0
文章開(kāi)頭先列幾個(gè)問(wèn)題:
自己人搞自己人,境內(nèi)傳播和中招最多的分別是哪個(gè)???
“曝洞一時(shí)爽,一直曝洞一直爽”,你覺(jué)得去年“洞主”是哪位?(不是搞事情,真不是)
“雷鋒網(wǎng)”VS“雷峰網(wǎng)(公眾號(hào):雷峰網(wǎng))”?仿冒頁(yè)面IP地址歸屬主要分布在哪國(guó)?
境外向我國(guó)境內(nèi)網(wǎng)站植入后門IP地址所屬國(guó)家TOP10?
境內(nèi)被篡改網(wǎng)頁(yè)的頂級(jí)域名前三位?
互聯(lián)網(wǎng)金融網(wǎng)站/APP什么類型洞最多?
當(dāng)然回答這幾個(gè)問(wèn)題不是為了虐你,而是為了讓你往下找答案。
(一)計(jì)算機(jī)惡意程序捕獲情況
2018年,CNCERT全年捕獲計(jì)算機(jī)惡意程序樣本數(shù)量超過(guò)1億個(gè),涉及計(jì)算機(jī)惡意程序家族51萬(wàn)余個(gè),較2017年增加8132個(gè)。全年計(jì)算機(jī)惡意程序傳播次數(shù)日均達(dá)500萬(wàn)余次。按照計(jì)算機(jī)惡意程序傳播來(lái)源統(tǒng)計(jì),位于境外的主要是來(lái)自美國(guó)、加拿大和俄羅斯等國(guó)家和地區(qū)。位于境內(nèi)的主要是位于陜西省、浙江省和河南省等省份。按照受惡意程序攻擊的IP統(tǒng)計(jì),我國(guó)境內(nèi)受計(jì)算機(jī)惡意程序攻擊的IP地址約5946萬(wàn)個(gè),約占我國(guó)IP總數(shù)的17.5%,這些受攻擊的IP地址主要集中在江蘇省、山東省、浙江省、廣東省等地區(qū)。
【2018年計(jì)算機(jī)惡意代碼傳播源位于境外分布情況】
【2018年我國(guó)受計(jì)算機(jī)惡意代碼攻擊的IP分布情況】
(二)計(jì)算機(jī)惡意程序用戶感染情況
2018年,我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序的主機(jī)數(shù)量約655萬(wàn)臺(tái),同比下降47.8%。位于境外的約4.9萬(wàn)個(gè)計(jì)算機(jī)惡意程序控制服務(wù)器控制了我國(guó)境內(nèi)約526萬(wàn)臺(tái)主機(jī),就控制服務(wù)器所屬國(guó)家來(lái)看,位于美國(guó)、日本和德國(guó)的控制服務(wù)器數(shù)量分列前三位,分別是約14752個(gè)、6551個(gè)和2166個(gè);就所控制我國(guó)境內(nèi)主機(jī)數(shù)量來(lái)看,位于美國(guó)、中國(guó)香港和法國(guó)的控制服務(wù)器控制規(guī)模分列前三位,分別控制了我國(guó)境內(nèi)約334萬(wàn)、48萬(wàn)和33萬(wàn)臺(tái)主機(jī)。
【境內(nèi)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量變化】
我國(guó)境內(nèi)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量地區(qū)分布來(lái)看,主要分布在廣東?。ㄕ嘉覈?guó)境內(nèi)感染數(shù)量的10.9%)、江蘇?。ㄕ?.9%)、浙江?。ㄕ?.4%)等省份,但從我國(guó)境內(nèi)各地區(qū)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量所占本地區(qū)活躍IP地址數(shù)量比例來(lái)看,河南省、江蘇省和廣西壯族自治區(qū)分列前三位。在監(jiān)測(cè)發(fā)現(xiàn)的因感染計(jì)算機(jī)惡意程序而形成的僵尸網(wǎng)絡(luò)中,規(guī)模在100臺(tái)主機(jī)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)3710個(gè),規(guī)模在10萬(wàn)臺(tái)以上的僵尸網(wǎng)絡(luò)數(shù)量達(dá)36個(gè)。
【我國(guó)各地區(qū)感染計(jì)算機(jī)惡意程序主機(jī)數(shù)量占本地區(qū)活躍IP地址數(shù)量比例】
(三)移動(dòng)互聯(lián)網(wǎng)惡意程序
目前,隨著移動(dòng)互聯(lián)網(wǎng)技術(shù)快速發(fā)展,我國(guó)移動(dòng)互聯(lián)網(wǎng)網(wǎng)民數(shù)量突破8.17億(占我國(guó)網(wǎng)民總數(shù)量的98.6%),金融服務(wù)、生活服務(wù)、支付業(yè)務(wù)等全面向移動(dòng)互聯(lián)網(wǎng)應(yīng)用遷移。但竊取用戶信息、發(fā)送垃圾信息、推送廣告和欺詐信息等危害移動(dòng)互聯(lián)網(wǎng)正常運(yùn)行的惡意行為在不斷侵犯廣大移動(dòng)用戶的合法利益。
2018年,CNCERT通過(guò)自主捕獲和廠商交換獲得移動(dòng)互聯(lián)網(wǎng)惡意程序數(shù)量283萬(wàn)余個(gè),同比增長(zhǎng)11.7%,盡管近三年來(lái)增長(zhǎng)速度有所放緩,但仍保持高速增長(zhǎng)趨勢(shì)。
【2010年至2018年移動(dòng)互聯(lián)網(wǎng)惡意程序捕獲數(shù)量走勢(shì)】
通過(guò)對(duì)惡意程序的惡意行為統(tǒng)計(jì)發(fā)現(xiàn),排名前三的分別為流氓行為類、資費(fèi)消耗類和信息竊取類 ,占比分別為45.8%、24.3%和14.9%。
【2018年移動(dòng)互聯(lián)網(wǎng)惡意程序數(shù)量按行為屬性統(tǒng)計(jì)】
(四)聯(lián)網(wǎng)智能設(shè)備惡意程序
目前活躍在智能聯(lián)網(wǎng)設(shè)備上的惡意程序家族主要包括Ddosf、Dofloo、Gafgyt、MrBlack、Persirai、Sotdas、Tsunami、Triddy、Mirai、Moose、Teaper、Satori、StolenBots、VPN-Filter等。
這些惡意程序及其變種產(chǎn)生的主要危害包括用戶信息和設(shè)備數(shù)據(jù)泄露、硬件設(shè)備遭控制和破壞、被用于DDoS攻擊或其他惡意攻擊行為、攻擊路由器等網(wǎng)絡(luò)設(shè)備竊取用戶上網(wǎng)數(shù)據(jù)等。
通過(guò)抽樣監(jiān)測(cè)發(fā)現(xiàn),2018年,聯(lián)網(wǎng)智能設(shè)備惡意程序控制服務(wù)器IP地址約2.3萬(wàn)個(gè),位于境外的IP地址占比約87.5%;被控聯(lián)網(wǎng)智能設(shè)備IP地址約446.8萬(wàn)個(gè),位于境內(nèi)的IP地址占比約34.6%,其中山東、浙江、河南、江蘇等地被控聯(lián)網(wǎng)智能設(shè)備IP地址數(shù)量均超過(guò)10萬(wàn)個(gè);控制聯(lián)網(wǎng)智能設(shè)備且控制規(guī)模在1000臺(tái)以上的僵尸網(wǎng)絡(luò)有363個(gè),其中,控制規(guī)模在1萬(wàn)臺(tái)以上的僵尸網(wǎng)絡(luò)19個(gè),5萬(wàn)臺(tái)以上的8個(gè)。
【2018年聯(lián)網(wǎng)智能設(shè)備僵尸網(wǎng)絡(luò)控制規(guī)模統(tǒng)計(jì)情況】
(一)安全漏洞收錄情況
2014年以來(lái),國(guó)家信息安全漏洞共享平臺(tái)(CNVD) 收錄安全漏洞數(shù)量年平均增長(zhǎng)率為15.0%,其中,2018年收錄安全漏洞數(shù)量同比減少了11.0%,共計(jì)14201個(gè),高危漏洞收錄數(shù)量為4898個(gè)(占34.5%),同比減少12.8%,但近年來(lái)“零日”漏洞 收錄數(shù)量持續(xù)走高,2018年收錄的安全漏洞數(shù)量中,“零日”漏洞收錄數(shù)量占比37.9%,高達(dá)5381個(gè),同比增長(zhǎng)39.6%。
【2013年至2018年CNVD收錄安全漏洞數(shù)量對(duì)比】
安全漏洞主要涵蓋Google、Microsoft、IBM、Oracle、Cisco、Foxit、Apple、Adobe等廠商產(chǎn)品。
【2018年CNVD收錄漏洞涉及廠商情況統(tǒng)計(jì)】
按影響對(duì)象分類統(tǒng)計(jì),收錄漏洞中應(yīng)用程序漏洞占57.8%,Web應(yīng)用漏洞占18.7%,操作系統(tǒng)漏洞占10.6%,網(wǎng)絡(luò)設(shè)備(如路由器、交換機(jī)等)漏洞占9.5%,安全產(chǎn)品(如防火墻、入侵檢測(cè)系統(tǒng)等)漏洞占2.4%,數(shù)據(jù)庫(kù)漏洞占1.0%。
【2018年CNVD收錄漏洞按影響對(duì)象類型分類統(tǒng)計(jì)】
(二)聯(lián)網(wǎng)智能設(shè)備安全漏洞
2018年,CNVD收錄的安全漏洞中關(guān)于聯(lián)網(wǎng)智能設(shè)備安全漏洞有2244個(gè),同比增長(zhǎng)8.0%。這些安全漏洞涉及的類型主要包括設(shè)備信息泄露、權(quán)限繞過(guò)、遠(yuǎn)程代碼執(zhí)行、弱口令等;涉及的設(shè)備類型主要包括家用路由器、網(wǎng)絡(luò)攝像頭等。
(一)攻擊資源情況
通過(guò)對(duì)全年用于發(fā)起DDoS攻擊的攻擊資源進(jìn)行持續(xù)分析,CNCERT發(fā)現(xiàn)用于發(fā)起DDoS攻擊的C&C控制服務(wù)器數(shù)量共2108臺(tái),總?cè)怆u數(shù)量約144萬(wàn)臺(tái),反射攻擊服務(wù)器約197萬(wàn)臺(tái),受攻擊目標(biāo)IP地址數(shù)量約9萬(wàn)個(gè),這些攻擊目標(biāo)主要分布在色情、博彩等互聯(lián)網(wǎng)地下黑產(chǎn)方面以及文化體育和娛樂(lè)領(lǐng)域,此外還包括運(yùn)營(yíng)商IDC、金融、教育、政府機(jī)構(gòu)等。
(二)攻擊團(tuán)伙情況
2018年共監(jiān)測(cè)發(fā)現(xiàn)利用僵尸網(wǎng)絡(luò)進(jìn)行攻擊的DDoS攻擊團(tuán)伙50個(gè)。從全年來(lái)看,與DDoS攻擊事件數(shù)量、C&C控制服務(wù)器數(shù)量一樣,攻擊團(tuán)伙數(shù)量在2018年8月達(dá)到最高峰。其中,控制肉雞數(shù)量較大的較活躍攻擊團(tuán)伙有16個(gè),涉及C&C控制服務(wù)器有358個(gè),攻擊目標(biāo)有2.8萬(wàn)個(gè)。進(jìn)一步分析這16個(gè)團(tuán)伙的關(guān)系情況,發(fā)現(xiàn)不同攻擊團(tuán)伙之間相互較為獨(dú)立,同一攻擊團(tuán)伙的攻擊目標(biāo)非常集中,不同攻擊團(tuán)伙間的攻擊目標(biāo)重合度較小。
【2018年活躍攻擊團(tuán)伙基本信息表】
絕大多數(shù)網(wǎng)站攻擊行為由少量的活躍攻擊資源發(fā)起,根據(jù)這些攻擊資源之間的關(guān)聯(lián)關(guān)系,可將其劃分為不同的“攻擊團(tuán)伙”所掌握。這些“攻擊團(tuán)伙”不斷更換其掌握的大量攻擊資源,長(zhǎng)期攻擊并控制著大量安全防護(hù)能力薄弱的網(wǎng)站。
(一)網(wǎng)頁(yè)仿冒
經(jīng)監(jiān)測(cè),去年約5.3萬(wàn)個(gè)針對(duì)我國(guó)境內(nèi)網(wǎng)站的仿冒頁(yè)面,頁(yè)面數(shù)量較2017年增長(zhǎng)了7.2%。其中,仿冒政務(wù)類網(wǎng)站數(shù)量明顯上升,占比高達(dá)25.2%,經(jīng)分析,這些仿冒頁(yè)面主要被用于短期內(nèi)提高其域名的搜索引擎排名,從而快速轉(zhuǎn)化為經(jīng)濟(jì)利益。從承載仿冒頁(yè)面IP地址歸屬情況來(lái)看,絕大多數(shù)位于境外,主要分布在美國(guó)和中國(guó)香港。
【2018年承載仿冒頁(yè)面IP地址和仿冒頁(yè)面數(shù)量分布】
(二)網(wǎng)站后門
1. 我國(guó)境內(nèi)被植入后門情況
過(guò)去一年,約1.6萬(wàn)個(gè)IP地址對(duì)我國(guó)境內(nèi)約2.4萬(wàn)個(gè)網(wǎng)站植入后門。近三年來(lái),我國(guó)境內(nèi)被植入后門的網(wǎng)站數(shù)量持續(xù)保持下降趨勢(shì),2018年的數(shù)量較2017年下降了19.3%。其中,約有1.4萬(wàn)個(gè)(占全部IP地址總數(shù)的90.9%)境外IP地址對(duì)境內(nèi)約1.7萬(wàn)個(gè)網(wǎng)站植入后門,位于美國(guó)的IP地址最多,占境外IP地址總數(shù)的23.2%,其次是位于中國(guó)香港和俄羅斯的IP地址。從控制我國(guó)境內(nèi)網(wǎng)站總數(shù)來(lái)看,位于中國(guó)香港的IP地址控制我國(guó)境內(nèi)網(wǎng)站數(shù)量最多,有3994個(gè),其次是位于美國(guó)和俄羅斯的IP地址,分別控制了我國(guó)境內(nèi)3607個(gè)和2011個(gè)網(wǎng)站。
【2018年境外向我國(guó)境內(nèi)網(wǎng)站植入后門IP地址所屬國(guó)家或地區(qū)TOP10】
2. 網(wǎng)站后門“攻擊團(tuán)伙”情況
數(shù)據(jù)顯示,攻擊活躍在 10 天以上的網(wǎng)站“攻擊團(tuán)伙”有 777 個(gè),全年活躍的“攻擊團(tuán)伙”13 個(gè),如圖所示。“攻擊團(tuán)伙”中使用過(guò)的攻擊 IP地址數(shù)量大于 100個(gè) 的有 22 個(gè),攻擊網(wǎng)站數(shù)量超過(guò) 100 個(gè)的“攻擊團(tuán)伙”有 61 個(gè)。
從“攻擊團(tuán)伙”的攻擊活躍天數(shù)來(lái)看,少數(shù)攻擊團(tuán)伙能夠保持持續(xù)活躍。多數(shù)“攻擊團(tuán)伙”的活躍天數(shù)較短,無(wú)法形成對(duì)被入侵網(wǎng)站服務(wù)器的持久化控制;少量值得關(guān)注的“攻擊團(tuán)伙”具有長(zhǎng)時(shí)間持續(xù)攻擊的特點(diǎn),持續(xù)對(duì)其入侵的多個(gè)網(wǎng)站服務(wù)器實(shí)現(xiàn)長(zhǎng)期控制。
【不同活躍天數(shù)的“攻擊團(tuán)伙”數(shù)量統(tǒng)計(jì)】
(三)網(wǎng)頁(yè)篡改
經(jīng)監(jiān)測(cè),去年我國(guó)境內(nèi)遭篡改的網(wǎng)站有7049個(gè),較2017年的約2萬(wàn)個(gè)有大幅的下降,下降了64.9%,其中被篡改的政府網(wǎng)站有216個(gè),較2017年的618個(gè)減少65.0%。從網(wǎng)頁(yè)遭篡改的方式來(lái)看,被植入暗鏈的網(wǎng)站占全部被篡改網(wǎng)站的比例為56.9%,占比呈現(xiàn)持續(xù)縮小趨勢(shì)。從境內(nèi)被篡改網(wǎng)頁(yè)的頂級(jí)域名分布來(lái)看,“.com”、“.net”和“.gov.cn”占比分列前三位,分別占總數(shù)的66.3%、7.7%和3.1%,占比分布情況與2017年無(wú)明顯變化。
【2013年至2018年我國(guó)境內(nèi)被篡改網(wǎng)站數(shù)量情況】
(一)工業(yè)網(wǎng)絡(luò)產(chǎn)品安全檢測(cè)情況
通過(guò)對(duì)主流工控設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品進(jìn)行了安全入網(wǎng)抽檢,并對(duì)電力二次設(shè)備進(jìn)行專項(xiàng)安全測(cè)試。在所涉及35個(gè)國(guó)內(nèi)外主流廠商的87個(gè)型號(hào)產(chǎn)品中共發(fā)現(xiàn)232個(gè)高危漏洞,可能產(chǎn)生的風(fēng)險(xiǎn)包括拒絕服務(wù)攻擊、遠(yuǎn)程命令執(zhí)行、信息泄露等。
利用這些漏洞,攻擊者可使工控設(shè)備宕機(jī),甚至獲取設(shè)備控制權(quán)限,可能對(duì)其他工業(yè)網(wǎng)絡(luò)設(shè)備發(fā)起攻擊。進(jìn)一步分析發(fā)現(xiàn),在電力設(shè)備測(cè)試中部分漏洞呈現(xiàn)同源性特征,經(jīng)分析因大多數(shù)電力設(shè)備廠商在實(shí)現(xiàn)IEC 61850協(xié)議(電力系統(tǒng)最重要的通信協(xié)議之一)時(shí)都采用了美國(guó)SISCO公司的第三方開(kāi)發(fā)套件,顯示了較嚴(yán)重的產(chǎn)品供應(yīng)鏈安全風(fēng)險(xiǎn)。
【2018年工業(yè)網(wǎng)絡(luò)產(chǎn)品安全檢測(cè)中發(fā)現(xiàn)的高危漏洞類型分布】
(二)聯(lián)網(wǎng)工業(yè)設(shè)備和工業(yè)云平臺(tái)暴露情況
監(jiān)測(cè)發(fā)現(xiàn)去年境外對(duì)我國(guó)暴露工業(yè)資產(chǎn)的惡意嗅探事件約4451萬(wàn)起,較2017年數(shù)量暴增約17倍。我國(guó)境內(nèi)暴露的聯(lián)網(wǎng)工業(yè)設(shè)備數(shù)量共計(jì)6020個(gè),涉及西門子、韋益可自控、羅克韋爾等37家國(guó)內(nèi)外知名廠商產(chǎn)品,這些聯(lián)網(wǎng)設(shè)備的廠商、型號(hào)、版本、參數(shù)等信息遭惡意嗅探。
【2018年發(fā)現(xiàn)的聯(lián)網(wǎng)工業(yè)設(shè)備廠商分布情況】
據(jù)了解,目前我國(guó)具有一定規(guī)模的工業(yè)云平臺(tái)有30多家,業(yè)務(wù)涉及能源、金融、物流、智能制造、智慧城市等方面,并監(jiān)測(cè)發(fā)現(xiàn)根云、航天云網(wǎng)、COSMOPlat、OneNET、OceanConnect等大型工業(yè)云平臺(tái)持續(xù)遭受漏洞利用、拒絕服務(wù)、暴力破解等網(wǎng)絡(luò)攻擊,工業(yè)云平臺(tái)正逐漸成為網(wǎng)絡(luò)攻擊的重點(diǎn)目標(biāo)。
(三)重點(diǎn)行業(yè)遠(yuǎn)程巡檢情況
電力、石化等重點(diǎn)行業(yè)的生產(chǎn)監(jiān)控管理系統(tǒng)因存在網(wǎng)絡(luò)配置疏漏等問(wèn)題,可能會(huì)直接暴露在互聯(lián)網(wǎng)上,一旦遭受網(wǎng)絡(luò)攻擊,影響巨大。數(shù)據(jù)顯示,電力、城市公用工程和石油天然氣三個(gè)行業(yè)的聯(lián)網(wǎng)監(jiān)控管理系統(tǒng)均存在高危漏洞隱患,各自占監(jiān)控管理系統(tǒng)的比例為10%、28%和35%,且部分暴露的監(jiān)控管理系統(tǒng)存在遭境外惡意嗅探、網(wǎng)絡(luò)攻擊的情況。
六、互聯(lián)網(wǎng)金融安全
(一)互聯(lián)網(wǎng)金融網(wǎng)站安全情況
隨著互聯(lián)網(wǎng)金融行業(yè)的發(fā)展,互聯(lián)網(wǎng)金融平臺(tái)運(yùn)營(yíng)者的網(wǎng)絡(luò)安全意識(shí)有所提升,互聯(lián)網(wǎng)金融平臺(tái)的網(wǎng)絡(luò)安全防護(hù)能力有所加強(qiáng),特別是規(guī)模較大的平臺(tái),但仍有部分平臺(tái)安全防護(hù)能力不足,安全隱患較多,
2018年,CNCERT發(fā)現(xiàn)互聯(lián)網(wǎng)金融網(wǎng)站的高危漏洞1700個(gè),其中XSS跨站腳本類型漏洞占比最多有782個(gè)(占比46.0%);其次是SQL注入漏洞476個(gè)(占比28.0%)和遠(yuǎn)程代碼執(zhí)行漏洞85個(gè)(占比5.0%)。
【互聯(lián)網(wǎng)金融網(wǎng)站高危漏洞分布情況】
(二)互聯(lián)網(wǎng)金融APP安全情況
在移動(dòng)互聯(lián)網(wǎng)技術(shù)發(fā)展和應(yīng)用普及的背景下,用戶通過(guò)互聯(lián)網(wǎng)金融APP進(jìn)行投融資的活動(dòng)愈加頻繁,絕大多數(shù)的互聯(lián)網(wǎng)金融平臺(tái)通過(guò)移動(dòng)APP開(kāi)展業(yè)務(wù),且有部分平臺(tái)僅通過(guò)移動(dòng)APP開(kāi)展業(yè)務(wù)。經(jīng)對(duì)430個(gè)互聯(lián)網(wǎng)金融APP進(jìn)行檢測(cè),發(fā)現(xiàn)安全漏洞1005個(gè),其中高危漏洞240個(gè),明文數(shù)據(jù)傳輸漏洞數(shù)量最多有50個(gè)(占高危漏洞數(shù)量的20.8%),其次是網(wǎng)頁(yè)視圖(Webview)明文存儲(chǔ)密碼漏洞有48個(gè)(占20.0%)和源代碼反編譯漏洞有31個(gè)(占12.9%)。這些安全漏洞可能威脅交易授權(quán)和數(shù)據(jù)保護(hù),存在數(shù)據(jù)泄露風(fēng)險(xiǎn),其中部分安全漏洞影響應(yīng)用程序的文件保護(hù),不能有效阻止應(yīng)用程序被逆向或者反編譯,進(jìn)而使應(yīng)用暴露出多種安全風(fēng)險(xiǎn)。
【互聯(lián)網(wǎng)金融移動(dòng)APP高危漏洞分布情況】
(三)區(qū)塊鏈系統(tǒng)安全情況
伴隨互聯(lián)網(wǎng)金融的發(fā)展,攻擊者攻擊互聯(lián)網(wǎng)金融平臺(tái)牟利的手段不斷升級(jí),并融合了金融業(yè)務(wù)特征,出現(xiàn)“互聯(lián)網(wǎng)+金融”式攻擊,尤其是在區(qū)塊鏈數(shù)字貨幣等業(yè)務(wù)領(lǐng)域表現(xiàn)得更為明顯。首先,區(qū)塊鏈系統(tǒng)往往自帶金融屬性,直接運(yùn)行數(shù)字貨幣等資產(chǎn);其次,區(qū)塊鏈相關(guān)代碼多為開(kāi)源,容易暴露風(fēng)險(xiǎn);第三,區(qū)塊鏈系統(tǒng)在對(duì)等網(wǎng)絡(luò)環(huán)境中運(yùn)行,網(wǎng)絡(luò)中的節(jié)點(diǎn)防護(hù)能力有限;第四,用戶自行保管私鑰,一旦丟失或盜取無(wú)法找回;第五,相關(guān)業(yè)務(wù)平臺(tái)發(fā)展時(shí)間短,系統(tǒng)安全防護(hù)經(jīng)驗(yàn)和手段不完善、全面性和強(qiáng)度不足。
報(bào)告來(lái)源《2018年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)報(bào)告》,報(bào)告由CNCERT發(fā)布,雷鋒網(wǎng)編輯。
雷鋒網(wǎng)
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。