2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占 21.7%)、印度(占7.2%)和土耳其(占5.7%)。
中国已打响跨境网络安全战役。近日,国家互联网应急中心组织电信运营企业及域名服务机构,开展木马和僵尸网络专项处置行动,清理了多个恶意域名。此外,国际网络安全合作也在进一步加强,以应对快速增长的跨境网络攻击事件。
严重威胁网络安全 境外攻击愈演愈烈
“仅仅是因为好奇打开了一封英文邮件,没想到电脑瞬间蓝屏,强制关机后重启,却发现硬盘里的资料丢失了一大半,许多重要的客户资料都没了。”一 封邮件让境外蠕虫病毒顺利“入侵”电脑,这让在北京从事银行业的徐女士至今后悔不已,“都怪自己当时太鲁莽,辛苦整理大半年的资料全泡汤了。”不单病毒入 侵,恶性扫描、网络钓鱼等跨境网络攻击事件,每天都在互联网世界上演,严重威胁着网络安全。
据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2010年在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。
网络钓鱼又称网页仿冒,其主要仿冒对象是大型电子商务、金融机构、第三方在线支付网站,黑客通过仿冒这些网站或伪造购物网站诱使用户登录和交易,窃取用户账号密码,造成用户经济损失。
今年7月,国家互联网应急中心自主监测发现的仿冒境内银行的网站域名多达278个,且多为境外注册。数据还显示,由于非法收益较高,自2011年1月起,银行类“钓鱼网站”进入急速攀升阶段,截至2011年7月底,已经连续7个月呈现同比暴增趋势。
共同打击网络犯罪 国际合作对抗“入侵”
跨境网络安全事件的急剧增长,使国际合作打击网络犯罪成为大势所趋。
“感谢中国国家互联网应急中心在打击僵尸网络中采取的迅速而果断的行动,期待将来开展更紧密的合作。”就在去年,我国网络安全应急组织与美国某 公司以及欧美一些网络安全机构联手,成功打击了一个名叫Waledac的全球大型僵尸网络。行动成功后,该公司向国家互联网应急中心发来了感谢信。
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被用来发起大规模的网络攻击。据统计,Waledac僵尸网络控制着全球数十万台计算 机,每天都能发出超过15亿封垃圾邮件。国家互联网应急中心在进行技术验证后,马上协调国内相关域名注册机构,在数小时内就关闭了微软提供的僵尸网络所使 用的全部16个恶意域名。
作为国际权威组织“事件响应与安全组织论坛”的正式成员,国家互联网应急中心一直积极进行国际交流与合作,并参与了很多国际网络安全合作活动。
此外,我国互联网协会网络安全工作委员会还与美国知名智库——东西方研究所开展了中美网络安全对话机制,与国外应急组织、安全厂商和其他相关组 织也建立了互信、畅通的合作渠道。接到国外网络安全组织投诉后,只要验证核实,国家互联网应急中心就会协调域名注册机构暂停被举报仿冒域名的解析服务。
应对日益严峻挑战 科技构筑安全屏障
事实上,由于各国网络犯罪相关法律存在较大差异,在短期内很难建立国际通行或相对统一的实体法和程序法,这导致跨境网络攻击在全球范围内都成为一个日益突出的问题。
此外,有业内专家指出,我国网络安全还存在着银行网络脆弱、安全产品匮乏以及电信部门网络安全意识不足等问题,都给境外网络黑客以更多的可乘之机。
急剧增长的跨境网络攻击事件也让我国的网络安全工作面临着更加严峻的挑战。军事科学院战争理论和战略研究部研究员王新俊认为,实现网络信息安 全,相关国家应该建立起合作协查机制,预防大规模网络攻击事件的发生,并协力追踪网络黑客的来源。此外,我国也应加强网络安全新技术的应用和人员间的交流 互动,以提高打击网络犯罪的成效。
“我国在网络安全漏洞的发现和研究方面,与发达国家也存在较大差距,至今还没有系统化的安全漏洞发现与分析能力。”中国信息产业商会信息安全产业分会秘书长张帆表示,“在网络监测技术方面,我国还有很大的完善空间,需要各方的共同努力。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
通过评估风险来查找网络安全漏洞
随着网络犯罪分析开始利用更复杂的工具和技术,数据泄露事故逐年增加。并且,这种趋势可能会持续下去。 同时,在泄漏 […]
-
如何对系统中的安全漏洞进行评级?
在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统和应用中的数百甚至数千个漏洞。