网络安全

2017年10月西藏自治区互联网网络安全月报

发布时间: 2017-11-17 17:24:17    浏览次数: 321

一、 10月我区网络安全基本态势

2017年10月,西藏网络运行总体平稳,互联网骨干网各项监测指标正常,未出现造成较大影响的基础网络运行故障,未发生较大以上网络安全事件。2017年10月,根据西藏分中心流监测分析系统对西藏电信、移动、联通三个公司的省际出口流量监测结果,发现全网流量基本正常,无异常流量。

二、 我区网络流量监测情况

    (一) 全网流量

2017年10月,我区全网流量峰值为450Gbps,峰值出现时间为10月05日23:00,每日22:00至00:00流量较高;全网流量谷值为55Gbps,谷值出现时间为10月15日06:30,每日06:00至08:00流量较低;全网平均流量为238.15Gbps;全网流量按传输协议分析,TCP占71.95%,UDP占27.93%;全网流量抽样如图1所示。

图1:全网流量抽样图

    (二) 跨地域流量

2017年10月,从外省流入我区的总流量为196413.77Tb,最多的省份分别为陕西(37298.81Tb,约占18.99%)、甘肃(33087.66Tb,约占16.85%)和四川(22583.09 Tb,约占11.50%);除甘肃和四川外,云南和青海涉藏两省流入我区流量分别为13077.36 Tb(约占6.66%)和156.32Tb(约占0.08%),青海是外省流入我区流量最少的省。流量分布情况如图2所示。


图2:流入我区的流量地区分布图

 (三) 应用协议分析

2017年10月,全区全网流量最高的TCP和UDP端口及相应的应用协议分布如表1和表2所示。

端口号

排名

百分比

主要业务种类


端口号

排名

百分比

主要业务种类

80

1

85.44%

网页服务

1863

1

30.53%

未知

443

2

8.92%

安全服务

1864

2

12.30%

网络时间服务

1935

3

0.85%

未知

12345

3

8.74%

未知

8080

4

0.63%

未知

8000

4

4.90%

MSN服务

1863

5

0.38%

未知

1865

5

3.67%

未知

110

6

0.32%

未知

7273

6

3.06%

未知

8088

7

0.25%

未知

5041

7

2.86%

聊天服务

4466

8

0.24%

未知

1024

8

2.08%

未知

809

9

0.19%

未知

54321

9

1.89%

聊天服务

55336

10

0.18%

未知

8080

10

1.57%

未知

表1:TCP协议端口TOP10分布表             表2:UDP协议TOP10端口分布表

三、 网络安全事件分析

    (一) 木马僵尸活动情况

2017年10月,国家计算机网络应急技术处理协调中心(简称CNCERT/CC)对木马僵尸的活动状况进行了抽样监测,发现境内84.17万个IP地址对应的主机被木马或僵尸程序秘密控制,事件高发的三个省份分别为浙江(约占11.34%)、广东(约占10.79%)和河南(约占10.06%),其分布情况如图3所示;发现境内被利用作为木马或僵尸程序控制服务器对应的IP地址有2680个,事件高发的三个省份分别为广东(约占20.04%)、江苏(约占17.78%)和北京(约占15.17%),其分布情况如图4所示:

 

 

图3:境内木马或僵尸程序受控主机地区分布

 


图4: 境内木马或僵尸程序控制服务器IP按地区分布

我区被境内木马、僵尸控制的IP数量为885个,较2017年9月份下降22.71%;我区被利用作为木马或僵尸程序控制服务器对应的IP数量为1个。

(二) 飞客”蠕虫病毒事件

2017年10月,CNCERT/CC对“飞客”蠕虫的活动状况进行了抽样监测,发现境内感染“飞客”蠕虫的主机IP 地址共29.07万个。事件高发的三个省份分别为广东(约占27.45%)、江苏(约占9.50%)和浙江(约占6.96%),其分布情况如图5所示:

         

图5:境内感染飞客蠕虫的主机IP按地区分布

我区感染飞客蠕虫病毒主机IP数量287个,较2017年9月份下降31.50%

(三) 网页篡改事件

2017年10月,CNCERT/CC对网页篡改事件进行了抽样监测,发现境内被篡改的网站共5163个。事件高发的三个省份分别为广东(约占37.05%)、河南(约占13.93%)和北京(约占11.97%),其分布情况如图6所示;境内被篡改网站数量按类型分布统计,事件高发的三个类型分别为.COM(约占70.13%)、.NET(约占6.66%)和.GOV(约占2.21%),其情况如图7所示。


图6:境内被篡改网站按地区分布


图7:境内被篡改网站按类型分布

10月份,监测发现我区被篡改的网站数量为0个。

(四) 网站后门事件

2017年10月,CNCERT/CC对网站后门事件进行了抽样监测,发现境内网站后门事件共2180个,事件高发的三个省份分别为广东(约占34.31%)、北京(约占19.77%)和河南(约占8.49%),其分布情况如图8所示;境内被植入后门网站数量按类型分布统计,事件高发的三个类型分别为.COM(约占55.50%)、. NET(约占5.46%)和. GOV(约占4.82%),其情况如图9所示。

   

图8:境内被植入后门网站按地区分布


    图9:境内被植入后门网站按类型分布

10月份,监测发现我区被植入后门的网站数量为1个。

四、      业界新闻速递

    (一) 西藏管局全方位检查通信业十九大各项保障工作

为切实加强西藏通信行业监管,全面做好党的十九大通信和网络信息安全服务保障工作,日前,西藏管局局党组组织了四支督导组,由党组各成员带队,行程总计3600多公里,前往区内各基础电信企业,深入各市地30多个县级所属基层单位,以及4 个公安一级检查站开展专项大检查。

督导组采取不定期、不定时、不打招呼的检查方式,随机对各企业及所属单位的网络运行、电信设施、网络信息等安全保障情况进行了全方位大检查,同时还对沿线的4个公安一级检查站通信网络覆盖情况进行了实地检查。对于检查中发现的问题,以及地方政府和公安等部门提出的建议进行了整理,要求区内各基础电信企业立即做好整改,做到不留死角、不留盲区、不留隐患,要以严明的工作纪律、高标准的工作要求、讲政治的责任担当抓好各项措施的落实,按照工信部和自治区党委、政府的部署要求,以优异成绩迎接党的十九大胜利召开。

西藏机动通信局成立以来,为全区抢险救灾、应急通讯、重大活动提供了应急通信保障。国庆期间,自治区党委常务副书记、区政协党组书记丁业现带领自治区督导组深入检查假期值班安排、保障措施落实、安全生产等工作情况。丁业现强调,要着眼于维稳保障,做好应急通信和信息安全;着眼于优化服务,保障好经济社会发展和人民群众日益增长的信息通信服务需求;着眼于新兴产业发展,加快信息通信网络建设;着眼于人民群众对网络通信保障新要求,创新服务方式;着眼于信息通信畅通无阻,提高专业技术水平。

西藏自治区通信管理局党组书记、局长冯文勇陪同督查并表示,全区信息通信业将进一步抓好通信保障工作,确保党的十九大通信畅通,确保万无一失;积极与各电信运营企业对接,研究如何进一步推进西藏信息化发展,并制定初步策略;从严做好督导检查,全力做好党的十九大通信保障、网络信息安全工作。

(二) 量子计算云平台“中国版”启动量子信息革命正在加速到来

10月11日,量子计算云平台“中国版”正式启动,量子计算的商业化落地近在咫尺。第二次量子信息革命正在加速到来,微观世界的中国“探梦者”,将如何解锁量子的“新密码”,开启未来科技的“新引擎”?

云平台“中国版”启动,开启量子计算产业化落地

这一云平台,由中科院与阿里云合作发布。据介绍,这是为用户提供量子计算的起点,希望推动量子计算产业化,实现三方面的愿景:一是提升现有计算,包括提升机器学习、组合优化等性能,带动基于这些核心计算的业务;二是赋能新兴产业,营造量子信息技术的生态系统;三是扩充安全,加强已有的量子加密通信技术,使用量子卫星,推出基于量子密码的安全计算。

将量子计算商业化,已经是全球业界的共识。2016年,IBM就向公众开放了一款基于云的量子计算平台——“Quantum Experience”,用户登录后能使用一台5量子比特的量子计算机进行算法或实验模拟;2017年3月,又宣布计划建立业界首个商用通用量子计算平台IBM Q。

让更多人参与到量子计算的探索和研究中,无疑可以加快其突破的速度;但量子计算也并非是“万能”的,其目的主要是用来处理过于复杂和发展太快、以至于传统计算系统无法处理的各种问题。中科院院士、中国科技大学常务副校长潘建伟说,目前平台提供25量子比特的经典计算仿真环境,2017年底基于10个超导量子比特的量子计算将上线。

中国科学技术大学教授朱晓波是10个超导量子比特纠缠的主要实现者之一。他告诉记者,量子计算有两条实现路径,一是通用量子计算,这是非常艰难的,需要实现量子容错等。而在计算深度和比特有限的情况下,能否制造一个模拟机,在某些特定问题上,比超级计算机更快,就成了现在的路径。“我们将10个超导量子比特的量子处理器接入云端,希望大家都参与,试图打通科研到应用。”

计算能力百万倍增加,实现“量子称霸”成为可能

“量子计算发展的进程比我想象得要快得多。”潘建伟说,中国科学家已经在实验室实现了目前已知的所有量子算法的验证。

他预计,团队将在今年底发布一台可上网的、基于超导量子比特的量子计算机;希望到明年,完成对更多数目的量子比特高精度操纵。最终,计算能力将超越目前最强大的超级计算机,实现“量子称霸”。实现后可用于很多实用性的研究,例如研究量子退火的机制,实现高效全局的最优搜索,使得指挥交通、理解图像等更加简便、迅速。

计算能力极限的大幅提升,意味着量子计算机可以分析更多数据。比如,实现精准的天气预报,躲避飓风海啸;计算优化的出行线路,让城市减少堵车;识别有效的分子组合,降低药物的研发成本和周期;甚至可以用于探索太空,较快辨别可能存有生命体的行星。潘建伟预测,希望能通过5-10年的努力,实现数百个量子比特的相干操纵,届时对特殊问题的处理能力,将是现在计算能力总和的100万倍。在求解材料设计、化学研究、物理研究等方面特别需要、特别有用的问题上,真正超越“超级计算机”,最终还将拓展到量子人工智能领域。

第二次量子信息革命加速到来,中国“量子人”将做什么?

信息技术的发展,很大程度上是量子力学奠定了根本的基础。通过对量子力学理论的观测和应用,催生了第三次产业变革,同时也带来了两个问题。

一是安全性的问题。信息传输过程中,所有依赖计算复杂度的经典加密算法,原则上随着计算能力的提高,都是会被破解的。信息安全的瓶颈日益凸显。

二是大数据带来的计算能力瓶颈。要把数据中的有效信息提取出来,需要庞大的计算能力,否则数据就是垃圾。尽管现在每部手机的计算能力和当时“登月计划”中用到的是同等量级,但现在全世界的计算能力仍然是非常有限的,大约在2的80次方左右。进入纳米量级后,量子效应将起到主要的作用,原有的摩尔定律也将遇到瓶颈。

“非常有意思的是,量子力学同时为解决这些问题做好了准备,第二次量子信息革命正在加速到来”。潘建伟说,量子信息学将有三方面的应用:第一是利用量子通信提供原理上无条件安全的加密;第二是利用量子计算实现超快的计算能力,一个亿级变量的方程组计算,用现在最快的超级计算机也需要100年,而用量子计算机只需要0.01秒;第三是实现量子精密测量。

对于量子时代的科学应用,中国“量子人”团队有着明确的科研路线图:通过量子通信研究,从初步实现局域量子通信网络,到实现多横多纵的全球范围量子通信网络;通过量子计算研究,为大规模计算难题提供解决方案,实现大数据时代信息的有效挖掘;通过量子精密测量研究,实现新一代定位导航等。

(三) 黑客伪造美国合法金融机构的安全信息发动网络钓鱼攻击

10月2日消息,安全研究人员近期发现网络犯罪分子通过伪造来自美国银行与 TD 商业银行等私人金融机构的合法域名、机构标志与其邮件底部的保密声明发送网络钓鱼邮件,旨在向不知情受害者分发恶意软件、窃取重要信息。

调查显示,攻击者伪造合法银行安全信息发送网络钓鱼邮件,并在邮件中指示用户下载附件、填写个人信息并对其进行回复等一系列操作。据悉,该封电子邮件中所附带的 Word 文档包含一款恶意软件,用户一旦下载并安装将会允许攻击者在 Windows 设备上重写用户目录文件。

值得注意的是,该款恶意软件可以规避部分杀毒软件检测,因为附带恶意软件的文档是安全的。若受害者设备成功安装该款恶意软件,攻击者就可对其进行访问与操控,从而窃取用户重要信息。目前,研究人员建议用户提高网络钓鱼防范意识、不要轻易点击未知名链接并确保安装全方位杀毒软件以避免遭受钓鱼攻击活动。

(四) WiFi漏洞几乎影响所有无线设备

10月17日早间消息,有计算机安全专家发现了WiFi设备的安全协议存在漏洞。这个漏洞影响许多设备,比如计算机、手机、路由器,几乎每一款无线设备都有可能被攻击。

漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击)的缩写,它曝露了WPA2的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。计算机安全学者马蒂•凡赫尔夫(Mathy Vanhoef)发现了漏洞,他说漏洞存在于四路握手(four-way handshake)机制中,四路握手允许拥有预共享密码的新设备加入网络。

在最糟糕的情况下,攻击者可以利用漏洞从WPA2设备破译网络流量、劫持链接、将内容注入流量中。换言之,攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何WAP2网络。一旦拿到密钥,他们就可以窃听你的网络信息。

漏洞的存在意味着WAP2协议完全崩溃,影响个人设备和企业设备,几乎每一台设备都受到威胁。

凡赫尔夫说:“如果你的设备支持WiFi,极有可能会受到影响。”不过凡赫尔夫没有公布任何概念验证漏洞利用代码,暂时不会有太大的影响,攻击也不会大规模爆发。

周一时,美国国土安全局网络应急部门US-CERT确认了漏洞的存在,早在2个月前,US-CERT已经秘密通知厂商和专家,告诉它们存在这样的漏洞。在Black Hat安全会议上,凡赫尔夫发表关于网络协议的演讲,他在讲话中谈到了新漏洞。




附件:



西藏自治区通信管理局版权所有 2010-2015

COPYRIGHT 2005 XZCA.GOV.CN ALL RIGHTS RESERVED 藏ICP备05000001

藏公网安备 54010202000074号

地址:西藏自治区拉萨市太阳岛一路13号

电话:0891-6871028   邮编:850006