《工信部:第二季度共监测网络安全威胁约1841万个》

  • 来源专题:北京市经济和信息化委员会监测服务平台
  • 编译者: zhangmin
  • 发布时间:2018-09-06
  • 依据《公共互联网网络安全威胁监测与处置办法》(以下简称《办法》),按照及时发现、科学认定、有效处置的原则,工业和信息化部组织各地通信管理局、基础电信企业、网络安全专业机构、重点互联网企业、域名机构和网络安全企业等开展网络安全威胁监测与处置工作,2018年第二季度工作情况分析总结如下:

    一、网络安全威胁态势

    第二季度共监测网络安全威胁约1841万个,其中基础电信企业监测约1683万个,网络安全专业机构监测约3万个,重点互联网企业、域名机构和网络安全企业监测约155万个。网络安全威胁态势呈现以下几个特点:

    (一)部分互联网用户邮箱疑似被控,严重危害用户个人信息安全。第二季度,监测发现近十万个互联网用户邮箱疑似被黑客控制,并用来发送垃圾邮件,相关邮箱的账号和密码很可能已泄露或被窃取,存在被进一步窃密或实施钓鱼攻击的风险。由于所涉邮箱数量较多且密码等重要信息很可能已泄露,邮箱用户的个人信息安全受到严重威胁。

    (二)工业互联网平台和智能设备成为网络威胁的重要目标。据国家工业信息安全发展研究中心监测,第二季度我国境内共有22个工业互联网平台提供服务,针对这些工业互联网平台的、来源于境外的网络攻击事件共有656起,涉及北京、重庆、湖南、内蒙古等地区;新增工业控制系统漏洞115个,涉及罗克韦尔、西门子、施耐德电气等品牌的71款产品;我国境内感染工业互联网智能设备恶意程序的受控IP地址共有52.7万余个,受控IP地址数量在1万个以上的僵尸网络共有13个。

    (三)非法“挖矿”严重威胁互联网网络安全。多家互联网企业和网络安全企业分析认为,非法“挖矿”已成为严重的网络安全问题。其中,腾讯云监测发现,随着“云挖矿”的兴起,云主机成为挖取门罗币、以利币等数字货币的主要利用对象,而盗用云主机计算资源进行“挖矿”的情况也显著增多;知道创宇安全团队监测发现,“争夺矿机”已成为僵尸网络扩展的重要目的之一;360企业安全技术团队监测发现一种新型“挖矿”病毒(挖取XMR/门罗币),该病毒在两个月内疯狂传播,非法“挖矿”获利近百万元人民币。

    二、开展的主要工作

    (一)圆满完成青岛“上合峰会”网络安全保障任务。组织部署山东省和北京市通信管理局、基础电信企业、网络安全专业机构、重点互联网企业和域名机构等行业力量为“上合峰会”提供链路扩容、链路加固、流量清洗等网络安全保障;处置整改山东省工业互联网系统存在的10个高危漏洞;累计处置木马僵尸网络控制端和受控端1万余个,关停恶意域名620个,拦截恶意程序35万余个,最大限度阻断网络攻击源头,有效保障了“上合峰会”期间网络安全。

    (二)组织Struts 2系列漏洞专项治理行动。依据《办法》,组织指导各省(区、市)通信管理局、基础电信企业、网络安全专业机构、互联网企业和网络安全企业等,开展Struts 2系列漏洞专项治理工作。期间,共扫描、排查30余万个网站,发现并通知处置2000余个网站的Struts 2系列漏洞,减轻或者消除了相关网站被黑客组织篡改的风险。

    (三)有效处置公共互联网网络安全威胁。第二季度,全行业共处置网络安全威胁约1144万个,其中各地通信管理局处置约112万个,基础电信企业处置约1015万个,网络安全专业机构处置约2万个,重点互联网企业、域名机构和网络安全企业处置约15万个。组织北京、上海、广东、广西、浙江省(区、市)通信管理局处置13款存在恶意行为的移动应用程序,其中,通知相关应用商店下架“真人来电语音报号”、“最全小车维护保养注意”等10款程序,分别约谈“糖果小怪兽”、“人脉通”等程序开发单位,要求其进行整改,对“YY影院”后台服务器所涉及的域名和IP地址,采取关停措施。

    (四)落实网络安全法,切实履行行政管理职责。上海市通信管理局针对“WiFi万能钥匙”违规收集、使用用户WiFi密码等信息的行为,对相关企业作出责令整改并处罚金二十五万元的行政处罚,另外,还处置其他10起网络安全威胁,通报、约谈8家涉事企业;福建省通信管理局对“WiFi钥匙”涉嫌入侵他人网络等行为,约谈了“WiFi钥匙”提供者的公司法人,督促、指导其进行了三轮整改;浙江省通信管理局针对“个税管家”未经明示收集、使用用户信息、未履行安全保护义务等问题,约谈相关企业负责人,依法责令其进行整改、切实履行网络安全保护责任。

    (五)积极举办网络安全技能竞赛。陕西省通信管理局牵头,由陕西、甘肃、宁夏、新疆、青海省(区)通信管理局联合举办了“西北五省通信行业网络安全攻防技术联赛”;广东、广西、贵州、河南、江苏、云南、浙江省(区)通信管理局分别主办或联合其他部门举办各省(区)的网络安全技能竞赛,选拔高水平网络安全人才;国家工业信息安全发展研究中心举办2018年工业互联网安全精英邀请赛,挖掘优秀工业互联网安全人才。

    (六)开展网络安全应急演练和知识培训。中国信息通信研究院指导工业互联网产业联盟举办国内首次工业互联网安全防护演练活动,分享工业互联网安全防护经验;中国互联网络信息中心组织开展“国家顶级域名系统网络安全应急演练”,提升了应对重大突发安全事件的能力;福建、河北省通信管理局举办网络安全知识培训班,进一步提升行业网络安全管理人员和从业人员的相关知识水平;中国软件评测中心协助河南联通开展网络安全演练与培训。

    三、下一步工作重点

    一是按照相关工作总体部署,组织各地通信管理局、基础电信企业、网络安全专业机构、重点互联网企业和网络安全企业等全力做好重大活动的网络安全保障工作;

    二是组织各相关单位开展木马僵尸、病毒、移动恶意程序等相关恶意程序的专项治理工作,降低发生数据泄露、病毒传播和主机被控等网络安全事件的可能;

    三是尽快出台工业互联网安全相关制度、标准,组织开展工业互联网安全试点示范工作,加强工业互联网安全解决方案和最佳实践的推广应用。

  • 原文来源:http://www.cnii.com.cn/hygl/2018-09/05/content_2100535.htm
相关报告
  • 《2018年第一季度网络安全威胁态势分析与工作综述》

    • 来源专题:北京市经济和信息化委员会监测服务平台
    • 编译者:zhangmin
    • 发布时间:2018-05-21
    •   依据《公共互联网网络安全威胁监测与处置办法》(以下简称《办法》),按照及时发现、科学认定、有效处置的原则,工业和信息化部组织各省通信管理局、基础电信企业、网络安全专业机构、重点互联网企业和网络安全企业等开展网络安全威胁监测与处置工作,2018年第一季度工作情况分析总结如下:   一、网络安全威胁态势   第一季度共监测网络安全威胁约4541万个,其中电信主管部门收集约216万个,基础电信企业监测约1168万个,网络安全专业机构监测约6万个,重点互联网企业和网络安全企业监测约3151万个。网络安全威胁态势呈现以下四个特点:   (一)底层硬件漏洞波及范围广、修复难度大。1月3日,英特尔处理器芯片被曝光存在“崩溃”(Meltdown)和“幽灵”(Spectre)两个安全漏洞,该漏洞属于处理器芯片为提升性能而设计的加速机制——“预测执行”(Speculative Execution)和“乱序执行”(Indirect Branch Prediction)所引入的问题,可被攻击者利用越权读取用户敏感数据。几乎所有采用上述加速机制的高速处理器芯片均可能受到该漏洞的影响,使用相关处理器芯片的服务器、个人电脑、移动终端等设备也可能受到影响。与此同时,在修复漏洞时,出现因补丁与系统存在不兼容问题,导致系统性能下降或影响系统稳定性的情况。   (二)共享类移动应用程序涉嫌危害用户信息。第一季度,发现部分移动应用程序存在未经明示收集使用用户信息、未履行安全保护义务等问题,危害用户信息安全,引发社会广泛关注。其中,移动应用程序“WiFi万能钥匙”和“WiFi钥匙”具有免费向用户提供使用他人WiFi网络的功能,累计下载次数高达19亿次,涉嫌入侵他人WiFi网络和窃取用户个人信息。工业和信息化部网络安全管理局组织网络安全专业机构进行分析认定,两款移动应用程序具有共享用户所登录WiFi网络密码等信息的功能,且用户可能共享了非本人所有的信息。   (三)连接互联网的工控系统及设备的漏洞数量增长明显。第一季度,我国境内在互联网上可辨识的工控系统及设备数量共计2772个,与上一个季度数量基本持平,但新增工控安全漏洞112个,相比上一个季度增长约50%,涉及125个工业相关产品,包括西门子、施耐德电气等在中国广泛应用的工控系统产品。   (四)黑客组织篡改网页事件仍有发生。第一季度,共发生30起黑客组织篡改网页并张贴反动标语的事件,包括企业网站被篡改事件19起,事业单位网站被篡改事件9起,政府机关网站被篡改事件2起。与2017年第一季度情况相比,总体数量相等,企事业单位网站被篡改的事件数量增长约155.6%,政府机关网站被篡改的事件数量减少约80%。   二、开展的主要工作   (一)圆满完成2018年全国“两会”网络安全保障任务。组织部署北京市通信管理局、基础电信企业、网络安全专业机构、重点互联网企业和域名机构等行业力量为“两会”重点保障对象提供网络安全保障,实施链路扩容、链路加固等措施,排查整改约3万台易被用于DDoS攻击的Memcached服务器,采取流量限速等处置措施,保障重点保障对象免遭此类DDoS攻击;开展网络安全威胁治理,及时发现并有效处置木马僵尸网络、物联网设备漏洞等网络安全威胁,有效保障了“两会”期间网络安全。   (二)健全网络安全威胁监测与处置机制。指导督促各相关单位明确责任部门、责任人和联系人并建立相关工作联络机制,利用通讯群组实现扁平化指挥,做到及时发现、认定和处置。河北、吉林、青海、天津等省(市)通信管理局制定《办法》实施细则,规范本行政区域的网络安全监测与处置工作。   (三)推进网络安全威胁信息共享平台建设。组织搭建工业和信息化部网络安全威胁共享平台,基本完成功能开发,具备威胁信息填报、威胁委托认定、认定结果和处置建议反馈、处置通知发送、处置结果跟踪等功能,实现用户角色和权限的管理,预留威胁信息自动化报送、查询、发布等开发接口。   (四)有效处置公共互联网网络安全威胁。组织省级通信管理部门加大网络安全威胁处置力度。组织广东、贵州、湖北、河南、四川等地通信管理局处置涉及政府网站漏洞威胁9个;指导北京市通信管理局开展北京地区联网视频监控设备威胁处置工作,处置2344个弱口令漏洞威胁;组织福建、湖北、吉林、江苏、浙江等地通信管理局5省处置联网视频监控设备弱口令漏洞17个;组织上海市、福建省通信管理局分别对“WiFi万能钥匙”和“WiFi钥匙”开展调查处理;组织浙江省通信管理局对“个税管家”未经明示收集使用用户信息的行为进行约谈督导。第一季度,全行业共处置网络安全威胁约513万个,其中各省级通信管理局共处置网络安全威胁约55万个,基础电信企业共处置网络安全威胁约445万个,网络安全专业机构共处置网络安全威胁约2万个,重点互联网企业共处置网络安全威胁约11万个。   三、下一步工作重点   (一)做好上合峰会网络安全保障。按照相关工作总体部署,制定印发工作方案,组织山东省、北京市通信管理局、各基础电信企业、网络安全专业机构、重点互联网企业和网络安全企业等,强化网络基础设施和重要数据安全保护,加强监测预警和应急处置,全力做好上合峰会的网络安全保障工作。   (二)开展Struts2系列漏洞专项治理工作。为及时发现和消除Struts2系列漏洞等网络安全威胁与隐患,降低发生网页篡改等网络安全事件的可能性,组织各地通信管理局、基础电信企业等单位,开展相关网络安全威胁专项治理工作。   (三)推进网络安全相关支撑平台建设。指导中国信息通信研究院,协调基础电信企业、网络安全专业机构、重点互联网企业和网络安全企业等推进网络安全威胁共享平台和网络安全突发事件应急指挥平台的建设,为相关网络安全工作提供有力的支撑。  
  • 《工信部印发《工业控制系统网络安全防护指南》》

    • 来源专题:智能制造
    • 编译者:icad
    • 发布时间:2024-02-02
    • 工信部印发《工业控制系统网络安全防护指南》 . 发布时间:2024-2-1      来源:工业和信息化部网络安全管理局      编辑:衡格格      审核:张经纬 王静 摘要:为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。 关于印发工业控制系统网络安全防护指南的通知 工信部网安〔2024〕14号 各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:  现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。 工业和信息化部 2024年1月19日 工业控制系统网络安全防护指南   工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。  使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。 一、安全管理   (一)资产管理   1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。  2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。   (二)配置管理   3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。  4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。   (三)供应链安全   5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。  6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。   (四)宣传教育   7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。 二、技术防护   (一)主机与终端安全   8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。  9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。  10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。  11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。   (二)架构与边界安全   12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。  13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。  14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。  15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。   (三)上云安全   16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。  17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。  (四)应用安全   18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。  19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。   (五)系统数据安全   20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。  21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。  三、安全运营   (一)监测预警   22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。  23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。  (二)运营中心   24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。  (三)应急处置   25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。  26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。  27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。 (四)安全评估   28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。  29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。  (五)漏洞管理   30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。  31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。四、责任落实  32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。  33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。 相关链接 国家统计局:仪器仪表制造业的营业收入为10112.2亿元,同比增长4%,利润总额为1049.9亿元,同比增长2.3% . 服务高质量发展 机械行业在行动 . 习近平:加快发展新质生产力 扎实推进高质量发展 .