999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

瑞星2020年中國網(wǎng)絡(luò)安全報(bào)告

2021-03-04 02:51:42北京瑞星網(wǎng)安技術(shù)股份有限公司
信息安全研究 2021年2期

北京瑞星網(wǎng)安技術(shù)股份有限公司

1 惡意軟件與惡意網(wǎng)址

1.1 惡意軟件

1.1.1 2020年病毒概述

1) 病毒疫情總體概述

2020年瑞星“云安全”系統(tǒng)共截獲病毒樣本總量為1.48億個(gè),病毒感染次數(shù)為3.52億次,病毒總體數(shù)量比2019年同期上漲43.71%.報(bào)告期內(nèi),新增木馬病毒為7 728萬個(gè),為第一大種類病毒,占到總體數(shù)量的52.05%;排名第二的為蠕蟲病毒,數(shù)量為2 981萬個(gè),占總體數(shù)量的20.08%;感染型病毒、灰色軟件、后門等分別占到總體數(shù)量的12.19%,9.59%,3.75%,位列第三、第四和第五,除此以外還包括漏洞攻擊和其他類型病毒.2020病毒類型統(tǒng)計(jì)如圖1所示.

2) 病毒感染地域分析

報(bào)告期內(nèi),廣東省病毒感染人次為3 427萬次,位列全國第一,其次為山東省及北京市,分別為2 787萬次及2 452萬次.2020年病毒感染地域分布Top10如圖2所示.

圖2 2020年病毒感染地域分布Top10

1.1.2 2020年病毒Top10

根據(jù)病毒感染人數(shù)、變種數(shù)量和代表性綜合評估,瑞星評選出2020年1—12月病毒Top10,如表1所示.

表1 2020年病毒Top10

1.1.3 勒索軟件和挖礦病毒

勒索軟件和挖礦病毒在2020年依舊占據(jù)著重要位置,報(bào)告期內(nèi)瑞星“云安全”系統(tǒng)共截獲勒索軟件樣本156萬個(gè),感染次數(shù)為86萬次,病毒總體數(shù)量比2019年同期下降了10.84%;挖礦病毒樣本總體數(shù)量為922萬個(gè),感染次數(shù)為578萬次,病毒總體數(shù)量比2019年同期上漲332.32%.

瑞星通過對捕獲的勒索軟件樣本進(jìn)行分析后發(fā)現(xiàn),GandCrab家族占比67%,成為第一大類勒索軟件,其次是Eris家族,占到總量的13%,第三是LockScreen家族,占到總量的2%.2020年勒索軟件家族分類如圖3所示.

圖3 2020年勒索軟件家族分類

勒索軟件感染人次按地域分析,北京市排名第一,為19萬次,第二為山東省7萬次,第三為廣東省6萬次.2020年勒索軟件感染地域分布Top10如圖4所示.

圖4 2020年勒索軟件感染地域分布Top10

挖礦病毒在2020年異常活躍,瑞星根據(jù)病毒行為進(jìn)行統(tǒng)計(jì),評出2020年挖礦病毒Top10,如圖5所示.

圖5 2020年挖礦病毒Top10

挖礦病毒感染人次按地域分析,新疆以69萬次位列第一,廣東省和山東省分別位列第二、第三位,均為45萬次.2020年挖礦病毒感染地域分布Top10如圖6所示:

圖6 2020年挖礦病毒感染地域分布Top10

1.2 惡意網(wǎng)址

1.2.1 2020年全球惡意網(wǎng)址概述

2020年瑞星“云安全”系統(tǒng)在全球范圍內(nèi)共截獲惡意網(wǎng)址(URL)總量為6 693萬個(gè),其中掛馬類網(wǎng)站為4 305萬個(gè),釣魚類網(wǎng)站為2 388萬個(gè).美國惡意URL總量為2 443萬個(gè),位列全球第一,其次是中國598萬個(gè)和德國200萬個(gè),分別排在第二、第三位.2020年全球惡意URL地域分布Top10如圖7所示.

圖7 2020年全球惡意URL地域分布Top10

1.2.2 2020年中國惡意網(wǎng)址概述

報(bào)告期內(nèi),瑞星“云安全”系統(tǒng)所截獲的惡意網(wǎng)址(URL)在中國范圍內(nèi)排名:第1位為香港,總量為61萬個(gè),其次為河南省和江蘇省,均為55萬個(gè).2020年中國惡意URL地域分布Top10如圖8所示.

圖8 2020年中國惡意URL地域分布Top10

2 企業(yè)安全

2.1 2020年重大企業(yè)網(wǎng)絡(luò)安全事件

1) 2020年勒索軟件攻擊已突破歷史最高點(diǎn);

2) APT組織利用新冠相關(guān)話題為誘餌對全球各組織實(shí)施攻擊;

3) 7 000多名武漢返鄉(xiāng)人員信息遭泄露;

4) 中國電信超2億條用戶信息被賣;

5) 微盟某運(yùn)維人員“刪庫”,致微盟損失巨大;

6) 黑客組織利用國內(nèi)某VPN設(shè)備漏洞攻擊我國駐外機(jī)構(gòu)及部分政府單位;

7) 青島膠州6 000余人就診名單泄露,3人被行拘;

8) 新型PC勒索病毒“WannaRen”開始傳播,贖金為0.05個(gè)比特幣;

9) 尼日利亞網(wǎng)絡(luò)釣魚組織對國內(nèi)企業(yè)進(jìn)行釣魚攻擊;

10) Twitter公司員工被釣魚,致奧巴馬、蓋茨推特賬號發(fā)布欺詐消息;

11) Windows XP源代碼泄露;

12) 英特爾內(nèi)部數(shù)據(jù)泄露,涉及芯片機(jī)密和知識產(chǎn)權(quán);

13) 美國百萬選民數(shù)據(jù)泄露;

14) 330萬臺老年機(jī)被植入木馬,數(shù)百萬條公民個(gè)人信息遭販賣;

15) 富士康100 GB數(shù)據(jù)被盜,黑客勒索2.2億元;

16) 美國網(wǎng)絡(luò)安全公司FireEye遭黑客組織入侵,敏感工具被竊;

17) 全球數(shù)家重要機(jī)構(gòu)因SolarWinds供應(yīng)鏈攻擊而被黑客入侵.

2.2 2020年CVE漏洞利用率Top10

報(bào)告期內(nèi),從收集到的病毒樣本分析來看攻擊者利用最多的漏洞還是微軟Office漏洞.CVE-2017-11882,CVE-2017-0199等因穩(wěn)定性和易用性仍一直是釣魚郵件等攻擊者使用的最愛.攻擊者利用Office漏洞投遞大量的Emotet,AgentTesla,TrickBot等間諜軟件、銀行木馬.全球的外貿(mào)行業(yè)深受其害,我國的對外貿(mào)易企業(yè)眾多,大量企業(yè)被攻擊,造成巨大經(jīng)濟(jì)損失.

CVE-2017-0147 Windows SMB協(xié)議MS17-010永恒之藍(lán)漏洞在2017年爆發(fā),雖然過去將近3年,但仍是目前被病毒利用得最多的安全漏洞之一.雖然暴露在互聯(lián)網(wǎng)中存在該漏洞的終端設(shè)備數(shù)量較少,但是在企業(yè)內(nèi)網(wǎng)環(huán)境中還有大量的終端設(shè)備該漏洞尚未修復(fù),利用永恒之藍(lán)的挖礦DTLMiner,EternalBlueMiner等各種各樣的挖礦病毒仍然在大量內(nèi)網(wǎng)環(huán)境中傳播發(fā)展.

瑞星根據(jù)漏洞被黑客利用程度進(jìn)行分析,評選出2020年1—12月漏洞Top10,2020年CVE漏洞利用率Top10如圖9所示:

圖9 2020年CVE漏洞利用率Top10

2.3 2020年勒索病毒分析

2.3.1 勒索病毒概述

勒索病毒從早期針對普通用戶的攻擊轉(zhuǎn)變?yōu)獒槍χ写笮驼⑵髽I(yè)、機(jī)構(gòu).勒索事件逐年增長,攻擊也越來越具有針對性和目標(biāo)性.

2020年,據(jù)全球企業(yè)調(diào)查和風(fēng)險(xiǎn)咨詢公司Kroll的報(bào)道,勒索軟件是2020年最常見的威脅.其可能通過網(wǎng)絡(luò)釣魚電子郵件、漏洞、開放式遠(yuǎn)程桌面協(xié)議(RDP)和Microsoft專有的網(wǎng)絡(luò)通信協(xié)議等來發(fā)起攻擊.如今,勒索軟件幾乎都采用雙重勒索模式進(jìn)行索取贖金:在入侵目標(biāo)后竊取企業(yè)數(shù)據(jù),再使用勒索病毒進(jìn)行加密.黑客以公開竊取到的數(shù)據(jù)為要挾,進(jìn)一步脅迫受害群體繳納贖金.據(jù)統(tǒng)計(jì),2020年勒索軟件的攻擊事件已突破歷史最高點(diǎn).

勒索病毒影響的行業(yè)甚廣,傳統(tǒng)企業(yè)、教育、醫(yī)療、政府機(jī)構(gòu)遭受攻擊最為嚴(yán)重,互聯(lián)網(wǎng)、金融、能源也遭到勒索病毒攻擊影響.

2.3.2 勒索病毒事件

2020年3月,進(jìn)行冠狀病毒疫苗現(xiàn)場試驗(yàn)的藥物測試公司(Hammersmith Medicines Research, LTD HMR)遭受勒索病毒Maze攻擊.在該公司拒絕支付贖金之后,Maze勒索軟件運(yùn)營商在其泄露網(wǎng)站上發(fā)布了一些被盜文件.黑客竊取的記錄包含公司掃描時(shí)收集的文件和結(jié)果的掃描副本,包括姓名、出生日期、身份證件、健康調(diào)查表、同意書、全科醫(yī)生提供的信息以及一些檢測結(jié)果.

2020年4月,葡萄牙跨國能源公司(天然氣和電力)(Energias de Portugal, EDP)遭Ragnar Locker勒索軟件攻擊,贖金高達(dá)1 090萬美元.攻擊者聲稱已經(jīng)獲取了公司10 TB的敏感數(shù)據(jù)文件,如果EDP不支付贖金,那么他們將公開泄露這些數(shù)據(jù).根據(jù)EDP加密系統(tǒng)上的贖金記錄,攻擊者能夠竊取有關(guān)賬單、合同、交易、客戶和合作伙伴的機(jī)密信息.

2020年6月,美國加州大學(xué)遭受Netwalker勒索軟件攻擊.由于被加密的數(shù)據(jù)對于所從事的一些學(xué)術(shù)工作非常重要,因此,該學(xué)校向勒索攻擊者支付大約114萬美元贖金,以換取解鎖加密數(shù)據(jù)的工具.

2020年6月,REvil(Sodinokibi)勒索軟件入侵了巴西的電力公司Light S.A.,并要求其提供1 400萬美元的贖金.Light S.A.公司承認(rèn)發(fā)生了該入侵事件,表示黑客入侵了系統(tǒng),并對所有Windows系統(tǒng)文件進(jìn)行加密.

2020年7月,西班牙國有鐵路基礎(chǔ)設(shè)施管理公司ADIF遭受了勒索軟件REvil的攻擊.攻擊者聲稱竊取了800 GB的機(jī)密數(shù)據(jù),包括ADIF的高速招聘委員會合同、財(cái)產(chǎn)記錄、現(xiàn)場工程報(bào)告、項(xiàng)目行動計(jì)劃、關(guān)于客戶的文件等等.

2020年8月,BleepingComputer報(bào)道了佳能遭受名為Maze勒索軟件團(tuán)伙攻擊的事件.在Maze的網(wǎng)站上,勒索軟件團(tuán)伙稱其公布了攻擊期間從佳能竊取的5%的數(shù)據(jù).發(fā)布的文檔是一個(gè)名為“STRATEGICPLANNINGpart62.zip”的2.2 GB的壓縮文件,其中包含營銷資料和視頻,以及佳能網(wǎng)站相關(guān)的文件.

2020年8月,Maze勒索軟件團(tuán)伙入侵了東南亞的私營鋼板公司(Hoa Sen Group, HSG),并聲稱擁有公司的敏感數(shù)據(jù).在Maze網(wǎng)站上,勒索軟件團(tuán)伙聲稱已發(fā)布了公司被泄露總數(shù)據(jù)的5%.例如HSG的多份求職信、屏幕快照、簡歷、學(xué)術(shù)文件等等.

2020年9月,智利三大銀行之一的Banco Estado銀行受到REvil勒索軟件的網(wǎng)絡(luò)攻擊,使得其相關(guān)分行被迫關(guān)閉.

2020年10月,勒索軟件組織Egregor對外聲稱成功入侵了育碧和Crytek兩大游戲公司,獲得了包括《看門狗:軍團(tuán)》源代碼在內(nèi)的諸多內(nèi)部數(shù)據(jù).之后該勒索組織公布了這款游戲的源代碼,并在多個(gè)專用追蹤器上放出了下載鏈接,源代碼大小為560 GB.

2020年11月芯片制造商Advantech受到Conti勒索軟件攻擊,要求其提供750比特幣贖金,約合1 400萬美元,以解密Advantech被加密的文件并刪除被竊數(shù)據(jù).為了讓Advantech確認(rèn)數(shù)據(jù)確實(shí)已經(jīng)被盜,攻擊者在其數(shù)據(jù)泄露網(wǎng)站上發(fā)布了被盜文件的列表.根據(jù)勒索信息聲稱,在網(wǎng)站上公開的3.03 GB數(shù)據(jù)只占全部被竊數(shù)據(jù)的2%.

2020年12月,墨西哥的富士康工廠遭到了“DoppelPaymer”勒索軟件的攻擊,攻擊者竊取大量未加密文件,并對相關(guān)設(shè)備進(jìn)行加密并勒索贖金3 400萬美元.

2.3.3 2020年1—12月勒索病毒Top3

在2020年期間有不少往年出現(xiàn)過的勒索病毒也處于高度活躍的狀態(tài),其中有GIobeImposter,CrySis,Stop,Maze,Egregor等.以下將根據(jù)感染量、威脅性篩選出影響較大的年度Top3勒索病毒進(jìn)行概要性總結(jié).

2.3.3.1 Sodinokibi勒索病毒

Sodinokibi勒索病毒(又稱REvil)于2019年4月下旬首次發(fā)現(xiàn),最初通過Oracle WebLogic漏洞傳播.自從CandCrab于2020年6月宣布“退休”以來,新生勒索病毒Sodinokibi便以部分代碼相似度高以及分發(fā)途徑重疊等一直被視為GandCrab團(tuán)隊(duì)的新項(xiàng)目,或稱為其接班人.Sodinokibi被作為一種“勒索軟件即服務(wù)”,它依賴于子公司分發(fā)和營銷勒索軟件.

Sodinokibi的攻擊目標(biāo)涉及領(lǐng)域較廣,醫(yī)療機(jī)構(gòu)、政府單位、大中型企業(yè)均有感染發(fā)生.Sodinokibi采用橢圓曲線(ECC)非對稱加密算法,加密邏輯嚴(yán)謹(jǐn),在沒有攻擊者私鑰的情況下暫不能解密.

2.3.3.2 Maze勒索病毒

Maze勒索病毒至少自2019年就開始活躍,其最初通過在掛馬網(wǎng)站上的漏洞攻擊工具包以及帶惡意附件的垃圾郵件進(jìn)行傳播,后來開始利用安全漏洞專門針對大型公司進(jìn)行攻擊.2020年多家大型公司如:美國半導(dǎo)體制造商MaxLinear、藥檢公司HMR、佳能美國公司、越南鋼鐵企業(yè)HSG、半導(dǎo)體大廠SK海力士以及韓國LG集團(tuán)等都遭受到Maze病毒勒索攻擊.并且因Maze勒索方式:如果受害者不付款,攻擊者就會公開竊取數(shù)據(jù),其中部分拒絕支付贖金的公司的一些數(shù)據(jù)在Maze的“泄密網(wǎng)站”上被公布.而且,許多其他勒索軟件也開始效仿這種勒索方式.

Maze勒索病毒的加密模式采用對稱加密和非對稱加密算法的結(jié)合方式,并且被其加密后的每個(gè)文件后綴名都是隨機(jī)生成的,并不相同.如需解密,需要結(jié)合攻擊者的RSA私鑰.

2.3.3.3 Egregor勒索病毒

Egregor勒索病毒于2020年9月新被披露,據(jù)報(bào)道,其與Sekhmet勒索軟件和Maze勒索軟件存在關(guān)聯(lián),其目標(biāo)包括大型零售業(yè)者及其他組織.2020年多家大型企業(yè)政府組織等都遭受到Egregor病毒勒索攻擊,如育碧和Crytek兩大游戲公司、跨國零售公司Cencosud以及加拿大溫哥華公共交通機(jī)構(gòu)TransLink等.為了從受害者處獲得贖金,Egregor勒索軟件運(yùn)營者威脅受害者:如果不付款,攻擊者就會公開竊取數(shù)據(jù),通知媒體公開企業(yè)遭受入侵的消息.除此之外,根據(jù)Egregor的勒贖通知,受害者支付贖金不僅能夠讓資料解密,攻擊者還會提供建議來確保公司網(wǎng)路的安全.

Egregor勒索軟件主要使用基于流密碼ChaCha和非對稱密碼RSA的混合加密方案,解密文件需要作者的RSA私鑰,文件加密邏輯完善,因此在沒有攻擊者私鑰的情況下暫不能解密.

2.4 2020年供應(yīng)鏈攻擊分析

2.4.1 供應(yīng)鏈攻擊概述

近年來,隨著黑客團(tuán)伙等利用供應(yīng)鏈攻擊作為安全突破口,對各大政府企業(yè)機(jī)構(gòu)組織所進(jìn)行的網(wǎng)絡(luò)攻擊安全事件不斷發(fā)生,供應(yīng)鏈攻擊已成為2020年最具影響力的高級威脅之一.供應(yīng)鏈攻擊一般利用產(chǎn)品軟件官網(wǎng)或者軟件包存儲庫等進(jìn)行傳播.例如:黑客通過攻陷某知名官網(wǎng)的服務(wù)器,篡改其服務(wù)器上所提供的軟件源代碼,使得這些軟件在被用戶下載后安裝時(shí)觸發(fā)惡意行為.這些攜帶惡意代碼的軟件來自受信任的分發(fā)渠道,攜帶著相應(yīng)的供應(yīng)商數(shù)字簽名,使得惡意程序的隱蔽性大大增強(qiáng),安全檢測難度加大.

2.4.2 重大供應(yīng)鏈攻擊事件分析

2020年12月,APT組織UNC2452所使用的SolarWinds供應(yīng)鏈攻擊就給全球帶來了巨大影響.據(jù)悉,大約有超過250家美國聯(lián)邦機(jī)構(gòu)和企業(yè)受到影響,其中包括美國財(cái)政部、美國NTIA、美國安全公司FireEye等,可以算得上是2020年最具影響力的供應(yīng)鏈攻擊事件.

該供應(yīng)鏈?zhǔn)录窃从谲浖峁┥蘏olarWindsSolarWinds旗下的Orion網(wǎng)絡(luò)管理軟件源碼遭黑客篡改,黑客在名為SolarWinds.Orion.Core.BusinessLayer.dll的文件中添加了Sunburst后門代碼,使得Sunburst后門帶有有效的數(shù)字簽名:Solarwinds Worldwide,LLC.

較原來正常的SolarWinds.Orion.Core.BusinessLayer.dll文件相比,惡意DLL文件中的Sunburst后門代碼存于新增的OrionImprovementBusinessLayer類中.

Sunburst后門可通過執(zhí)行遠(yuǎn)控指令執(zhí)行竊取數(shù)據(jù),下發(fā)惡意代碼等操作,并且因SolarWinds Orion軟件傳播范圍極廣,使得此次供應(yīng)鏈?zhǔn)录暗姆秶埠軓V.

供應(yīng)鏈攻擊危害逐漸顯現(xiàn),由于該攻擊檢測難度大、持續(xù)性長、攻擊面廣、影響深遠(yuǎn),企業(yè)或個(gè)人用戶應(yīng)當(dāng)加強(qiáng)漏洞檢測水平,提高安全響應(yīng)能力,努力建設(shè)良好的軟件供應(yīng)鏈生態(tài).

3 趨勢展望

3.1 后疫情時(shí)代網(wǎng)絡(luò)安全面臨新的挑戰(zhàn)

2020年新冠病毒襲擊全球,為了控制疫情的擴(kuò)散,各國采取了各種措施控制人群的聚集.在新冠病毒的影響下,遠(yuǎn)程辦公、遠(yuǎn)程教育等線上生產(chǎn)和生活方式迅速發(fā)展,在帶來新的經(jīng)濟(jì)發(fā)展機(jī)遇的同時(shí),也給網(wǎng)絡(luò)安全領(lǐng)域帶來諸多全新的挑戰(zhàn).后疫情時(shí)代遠(yuǎn)程辦公的發(fā)展必將會加速零信任網(wǎng)絡(luò)安全產(chǎn)品的落地與發(fā)展.

3.2 勒索軟件依舊流行,勒索方式向多重勒索方向發(fā)展

2020年勒索病毒仍是最常見的威脅之一,勒索病毒勒索途徑也發(fā)生了一些變化,從以往的單純加密用戶數(shù)據(jù)勒索贖金解密,逐漸增加了在攻擊過程中竊取企業(yè)隱私數(shù)據(jù)和商業(yè)信息,威脅不交付贖金則會公布企業(yè)內(nèi)部私用數(shù)據(jù)的方式進(jìn)行勒索.這種以發(fā)布企業(yè)隱私數(shù)據(jù)和商業(yè)信息的勒索方式造成的危害巨大,企業(yè)不僅要面臨隱私數(shù)據(jù)泄露,還要面臨相關(guān)法規(guī)、財(cái)務(wù)和聲譽(yù)受損的影響,這大大增加了攻擊者勒索的成功率.

雙重勒索攻擊模式已經(jīng)成為現(xiàn)今勒索軟件常使用的攻擊手段,企業(yè)在遭受勒索攻擊后面臨的損失將更加巨大,建議企業(yè)或個(gè)人用戶提高風(fēng)險(xiǎn)防范意識,做好基礎(chǔ)安全防護(hù)工作,對重要數(shù)據(jù)進(jìn)行定期備份.

3.3 垃圾郵件、釣魚郵件攻擊仍是需要重點(diǎn)關(guān)注的安全領(lǐng)域

最近幾年國內(nèi)經(jīng)濟(jì)迅猛發(fā)展,加上國家一帶一路的建設(shè),從事外貿(mào)進(jìn)出口的企業(yè)眾多,在對全球2020年釣魚活動跟蹤過程中我們發(fā)現(xiàn)國內(nèi)存在著大量的受害企業(yè),大量企業(yè)長時(shí)間被攻擊都沒有發(fā)現(xiàn).攻擊者利用國際貿(mào)易通過郵件交流溝通這一特點(diǎn),使用大量與貿(mào)易相關(guān)主題的釣魚郵件投遞各種后門間諜軟件,如Emotet,AgentTesla,TrickBot等.由于攻擊者采用了多種技術(shù)手段規(guī)避垃圾郵件網(wǎng)關(guān)和終端殺毒軟件的檢測,使得大量釣魚郵件成功投遞到用戶環(huán)境,因此大量用戶憑據(jù)信息被竊取,也為攻擊者接下來的詐騙活動打開了方便之門,形成巨大的安全隱患.國內(nèi)很多從事外貿(mào)行業(yè)的企業(yè)被攻擊,造成巨大的經(jīng)濟(jì)損失.這種以外貿(mào)行業(yè)為主要攻擊對象的釣魚攻擊活動將會一直持續(xù)進(jìn)行.

3.4 供應(yīng)鏈攻擊危害逐漸顯現(xiàn)

近年來,黑客團(tuán)伙利用供應(yīng)鏈攻擊作為安全突破口,對各大政府企業(yè)機(jī)構(gòu)組織所進(jìn)行的網(wǎng)絡(luò)攻擊安全事件不斷發(fā)生,供應(yīng)鏈攻擊已成為2020年最具影響力的高級威脅之一.供應(yīng)鏈攻擊有著“突破一點(diǎn),傷及一片”的特點(diǎn),又因其隱蔽性強(qiáng)、檢測率低,成為具有國家背景的APT組織常常使用的攻擊手段之一.供應(yīng)鏈攻擊檢測難度大、持續(xù)性長、攻擊面廣、影響深遠(yuǎn),企業(yè)或個(gè)人用戶應(yīng)當(dāng)加強(qiáng)漏洞檢測水平,提高安全響應(yīng)能力,努力建設(shè)良好的軟件供應(yīng)鏈生態(tài).

3.5 信息泄露依然形勢嚴(yán)峻

2020年,國內(nèi)外頻繁曝出數(shù)據(jù)泄露事件,受影響的用戶少則數(shù)千萬,多達(dá)上億.不僅個(gè)人用戶受到嚴(yán)重影響,金融、教育、醫(yī)療、科技等行業(yè)也因數(shù)據(jù)泄露遭受損失.目前,信息泄露方面的網(wǎng)絡(luò)安全形勢已日趨嚴(yán)峻,建議個(gè)人用戶提高數(shù)據(jù)安全意識,企業(yè)強(qiáng)化數(shù)據(jù)安全建設(shè),做好用戶隱私保護(hù).

主站蜘蛛池模板: 国产高清在线观看91精品| 国产无套粉嫩白浆| 一级毛片在线播放| 爱色欧美亚洲综合图区| 婷婷丁香在线观看| 精品国产毛片| 看看一级毛片| 丁香婷婷综合激情| 亚洲va视频| 国产在线啪| 久久久无码人妻精品无码| 精品视频一区二区三区在线播| 2020精品极品国产色在线观看| 欧美一区二区精品久久久| 青青草原国产一区二区| 亚洲高清在线天堂精品| 国产91小视频在线观看| 国产成人久视频免费| 欧美高清国产| 在线观看亚洲精品福利片| 99尹人香蕉国产免费天天拍| 强奷白丝美女在线观看| 国产靠逼视频| 久久频这里精品99香蕉久网址| 欧美有码在线观看| 国产成人亚洲精品无码电影| 亚洲a级在线观看| 久久人体视频| 伊人蕉久影院| 欧美激情网址| 欧美一区福利| 99久久国产精品无码| 亚洲第一精品福利| 欧美日韩在线第一页| 毛片大全免费观看| 日韩一二三区视频精品| 国产爽妇精品| 怡红院美国分院一区二区| 成人一区在线| 国产97区一区二区三区无码| 国产精品女在线观看| 色综合成人| 亚洲精品第五页| 久久国语对白| 亚洲精品无码不卡在线播放| 久久久久夜色精品波多野结衣| 久久国产精品无码hdav| 国产精品三级专区| 欧美国产日韩在线播放| 成人国产小视频| 中文字幕乱码二三区免费| 国产精品综合久久久| 呦女亚洲一区精品| 国产精品自拍露脸视频| 精品国产福利在线| 欧美激情首页| 在线免费不卡视频| AV无码国产在线看岛国岛| 国产精品污视频| 国产91丝袜| 波多野结衣中文字幕久久| 视频一区亚洲| 亚洲综合天堂网| 国产精品无码一二三视频| 国产精品亚洲一区二区三区z| 91人妻日韩人妻无码专区精品| 久久精品人人做人人| 色婷婷啪啪| 喷潮白浆直流在线播放| 中文字幕调教一区二区视频| 91免费片| 伦伦影院精品一区| 在线播放国产一区| 国产精品香蕉在线观看不卡| 激情五月婷婷综合网| 午夜福利无码一区二区| 亚洲A∨无码精品午夜在线观看| 久久午夜夜伦鲁鲁片不卡| 成人在线天堂| 在线欧美日韩| 91久久国产综合精品女同我| 日韩精品专区免费无码aⅴ|