、TCP SYN FLOOD攻擊方式等為主,其中又以UDP Amplification FLOOD攻擊方式占比最高約75%。

(四)利用釣魚郵件發起有針對性的攻擊頻發

2019年上半年,CNCERT監測發現惡意電子郵件數量超過5600萬封,涉及惡意郵件附件37萬餘個,平均每個惡意電子郵件附件傳播次數約151次。釣魚郵件一般是攻擊者偽裝成同事、合作夥伴、朋友、家人等用戶信任的人,通過發送電子郵件的方式,誘使用戶回複郵件、點擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,進而竊取用戶敏感數據、個ge人ren銀yin行xing賬zhang戶hu和he密mi碼ma等deng信xin息xi,或huo者zhe在zai設she備bei上shang執zhi行xing惡e意yi代dai碼ma實shi施shi進jin一yi步bu的de網wang絡luo攻gong擊ji活huo動dong,因yin欺qi騙pian迷mi惑huo性xing很hen強qiang,用yong戶hu稍shao不bu謹jin慎shen就jiu很hen容rong易yi上shang當dang。其qi中zhong,對dui通tong過guo釣diao魚yu郵you件jian竊qie取qu郵you箱xiang賬zhang號hao密mi碼ma情qing況kuang進jin行xing分fen析xi,CNCERT監測發現我國平均每月約數萬個電子郵箱賬號密碼被攻擊者竊取,攻擊者通過控製這些電子郵件對外發起攻擊。例如2019年初,某經濟黑客組織利用我國數百個電子郵箱對其他國家的商業和金融機構發起釣魚攻擊。

三、2019年上半年網絡安全威脅治理工作開展情況

2019年上半年,CNCERT協調處置網絡安全事件約4.9萬起,同比減少7.7%,其中安全漏洞事件最多,其次是惡意程序、網頁仿冒、網站後門、網頁篡改、DDoS攻擊等事件。此外,2019年以來,我國有關部門針對移動應用違法違規收集使用個人信息、互聯網網站安全等開展專項治理工作,以規範市場秩序、維護我國網絡安全。

(一)我國網絡安全治理的頂層設計逐步完善

近年來,我國用戶個人信息和重要數據保護工作受到廣泛關注,我國正在抓緊推進數據保護方麵的規章製度、標準等的製定工作。2019年以來,國家互聯網信息辦公室會同各行業主管部門研究起草了《數據安全管理辦法(征求意見稿)》、《網絡安全審查辦法(征求意見稿)》、《個人信息出境安全評估辦法(征求意見稿)》、《兒童個人信息網絡保護規定(征求意見稿)》、《APP違法違規收集使用個人信息行為認定方法(征求意見稿)》,並麵向社會公開征求意見。此外,為規範網絡安全漏洞報告和信息發布等行為,保證網絡產品、服務、係統的漏洞得到及時修補,提高網絡安全防護水平,工業和信息化部會同有關部門起草了規範性文件《網絡安全漏洞管理規定(征求意見稿)》,正在向社會公開征求意見。

(二)移動APP違規收集個人信息治理專項

隨(sui)著(zhe)移(yi)動(dong)互(hu)聯(lian)網(wang)技(ji)術(shu)的(de)快(kuai)速(su)發(fa)展(zhan)和(he)應(ying)用(yong),移(yi)動(dong)互(hu)聯(lian)網(wang)終(zhong)端(duan)應(ying)用(yong)已(yi)成(cheng)為(wei)互(hu)聯(lian)網(wang)用(yong)戶(hu)上(shang)網(wang)的(de)首(shou)要(yao)入(ru)口(kou)和(he)互(hu)聯(lian)網(wang)信(xin)息(xi)服(fu)務(wu)的(de)主(zhu)要(yao)形(xing)式(shi)。根(gen)據(ju)統(tong)計(ji),我(wo)國(guo)境(jing)內(nei)應(ying)用(yong)商(shang)店(dian)數(shu)量(liang)已(yi)超(chao)過(guo)200家,上架應用近500萬款,下載總量超過萬億次,發展勢頭迅猛。與此同時,移動APP強製授權、過度索權、超範圍收集個人信息的現象大量存在,違法違規使用個人信息的問題十分突出,廣大網民對此反應強烈。CNCERT監測分析發現,在目前下載量較大的千餘款移動APP中,每款應用平均申請25項權限,其中申請了與業務無關的撥打電話權限的APP數量占比超過30%;每款應用平均收集20項個人信息和設備信息,包括社交、出行、招聘、辦公、影音等;大量APP存在探測其他APP或huo讀du寫xie用yong戶hu設she備bei文wen件jian等deng異yi常chang行xing為wei,對dui用yong戶hu的de個ge人ren信xin息xi安an全quan造zao成cheng潛qian在zai安an全quan威wei脅xie。為wei保bao障zhang個ge人ren信xin息xi安an全quan,維wei護hu廣guang大da網wang民min合he法fa權quan益yi,中zhong央yang網wang信xin辦ban、工業和信息化部、公安部、市場監管總局決定,2019年在全國範圍組織開展APP違法違規收集使用個人信息專項治理,組織開展移動應用專項評估。專項治理工作啟動以來,多項成果文件向社會發布,包括《百款常用APP強製開啟權限情況通報》、《網絡安全實踐指南——移動互聯網應用基本業務功能必要信息規範》、《APP違法違規收集使用個人信息行為認定辦法》等,有效指導APP運營者加強個人信息保護,規範市場秩序。

(三)互聯網網站安全整治專項

2019年5月至12月,中央網信辦、工業和信息化部、公安部、shichangjianguanzongjusibumenlianhekaizhanquanguofanweidehulianwangwangluoanquanzhuanxiangzhengzhigongzuo。zhuanxiangzhengzhigongzuojiangduiweibeianhuobeianxinxibuzhunquedewangzhanjinxingqingli,duigongjiwangzhandeweifafanzuixingweijinxingyanlidaji,duiweifaweiguiwangzhanjinxingchufahegongkaipuguang。cicizhuanxiangzhengzhideyidatedianshijiangjiadaduiweilvxingwangluoanquanyiwu、發(fa)生(sheng)事(shi)件(jian)的(de)網(wang)站(zhan)運(yun)營(ying)者(zhe)的(de)處(chu)罰(fa)力(li)度(du),督(du)促(cu)其(qi)切(qie)實(shi)落(luo)實(shi)安(an)全(quan)防(fang)護(hu)責(ze)任(ren),加(jia)強(qiang)網(wang)站(zhan)安(an)全(quan)管(guan)理(li)和(he)維(wei)護(hu)。專(zhuan)項(xiang)整(zheng)治(zhi)期(qi)間(jian),中(zhong)央(yang)網(wang)信(xin)辦(ban)將(jiang)加(jia)強(qiang)統(tong)籌(chou)協(xie)調(tiao),指(zhi)導(dao)有(you)關(guan)部(bu)門(men)做(zuo)好(hao)信(xin)息(xi)共(gong)享(xiang)、協同配合,堅持依法依規,堅持防攝並舉,促使網站運營者網絡安全意識和防護能力有效提升,實現網站安全形勢取得明顯改觀。截至2019年6月,互聯網網站安全專項整治行動期間,共享網站安全事件511起,其中網頁篡改事件占比最高達89.2%。

(四)DDoS攻擊團夥治理工作

2019年以來,CNCERT持續開展DDoS攻擊團夥的追蹤和治理工作,截至目前,2018年活躍的較大規模DDoS攻擊團夥⑥大部分已不再活躍,但有5個攻擊團夥通過不斷變換資源持續活躍。其中最活躍的攻擊團夥主要使用XorDDoS僵屍網絡發起DDoS攻擊,慣常使用包含特定字符串的惡意域名對僵屍網絡進行控製,對遊戲私服、色情、賭博等相關的服務器發起攻擊。分析發現,惡意域名大多在境外域名注冊商注冊,並通過不斷變換控製端IP地址,持續活躍對外發起大量攻擊。 2019年上半年,我國迎來了5G商用牌照正式發放,我國互聯網的發展又進入了一個新時期。5G技術將加速更多行業的數字化轉型,拓展大市場,帶來新機遇,有力支撐數字經濟蓬勃發展。與此同時,也預示互聯網上承載的

信息將更為豐富,物聯網將大規模發展。但用戶個人信息和重要數據泄露風險嚴峻、有針對性的攻擊行動頻發等情況,嚴重威脅我國網絡空間安全。預計在2019年下半年,保護用戶個人信息和重要數據安全、有效治理和防範網絡攻擊、全麵研究新技術新業務應用帶來的安全風險等方麵仍然是我們要重點關注的方向。報告中的腳注:

①“零日”漏洞是指CNVD收錄該漏洞時還未公布補丁。

②C&C控製服務器:全稱為Command and Control Server,即“命令及控製服務器”,目標機器可以接收來自服務器的命令,從而達到服務器控製目標機器的目的。

③ 肉雞:接收來自C&C控製服務器指令,對外發出大量流量的被控聯網設備。

④ 製造報文規範(MMS)協議是ISO 9506標準所定義的一套用於工業控製係統的通信協議,目的是為了規範工業領域具有通信能力的智能傳感器、智能電子設備、智能控製設備的通信行為,使係統集成變得簡單、方便。

⑤ 對應的CNVD編號:WinRAR係列任意代碼執行漏洞(CNVD-2019-04911、CNVD-2019-04912、CNVD-2019-04913與CNVD-2019-04910),Microsoft遠程桌麵服務遠程代碼執行漏洞(CNVD-2019-14264),Oracle WebLogic wls9-async反序列化遠程命令執行漏洞(CNVD-C-2019-48814)。

⑥ CNCERT發布的《2018 年活躍DDoS攻擊團夥分析報告》

版權所有 工控網 Copyright©2026 Gkong.com, All Rights Reserved