《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 關鍵信息基礎設施網絡安全(物聯網安全專題)監測月報202109期

關鍵信息基礎設施網絡安全(物聯網安全專題)監測月報202109期

2021-10-20
來源:關鍵基礎設施安全應急響應中心
關鍵詞: 物聯網 監測

  1

  概述

  根據《網絡安全法》和《關鍵信息基礎設施安全保護條例(征求意見稿)》對關鍵信息基礎設施定義和范圍的闡述,關鍵信息基礎設施(Critical Information Infrastructure,CII)是指一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的信息基礎設施,包括能源、交通、水利、金融、電子政務、公共通信和信息服務等關鍵行業和領域。

  隨著“新基建”、“工業互聯網”等戰略的快速推進以及Lora、NB-IOT、eMTC、5G等技術的快速發展,物聯網與關鍵信息基礎設施已開始深度融合,在提高行業的運行效率和便捷性的同時,也面臨嚴峻的網絡安全和數據安全挑戰。因此,亟需對關鍵信息基礎設施的物聯網安全問題加以重視和防護。

  CNCERT依托宏觀數據,對關鍵信息基礎設施中的物聯網網絡安全和數據安全等方面的問題進行專項監測,以下是本月的監測情況。

  2

  物聯網終端設備監測情況

  2.1活躍物聯網設備監測情況

  本月對物聯網設備的抽樣監測顯示,國內活躍物聯網設備數522139臺,包括工業控制設備、視頻監控設備、網絡存儲設備(NAS)、網絡交換設備、串口服務器、打印機等21個大類,涉及西門子、羅克韋爾、歐姆龍、海康威視、大華、思科等49個主流廠商。

  在本月所發現的活躍物聯網設備中,判別疑似物聯網蜜罐設備103個,蜜罐偽裝成可編程邏輯控制器、視頻監控設備等設備,仿真了HTTP、SNMP、S7Comm、Modbus、BACnet等常用協議。實際活躍的物聯網設備522036臺分布在全國各個省份,重點分布在臺灣、廣東、浙江、遼寧和江蘇等34個省級行政區。各省份設備數量分布情況如圖1所示。

  圖1 活躍物聯網設備省份分布

  2.2特定類型物聯網設備重點分析

  在發現的活躍物聯網設備中,本月針對對工業控制設備開展重點分析。國內活躍工控設備1466臺,包括可編程邏輯控制器、工業交換機、串口服務器、通信適配器等13種類型,涉及西門子、羅克韋爾、施耐德、霍尼韋爾、歐姆龍等21個主流廠商。

  在本月所發現的工控設備中,基于資產的的Banner信息和ISP歸屬信息等進行綜合研判,識別疑似蜜罐設備31個,占比2.1 %,仿真協議包括Modbus、S7Comm、SNMP和EtherNetIP等,典型蜜罐特征如表1所示。

  表1工控設備蜜罐特征

  以設備118.24.*.209為例,設備監測信息如表2所示。判定該資產為蜜罐仿真設備的原因主要是:1)唯一性標識信息重復 2)開放端口眾多 3)標識信息不合規 4)ISP為云服務提供商

  表2 118.24.*.209設備監測信息

  去除占比2.1%的工控設備蜜罐,本月實際監測發現活躍工控設備1435臺。對這些設備進行漏洞識別,128臺設備識別到安全風險,包括高危漏洞設備61臺和中危漏洞設備67臺。這些具有漏洞的工控設備主要分布在江蘇、安徽、廣東等16個省份,詳細的設備省份分布如圖2所示。

  圖2 具有漏洞的工控設備省份分布

  3

  掃描探測組織活動監測情況

  3.1掃描探測組織活躍性分析

  本月監測發現來自Shodan、ShadowServer和密歇根大學等掃描探測組織的405個探測節點針對境內14356萬個IP發起探測活動,探測事件總計30583萬余起,涉及探測目標端口26660余個,境內IP地址分布于33個省級行政區,以北京、上海、廣東等省市居多。重點組織的探測活動情況如表3所示。

  表3 重點組織的探測活躍情況

  監測發現的405個探測組織活躍節點,分別包括Shodan探測節點39個、Shadowserver探測節點288個、Umich探測節點68個和Rapid7探測節點10個,主要分布在美國、荷蘭、冰島等地區,詳細的地理位置分布如圖3所示。

  圖3 探測組織活躍節點地理位置分布

  按照探測組織節點活躍情況進行排序,表3為最活躍的10個節點信息,主要是Shodan和Shadowserver組織的節點,這十個節點的探測事件數達20469萬起,占總事件的66.93%。

  表4 探測組織活躍節點Top10

  3.2探測組織行為重點分析——Shadowserver組織

  為詳細了解探測組織的探測行為,本月對Shadowserver組織的探測行為進行了重點監測分析。

  ( 1 ) Shadowserver探測節點整體活動情況

  監測發現Shadowserver組織活躍節點288個,探測事件90251424起,探測目標端口1086個,目標涉及境內59615357個IP地址,覆蓋全國33個省級行政區。監測發現的最為活躍節點信息如表5所示。

  表5 Shadowserver探測節點活躍度Top排序

  ( 2 ) Shadowserver探測節點時間行為分析

  圖4為為Shadowserver活躍節點按天的活躍熱度圖。首先,從節點每天探測數據趨勢可以看出,每個節點的活躍度相對穩定,基本保持在同一個數量級下;其次,不同節點的探測活躍度存在一定程度的差異,探測活躍高的節點日探測事件幾十萬起,而探測活躍低的節點日探測事件為幾萬起。同時,位于同網段的探測節點,探測事件數量級基本保持一致,如IP為184.105.247.194、184.105.247.208、184.105.247.216和184.105.247.235的節點,日探測事件均為幾十萬起。對比前期關鍵信息基礎設施網絡安全監測月報中針對Shadowserver組織的行為分析可以看出,探測節點時間行為分析規律與前期分析結果保持一致。

  圖4 Shadowserver節點日活躍熱度圖

  ( 3 ) Shadowserver探測節點協議行為分析

  圖5為Shadowserver 節點按協議統計的探測行為熱度圖。從圖中可以看出如下幾點特征:第一,對于多數節點而言,針對同一協議的探測頻率分布比較均勻,存在個別節點(如184.105.247.235),探測頻率比較高;第二,同一節點針對不同協議的探測頻度不同;第三,不同節點的探測協議分布不同,如DNS、TFTP、NTP、RTSP等協議,只有部分節點存在探測行為;第四,對比不同協議的被探測頻率,整體來講,針對傳統IT類協議的探測頻度占比較高,而對于熟知端口內工控物聯網協議(如Modbus)的探測本次分析未發現。

  圖5 Shadowserver 節點協議探測頻度熱度圖

  4

  重點行業物聯網網絡安全

  4.1物聯網行業安全概述

  為了解重點行業物聯網網絡安全態勢,本月篩選了電力、石油、車聯網和軌道交通等行業的2396個資產(含物聯網設備及物聯網相關的web資產)進行監測。監測發現,本月遭受攻擊的資產有1110個,主要分布在北京、浙江、廣東、山東、上海等32個省份,涉及攻擊事件22953起。其中,各行業被攻擊資產數量及攻擊事件分布如表6所示,被攻擊資產的省份分布如圖6所示。

  表6 行業資產及攻擊事件分布

  圖6 重點行業被攻擊資產的省份分布

  對上述網絡攻擊事件進行分析,境外攻擊源涉及美國、韓國等在內的國家78個,攻擊節點數總計3398個。其中,按照攻擊事件源IP的國家分布,排名前5分別為美國(8386起)、南非(2929起)、保加利亞(879起)、韓國(778起)、和俄羅斯(650起)。

  對網絡攻擊事件的類型進行分析,本月面向行業資產的網絡攻擊中,攻擊類型涵蓋了遠程代碼執行攻擊、命令執行攻擊、SQL注入攻擊、漏洞利用攻擊、掃描攻擊等。詳細的攻擊類型分布如圖 7所示。

  圖7 物聯網行業資產攻擊類型分布

  4.2特定攻擊類型分析

  在針對重點行業物聯網資產的網絡攻擊事件中,本月重點分析了PHP-CGI遠程任意代碼執行漏洞攻擊,涉及攻擊事件1258起。

  漏洞分析:PHP是一種HTML內嵌式的語言,與微軟的ASP頗有幾分相似,都是一種在服務器端執行的嵌入HTML文檔的腳本語言,語言的風格有類似于C語言,現在被很多的網站編程人員廣泛的運用。可以被各種Web服務器以多種方式調用,實現動態網頁的功能。PHP處理參數的傳遞時存在漏洞,在特定的配置情況下,遠程攻擊者可能利用此漏洞在服務器上獲取腳本源碼或執行任意命令。當PHP以特定的CGI方式被調用時(例如Apache的mod_cgid),php-cgi接收處理過的查詢格式字符串作為命令行參數,允許命令行開關(例如-s、-d 或-c)傳遞到php-cgi程序,導致源代碼泄露和任意代碼執行。

  本月攻擊事件中PHP-CGI遠程任意代碼執行漏洞攻擊示例如圖8所示。如圖可以看出,攻擊執行方式與漏洞背景分析一致,攻擊者傳遞-d命令到php-cgi程序,進行漏洞攻擊嘗試。

  圖8 PHP-CGI遠程任意代碼執行漏洞攻擊示例

  4.3物聯網資產數據流轉情況

  針對重點行業物聯網資產的數據流轉情況進行監測,本月共有2192個行業資產存在與境外節點的通信行為,通信頻次為17556萬次。通聯境外國家Top10排名如圖9所示,其中排名最高的是美國(通信6782萬次,節點55萬個)。各行業通聯事件及資產數量分布如圖10所示,其中通信頻次最多的為電力行業,涉及1612個資產的13856萬余次通信。

  圖9 境外通聯國家事件Top10

  圖10 行業通聯事件資產分布

  4.4重點行業物聯網安全威脅情報

  ( 1 ) 攻擊節點威脅情報

  在針重點行業物聯網資產的網絡攻擊中,本月發起攻擊事件最多的境外IP Top10信息如表7所示,涉及攻擊事件8572起,占攻擊總事件的37.35%。

  表7 境外攻擊IP Top10

  圖片

  ( 2 ) 數據訪問威脅情報

  在針對重點行業物聯網資產的數據訪問事件中,本月與境內行業資產訪問頻次最多的境外IP Top10信息如表8所示。

  表8 數據訪問IP Top10

  對重點行業物聯網安全態勢進行評估,目前重點行業中的物聯網資產仍然面臨較多網絡安全風險,頻繁遭受攻擊,各行業應提高防護意識,加強本行業的網絡安全技術防護手段建設。

  5

  總結

  CNCERT通過宏觀數據監測,在活躍設備、探測組織、重點行業攻擊事件等方面發現多種物聯網安全問題,然而需要指出的是,目前所發現的問題只是物聯網網絡安全的冰山一角,CNCERT將長期關注物聯網網絡安全問題,持續開展安全監測和定期通報工作,同時期望與各行業共同攜手,提高行業物聯網安全防護水平。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产成人综合一区精品 | 亚洲啊v在线 | 伊人网在线免费观看 | 免费一级毛片正在播放 | 91免费看国产 | 国产精品久久久久久久久久一区 | 亚洲国产精品v在线播放 | 欧美日韩亚洲视频 | 手机看日韩 | 麻豆国产一区 | 亚洲国产成人久久综合一区77 | 五月天婷婷缴情五月免费观看 | 国产欧美日韩综合二区三区 | 日本不卡视频在线 | 波多野结衣国产精品 | h视频在线免费观看 | 日本高清一级片 | 韩国伦理片免费观看 | 丁香在线视频 | 最新黄色网址在线观看 | 亚洲另类在线观看 | 91精品国产高清久久久久久91 | 波多野结衣一二三区 | 有没有在线看片www 又www又黄又爽啪啪网站 | 乱系列中文字幕在线视频 | 日韩午夜免费 | 国产精品久久人人做人人爽 | 成人在线观看不卡 | 亚洲丁香婷婷综合久久小说 | 中文一区在线 | 夜夜爽爽 | 中文无码日韩欧 | 丝袜美腿美女被狂躁动态图片 | 91精品国产自产在线观看 | 日本乱人伦片中文三区 | 日韩国产精品欧美一区二区 | 日韩美女一区二区三区 | 亚色成人 | 日本一区二区高清不卡 | 亚洲国产第一区二区香蕉日日 | 丝袜在线视频 |