安天從2014年開始,顛覆了自身傳統的“數據表年報”的風格,針對威脅的縱深和泛化特點,提出了“觀點型年報”的自我要求,通過每年的年度總結形成安天網絡安全年報和移動安全年報。
安天2023威脅年報開放征求意見版今日發布,全文超3萬5千字。年報結構重大調整,惡意代碼全貌再次回歸,強化威脅趨勢的總結,增加了防御和治理思考。后續勘誤更新請關注安天官網。
數字經濟是未來發展的方向。習近平總書記在黨的二十大報告中指出,“加快發展數字經濟,促進數字經濟和實體經濟深度融合”。在百年變局加速演進、世紀疫情持續沖擊、國際局勢復雜動蕩的大背景下,網絡安全行業應建立為保障數字經濟發展的實戰化、體系化、常態化的安全屏障,網絡安全企業需要利用自身的安全產品體系來解決數字數據的安全問題。
在今年的年報中,安天總結了APT、勒索攻擊、挖礦木馬、僵尸網絡、攻防對抗、數據泄露、工業互聯網安全風險、威脅泛化等方向的思考與觀點。
2021年是“十四五”的開局之年,在年度國家網絡安全宣傳周期間舉辦的網絡安全產業發展論壇上,安天提出網絡安全領域在“十四五”期間面臨著三個重大的歷史任務:系統重塑網絡安全空間國防和國家安全能力;全面提升關鍵信息基礎設施安全防護水平,有效保障國民經濟體系的數字化轉型;充分滿足公民個人信息和隱私的安全保障需求。
在今年的年報中,安天總結了APT、勒索軟件、挖礦木馬、釣魚郵件、數據泄露、供應鏈安全、威脅泛化等方向的思考與觀點。
2020年APT攻擊組織的攻擊行動持續活躍,與之前活動多以經濟、軍事、政治等為目的相比,增加了利用新冠疫情話題傳播和入侵事件,以及針對新冠疫苗研究機構為目標的攻擊活動。
美國政府影響美方安全廠商對APT活動的細節披露,全球范圍內的APT披露可能進入不披露技術證據的外交及司法行動時期。
在今年的年報中,安天總結了APT、勒索軟件、數據泄露、供應鏈安全、威脅泛化等方向的思考與觀點。
2019年全球APT攻擊活動依舊頻繁,中東地區再次成為APT攻擊活動的熱點目標,東亞、東南亞、歐美等地區緊隨其后。越來越多的攻擊組織采用無實體文件的攻擊手法,武器載荷方面開源或公開工具也受到攻擊組織青睞。
在今年的年報中,安天總結了APT、勒索軟件、數據泄露、供應鏈安全、威脅泛化等方向的思考與觀點。
2018年成為APT事件的高頻曝光年,全年各種事件報道、事件分析和樣本分析報告此起彼伏。這些事件曝光有較大比例與地緣安全熱點融合在一起,較高頻度被曝光的攻擊組織包括織“APT28”(同比2017增加11篇)、“Group123”(同比2017增加9篇)、“APT33”(同比2017增加5篇)。
在這份年報中,安天總結了APT、漏洞響應與處置、勒索軟件與挖礦木馬、數據泄露、供應鏈安全、威脅泛化等方向的思考與觀點。
安天經過探索和總結,提出了關鍵信息基礎設施的網絡安全防護需要以“敵情想定”作為前提的觀點。有效的敵情想定就是要將內網已被滲透、供應鏈被上游控制、運營商關鍵路由節點被控制、物流倉儲被滲透劫持、安全規范不能被百分之百落實、關鍵人員被敵方策反等情況作為基本前提假設,以此為基礎展開網絡安全防護工作
建立有效的敵情想定必須對“敵情”進行全方位了解,本文以此為視角對2017年重大的網絡安全威脅進行回顧和盤點。
2014年被曝光的APT事件攻擊了近百個國家,其中遭受攻擊最多的也正是美國、俄羅斯、中國、日本等全球國家。主要被攻擊的行業為能源、金融、醫療保健、媒體和電信、公共管理、安全與防務、運輸和交通等行業。