最新动态
NEWS
最新动态 > 2021年漏洞利用状况:已公开的传统漏洞占95%
2021年漏洞利用状况:已公开的传统漏洞占95%
2022-04-21

近日谷歌Project Zero披露,2021年发现并披露零日漏洞利用案例最多的一年,共追踪到58个“在野”发生的零日漏洞利用案例,56个属于已公开的漏洞,只有2个是新颖漏洞,已公开的传统漏洞占比95%。


什么是零日漏洞?零日漏洞是指,厂商发现漏洞后还未发布安全补丁以前,则被恶意利用的安全漏洞,这些漏洞可能给其客户造成巨大的损失。


大多数零日漏洞都会抢在黑客利用之前进行修复,但这58个漏洞是软件厂商在修复以前,就被黑客发现或被利用的漏洞。


研究发现:恶意黑客采取的手段跟前几年比,其实没有太大变化,他们仍能依靠相同的漏洞模式与利用技术,在同样的攻击面上顺利得手。


黑客利用新漏洞2个,传统漏洞56个。这个趋势反映出两点问题。


1、各厂商在研发投入、漏洞修复方面积极投入,减少了零日漏洞利用。


2、用户不更新或不重视,没有及时修复漏洞,已公开的漏洞被黑客轻易利用。


去年3月能源巨头公司壳牌就遭遇漏洞利用攻击,攻击者利用Accellion的文件传输程序FTA的零日漏洞,获取到了壳牌公司服务器上的敏感数据,黑客以公开壳牌公司的敏感数据相要挟,要求壳牌公司支付巨额赎金。


安全专家称:77%的入侵与软件安全漏洞有关,仅这一种方式就让86%的公司中招。还有一种方式是选择已泄露的账户信息入侵各种服务器,包括入侵数据库管理系统和远程访问部门。研究指出:“通过已知的安全漏洞可入侵39%公司的局域网,而通过零日漏洞可以入侵14%的公司。”


避免各种漏洞对用户造成损失,用户应积极采取有效措施,避免和降低受到攻击的风险,同时任何不加保护的传输数据、存储数据都是不可靠的。


商务密邮建议:


1、各大政企机构定期检查网络资源,及时更新系统和软件,尽可能弥补已知漏洞带来的威胁。


2、制定严格的数据文件管理制度并保证规定得到遵守;


3、建立网络技术保护体系,对机密且重要的数据一定要加密及备份,数据传存则严格执行加密及保护策略,确保数据的安全性。


商务密邮作为国内专业的邮件安全提供商,全系采用SSL+高强度国密算法,对邮件数据进行先加密后发送,密文储存的形式,从源头上对邮件数据进行加密处理,同时为企业配备专属独立的安全邮件客户端,在提高办公效率的同时,对邮件数据从信息源头上进行加密,杜绝邮件收发及存储被窃取,账号、密码被盗,设备漏洞、系统漏洞、服务器被攻击等引发的邮件数据泄露。


对于企业机构而言,在对邮件高强度加密的基础上,更加需要策略上的管控。商务密邮为政企机构提供邮件防泄漏系统可针对邮件正文、附加文件、文档、文本进行扫描,未经授权有任何涉密内容发出,将立刻进行阻断,并上报进行审批。同时,离职管控、邮件溯源跟踪、邮件安全备份、强制加密等管理策略,将全面保障企业通信安全。