2016年第一季度全国重点医院网络安全报告
创始人
2025-02-13 03:40:53
0

报告概述

安全值行业报告是基于威胁情报数据,利用大数据的分析方法对行业整体安全状态进行评价和分析,本次对全国204家三甲医院进行数据采集,并进行安全评价和量化风险分析,包括业务安全、隐私安全、应用安全、主机安全、网络安全、环境安全6个维度。

通过安全值对第一季度的数据分析发现:

根据2016-5-31安全值数据,重点医院的安全值为861,整体评价为 “一般”,共204家,其中101家(49%)评价为“良好”;97家(48%)评价为“一般”;6家(4%)评价为“较差”。

过去3个月内共发现101家医院(48%)存在僵尸网络风险。对2016-3-8至2016-6-8(近3个月)的数据进行详细分析,发现70家医院76个IP资产被曝僵尸网络,2405次僵尸网络报警。其中近3个月告警次数最多的IP告警次数为726次,超过50次告警的IP数为11个。其中5个为疑似共享IP资产,存在高风险。

一、行业总体概况

重点医院安全值

根据2016-6-8安全值数据,重点医院的安全值为861,整体评价为 “一般”,共204家三甲医院,其中101家(49%)评价为“良好”;97家(48%)评价为“一般”;6家(3%)评价为“较差”。

1.1 总体安全值分布

从安全值的分布情况来看,其中116家三甲医院得分高于或等于平均值861,88家得分低于平均值,最低分数为515分。

1.2 互联网资产统计

安全值对互联网资产进行分析统计,包括各机构注册的域名、面向互联网开放的主机服务(不仅限于Web服务的网站)和公网IP地址。

医院互联网资产统计

本次采集的数据中域名共有213个,公网主机1490个,公网IP地址877个,平均每个机构有13个互联网资产。

二、风险分布及量化评估

2.1. 风险量化评估

 

640-3

根据业内的信息安全风险管理最佳实践,结合风险等级、影响范围、频率、数量、时间各方面要素建立量化风险的计算模型,对整体情况的6个风险域(业务安全、应用安全、隐私安全、主机安全、网络安全和环境安全)进行量化评价。

2.2. 存在风险的机构数量

医院行业存在风险的机构数量

医院行业存在风险的机构数量

应用安全和主机安全较为严重,有137家医院存在隐私安全风险,110家存在主机安全问题,报告第4章对僵尸网络风险进行了详细分析。

三、风险指标分析

安全值整体基于12个风险指标支撑6个维度的安全评价,分别对各项风险指标影响的机构数量进行统计便于找出较集中的问题。

医院风险指标分析

医院风险指标分析

四、“僵尸网络”风险详细分析

指标说明:反映出网络内的服务器或者终端已经被植入木马、后门,被非法控制成为“肉鸡”,对外发起了扫描或者攻击的行为。

“僵尸网络”风险详细分析

过去12个月内共发现101家医院(49%)存在僵尸网络风险。对2016-3-8至2016-6-8(近3个月)的数据进行详细分析,发现70家医院76个IP资产被曝僵尸网络,2405次僵尸网络报警。

“僵尸网络”风险详细分析

其中近3个月告警次数最多的IP告警次数为726次,超过50次告警的IP数为11个。其中5个(标记为黄色底色)为疑似共享IP资产(*),存在高风险。

“僵尸网络”风险详细分析

注:共享IP资产:共享IP资产为多家不同机构的域名共用同一个IP资产。一般是委托第三方管理网站或者租赁虚拟网站等时会使用共享IP资产。

针对上述5个共享IP资产近一个月被域名劫持个数为:

搜集了2016年3月8日到2016年6月8日攻击数据,其中5月27日到6月1日非法外连行为最多。

640-8

从24小时的分布情况来看,僵尸网络行为主要集中在00:00-00:59。

640-9

处置建议:

  • 针对共享IP资产,尽量不要使用。因为共享IP资产引起的攻击行为会影响该企业的声誉;
  • 行业机构应该加强网络行为的监控能力,结合内外部的数据对IP网络进行排查,对照日志排查被入侵的主机,及时清楚木马后门,对服务器和办公网络出口的外连行为进行审计;
  • 建议加强终端安全管理要求,根据实际情况不熟上网行为管理进行控制。

风险指标说明

安全值根据外部大数据和威胁情报数据进行挖掘,建立并持续更新指标体系,当前由12项安全风险指标支撑安全评价和分析。

  • 域名劫持:域名解析异常,部分用户数据可能被非法劫持;
  • 域名被封:域名被判定为不可信任的域名,部分用户可能无法访问;
  • 邮箱被封:邮件地址被认为垃圾邮件域,发出的邮件可能被认为垃圾邮件;
  • IP被封:IP被判定为恶意地址,可能影响网络正常通讯;
  • 漏洞披露:在互联网安全社区上披露了系统的安全漏洞;
  • Web攻击:在线Web系统遭受了黑客的Web攻击或扫描;
  • 域名信息泄露:域名未做隐私保护,域名管理员可能会遭受钓鱼攻击;
  • 帐号信息泄露:企业的员工帐号在第三方数据库中被泄露,可能包括密码等敏感信息;
  • 恶意代码:信息系统上发现后门、病毒、木马等恶意代码;
  • 僵尸网络:网络内的主机可能已经被入侵,并植入木马、后门程序;
  • 异常流量:在线系统或网络遭受DDOS拒绝服务攻击;
  • 公有云风险:您正在与恶意网站共用同一个云服务资源。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...