PART.1
整体情况
2025年8月,国资国企在线监管安全运营中心(以下简称安全运营中心)共监测到中央企业网络安全告警19.5亿条,环比上月减少11.0%,其中高危及以上告警1.4亿条,占比7.2%。
8月,中央企业排名前三的告警类型分别为漏洞利用、暴力破解、网络扫描,告警占比如下图所示。
PART.1
安全态势
一、安全漏洞态势
2025年8月,安全运营中心依托国资国企网络信息安全在线监管平台,监测到漏洞利用告警7.3亿条,涉及798家中央企业单位,告警数量排名前三的行业为军工行业、电力行业、能源行业,告警数量分行业统计情况如下。本月,工程建筑行业告警数量增长较多。
2025年8月,安全运营中心共收集安全漏洞96个,其中涉及面较广且较为严重的安全漏洞4个,如下表所示。
2025年8月,中央企业受攻击的主要信息系统及攻击次数如下表。
安全运营中心已向相关企业发布漏洞通告,敦促其立即修复漏洞,消除安全隐患。
二、钓鱼攻击态势
2025年8月,安全运营中心依托国资国企网络信息安全在线监管平台,共监测到网络钓鱼告警237.3万条,涉及74家中央企业单位。告警数量前三的行业为通信电子、交通运输、能源行业,告警数量分行业统计情况如下。本月,交通运输行业网络钓鱼告警数量增长明显,建议相关中央企业提高警惕加强防范。
为更好防范网络钓鱼攻击,安全运营中心提出以下建议:
提高人员意识:定期组织开展针对最新钓鱼手法的网络安全意识培训与高仿真、实战化的钓鱼模拟演练,提高员工识别钓鱼邮件的能力,培养员工对异常发件人、紧急/诱惑性话术、可疑链接和附件的警惕性,养成“不轻信来源、不随意点击、不泄露敏感数据”的安全习惯。
加强身份认证:对企业员工账户(尤其是电子邮箱、重要业务系统账户)实施多因素身份验证(MFA),推行严格的强口令策略并强制定期更换,严禁跨系统复用相同口令,严格管控账户权限。
强化技术管控:部署邮件安全网关,严格验证邮件来源真实性,对邮件中的链接进行实时安全评估,对邮件附件进行深度内容检测和沙箱动态分析,及时拦截企业员工访问恶意链接或钓鱼网站。
三、弱口令态势
口令破解是攻击者突破中央企业边界网络防护的主要手段之一,安全运营中心持续对中央企业弱口令使用情况进行监测并及时反馈。2025年8月共监测到弱口令告警641.0万条,涉及699家中央企业单位,告警数量前三的行业为通信电子、能源行业、军工行业,告警数量分行业统计情况如下。本月弱口令告警总量较上月明显增加。
为降低弱口令造成的安全风险,安全运营中心建议中央企业采取以下措施降低弱口令风险,保障系统安全。
强制实施强口令策略:
设置长(长度不低于8位)且复杂(强制包含大小写字母、数字、特殊字符中多类组合)的口令,禁用初始口令、复用口令、个人信息相关口令。
全面部署多因素认证:在远程访问、特权账户、敏感操作(如资金转账、配置修改)中使用动态口令、生物识别、硬件令牌等多因素认证。
强化账户活动实时监测:确保关键系统账户操作日志记录完整,利用身份管理工具实时监测异地登录、陌生设备登录、高频失败尝试等异常登录行为。
四、数据安全态势
2025年8月,安全运营中心在常规网络流量监测之外,从可能发生数据泄露的场景出发,利用敏感系统特征、域名前缀特征、流量传输特征等信息,对包括数据存储类、ETL工具(即数据提取、转换、加载工具)、数据管理类、查询应用类、分析计算类、数据监控类等6大类共112种应用开展监测分析。本月共监测到数据泄露告警256.7万余条,涉及377个应用、283家中央企业单位。告警数量前三的行业为通信电子、冶金化工、电力行业。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...