2023阿里云安全年度報(bào)告_第1頁
2023阿里云安全年度報(bào)告_第2頁
2023阿里云安全年度報(bào)告_第3頁
2023阿里云安全年度報(bào)告_第4頁
2023阿里云安全年度報(bào)告_第5頁
已閱讀5頁,還剩84頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2020-2021阿里云安全年度報(bào)告AlibabaCloudSecurity2020-2021ReportAlibabaCloudSecurity2020-2021Report目錄前言 03云計(jì)算/安全發(fā)展一覽圖 04核心觀點(diǎn) 05一、百名CIO調(diào)研:云安全建設(shè)洞察 云,已經(jīng)成為新一代基礎(chǔ)設(shè)施 企業(yè)上云速度增加靈活、彈性是企業(yè)上云的核心原因僅有4.23%的企業(yè)上云時(shí)遇到了障礙安全,是企業(yè)上云的基石 沒有不重視安全的企業(yè)超過90%的企業(yè)認(rèn)為云上更安全云安全建設(shè)滿意度僅達(dá)及格 企業(yè)最擔(dān)心的云上風(fēng)險(xiǎn)企業(yè)云安全建設(shè)尚有很大提升空間云上攻防:僅有24%的企業(yè)未遭受過網(wǎng)絡(luò)攻擊 20企業(yè)云上TOP3攻擊類型43%的云上應(yīng)急響應(yīng)時(shí)間為小時(shí)級(jí)80%的云上攻擊未造成實(shí)際損失云上安全建設(shè) 23云安全建設(shè)困惑與展望 29企業(yè)未滿足的安全需求TOP3人才,決定了安全建設(shè)的深度阿里云安全年度報(bào)告-目錄 1二、2021年云上安全態(tài)勢(shì) 云上TOP10常見風(fēng)險(xiǎn) 異常登錄——2021勒索軟件漏洞入侵(Nday/0day)未經(jīng)授權(quán)的訪問API濫用DDoS攻擊數(shù)據(jù)泄漏BOT惡意流量攻擊云上安全建議 48三、新一代的云上安全建設(shè) 新一代云安全建設(shè)架構(gòu)圖 云安全成熟度模型 50最佳實(shí)踐:他們的云上防護(hù) 云化數(shù)字政府最佳實(shí)踐|浙里的一朵安全云數(shù)字鄭州:政務(wù)統(tǒng)一身份認(rèn)證平臺(tái)讓城市大腦更“人性”分布式云落地華數(shù)傳媒:統(tǒng)一安全管控完美日記:一文詳解|新零售電商定制化安全法則深度訪談:他們這樣建設(shè)云安全 安全與業(yè)務(wù)共建共贏——群之脈的云上安全之旅“保險(xiǎn)+安全”雙驅(qū)動(dòng)——眾安保險(xiǎn)的云上最佳實(shí)踐安全是上云生命線——中國(guó)扶貧基金會(huì)的云安全之路阿里云安全年度報(bào)告-目錄 2+云計(jì)算/云安全市場(chǎng)規(guī)模19592008市場(chǎng)規(guī)模達(dá)到801億元增長(zhǎng)約76.9%市場(chǎng)規(guī)模達(dá)到1253.9增長(zhǎng)約56.5%中國(guó)云安全市場(chǎng)規(guī)模達(dá)到55.1億元同比增長(zhǎng)45.8%達(dá)到82.5億元49.7%云上安全市場(chǎng)規(guī)模有望達(dá)到139.1億元2014-2020云上/情況云上重要技術(shù)PAGEPAGE10核心觀點(diǎn)樣本構(gòu)成有效調(diào)研樣本主要由企業(yè)首席信息官(CIO)、首席技術(shù)官(CTO)、首席安全官(CSO)、首席信息安全官(CISO)、信息化負(fù)責(zé)人、運(yùn)維負(fù)責(zé)人或擁有同等職責(zé)的IT負(fù)責(zé)人、企業(yè)網(wǎng)絡(luò)安全負(fù)責(zé)人構(gòu)成,共搜集到103份有效樣本,其中:80.65%的企業(yè)有業(yè)務(wù)部署在公有云/私有云上,19.1%還未選擇上云;IDC:19.35%以公有云為主:48.39%以私有云為主:32.26%(圖1-1:受訪企業(yè)上云情況)員工人數(shù)在500人以下的企業(yè)占比25.81%,500-1000人占比為10.75%,1000-10000人占比為23.66%,10000人以上占比為17.2%;0-99人:22.58%≥10000:17.2%5000-9999人:3.23%1000-4999人:20.43%100-499人:25.81%500-999人:10.75%(圖1-2:受訪企業(yè)員工規(guī)模)樣本行業(yè)分布在各行業(yè)占比如下:行業(yè)分布占比互聯(lián)網(wǎng)行業(yè)(產(chǎn)互、互娛、游戲、在線教育等)33.71%金融行業(yè)(金融服務(wù)、銀行、證券投資、保險(xiǎn)等)11.24%政府、央企、事業(yè)單位7.87%新零售、快銷8.99%文化、旅游2.25%能源、汽車4.49%工業(yè)制造11.24%其他12.36%民航1.12%物流運(yùn)輸2.25%房地產(chǎn)1.12%公益1.12%企業(yè)服務(wù)、軟件服務(wù)2.25%80.64%的企業(yè)設(shè)有分支機(jī)構(gòu),其中38.71%的企業(yè)分支機(jī)構(gòu)在5個(gè)以上,11.83%的企業(yè)在國(guó)外有業(yè)務(wù)部署。1.08%%%

38.71%11.83%有設(shè)立,數(shù)量達(dá)5個(gè)及以上 有設(shè)立,數(shù)量達(dá)1-4個(gè)之間 有設(shè)立,國(guó)內(nèi)外均有分支機(jī)構(gòu) 暫未設(shè)立 其他(圖1-3:受訪企業(yè)分支機(jī)構(gòu)設(shè)立情況)觀點(diǎn)詳解(一)企業(yè)上云節(jié)奏加速。調(diào)研樣本中,80.65%1、的企業(yè)業(yè)務(wù)上云率達(dá)到50%以上;2、公有云客戶對(duì)云的接受度更高,70.45%公有云企業(yè)業(yè)務(wù)上云率在50%以上;3、云上有核心業(yè)務(wù)部署的企業(yè)率接近50%:內(nèi)網(wǎng)數(shù)據(jù)中心上云率47.3%、生產(chǎn)開發(fā)區(qū)39.78%、內(nèi)網(wǎng)辦公區(qū)37.63%;企業(yè)核心業(yè)務(wù)未來5年上云比率上超預(yù)期。1、未來5年預(yù)估企業(yè)上云率將達(dá)到93.77%,其中公有云占比69.01%,私有云占比2、接近50%的企業(yè)業(yè)務(wù)上云率將達(dá)到70-100%;不會(huì):4%

0-10%:4%

10-30%:10.67%會(huì):以私有云為主:29.33%

70-100%:46.67%會(huì):以公有云為主:66.67%

30-50%:16%50-70%:22.67%(圖2-1:受訪企業(yè)未來五年上云選擇) (圖2-2:受訪企業(yè)未來五年業(yè)務(wù)上云比率)(二)安全是企業(yè)上云的基石:90.54%的企業(yè)認(rèn)為上云提升了業(yè)務(wù)安全性。安全,已經(jīng)成為企業(yè)關(guān)注的重點(diǎn)。86.09%的企業(yè)非常重視安全。在對(duì)業(yè)務(wù)效率和安全管控的重要性評(píng)級(jí)時(shí),業(yè)務(wù)效率占比得分5.41,安全管控占比得分4.59,安全重要性已經(jīng)和業(yè)務(wù)比肩(滿分為10分)。90.54%的受訪企業(yè)認(rèn)為,上云會(huì)提升業(yè)務(wù)安全性,特別是在身份與權(quán)限管控(68.18%)、數(shù)據(jù)安全(60.61%)、入侵防護(hù)(53.03%)三方面提升明顯。59.7%52.24%安全性下降:9.46%59.7%52.24%604020有提升:90.54% 0(圖3-1:受訪企業(yè)對(duì)云上安全性的認(rèn)知) (圖3-2:云上安全性提升TOP5)50%36.49%50%36.49%32.43%28.38%25.68%(三)Web漏洞、釣魚郵件和挖礦 40病毒是企業(yè)云上常見攻擊TOP3。 20網(wǎng)絡(luò)攻擊態(tài)勢(shì)正在變得愈發(fā)復(fù)雜,僅有20.44% 0的受訪企業(yè)未遭受過網(wǎng)絡(luò)攻擊,最常遭受的攻擊類型如下:(圖4-1:云上最常見攻擊類型TOP5)這些攻擊事件對(duì)企業(yè)影響各異,7%的攻擊給企業(yè)造成了嚴(yán)重?fù)p失,導(dǎo)致業(yè)務(wù)中斷、資源挖礦和內(nèi)部系統(tǒng)破壞等后果。25.86%24.14%25.86%24.14%18.97% 20.69%12.07%12.07%6.9%6.9%6.9%3.45%3.45%20100業(yè)務(wù)中斷

數(shù)據(jù)泄露

資源被惡意挖礦占用

企業(yè)內(nèi)部系統(tǒng)遭到破壞

遭受惡意團(tuán)隊(duì)現(xiàn)金勒索

受到國(guó)家監(jiān)管部門處罰無損失 輕微 一般 嚴(yán)重(圖4-2:攻擊導(dǎo)致較為嚴(yán)重的損失類型)在遭到攻擊后,66.21%的云上企業(yè)應(yīng)急響應(yīng)時(shí)間達(dá)到了小時(shí)級(jí),其中22.97%甚至達(dá)到了分鐘級(jí),實(shí)現(xiàn)快速止血:月級(jí):1.35%周級(jí):9.46%

超過一年

分鐘級(jí):22.97%天級(jí):22.97%小時(shí)級(jí):43.24%(圖4-3:企業(yè)的云上應(yīng)急響應(yīng)時(shí)間)(四)流量安全、應(yīng)用安全和數(shù)據(jù)安全是企業(yè)云上部署產(chǎn)品的TOP3。企業(yè)部署最多的是流量安全產(chǎn)品(77.03%),其次為應(yīng)用安全(52.7%)、數(shù)據(jù)安全(44.59%)。在調(diào)研中發(fā)現(xiàn),雖然91.78%的受訪客戶都擔(dān)心云上數(shù)據(jù)泄漏問題,但真正部署了相應(yīng)防護(hù)產(chǎn)品的企業(yè)僅有44.59%,還未達(dá)到一半。企業(yè)最擔(dān)心的云上威脅最常遭受的網(wǎng)絡(luò)攻擊主要部署/預(yù)算投入的安全產(chǎn)品數(shù)據(jù)泄漏Web漏洞攻擊流量安全(云防火墻、DDoS)漏洞和不安全的API釣魚郵件應(yīng)用安全(WAF、郵件、數(shù)字證書)賬號(hào)盜用挖礦病毒數(shù)據(jù)安全(數(shù)據(jù)庫審計(jì)、敏感數(shù)據(jù)保護(hù)、數(shù)據(jù)脫敏、密鑰管理)弱口令DDoS/cc攻擊身份安全(IAM、IDaaS、零信任、RAM)DDoS/cc攻擊API攻擊主機(jī)安全(云安全中心、態(tài)勢(shì)感知)(圖5-1:企業(yè)預(yù)算投入和遭遇網(wǎng)絡(luò)攻擊的對(duì)應(yīng))(五)多云部署成為主流,但安全統(tǒng)管、跨云管理產(chǎn)品尚不能滿足企業(yè)需求。此次調(diào)研中,65.3%的企業(yè)選擇了多云部署模式,例如將國(guó)內(nèi)業(yè)務(wù)部署在阿里云上,國(guó)外業(yè)務(wù)部署在谷歌云上?;蛘邔I(yè)務(wù)中心部署在華為云上,將賬號(hào)密鑰等數(shù)據(jù)庫部署在阿里云上。85.92%30.99%85.92%30.99%36.62%8.45%16.9%4.23%12.68%騰訊云華為云亞馬遜云微軟云谷歌云其他0 10

30

50 60

80

100(圖13-1:企業(yè)選擇的云服務(wù)商情況)但與之相對(duì),僅有的企業(yè)在選擇安全產(chǎn)品時(shí)考慮了和第三方的集成能力。實(shí)際部署中,54.05%的企業(yè)不止購買了一家的安全產(chǎn)品,在不同的云上會(huì)使用不同廠商提供的產(chǎn)品。分散導(dǎo)致了低便利性,45.83%的企業(yè)表示他們?cè)诖朔较虻男枨笪吹玫綕M足,多云產(chǎn)品的適配性、統(tǒng)一性還有待打磨。(六)安全可視化、云上數(shù)據(jù)治理和安全自動(dòng)化是企業(yè)未滿足的安全需求TOP3。云上安全可視化(52.78%)、自動(dòng)化(52.15%)以及數(shù)據(jù)治理(51.39%)是大多數(shù)企業(yè)覺得仍需提升的點(diǎn)。而在安全能力上,例如移動(dòng)安全、硬件安全,包括流量安全,企業(yè)需求的滿意度較高。此外,通過將預(yù)算投入方向和企業(yè)未滿足的需求進(jìn)行對(duì)比,我們發(fā)現(xiàn):數(shù)據(jù)安全、身份管理和運(yùn)營(yíng)管控是企業(yè)有預(yù)算投入但需求仍未滿足的產(chǎn)品TOP3,企業(yè)的安全需求緊跟著業(yè)務(wù)變化,安全功能也需要與時(shí)俱進(jìn)。(七)缺少云安全專業(yè)人員,成為制衡企業(yè)云安全建設(shè)的重要原因。68.06%的受訪企業(yè)認(rèn)為,云安全建設(shè)最大的難點(diǎn)在于缺乏專業(yè)的從業(yè)者,尤其缺乏體系化的建設(shè)經(jīng)驗(yàn)。僅有41.56%的企業(yè)認(rèn)為他們對(duì)于云安全非常了解,34.72%認(rèn)為對(duì)云安全一般了解,23.61%認(rèn)為自身的安全團(tuán)隊(duì)對(duì)云安全不了解或基本不了解。(八)企業(yè)未來云安全預(yù)算投入趨向于保守,更偏向解決方案等落地內(nèi)容輸入。70.27%的企業(yè)在未來一年沒有增加預(yù)算的計(jì)劃。但我們也看到,隨著疫情、國(guó)際形勢(shì)變化等新趨勢(shì)產(chǎn)生,安全也在變得愈來愈重要和復(fù)雜,為了更好應(yīng)對(duì)挑戰(zhàn),28.36%的企業(yè)選擇增加安全預(yù)算支持,幅度從5-20%不等。此外,比起單點(diǎn)的產(chǎn)品介紹,企業(yè)更關(guān)注整體的行業(yè)解決方案、安全建設(shè)的最佳實(shí)踐,包括客戶案例(68.82%)的落地。35.56%88.17%35.56%88.17%68.82%61.29%2.15%行業(yè)解決方案、安全建設(shè)最佳實(shí)踐客戶案例行業(yè)報(bào)告、白皮書其他0 10

20 30 40

60 70

90 100(圖31-2:企業(yè)希望獲得的云安全相關(guān)內(nèi)容)一、百名CIO調(diào)研:云安全建設(shè)洞察上云率逐漸遞增的當(dāng)下,企業(yè)對(duì)于云上安全的關(guān)注也在增加,但傳統(tǒng)的安全建設(shè)思路難以適應(yīng)分布式、高彈性、高算力的云環(huán)境。在本次調(diào)研中,百名來自不同行業(yè)、規(guī)模的企業(yè)C-group群體分享了他們?cè)谙蛟妻D(zhuǎn)型的過程中,是如何構(gòu)建企業(yè)安全體系,現(xiàn)有成熟度,過程中有哪些尚未解決的困惑和對(duì)未來的期待……勾勒出了現(xiàn)階段中國(guó)企業(yè)云上安全建設(shè)景象圖。調(diào)研結(jié)果顯示,企業(yè)對(duì)于云上安全建設(shè)的滿意度僅僅達(dá)到及格,我們從攻防形勢(shì)、產(chǎn)品部署、預(yù)算投入、安全意識(shí)四個(gè)方面深入探尋了企業(yè)的現(xiàn)狀和困惑,無論是對(duì)于正在或即將上云的企業(yè),還是對(duì)提供云安全服務(wù)的廠商,都是一個(gè)有益的參考。(一)云,已經(jīng)成為新一代基礎(chǔ)設(shè)施根據(jù)《中國(guó)云計(jì)算產(chǎn)業(yè)發(fā)展白皮書》1預(yù)測(cè),2023年中國(guó)政府和企業(yè)的上云率將超過60%,在本次的問卷調(diào)研中,企業(yè)的業(yè)務(wù)上云、核心業(yè)務(wù)上云、未來五年上云比率均超出預(yù)期,云,已經(jīng)成為新一代的基礎(chǔ)設(shè)施。1、企業(yè)上云速度增加:80.65%的受訪企業(yè)已上云IT架構(gòu)關(guān)系到企業(yè)信息化、數(shù)字化的整體結(jié)構(gòu)、防護(hù)特性和基本功能。隨著技術(shù)發(fā)展,在傳統(tǒng)IDC架構(gòu)的基礎(chǔ)上發(fā)展出了敏捷、經(jīng)濟(jì)和架構(gòu)更優(yōu)的私有云、公有云平臺(tái)。參與調(diào)研的企業(yè)有80.65%已經(jīng)有業(yè)務(wù)在云上,有19.35%的客戶還未選擇上云,選擇繼續(xù)采用傳統(tǒng)的IDC架構(gòu)。IDC:19.35%以公有云為主:48.39%以私有云為主:32.26%(圖9-1:受訪企業(yè)上云情況)12020年中國(guó)信通院發(fā)布《云計(jì)算發(fā)展白皮書》。阿里云安全年度報(bào)告-百名CIO調(diào)研:云安全建設(shè)洞察 11CIO調(diào)研:云安全建設(shè)洞察CIO調(diào)研:云安全建設(shè)洞察PAGE12已經(jīng)上云的企業(yè)中,54.93%的企業(yè)人員規(guī)模在100人以下,1000-10000人以上企業(yè)占比19.72%,人員規(guī)模在10000人以上的企業(yè)占比16.90%。對(duì)比整體數(shù)據(jù),小型企業(yè)和超大型企業(yè)成上云主力軍。0%17%25%0%17%25%1%18%9%30%100-499人500-999人1000-4999人5000-9999人≥10000人其他(圖9-2:受訪上云企業(yè)規(guī)模占比)不同行業(yè)的IT架構(gòu)呈現(xiàn)較大的差別,根據(jù)圖9-3數(shù)據(jù)所示,選擇公有云架構(gòu)的企業(yè)主要以互聯(lián)網(wǎng)為主,而金融、工業(yè)制造、政府央企等則主要以私有云為主,且上云率顯著低于平均。65.52%10.34%20%50%65.52%10.34%20%50%30%28.57%28.57%42.86%14.29%28.57%100%75%25%36.36%36.36%58.33%33.33%8.33%金融行業(yè)(銀行、證券投資、保險(xiǎn)等政府、央企、事業(yè)單位新零售文化產(chǎn)業(yè)能源行業(yè)工業(yè)制造其他0 20 40 60 80 100IDC 以私有云為主 以公有云為主(圖9-3:不同行業(yè)企業(yè)IT架構(gòu)分布)云上有核心業(yè)務(wù)部署的企業(yè)接近50%其中內(nèi)網(wǎng)數(shù)據(jù)中心上云率、生產(chǎn)開發(fā)區(qū)39.78%、內(nèi)網(wǎng)辦公區(qū)核心業(yè)務(wù)上云率明顯高于私有云。70-90%:28.93%

100%:3.7%

0-10%:14.81%10-30%:22.22%

100%:15.91%

0-10%:6.82%

10-30%:6.82%30-50%:15.91%

70-90%:36.36%30-50%:22.22%

50-70%:18.18%(圖10-1:以私有云為主的客戶業(yè)務(wù)上云率占比分布) (圖10-2:以公有云為主的客戶業(yè)務(wù)上云率占比分布)根據(jù)圖10-3所示,選擇私有云的客戶更愿意將涉及內(nèi)網(wǎng)和核心數(shù)據(jù)區(qū)域(辦公區(qū)、數(shù)據(jù)中心、生產(chǎn)開發(fā)區(qū)),遠(yuǎn)程辦公接入?yún)^(qū),DMZ區(qū)以及核心交換區(qū)等放在云上。而選擇上公有云的客戶,則更多的將外網(wǎng)服務(wù)區(qū)放在云上(占比65.91%)。65.91%59.26%65.91%59.26%51.85%56.82%50%40.74% 40.74% 45.45% 45.45%33.33% 33.33%29.55%25.93%22.22%22.73%11.36%13.64%6.82%50250內(nèi)網(wǎng)辦公區(qū)核心交換區(qū)

運(yùn)維管理區(qū)

外網(wǎng)服務(wù)區(qū)

災(zāi)備中心

以公有云為主DMZ區(qū)其他(圖10-3:公、私有云客戶云上業(yè)務(wù)模塊分布對(duì)比)未來5年企業(yè)上云率將達(dá)到90%盡管云計(jì)算這個(gè)概念在1969年已經(jīng)被提出,1972年IBM即發(fā)布了第一代的虛擬交互:VM/370操作系統(tǒng)。但是中國(guó)企業(yè)對(duì)云計(jì)算還處于一個(gè)逐步接受的階段,根據(jù)《2020-2025年中國(guó)網(wǎng)絡(luò)安全行業(yè)調(diào)研及十四五戰(zhàn)略規(guī)劃咨詢報(bào)告》中數(shù)據(jù)顯示,近十年來,我國(guó)企業(yè)上云率從2009年的3.2%增長(zhǎng)至2018年的30.8%。而在此次調(diào)研中,93.77%的企業(yè)在未來5年內(nèi)都有上云計(jì)劃,69.01%的企業(yè)會(huì)以上公有云為主,26.76%的企業(yè)會(huì)以上私有云為主,僅有4%的企業(yè)不會(huì)選擇上云,企業(yè)上云節(jié)奏加速。0-10%:4%10-30%:10.67%30-50%:16%70-90%:46.67%50-70%:22.67%(圖11-1:未來5年企業(yè)業(yè)務(wù)上云率占比)在業(yè)務(wù)上云率上,根據(jù)圖11-1,未來五年將會(huì)有69.34%的企業(yè)業(yè)務(wù)上云率在50%以上,比現(xiàn)有占比提升19.87%。近一半的企業(yè)五年后云上業(yè)務(wù)占比將達(dá)到70%以上,企業(yè)對(duì)云,特別是對(duì)公有云的接受度正在大幅提升。2、靈活、彈性是企業(yè)上云的核心原因云計(jì)算普及的背后,是高速發(fā)展的網(wǎng)絡(luò)、業(yè)務(wù)、流量,相比傳統(tǒng)的IDC架構(gòu),云更能適應(yīng)復(fù)雜的網(wǎng)絡(luò)環(huán)境、高并發(fā)的業(yè)務(wù)場(chǎng)景、被打破的流量邊界。在調(diào)研中的企業(yè)認(rèn)為,上云使企業(yè)架構(gòu)變得更加靈活、彈性,這也是云計(jì)算的核心優(yōu)勢(shì)之一。根據(jù)圖12-1所示,架構(gòu)靈活(77.3%)、總成本降低(56%)、自動(dòng)化程度提升(54.67%)、流程簡(jiǎn)化效率提升(53.33%)是上云帶給企業(yè)的優(yōu)勢(shì)性轉(zhuǎn)變。56%56%54.67%53.33%48%40%40%34.67%30.67%28%25.33%4%生產(chǎn)流程簡(jiǎn)化、效率提升各團(tuán)隊(duì)、地域間協(xié)同性提升應(yīng)急響應(yīng)速度提升能見度提升其他0 10

30

50 60

80 90(圖12-1:企業(yè)上云后產(chǎn)生的變化)但同時(shí),在云上統(tǒng)管能力、安全應(yīng)急響應(yīng)和能見度上,感知到有明顯提升的企業(yè)較少,這也是云服務(wù)商需要持續(xù)提升和打磨產(chǎn)品能力的重要方向。高可用是企業(yè)最看重的云功能同樣的,企業(yè)在選擇云服務(wù)商時(shí),服務(wù)是否高可用也是最重要的因素(84.51%),根據(jù)圖12-2所示,云服務(wù)是否具備易操作性(64.78%),云服務(wù)商是否安全合規(guī)(60.56%)也是企業(yè)的核心關(guān)注點(diǎn)。而云服務(wù)是否滿點(diǎn)考慮的,僅有不到30%的企業(yè)客戶進(jìn)行了選擇。84.51%64.79%84.51%64.79%60.56%59.15%59.15%57.75%56.34%54.93%49.3%46.48%33.8%30.99%29.58%8.45%1.41%500(圖12-2:企業(yè)選用云服務(wù)商的考慮因素排序)多云部署是企業(yè)的主流選擇在企業(yè)對(duì)上云的感知,以及對(duì)云服務(wù)商選擇因素排序下,此次調(diào)研中,85.92%企業(yè)選用了阿里云提供的服務(wù),36.63%選用了華為云,30.99%選用了騰訊云。國(guó)外的云服務(wù)商里,微軟云占比最高,達(dá)到16.9%,其次是亞馬遜云和谷歌云。同時(shí)我們發(fā)現(xiàn),65.3%上?;蛘邔I(yè)務(wù)中心部署在華為云上,而將賬號(hào)密鑰等數(shù)據(jù)庫部署在阿里云上,在我們對(duì)企業(yè)CIO的訪談過程中發(fā)現(xiàn),多云或者混合云部署模式可以實(shí)現(xiàn)“不把雞蛋放在一個(gè)籃子里”,加強(qiáng)了企業(yè)對(duì)于云服務(wù)的信任度。85.92%30.99%85.92%30.99%36.62%8.45%16.9%4.23%12.68%騰訊云華為云亞馬遜云微軟云谷歌云其他0

20 30

50 60

80

100(圖13-1:企業(yè)選擇的云服務(wù)商情況)3、僅有4.23%的企業(yè)上云時(shí)遇到了障礙在談及未來五年的上云計(jì)劃時(shí),19.35%未上云的企業(yè)中,僅有4.23%顧慮有如下幾條:現(xiàn)有IT架構(gòu)能夠滿足業(yè)務(wù)需求內(nèi)部缺乏專業(yè)人員對(duì)于云相關(guān)的知識(shí)不夠熟悉擔(dān)心云上數(shù)據(jù)安全性企業(yè)服務(wù)的客戶數(shù)據(jù)不允許上云重要價(jià)值。(二)安全,是企業(yè)上云的基石企業(yè)上云步伐加速的同時(shí),“安全”和“云安全”也成為了新的科技熱詞。通過進(jìn)一步探尋受訪企業(yè)對(duì)于安全的認(rèn)知與重視程度,以及上云對(duì)于安全性的影響,我們發(fā)現(xiàn),安全性一方面成為企業(yè)上云的推進(jìn)力,另一方面,云上安全的新特點(diǎn),也給企業(yè)帶去了挑戰(zhàn)。1、沒有不重視安全的企業(yè)根據(jù)圖14-1所示,53.41%的企業(yè)表示對(duì)安全非常重視,32.95%對(duì)安全比較重視,而不太重視的占比僅有3.41%,沒有一家企業(yè)不重視安全。不重視:0%不太重視:3.41%一般重視:10.23%比較重視:32.95%

非常重視:53.41%(圖14-1:企業(yè)對(duì)安全的重視程度)從企業(yè)規(guī)模和行業(yè)角度來看,員工規(guī)模在10000人以上的企業(yè)對(duì)安全重視程度最高(78.57%)。從行業(yè)角度而言,金融行業(yè)、政府央企事業(yè)單位和互聯(lián)網(wǎng)企業(yè),對(duì)于安全的重視程度最高。45.83%44.44%45.83%44.44%55%55.56%66.67%78.57%29.17%35%55.56%33.33%33.33%10%16.67%8.33%14.29%75502500-99人

100-499人非常重視

500-999人比較重視

1000-4999人一般重視

5000-9999人不太重視

≥10000人 其不重視(圖14-2:不同規(guī)模企業(yè)對(duì)安全的重視程度)1007550

62.07%

88.89%

57.14%

20%40%25

28.57%

30%6.02%0 3.45%互聯(lián)網(wǎng)行業(yè)(產(chǎn)互、互娛、游戲、在線教育等)

11.11%金融行業(yè)(金融服務(wù)、銀行、證券投資、保險(xiǎn)等)

14.29%政府、央企、事業(yè)單位

10%工業(yè)制造非常重視 比較重視 一般重視 不太重視 不重視(圖14-3:不同行業(yè)對(duì)安全的重視程度)數(shù)據(jù)保護(hù),是企業(yè)重視安全的核心所示,企業(yè)重視安全的原因多樣的企業(yè)是因?yàn)閷?duì)敏感數(shù)據(jù)/核心數(shù)據(jù)保護(hù)需求高,70%的企業(yè)是為了滿足行業(yè)高合規(guī)需求,而66.67%的企業(yè)表示,安全已經(jīng)成為企業(yè)內(nèi)的共識(shí),54.02%的企業(yè)高管對(duì)于安全的關(guān)注度。70%70%54.44%46.67%33.33%26.67%24.44%13.33%其他0 10 20

40

60 70 80(圖15-1:企業(yè)重視安全的原因)為需求、意識(shí)驅(qū)動(dòng)。安全管控的重要性已與業(yè)務(wù)效率比肩在企業(yè)重視安全的背景之下,我們邀請(qǐng)了所有受訪企業(yè)對(duì)安全和業(yè)務(wù)重要性占比進(jìn)行了打分,在總分10情況下,根據(jù)圖16-1顯示,在受訪的企業(yè)里,安全管控的重要性占據(jù)了4.6分,業(yè)務(wù)效率占據(jù)了5.4本比肩。業(yè)務(wù)效率:5.4安全管控:4.6(圖16-1:安全與業(yè)務(wù)重要性占比)2、超過90%的企業(yè)認(rèn)為云上更安全業(yè)務(wù)的便利性將企業(yè)引向云上,安全性讓企業(yè)留在云上。90.54%的上云企業(yè)認(rèn)為,對(duì)比線下IDC,云上的安全性有所提升,特別是在身份與權(quán)限管理數(shù)據(jù)安全(59.7%),入侵防護(hù)(52.24%),計(jì)算環(huán)境安全等方面。安全性下降:9.46%有提升:90.54%(圖17-1:企業(yè)上云后安全性變化)59.7%59.7%52.24%47.76%47.76%41.79%38.81%37.31%34.33%%31.34%%29.85%28.36%26.87%25.37%2.99%50250(圖17-2:云上哪些方面安全性有提升)僅有9.46%的企業(yè)認(rèn)為云上安全性下降,特別是上云后數(shù)據(jù)安全防護(hù)性下降,50%認(rèn)為身份與權(quán)限管理風(fēng)險(xiǎn)增大,33.3%擔(dān)心云平臺(tái)基礎(chǔ)安全,16.67%認(rèn)為API的風(fēng)險(xiǎn)在云上被放大??此苹ハ嗝艿捏w驗(yàn)背后,是安全的復(fù)雜性。防護(hù)效果的好壞,不僅涉及到平臺(tái)方的安全性、安全產(chǎn)品是否好用、防護(hù)效果是否好等等,也涉及到產(chǎn)品是否成功部署和使用、是否得到正確配置等等,分布式架構(gòu)給安全帶去新特點(diǎn),也給上云企業(yè)帶去了新挑戰(zhàn)。(三)云安全建設(shè)滿意度僅達(dá)及格1、企業(yè)最擔(dān)心的云上風(fēng)險(xiǎn)面對(duì)云帶來的挑戰(zhàn),我們分別調(diào)研了已上云和暫未上云企業(yè)對(duì)云上安全風(fēng)險(xiǎn)的認(rèn)知。根據(jù)圖18-1和圖18-2示,對(duì)已上云的企業(yè),數(shù)據(jù)泄漏(92%)、漏洞和不安全的API(56%)、賬號(hào)盜用(48%)是其擔(dān)憂的TOP3風(fēng)險(xiǎn)。尚未上云的企業(yè),對(duì)內(nèi)部人員弱口令和惡意軟件問題更關(guān)注,對(duì)不安全的API和云上賬號(hào)盜用問題的擔(dān)心度則較低。92%56%48%92%56%48%42.67%41.33%33.33%32%26.67%22.67%20%漏洞和不安全未及時(shí)更新、打補(bǔ)丁的系統(tǒng)和軟件DDoS/ccAK0 10

30 40

60

80 90 100(圖18-1:已上云企業(yè)最擔(dān)心的云上安全風(fēng)險(xiǎn))89.47%89.47%36.84%漏洞和不安全未及時(shí)更新、打補(bǔ)丁的系統(tǒng)和軟件DDoS/ccAK0 10

20

40

60

80 90 100(18-2:尚未上云企業(yè)最擔(dān)心的云上安全風(fēng)險(xiǎn))2、企業(yè)云安全建設(shè)尚有很大提升空間但當(dāng)我們邀請(qǐng)受訪企業(yè)對(duì)自身云上安全建設(shè)打分時(shí),發(fā)現(xiàn)在滿分100的情況下,得分平均值為64.49是什么導(dǎo)致了多數(shù)企業(yè)對(duì)現(xiàn)有的云安全建設(shè)不甚滿意,我們從云上攻防、產(chǎn)品部署、預(yù)算分布、人員安排、安全意識(shí)等幾個(gè)方面對(duì)受訪企業(yè)進(jìn)行了進(jìn)一步調(diào)查。(四)云上攻防:僅有24%的企業(yè)未遭受過網(wǎng)絡(luò)攻擊2021年美國(guó)RSAC大會(huì)主題是Resilience,即“彈性”,它強(qiáng)調(diào)了這樣一個(gè)事實(shí),網(wǎng)絡(luò)攻擊將會(huì)和我們“長(zhǎng)久相伴”,網(wǎng)絡(luò)安全的重點(diǎn)逐步從完全阻擋攻擊的發(fā)生,轉(zhuǎn)變?yōu)閺墓糁锌焖僦寡?,安全不能再是?jiān)硬的玻璃杯,而應(yīng)該成為彈性的皮球。根據(jù)阿里云多年的攻擊情報(bào)觀測(cè),我們發(fā)現(xiàn)網(wǎng)絡(luò)攻擊正在變得常態(tài)化,簡(jiǎn)單和低成本使得任意一個(gè)組織或個(gè)人,都能發(fā)起一場(chǎng)也許會(huì)帶去巨大損失的攻擊。1、企業(yè)云上TOP3攻擊類型在此次調(diào)研中,我們對(duì)企業(yè)遭受的云上攻擊情況進(jìn)行了統(tǒng)計(jì),根據(jù)圖19-1所示,過去的一年中,云上TOP3攻擊為:Web漏洞攻擊(50%)、釣魚郵件(36.49%)、挖礦病毒攻擊(32.43%),此外,DDoS/cc攻擊、API攻擊、安全設(shè)備漏洞攻擊也是企業(yè)面臨的安全風(fēng)險(xiǎn)。同時(shí),僅有24.32%的企業(yè)未遭受過網(wǎng)絡(luò)攻擊,隨著RaaS(Ransomware-as-a-service)平臺(tái)的出現(xiàn)和流行,極大地降低了網(wǎng)絡(luò)攻擊的成本和難度,未來針對(duì)中小企業(yè)的攻擊數(shù)量也許會(huì)愈來愈多。50%36.49%50%36.49%32.43%28.38%25.68%24.32%20.27%18.92%14.86%13.51%12.16%8.11%8.11%6.76%5.41%4.04%40200(圖19-1:過去一年企業(yè)遭受的云上攻擊類型)其他:1.72%同時(shí),隨著云上應(yīng)用和生態(tài)的豐富,針對(duì)SaaS軟件的攻擊數(shù)量會(huì)提升。根據(jù)圖19-2所示,53.45%的攻擊處于SaaS層,同時(shí)17.24%的攻擊位于供應(yīng)鏈層,2020年的SolarWinds事件也給供應(yīng)鏈安全敲響了警鐘。

供應(yīng)鏈:17.24%SaaS層:53.45%

IaaS層:48.28%PssS層:34.48%(圖19-2:企業(yè)遭受的攻擊所在位置)2、43%的云上應(yīng)急響應(yīng)時(shí)間為小時(shí)級(jí)遭受攻擊后,越短的止血時(shí)間意味著越少的損失,在本次受訪企業(yè)中,66.21%的云上企業(yè)應(yīng)急響應(yīng)時(shí)間達(dá)到了小時(shí)級(jí),其中22.97%甚至達(dá)到了分鐘級(jí),實(shí)現(xiàn)快速止血,且公有云企業(yè)的止血反應(yīng)速度明顯高于私有云企業(yè)。云上高可用、高彈性等特性給企業(yè)帶去了諸多便捷,同時(shí)也給安全帶去了一個(gè)巨大的優(yōu)勢(shì),即可見度的提升。無論是可視化面板、統(tǒng)一的API接口、便捷的資產(chǎn)發(fā)現(xiàn)等,都幫助企業(yè)看的更清晰,對(duì)于異常行為的發(fā)現(xiàn)和反應(yīng)速度也更快,選擇合適的可視化和自動(dòng)編排處理工具,是提升云上止血速度的關(guān)鍵。

周級(jí):9.46%

超過一年:0%(圖20-1:云上企業(yè)止血時(shí)間)

分鐘級(jí):22.97%小時(shí)級(jí):43.24%3、80%的云上攻擊未造成實(shí)際損失盡管從2011年到現(xiàn)在,云上攻擊量增加了276.8%倍2,但基于云上堅(jiān)實(shí)的底層防護(hù)和快速的止血反應(yīng),真正造成業(yè)務(wù)損失的攻擊并不多。在此次調(diào)研中,根據(jù)圖4-2所示,僅有7%的攻擊給企業(yè)帶去了嚴(yán)重的損失,導(dǎo)致業(yè)務(wù)中斷、資源挖礦等后果,超過80%的攻擊對(duì)企業(yè)沒有或僅僅造成了輕微的損失。25.86%24.14%25.86%24.14%18.97% 20.69%12.07%12.07%6.9%6.9%6.9%3.45%3.45%20100業(yè)務(wù)中斷

數(shù)據(jù)泄露

資源被惡意挖礦占用

企業(yè)內(nèi)部系統(tǒng)遭到破壞

遭受惡意團(tuán)隊(duì)現(xiàn)金勒索

受到國(guó)家監(jiān)管部門處罰無損失 輕微 一般 嚴(yán)重(圖4-2:攻擊導(dǎo)致較為嚴(yán)重的損失類型)在造成企業(yè)業(yè)務(wù)損失的攻擊里,業(yè)務(wù)中斷占比22%,資源被惡意挖礦占用占比16%,數(shù)據(jù)泄漏占比16%,這也是現(xiàn)階段網(wǎng)絡(luò)攻擊獲取收益的核心點(diǎn):業(yè)務(wù)、數(shù)據(jù)、挖礦。10%22%11%10%22%11%11%16%14%16%數(shù)據(jù)泄露企業(yè)內(nèi)部系統(tǒng)遭到破壞數(shù)據(jù)被篡改遭受惡意團(tuán)隊(duì)現(xiàn)金勒索收到國(guó)家監(jiān)管部門處罰(圖21-1:攻擊造成的業(yè)務(wù)損失類型占比)從調(diào)研中我們可以看到,網(wǎng)絡(luò)攻擊正在常態(tài)化、便利化,一旦沒有做好有效的防守,就可能帶來較為嚴(yán)重的業(yè)務(wù)損失,輕則資源被占用,重則機(jī)密數(shù)據(jù)泄漏。而云上快速的止血時(shí)間可有效減輕攻擊影響。對(duì)企業(yè)而言,更重要的是建立有效的云上安全防護(hù)機(jī)制,從源頭對(duì)攻擊進(jìn)行阻斷。2根據(jù)HACKMAGEDDON數(shù)據(jù)統(tǒng)計(jì)。(五)云上安全建設(shè):小見大,展現(xiàn)CIO眼中云安全的樣貌。1、產(chǎn)品部署:流量安全產(chǎn)品部署度最高根據(jù)圖22-1所示,企業(yè)部署最多的是流量安全產(chǎn)品(77.03%),其次為應(yīng)用安全(52.7%)、數(shù)據(jù)安全(44.59%)。在前面的調(diào)研中,雖然品的企業(yè)僅有44.59%,還未達(dá)到一半。隨著《數(shù)據(jù)保護(hù)法》的實(shí)行,數(shù)據(jù)安全成為眾多企業(yè)的頭號(hào)關(guān)注點(diǎn),然而如何落地,如何選擇有效的產(chǎn)品,仍是待解答的問題。52.7%44.59%52.7%44.59%36.49%29.73%18.92%13.51%13.51%10.81%5.41%5.41%身份安全產(chǎn)品:云上IAM管理、IDaaS、零信任體系、RAM、其他主機(jī)安全產(chǎn)品:云安全中心(CWPP)、態(tài)勢(shì)感知運(yùn)營(yíng)管理產(chǎn)品:SIEM、邊緣安全產(chǎn)品:SASE、UEM、CASB其他0 20

40

80 100(圖22-1:企業(yè)部署安全產(chǎn)品一覽圖)均有部署,此外安全服務(wù)占比較高,達(dá)到50%。實(shí)用性是安全產(chǎn)品的硬實(shí)力83.78%71.62%64.86%83.78%71.62%64.86%55.41%29.73%29.73%27.03%18.92%2.7%其他0 10

20 30 40

60

80 90(圖23-1:企業(yè)購買安全產(chǎn)品的考慮因素)多云統(tǒng)管安全產(chǎn)品部署尚未成為主流根據(jù)之前的數(shù)據(jù),65.3%的企業(yè)選擇了多云部署模式,但僅有的企業(yè)在選擇安全產(chǎn)品時(shí)考慮了和第三方使用騰訊云的客戶,則偏向部署更多騰訊云的安全產(chǎn)品,華為云、亞馬遜、微軟云同理。部署第三方安全廠商產(chǎn)品的客戶占比僅有16.22%,多云統(tǒng)管、跨云統(tǒng)管的安全產(chǎn)品尚未成為主流。12.16%16.22%1.35%16.22%1.35%81%4.32%8.11%78.38%222.97%阿里云 騰訊云 華為云 亞馬遜云微軟云 谷歌云 安全廠商云安全產(chǎn)品 企業(yè)內(nèi)部自行開發(fā)的安全產(chǎn)品(圖24-1:不同廠商安全產(chǎn)品選購占比情況)安全產(chǎn)品使用滿意度部署了眾多云安全產(chǎn)品的企業(yè),對(duì)于其實(shí)際防護(hù)能力較為滿意,68.56%的企業(yè)客戶認(rèn)為部署的安全產(chǎn)品全部從架構(gòu)、意識(shí)、產(chǎn)品、預(yù)算、人員共同搭建的系統(tǒng),在后續(xù)的調(diào)研中,我們將更多地看到,向云上轉(zhuǎn)型過程中,企業(yè)在產(chǎn)品之外遇到的困擾與難題。1.35%4.05%1.35%4.05%13.51%4.05%22.97%24.32%所有安全產(chǎn)品均對(duì)業(yè)務(wù)起到有效防護(hù)作用 大部分安全產(chǎn)品對(duì)業(yè)務(wù)起到有效防護(hù)作用 部分安全產(chǎn)品對(duì)業(yè)務(wù)起到有效防護(hù)作小部分安全產(chǎn)品對(duì)業(yè)務(wù)起到有效防護(hù)作用 不清楚安全產(chǎn)品部署是否有效果 其他(圖25-1:企業(yè)對(duì)安全產(chǎn)品的滿意程度)2、預(yù)算分布:超過數(shù)企業(yè)安全投入占比大于5%企業(yè)對(duì)安全的重視程度、安全建設(shè)的好壞程度和預(yù)算投入往往是成正相關(guān)的。根據(jù)圖26-1所示,24.32%業(yè)安全預(yù)算占比達(dá)到了10%以上,32.43%的占比在5-10%之間,僅有的企業(yè)投入低于1%。2.7%24.32%2.7%24.32%18.92%21.62%32.4占比企業(yè)總預(yù)算10%以上 占比企業(yè)總預(yù)算5-10%之間 占比企業(yè)總預(yù)算1-4%之間 占比<1% 其他(圖26-1:企業(yè)安全預(yù)算投入情況)安全預(yù)算主要支出方向和企業(yè)重點(diǎn)部署的安全產(chǎn)品保持一致,占據(jù)大頭的依舊是流量安全產(chǎn)品、應(yīng)用安全產(chǎn)品和數(shù)據(jù)安全產(chǎn)品。值得關(guān)注的是,僅有的企業(yè)將安全人員薪酬作為主要支出方向,但與之矛盾的是,的企業(yè)認(rèn)為缺乏專業(yè)的安全人員是阻礙其云上安全建設(shè)的主要原因。79.73%55.41%43.24%79.73%55.41%43.24%33.78%28.38%21.62%13.51%12.16%10.81%10.81%10.81%6.76%2.7%DDoS防護(hù)、其他Web應(yīng)用防火墻、郵件安全、數(shù)字證書IAM管理、IDaaS、零信任體系、RAM主機(jī)安全產(chǎn)品:云安全中心(CWPP)態(tài)勢(shì)感知應(yīng)急響應(yīng)、等保咨詢端點(diǎn)安全產(chǎn)品:終端安全管理、惡意軟件防護(hù)移動(dòng)安全產(chǎn)品:移動(dòng)終端安全、移動(dòng)設(shè)備管理、移動(dòng)應(yīng)用安全運(yùn)營(yíng)管理產(chǎn)品:SIEM、邊緣安全產(chǎn)品:SASE、UEM、其他0 10

20

40

60

80 90(圖26-2:企業(yè)安全預(yù)算主要支出方向)安全預(yù)算投入是否合理對(duì)現(xiàn)有的安全占比及支出方向,70%以上的企業(yè)認(rèn)為是合理的。安全問題未得到解決是主要原因。不清楚:12.16%

企業(yè)安全問題未解決:38.1%

其他:0%

支出太高:30.77%不合理:17.57%合理:70.27%

產(chǎn)品效果未達(dá)預(yù)期:38.82%

分配不合理:46.15%(圖27-1:企業(yè)對(duì)安全預(yù)算支出合理性認(rèn)知) (圖27-1:企業(yè)認(rèn)為預(yù)算不合理的原因)70%的企業(yè)在未來一年不會(huì)增加安全預(yù)算同樣的,在大部分企業(yè)認(rèn)為安全預(yù)算支出合理的背景下,70.27%們也看到,隨著疫情、國(guó)際形勢(shì)變化等新趨勢(shì),安全也在變得愈來愈重要和復(fù)雜,為了更好應(yīng)對(duì)挑戰(zhàn),28.36%的企業(yè)選擇增加安全預(yù)算支持,幅度從5-20%不等。1.35%28.38%70.27%會(huì),預(yù)計(jì)增加預(yù)算占比至 暫不增加 會(huì)削減企業(yè)安全語速(圖28-1:未來一年企業(yè)安全預(yù)算增減情況占比)這筆增加的預(yù)算將主要用于安全產(chǎn)品的補(bǔ)齊(95.24%),而隨著多云混合云的部署、安全建設(shè)的復(fù)雜化,國(guó)家大型攻防活動(dòng)的常態(tài)化,云安全服務(wù)支出(包括咨詢、安全管家、滲透測(cè)試、紅藍(lán)對(duì)抗等)的占比有了較大提升。此外,安全人員薪酬提升,也是預(yù)算支出的重點(diǎn)方向之一(52.38%),讓專業(yè)的人來做專業(yè)的事,也許是安全領(lǐng)域降本提效的最好方式。4.76%4.76%52.38%提升企業(yè)安全人員支出:增加現(xiàn)有人員薪酬、招聘更多安全運(yùn)維人員云安全服務(wù):咨詢服務(wù)、安全管家、滲透測(cè)試、紅藍(lán)對(duì)抗 其他(圖28-2:企業(yè)增加預(yù)算投入方向)3、人員分工:近數(shù)企業(yè)有獨(dú)立安全部門專職的網(wǎng)絡(luò)安全工作負(fù)責(zé)人員,更多的由其他部門同事兼職或吸納安全公司外包人員來完成。在網(wǎng)絡(luò)安全成為國(guó)家和企業(yè)戰(zhàn)略要素的今天,這一情況是否有改變呢?29.73%24.32%21.62%29.73%24.32%21.62%16.22%0%其他0 5 10

15 20

30 35(圖29-1:企業(yè)內(nèi)部安全團(tuán)隊(duì)架構(gòu)情況)根據(jù)圖29-1所示,有45.95%的企業(yè)已設(shè)立獨(dú)立安全部門,其中8.33%為一級(jí)部門。此外,23.61%立的部門,但是有專職的安全工作負(fù)責(zé)人,顯示出企業(yè)對(duì)安全的重視程度有所提升。當(dāng)然,仍有29.73%的企業(yè)既無獨(dú)立的部門,也沒有專職的工作者,以500人以下規(guī)模的小型互聯(lián)網(wǎng)公司為主,預(yù)算的缺乏使其很難支撐起專職團(tuán)隊(duì)。專業(yè)人才的適配度有待提升大多數(shù)企業(yè)向云轉(zhuǎn)型的過程中,都會(huì)遇到架構(gòu)、產(chǎn)品、使用習(xí)慣上的改變,專業(yè)人才和高層的重視會(huì)使這一轉(zhuǎn)型事半功倍,云安全亦然。在訪談過程中,我們看到CIO認(rèn)為企業(yè)安全團(tuán)隊(duì)的專業(yè)性仍有待提升。根據(jù)圖30-1所示,僅有企業(yè)認(rèn)為他們對(duì)于云安全非常了解,34.72%一般了解,還有23.61%人員對(duì)云安全根本不了解。對(duì)于企業(yè)最高決策者而言,僅有33%的企業(yè)認(rèn)為他們對(duì)云安全是了解的,而25%解或基本不了解。41.89%35.14%41.89%35.14%29.73%21.62%14.86%10.81%10.81%14.86%8.11%40200企業(yè)安全最高決策者(CSO/運(yùn)維負(fù)責(zé)人)

企業(yè)安全從業(yè)人員不了解 基本不了解 一般了解 了解 非常了解(圖30-1:企業(yè)各團(tuán)隊(duì)對(duì)安全的了解程度)低了解度帶來的往往是錯(cuò)誤的產(chǎn)品購買和預(yù)算投入。對(duì)現(xiàn)有安全預(yù)算花費(fèi)滿意的企業(yè)里,無論是最高決策者,還是企業(yè)從業(yè)人員,都對(duì)云安全更了解;而認(rèn)為預(yù)算花費(fèi)不合理的企業(yè),相關(guān)人員對(duì)云安全不了解的比例占據(jù)45%以上。4、安全意識(shí):在推動(dòng)網(wǎng)絡(luò)安全建設(shè)過程中,企業(yè)最高領(lǐng)導(dǎo)人的關(guān)注度十分重要,作為戰(zhàn)略發(fā)展最重要的決策者,他們很大程度上決定了網(wǎng)絡(luò)安全建設(shè)是否能落地。本次調(diào)研中,我們將關(guān)注度分成10個(gè)等級(jí),其中1分為最不關(guān)注,10分為最關(guān)注。根據(jù)圖31-1所示,企業(yè)最高決策者對(duì)安全的關(guān)注度平均得分達(dá)到「及格線」。0-2:69-10:103-4:99-10:103-4:9(圖28-1:企業(yè)決策者對(duì)安全關(guān)注度打分)Gartner曾做出預(yù)測(cè):到2023年,99%的云安全故障將會(huì)是用戶的錯(cuò)3。弱密碼、配置錯(cuò)誤、釣魚郵件等風(fēng)險(xiǎn),更多依賴于用戶安全意識(shí)的提升來規(guī)避。未來的云安全建設(shè),取決于云廠商和企業(yè)客戶的共同努力。(六)云安全建設(shè)困惑與展望:1、企業(yè)未滿足的安全需求TOP3了解企業(yè)云安全現(xiàn)狀后,我們對(duì)其現(xiàn)存的云安全問題、難點(diǎn)進(jìn)行了調(diào)研,并共同展望了安全的未來。根據(jù)圖29-1所示,云上安全可視化(52.78%)、自動(dòng)化(52.15%)以及數(shù)據(jù)治理(51.39%)是大多數(shù)企業(yè)覺得仍需提升的點(diǎn)。相比而言,在安全能力上,例如移動(dòng)安全、硬件安全,包括流量安全,企業(yè)需求的滿意度較高。在多云部署的大背景下,企業(yè)對(duì)安全統(tǒng)管(跨云、跨供應(yīng)商)的需求度也很高,雖然目前僅有16.22%的企業(yè)使用了第三方安全產(chǎn)品進(jìn)行多云管理,但45.83%的企業(yè)表示他們?cè)诖朔较虻男枨笪吹玫綕M足,多云產(chǎn)品的適配性、統(tǒng)一性還有待打磨。此外,通過將預(yù)算投入方向和企業(yè)未滿足的需求進(jìn)行對(duì)比,我們發(fā)現(xiàn):數(shù)據(jù)安全、身份管理和運(yùn)營(yíng)管控是TOP3有預(yù)算投入但需求仍未得到滿足的產(chǎn)品,企業(yè)的安全需求緊跟著業(yè)務(wù)變化,安全功能也需要與時(shí)俱進(jìn)。52.78%52.15%52.78%52.15%51.39%45.83%40.28%38.89%33.33%25%23.61%20.83%19.44%18.06%16.67%13.89%4.17%40200(圖29-1:企業(yè)尚未滿足的云安全需求)3NeilMacDonald《HowToMakeYourCloudMoreSecureThanYourDataCenter》2021。2、人才,決定了安全建設(shè)的深度根據(jù)圖30-1所示,目前企業(yè)云安全建設(shè)的最大難點(diǎn)在安全人員匱乏其次缺乏預(yù)算(59.46%)、經(jīng)驗(yàn)、收益(52.7%)也是企業(yè)面臨的難點(diǎn)。而合理化預(yù)算開支、體系化建設(shè)經(jīng)驗(yàn)、體現(xiàn)安全的價(jià)值和人才的專業(yè)程度是相輔相成的。59.46%59.46%55.41%52.7%22.97%5.41%安全建設(shè)的收益無法體現(xiàn)安全產(chǎn)品無法滿足企業(yè)安全需求其他0 10 20

30 40

60 70 80(圖30-1:企業(yè)安全建設(shè)難點(diǎn)排序)在希望獲得的安全輸入上,比起單點(diǎn)的產(chǎn)品介紹,企業(yè)更關(guān)注整體的行業(yè)解決方案、安全建設(shè)的最佳實(shí)踐,包括客戶案例(68.82%)的落地。36.56%88.17%68.82%36.56%88.17%68.82%61.29%2.15%其他0 10 20

40 50 60

80

100(圖31-2:企業(yè)希望獲得的云安全相關(guān)內(nèi)容)在本次百名CIO調(diào)研中,我們可以看到企業(yè)上云速度在加快,云安全成為了此趨勢(shì)的保障。隨著疫情、國(guó)際形勢(shì)的變化,網(wǎng)絡(luò)攻擊趨向常態(tài)化,大部分企業(yè)都曾遭受過或輕或重的攻擊。為了進(jìn)行更好地防控,已上云的企業(yè),將預(yù)算主要投入在云安全產(chǎn)品的購買上,部署了諸多單點(diǎn)產(chǎn)品,例如防火墻、WAF等,并借助云的優(yōu)勢(shì)降低應(yīng)急響應(yīng)時(shí)間,僅有8%的攻擊造成了嚴(yán)重業(yè)務(wù)損失。但是從整體上看,缺乏專業(yè)的安全人才、體系化的建設(shè)經(jīng)驗(yàn)使得企業(yè)在安全可視化、自動(dòng)化、數(shù)據(jù)治理等方面受挫。未來企業(yè)對(duì)云安全預(yù)算投入趨于穩(wěn)定,更希望接受的輸入是整體的行業(yè)解決方案,可落地的最佳實(shí)踐,以及客戶案例。二、2021年云上安全態(tài)勢(shì)2021年,全球進(jìn)入了后疫情時(shí)代,大規(guī)模的遠(yuǎn)程辦公促進(jìn)著企業(yè)上云率的提升,云已經(jīng)成為新一代的基礎(chǔ)設(shè)施。在對(duì)CIO的調(diào)研中,我們發(fā)現(xiàn)企業(yè)需要的是在單點(diǎn)防護(hù)產(chǎn)品之上,體系化的安全建設(shè)和落地。在此之前,有必要對(duì)云上常見的安全風(fēng)險(xiǎn)和情況進(jìn)行梳理,阿里云作為全球第三、國(guó)內(nèi)第一大的云服務(wù)商,在多年的觀測(cè)2021年云上最常見的TOP10安全威脅及特點(diǎn),這也是企業(yè)在建設(shè)云上安全時(shí),最需解決的問題。(一)云上TOP10常見風(fēng)險(xiǎn)1、異常登錄——2021年,弱密碼依然廣泛存在調(diào)研發(fā)現(xiàn):內(nèi)部人員弱口令、泄密等問題是用戶核心擔(dān)憂的云上風(fēng)險(xiǎn)之一。對(duì)2020年1月2021年5月期間的云上主機(jī)側(cè)風(fēng)險(xiǎn)進(jìn)行監(jiān)控之時(shí),阿里云發(fā)現(xiàn)28%的安全風(fēng)險(xiǎn)情況是異常登錄造成的,其中,弱口令仍舊是云上異常登錄的核心原因。根據(jù)數(shù)據(jù)統(tǒng)計(jì),云上常見的弱密碼類型有如下幾種:123456root1231qaz@WSX12345678adminAa123456!QAZ2wsx這些弱密碼廣泛地分布在各種軟件、應(yīng)用中:mongodb2.49%mssql9.02%ssh32.03%mysql18.67%redis19.22%

openldap0.02%oracle0.95%pgsql2.97%pptp0.84%rdp13.80%阿里云安全年度報(bào)告-2021年云上安全態(tài)勢(shì) 312021年云上安全態(tài)勢(shì)2021年云上安全態(tài)勢(shì)PAGE3232.03%的弱密碼分布在SSH中,19.22%分布在redis中,18.67%分布在MySQL中,一旦含有弱密碼的賬戶遭到字典或撞庫破解,那就有可能帶來的就是賬戶遺失、權(quán)限被盜、數(shù)據(jù)泄漏等損失。而在訪談的過程中我們發(fā)現(xiàn),很多企業(yè)員工并不知道弱密碼潛在的安全風(fēng)險(xiǎn),甚至不知道什么樣的密碼是弱密碼,企業(yè)內(nèi)部安全建設(shè)急需加強(qiáng)。2、勒索軟件根據(jù)Unit42的《RansomwareThreatReport》報(bào)告顯示,勒索軟件攻擊在2021了93%,勒索軟件受害者在2020年所支付的贖金比2019年增長(zhǎng)了171%,達(dá)到了312493美元。超過1000業(yè)因?yàn)闊o法支付贖金而遭受到數(shù)據(jù)損失,在2020年,有40%新發(fā)現(xiàn)的勒索病毒家族在攻擊中采用了數(shù)據(jù)滲透的手法。2021年,全球經(jīng)歷了數(shù)起大型勒索事件,帶去了嚴(yán)重的經(jīng)濟(jì)損失:2021年5月9日,美國(guó)最大的燃油管道公司ColonialPipline(哥倫比亞管道)遭到DarkSide勒索軟件攻擊,每天可運(yùn)送250萬桶汽油和柴油等成品的管道網(wǎng)絡(luò)被迫關(guān)閉,一直到5月12日才恢復(fù)營(yíng)業(yè)。期間造成美國(guó)東部沿海十幾個(gè)州出現(xiàn)恐慌搶購潮,加油站爆發(fā)油荒,造成了巨大的經(jīng)濟(jì)損失。2021年5月31日,全球最大的肉類供應(yīng)商JBS遭受勒索軟件攻擊,公司服務(wù)器遭到黑客有組織的攻擊,受影響的系統(tǒng)包括美國(guó)分部和澳大利亞分部,部分工廠暫停作業(yè),最終公司向黑客組織支付了1100萬美金。美國(guó)核武器承包商SolOriens遭遇了REvil勒索軟件攻擊,攻擊者聲稱不繳納贖金就將核武器機(jī)密信息泄漏給其他國(guó)家的軍方。在眾多勒索軟件攻擊事件中,有將近70%的勒索團(tuán)伙采用雙重勒索策略,以數(shù)據(jù)泄露問題威脅受害者支付巨額贖金。但是隨著勒索軟件技術(shù)的演進(jìn),雙重勒索技術(shù)也進(jìn)行了拓展和擴(kuò)充,成為了“三重攻擊”。REvil勒索軟件組織在2021年2月宣稱,他們?cè)陔p重勒索方案的基礎(chǔ)上又增加了兩個(gè)階段,即向受害者的業(yè)務(wù)合作伙伴和媒體發(fā)起DDoS攻擊并撥打騷擾電話。旨在對(duì)受害公司施加更大壓力,迫使他們?cè)谥付〞r(shí)間段內(nèi)按要求支付贖金。第三方受害者(例如公司客戶、外部同事和服務(wù)提供商)已經(jīng)成為勒索軟件組織新的攻擊目標(biāo)之一。RaaS(Ransomware-as-a-service)即是其中之一,它不僅極大降低了攻擊者的成本,還會(huì)增加未來勒索軟件的攻擊事件數(shù)量,特別是針對(duì)中小企業(yè)的勒索。阿里云云上威脅情報(bào)中心在去年一年里對(duì)云上百萬臺(tái)主機(jī)攻防態(tài)勢(shì)進(jìn)行監(jiān)控,通過對(duì)比2020看到在2021年5月之后,勒索軟件攻擊頻次明顯上升。70060050040030020010001 2 3 4 5 62020年 2021年(左邊是2020年1-6月,右邊是2021年1-6月)下圖展現(xiàn)了2021年以來云上出現(xiàn)最多的攻擊家族,排名第一的是出現(xiàn)在2018年末的Snatch家族,有數(shù)次版本更新;其次是首次出現(xiàn)在2017年的Globelmposter勒索病毒,主要通過釣魚郵件進(jìn)行傳播,變種頻繁、非常活躍。而在前兩年集中爆發(fā)的WannaCry家族已經(jīng)基本銷聲匿跡,云上客戶基本已經(jīng)修復(fù)了該漏洞。4%4%4%5%29%4%4%4%5%29%8%8%8%21%9%GibonBuhtrapUrsuSodinokibiMBRLockCrysis勒索軟件通過各類網(wǎng)絡(luò)、系統(tǒng)漏洞傳播,其中較為典型的勒索軟件和傳播方式如下,網(wǎng)絡(luò)傳播方式中還是以RDP這類默認(rèn)開放服務(wù)的暴力破解等為主。序號(hào)勒索軟件名稱網(wǎng)絡(luò)傳播方式1SnatchRDP暴力破解2Globelmposter釣魚郵件/RDP暴力破解3PhobosRDP暴力破解/人工投放4Gibon釣魚郵件5EasyRansom0day6Buhtrap0day7Ursu釣魚郵件OracleWeblogicServer漏洞RDP攻擊8Sodinokibi垃圾郵件APT水坑攻擊方式漏洞利用工具包和惡意廣告下載9MBRLock釣魚郵件10 Crysis

RDP暴力破解3、挖礦蠕蟲2021年各類數(shù)字加密貨幣價(jià)格持續(xù)走高,在4月中旬創(chuàng)下了接近6.5萬美元的歷史新高,而本以嘲諷虛擬貨幣市場(chǎng)投機(jī)熱度而誕生的狗狗幣,在今年1月,24小時(shí)內(nèi)價(jià)格飆升了800%,市值達(dá)到100億美元。巨大的利益背后是愈演愈烈的挖礦團(tuán)伙,根據(jù)前瞻產(chǎn)業(yè)研究院《2021年數(shù)據(jù)貨幣發(fā)展研究報(bào)告》中顯示,高漲的比特幣價(jià)格背后,是越來越高的算力。截止2021年6月6日,比特幣平均每日算力達(dá)150.97EH/s,挖礦難度達(dá)到了。為了爭(zhēng)奪算力,各挖礦團(tuán)伙加入了對(duì)主機(jī)計(jì)算資源的掠奪。阿里云根據(jù)2020-2021了典型的挖礦蠕蟲及其影響范圍。家族樣本量影響機(jī)器數(shù)DDG157816778GuardMiner4444417437Prometei406114FritzFrog19227systemdMiner56780121508Sysrv-Hello58782458H2Miner10029316526KerberodsMiner7225185LSDMiner345148114skidmap138334368mediaservice69395974其中,出現(xiàn)了一些大規(guī)模的新挖礦木馬團(tuán)伙,憑借獨(dú)特的技術(shù)特點(diǎn)造成了巨大的威脅。(1)次生危害性增強(qiáng)常規(guī)挖礦只會(huì)消耗CPU黑客團(tuán)伙通過其他方面來牟利:通過長(zhǎng)期潛伏、盜取核心數(shù)據(jù)等將一次成功的入侵行為利益最大化。例如阿里云安全對(duì)外披露的AutoUpdate僵尸網(wǎng)絡(luò),除了常規(guī)的持久化、挖礦牟利、隱藏自身等行為外,更會(huì)掃描失陷服務(wù)器的磁盤,盜取云賬號(hào)Access等核心數(shù)據(jù),對(duì)用戶的賬號(hào)和數(shù)據(jù)安全造成極高風(fēng)險(xiǎn)。(2)漏洞武器庫集成更加豐富挖礦木馬多數(shù)集成了暴力破解、未授權(quán)訪問等幾種或數(shù)十種不同類型的漏洞、服務(wù)攻擊方式。例如阿里云安全對(duì)外披露的XMSSMiner集成了Con?uence遠(yuǎn)程文件讀取、Mock遠(yuǎn)程命令執(zhí)行、ApacheSolr行等8類漏洞,涉及OA、中間件、郵件系統(tǒng)等云上日常服務(wù)開發(fā)等各方面。(3)多平臺(tái)或成常態(tài)為了保障挖礦木馬盡可能大面積的傳播,除了集成更加豐富的漏洞武器庫外,多平臺(tái)傳播也成了各個(gè)團(tuán)伙的常態(tài),利用各個(gè)系統(tǒng)下默認(rèn)開放的服務(wù),能最大程度入侵開放在互聯(lián)網(wǎng)上的主機(jī)。例如阿里云安全對(duì)外披露的Lemon-duck變種,Windows平臺(tái)下利用RDP暴力破解、永恒之藍(lán)、MS-SQL暴力破解,Linux平臺(tái)下利用SSH暴力破解、Redis未授權(quán)訪問、WebLogic未授權(quán)訪問等。其服務(wù)在系統(tǒng)中都以默認(rèn)開放形式存在,多平臺(tái)加速了其傳播過程。快速0/Nday集成0day作為網(wǎng)絡(luò)攻防中的核武器,PoC一旦在互聯(lián)網(wǎng)中公布,便會(huì)被各個(gè)團(tuán)伙收入囊中快速集成,利用企業(yè)修護(hù)漏洞的時(shí)間差進(jìn)行傳播。例如阿里云安全對(duì)外披露的synMiner,2021年8月26日Atlassian官方發(fā)布Con?u-ence遠(yuǎn)程代碼執(zhí)行漏洞通告,8月30日18時(shí)云安全即捕獲了該漏洞的在野利用,而9月1日其PoC在Github公布后的不到24時(shí)即9月2日synMiner團(tuán)伙便集成了該遠(yuǎn)程代碼執(zhí)行漏洞對(duì)外入侵、傳播挖礦、DDoS木馬。(5)集成正常開放服務(wù)利用企業(yè)上云后部分本地服務(wù)便轉(zhuǎn)變成遠(yuǎn)程服務(wù),例如典型的程序代碼調(diào)試,整個(gè)開發(fā)過程中必要的進(jìn)行端口服務(wù)開放給挖礦蠕蟲造成了可乘之機(jī)。例如阿里云安全對(duì)外披露的JDWPMiner,通過Java遠(yuǎn)程調(diào)試協(xié)議JDWP進(jìn)行廣泛的傳播,其調(diào)試過程中服務(wù)、端口不當(dāng)導(dǎo)致全互聯(lián)網(wǎng)暴露,造成了廣泛用于開發(fā)電商、辦公、CMS等Java應(yīng)用被入侵。4、惡意后門:云上的惡意后門一般分為三類:類型 示例類型 示例主機(jī)類

WebShell僵尸、木馬、蠕蟲后門反彈Shell2021監(jiān)測(cè)的全網(wǎng)僵尸網(wǎng)絡(luò)排行如下:排行家族數(shù)量1Mozi2411762Outlaw2159083DDGS1083264Generic966375elf,mirai367936紫狐病毒278827doc,emotet,heodo212848doc,emotet,epoch2,heodo212089bashlite,elf,gafgyt1939510doc,emotet,epoch1,heodo12733黑客入侵主機(jī)后可以直接使用當(dāng)前環(huán)境如Bash、Python、Perl等系統(tǒng)原生支持的語言反彈shell至C&C服務(wù)器,連接成功后即擁有了該系統(tǒng)的全部權(quán)限。常見的反彈shell類型如下:序號(hào) 類型序號(hào) 類型Bash反彈Shellperl反彈ShellPython反彈Shellruby反彈Shellnc反彈Shelljava反彈Shellxterm反彈Shellexec反彈Shellmeterpreter反彈Shell在2021年上半年,整體WebsShell的告警呈現(xiàn)穩(wěn)定攀升趨勢(shì)。45000004000000350000030000002500000200000015000001000000500000020210000 20210100 20210200 20210300 20210400 20210500 20210600 20210700然而值得注意的是,企業(yè)對(duì)于網(wǎng)站后門文件的處置率普遍不高。全云客戶的WebShell的處置率僅有38%。而通過老WebShell上傳新WebShell的方式是一種核心的入侵方式,一旦新的WebShell傳,植入的WebShell還可能被其他黑客利用,造成更大危害。此外,我們看到云上付費(fèi)客戶的WebShell處理率達(dá)到了67%,提升了近30%,對(duì)于企業(yè)而言,提升安全意識(shí)也許是增加WebShell處理率的最好方法。5、漏洞入侵(Nday/0day)調(diào)研發(fā)現(xiàn),過去的一年企業(yè)遭受最多的云上攻擊是Web漏洞攻擊,占比達(dá)到48.61%,為企業(yè)最常遭遇的安全風(fēng)險(xiǎn)。據(jù)阿里云安全中心監(jiān)測(cè),2021年上半年(1-6月),互聯(lián)網(wǎng)共披露的安全漏洞達(dá)9364數(shù)達(dá)到563個(gè),其中:系統(tǒng)漏洞2171個(gè),涉及89種系統(tǒng)類型;應(yīng)用漏洞4933個(gè),涉及2490款A(yù)PP;這些漏洞中,低危漏洞占比67%,中危和高危漏洞總占比達(dá)到33%,和修復(fù)的漏洞。低危中危高危根據(jù)漏洞是否曾經(jīng)被發(fā)現(xiàn)過,可以將其分為0day漏洞和Nday漏洞。近年來越來越多的企業(yè)和安全產(chǎn)品開始關(guān)注對(duì)0day漏洞的防御能力。然而對(duì)于大部分企業(yè)來說,更需要關(guān)注的依舊在Nday漏洞上,阿里云發(fā)現(xiàn)云上三分之一的漏洞來源于客戶沒有及時(shí)更新或下載補(bǔ)丁,甚至對(duì)一些已經(jīng)披露過多次的漏洞,仍舊有客戶沒有修復(fù)。阿里云安全中心也在持續(xù)監(jiān)控云上漏洞情況,在過去一年里,幫助客戶在云上修復(fù)336萬個(gè)漏洞,保護(hù)云上環(huán)境安全。根據(jù)漏洞修復(fù)情況,阿里云整理2021年的0day與常見Nday漏洞如下,同時(shí)也建議客戶使用云上自動(dòng)化掃描工具,持續(xù)監(jiān)控云上服務(wù)器、容器、應(yīng)用等模塊,及時(shí)修復(fù),避免損失。(1)0day漏洞(2)Nday漏洞年度有特點(diǎn)的0day過去一年挖礦和蠕蟲使用最常見漏洞Top10YApi管理平臺(tái)任意代碼執(zhí)行漏洞ApacheShiro<=1.2.4默認(rèn)密鑰致命令執(zhí)行漏ApacheDubbo多個(gè)高危漏洞洞(CVE-2021-30179等)Thinkphp<5.0.23/5.1.31遠(yuǎn)程代碼執(zhí)行漏洞用友NCBeanShell遠(yuǎn)程代碼執(zhí)行漏洞(CN-ThinkPHP<5.0.24/5.1.33遠(yuǎn)程代碼執(zhí)行漏洞VD-2021-30167)Struts2系列漏洞VMwarevCenterServer遠(yuǎn)程代碼執(zhí)行漏洞OracleWebLogicT3反序列化代碼執(zhí)行漏洞(CVE-2021-21985)OracleWebLogicServer/console/console.-ApacheOFBiz反序列化任意代碼執(zhí)行漏洞portal 接口遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-30128等)CVE-2020-14883ApacheDruid遠(yuǎn)程代碼執(zhí)行漏洞JenkinsGroovyPlugin遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-26919)SpringBootActuator未授權(quán)訪問遠(yuǎn)程代碼執(zhí)F5BIG-IP/BIG-IQ多個(gè)嚴(yán)重高危漏洞行漏洞(CVE-2021-22986等)Con?uence遠(yuǎn)程代碼執(zhí)行漏洞SaltStack多個(gè)高危漏洞(CVE-2021-25283XXL-JOBAPI接口未授權(quán)訪問致反序列化漏洞等)VMwarevCenterServer遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972)ApacheSkywalkingGraphQL注入與遠(yuǎn)程代碼執(zhí)行漏洞(1)0day漏洞(2)Nday漏洞年度有特點(diǎn)的0day過去一年漏洞數(shù)最多的應(yīng)用Top10ApacheDruid遠(yuǎn)程代碼執(zhí)行漏洞Drupal(CVE-2021-25646)各類國(guó)產(chǎn)OAJumpServer遠(yuǎn)程命令執(zhí)行漏洞ShiroLaravel<=8.4.2Debug模式_ignition遠(yuǎn)程代Webloigc碼執(zhí)行漏洞XXL-job致遠(yuǎn)OAajaxActionformulaManager文件上SaltStack傳漏洞寶塔致遠(yuǎn)OAmenu.douploadMenuIcon文件寫入ApacheDruid漏洞JenkinsApacheFlink高危漏洞預(yù)警Spring(CVE-2020-17518/CVE-2020-17519)騎士CMSweixinconnect遠(yuǎn)程代碼執(zhí)行漏洞SolarWindsOrionAPI遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-10148)SolarWinds供應(yīng)鏈攻擊事件ApacheStruts遠(yuǎn)程代碼執(zhí)行漏洞(S2-061、CVE-2020-17530)Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-28949、CVE-2020-28948)騎士CMSassign_resume_tpl遠(yuǎn)程代碼執(zhí)行漏洞Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-13671)XStream<1.4.14遠(yuǎn)程代碼執(zhí)行高危漏洞(CVE-2020-26217)6、未經(jīng)授權(quán)的訪問風(fēng)險(xiǎn)。造成未經(jīng)授權(quán)訪問一般有如下幾類原因:弱密碼社會(huì)工程學(xué)攻擊,主要集中在釣魚郵件存在漏洞的系統(tǒng)或賬戶內(nèi)部威脅,員工主動(dòng)進(jìn)行的信息竊取、泄漏等惡意軟件,例如Zeus惡意軟件,使用僵尸網(wǎng)絡(luò)來入侵目標(biāo)系統(tǒng)并進(jìn)行憑證盜取而云上監(jiān)測(cè)到未授權(quán)訪問漏洞利用尤甚,類型包含了數(shù)據(jù)庫、分布式計(jì)算平臺(tái)、消息中間件、編排引擎等各類應(yīng)用,其中比較常見的如下序號(hào)漏洞類型1Redis未授權(quán)訪問漏洞數(shù)據(jù)庫2Mongodb未授權(quán)訪問漏洞數(shù)據(jù)庫3Memcached未授權(quán)訪問漏洞分布式的高速緩存系統(tǒng)4ZooKeeper未授權(quán)訪問分布式應(yīng)用程序協(xié)調(diào)服務(wù)5Elasticsearch未授權(quán)訪問分布式全文檢索引擎6Kibana未授權(quán)訪問分析和可視化平臺(tái)7DockerRemoteAPI未授權(quán)訪問漏洞容器8KubernetesApiServer未授權(quán)訪問漏洞容器編排引擎9Hadoop未授權(quán)訪問分布式系統(tǒng)基礎(chǔ)框架10jenkins未授權(quán)訪問漏洞持續(xù)集成工具11ActiveMQ未授權(quán)訪問漏洞消息中間件12RabbitMQ未授權(quán)訪問漏洞消息隊(duì)列13Springbootactuator未授權(quán)訪問漏洞監(jiān)控系統(tǒng)數(shù)據(jù)框架14JBOSS未授權(quán)訪問漏洞應(yīng)用服務(wù)器15dubbo未授權(quán)訪問漏洞分布式服務(wù)框架16druid未授權(quán)訪問數(shù)據(jù)存儲(chǔ)17CouchDB未授權(quán)訪問漏洞數(shù)據(jù)庫管理系統(tǒng)18AtlassianCrowd未授權(quán)訪問漏洞單點(diǎn)登錄和身份認(rèn)證平臺(tái)19JupyterNotebook未授權(quán)訪問漏洞交互技術(shù)應(yīng)用程序20SparkRESTAPI未授權(quán)訪問漏洞計(jì)算引擎下圖展示了2021年以來云上受未授權(quán)訪問漏洞資產(chǎn)影響面,排名第一的是分布式全文檢索引擎,消息中間件、數(shù)據(jù)庫存儲(chǔ)等重要應(yīng)用名列二、三。數(shù)據(jù)、計(jì)算作為云上最重要的資源,未經(jīng)授權(quán)的服務(wù)開放,互聯(lián)網(wǎng)上的任何個(gè)人和團(tuán)伙都可以輕松訪問,給企業(yè)帶來的潛在影響是極其大的。ElasticsearchdruidDockerRemoteAPI未授權(quán)訪問漏洞HadoopSpringbootactuator未授權(quán)訪問漏洞SparkRESTAPI未授權(quán)訪問漏洞KubernetesApiServerjenkins未授權(quán)訪問漏洞7、API濫用云原生產(chǎn)品、架構(gòu)、業(yè)務(wù)大多支持統(tǒng)一的Open API接口,提升便利度的同時(shí),也增加了API風(fēng)險(xiǎn)管理的要性。根據(jù)阿里云的數(shù)據(jù)觀察和統(tǒng)計(jì),在云上中,超過86.98%的客戶在業(yè)務(wù)中使用API,超過66.69%的業(yè)務(wù)(域名)存在API接口,API流量占應(yīng)用層總流量超過76.98&。有API接口的客戶 暫未使用API客戶 有API的業(yè)務(wù)占比 暫無API的業(yè)務(wù) API總流量(天) 其他流量隨著API使用的增加,API流量中的惡意流量和機(jī)器流量占比也在逐步增加,據(jù)阿里云觀察,2021年通過API的流量中,有63.07%的流量為惡意流量和機(jī)器流量。惡意API流量占比 其他流量從全球范圍來看,根據(jù)《SaltSecurity》的報(bào)告顯示,在過去六個(gè)月里(2020年12月-2021年6月)通過API的惡意流量增長(zhǎng)了348%,在2021年里,有91%的企業(yè)和組織遭受過API的安全問題。不安全的API會(huì)帶來各種不同的業(yè)務(wù)風(fēng)險(xiǎn),從統(tǒng)計(jì)數(shù)據(jù)來看,在過去一年里,55%的企業(yè)在開發(fā)和使用API程中遭遇過漏洞攻擊,39%的企業(yè)遭遇過鑒權(quán)問題,23%的企業(yè)遭遇過DoS攻擊。為了幫助企業(yè)更好地保護(hù)API,阿里云根據(jù)防護(hù)經(jīng)驗(yàn)梳理了API險(xiǎn)情況,如下所示:設(shè)計(jì)階段定義確定業(yè)務(wù)需求,明確API風(fēng)險(xiǎn)業(yè)務(wù)設(shè)計(jì)缺陷,如輸入輸出設(shè)計(jì)不合理,輸入中引入冗余參數(shù)、輸出中暴露過多數(shù)據(jù);敏感數(shù)據(jù)明文傳輸,未做加密或脫敏設(shè)計(jì)——55.88%的客戶存在敏感數(shù)據(jù)過度暴露問題;權(quán)限設(shè)計(jì)缺陷,未遵循最小權(quán)限原則,導(dǎo)致接口存在未授權(quán)訪問風(fēng)險(xiǎn)——72.06%的客戶缺乏鑒權(quán)機(jī)制和敏感數(shù)據(jù)接口。開發(fā)階段定義技術(shù)人員依據(jù)業(yè)務(wù)需求和接口設(shè)計(jì),開發(fā)實(shí)現(xiàn)接口功能。風(fēng)險(xiǎn)代碼缺陷,導(dǎo)致接口存在穩(wěn)定性風(fēng)險(xiǎn)、漏洞性能風(fēng)險(xiǎn),接口處理性能無法滿足業(yè)務(wù)正常需要缺乏異常處理,導(dǎo)致處理不正常數(shù)據(jù)時(shí)報(bào)錯(cuò),泄漏開發(fā)配置信息。發(fā)布階段定義風(fēng)險(xiǎn)新接口上線,未納入安全管控,導(dǎo)致疑似內(nèi)部接口暴露,產(chǎn)生新的攻擊面:64.71%的客戶存在此類風(fēng)險(xiǎn);接口未做訪問控制,導(dǎo)致接口暴露,如將內(nèi)部辦公或特定群體使用的接口暴露在公網(wǎng)缺乏訪問限速機(jī)制:83.82%的客戶存在此類風(fēng)險(xiǎn)。運(yùn)行階段定義風(fēng)險(xiǎn)穩(wěn)定性風(fēng)險(xiǎn),由于接口設(shè)計(jì)開發(fā)缺陷、業(yè)務(wù)變更、DDoS非法調(diào)用,如未授權(quán)訪問、越權(quán)訪問等,導(dǎo)致數(shù)據(jù)泄漏、數(shù)據(jù)污染等;接口濫用,如短信接口濫用、非法爬蟲、垃圾注冊(cè)等;惡意攻擊,如漏洞攻擊、暴力破解等;日志缺失,接口運(yùn)行過程中缺少日志記錄。迭代階段定義因業(yè)務(wù)變更、升級(jí)改造等因素,需要對(duì)接口進(jìn)行版本迭代(通常會(huì)重走前述流程風(fēng)險(xiǎn)版本迭代過程中,業(yè)務(wù)穩(wěn)定性風(fēng)險(xiǎn); 老版本接口退役后未及時(shí)下線關(guān)閉,仍可被調(diào)用。下線階段定義風(fēng)險(xiǎn)接口下線后未及時(shí)關(guān)閉,仍可被調(diào)用。8、DDoS攻擊(1)帶寬攻擊阿里云2020年發(fā)布的《阿里云安全DDoS攻防態(tài)勢(shì)觀察》里,我們看到相比2019年,2020年在以消耗網(wǎng)絡(luò)帶寬為目標(biāo)的大流量攻擊上,5Gbps以上規(guī)模事件顯著增加,100Gbps以上規(guī)模時(shí)間占比更是連續(xù)2年翻倍。>100Gbps3.2%>100Gbps3.2%>100Gbps6.3%2.4%50-100Gbps29.8%10-50Gbps14.5%5-10Gbps<5GbpsVS4.9%50-100Gbps32.4%10-50Gbps5-10Gbps34.8%<5Gbps2019 2020此外,與2019年同期對(duì)比,2020年1-6月的DDoS攻擊事件增長(zhǎng)了26%,疫情和遠(yuǎn)程辦公極大地增加了攻擊的數(shù)量,而DDoS攻擊數(shù)量在2021年有較為明顯回落:160000140000120000100000800006000040000200000數(shù)據(jù)顯示,2020年春節(jié)期間DDoS攻擊數(shù)量經(jīng)歷了一個(gè)最高峰,此后到11月一直有回落,在2021年春季期間又有所反彈,此后又持續(xù)下降,趨于穩(wěn)定。疫情導(dǎo)致DDoS攻擊猛增的情況已經(jīng)逐步平緩。(2)攻擊流量變化從2020年1月到2021年5月的四層、七層防護(hù)數(shù)據(jù)如圖,在進(jìn)入2021年以來,DDoS的流量峰值明顯有放緩。9080706050403020100(四層cps流量峰值)去年11、12月疫情期間,應(yīng)用層資源耗盡型攻擊(七層CC)HTTP攻擊峰值536.9W QPS;HTTPS攻擊峰305.9WQPS。6005004003002001000(七層QPS流量峰值)(3)行業(yè)屬性從2020-2021年的攻擊行業(yè)分布來看,受到攻擊最多的是數(shù)據(jù)服務(wù)類企業(yè),且數(shù)量遠(yuǎn)大于其他行業(yè),數(shù)據(jù)資產(chǎn)已經(jīng)變得愈發(fā)重要。其次是互聯(lián)網(wǎng)基礎(chǔ)設(shè)施和服務(wù)行業(yè),以及游戲行業(yè)、媒體行業(yè)、新零售行業(yè)、金融行業(yè)等。120000100000800006000040000200000(4)攻擊手段2021年的大流量DDoS攻擊中,UDP協(xié)議利用仍是主要手段,占比23%,其次為Net反射和ssdp反射。同時(shí)我們發(fā)現(xiàn),在全部的攻擊事件中,76%的DDoS事件采用混合攻擊手段,僅有24.02種手段的部分中,平均每次事件混合了種類型。5.86%

3.84%Memcached反射

0.70%ICMPFlood 0.60%CHARGEN反射攻擊ACKFlood8.57%DNSFlood大流量攻擊類型分布 9.46% CLDAP12.38%SSDP反射

23.38%UDPFlood18.64%SYNFlood16.57%NTP反射出現(xiàn)形式: 混合攻擊占比(5)攻擊團(tuán)伙4.7%4.7%40.3%11.3%單一團(tuán)伙攻擊資源規(guī)模分布

<=50005001-1000010001-2000020001-3000030001-40000>=40001團(tuán)伙關(guān)聯(lián)邏輯攻擊類型 判定方式傳統(tǒng)僵尸網(wǎng)絡(luò)肉雞 通過中控協(xié)議識(shí)別到中控IP+端口,結(jié)合情報(bào)數(shù)據(jù)關(guān)聯(lián)分析,相同中控域名判定為同一攻擊團(tuán)伙?;诜瓷湓搭愋?、反射源IP重合度、反射協(xié)議放大倍數(shù)和攻擊Payload特征、反射類攻擊手段 時(shí)間窗口內(nèi)攻擊目標(biāo)重合度等多個(gè)維度,對(duì)不同反射攻擊時(shí)間聚類,兩次攻特征相似判定為同一攻擊團(tuán)伙。作為云上最為普遍的攻擊之一,各云上客戶需要重點(diǎn)防護(hù)。在今年監(jiān)控到的DDoS攻擊中,阿里云實(shí)現(xiàn)了99%的總防護(hù)成功率。不同于純靠大帶寬去抗,有效的威脅情報(bào)和多層聯(lián)動(dòng)處理能力都幫助阿里云更好地對(duì)DDoS攻擊進(jìn)行防護(hù):在2021年防護(hù)的攻擊中,有52.36%的攻擊流量直接由情報(bào)能力阻斷,同時(shí)七層聯(lián)動(dòng)四層的能力,讓74.61%的攻擊流量由

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論