安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
如何衡量互联网设备的日常威胁?
2023-08-18 09:47:18 【

如何衡量互联网设备的日常威胁?

网络安全专家通过部署蜜罐做了近一年时间的检测,对攻击类别和攻击量等做了系统展示其中收集了 70 亿个连接总计 8.06 亿个告警。告警并不集中,平均每天约 220 万告警:信息泄露类占总体告警的 42.3%,协议命令解码类占总体告警的 41.1%,合计达到总体告警的 83.4%。

漏洞利用

IoT 的漏洞利用攻击只能占到所有漏洞利用的 2.6%,绝大多数漏洞都是针对 SMB、Web 的。并且,EternalBlue、Heart bleed 和 Shellshock 这些老漏洞仍有着广泛的在野攻击。

如前图所示,Shellshock 在其他国家几乎绝迹,中国反而一骑绝尘。美国在各种漏洞利用上都占比很大,尤其是 Heartbleed。而永恒之蓝是越南占比最高。RDP 占比最高在俄罗斯,暴力破解占比最高在爱尔兰,Telnet 占比最高在韩国。

暴力破解

99.93% 的暴力破解都与 SSH 协议有关,针对电子邮件服务于 MySQL 服务相对较少。

少数国家贡献了超过 90% 的告警,并且大多数攻击都来自较小的国家或地区。

权限提升

针对不同版本的 SMB、Web 应用程序与 RDP 等服务,攻击者会尝试获取额外权限。2002 年披露的两个 SNMP 漏洞(CVE-2002-0012 与 CVE-2002-001)出现最为频繁,其次是 SMB 的 SMBGhost 漏洞(CVE-2020-079)等。

攻击面

Web 应用

Web 应用的告警分布在 22856 个端口上,大多数告警都针对 8088(92.5%)、7001(1.6%)与 80(1.2%)。

按照 OWASTP TOP 10 来归类,如下

RDP

最常见的 RDP 的端口包括 3389、3391、3390、3395 与 3393。所有 RDP 告警中,0.5% 会利用漏洞来获取额外的权限,20.3% 来自互联网扫描器。

SMB

SMB 告警占所有告警的 6.6%,其中 47.9% 来自漏洞利用,37.8% 来自远程代码执行。除了漏洞外,空会话行为也会创建大量告警。访问 IPC$ 创建的 SMB 告警,占比达到 50.4%。

Telnet

针对的目标端口是 23 与 9530,相关的报警绝大多数都与 IoT 恶意软件有关。

影响

DoS 攻击

大多数攻击针对的是 IRC、SSH、RDP 与 Web 应用程序。

1.9% 的告警与漏洞有关,11.5% 与 Web 应用程序有关。

威胁趋势

已知的持续攻击

与 13 年前的研究对比,大多数表现出攻击的 AS 仍然还是很活跃。Fire 对自治系统的跟踪与本文件有 71% 的重合,恶意的仍然还是恶意的。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇网站视频、APP、游戏、直播加速之.. 下一篇高防CDN与DDoS的不同组合

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800