text
stringlengths 196
312k
| category
stringclasses 1
value |
|---|---|
关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共 服务、电子政务、国防科技工业等重要行业和领域的, 以及其他一旦遭到破坏、丧 失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设 施、信息系统等,对国家的稳定发展发挥着极端重要的作用。工业控制系统是关键 信息基础设施的关键核心。随着制造强国、网络强国战略的持续推进,机械、航空、 船舶、汽车、轻工、纺织、食品、 电子等行业生产设备逐渐步入智能化阶段。与此 同时,5G 技术、人工智能、云计算等新一代信息技术与制造技术的加速融合,使得 工业控制系统正从封闭独立逐步走向开放互联。工业控制网络正与 IT 网络进行着深 度融合,在促进工业进一步发展的同时,传统信息网络中的各种安全威胁已经逐步 延伸至工业控制网络中。在党的二十大报告中,习近平总书记着重强调了:“ 要推进 国家安全体系和能力现代化,坚决维护国家安全和社会稳定。”近年来,网络攻击、 网络窃密等危及国家安全行为,给社会生产生活带来了不少安全隐患。如何有效保
障网络与信息安全,是数字时代的重要课题。
2022 年 4 月,为贯彻落实 2022 年《政府工作报告》关于“ 加快发展工业互联网” 的部署要求,扎实推进《工业互联网创新发展行动计划(2021-2023 年)》任务安排, 工信部印发《工业互联网专项工作组 2022 年工作计划》 。从夯实基础设施、深化 融合应用、强化技术创新、完善要素保障等方面,提出了网络体系强基、标识解析 增强、平台体系壮大等 15 大类任务 83 项具体举措。为顺应当前形势,东北大学“谛 听” 网络安全团队基于自身传统的安全研究优势开发设计并实现了“ 谛听” 网络空间 工控设备搜索引擎(http://www.ditecting.com),并根据“谛听”收集的各类安全数据, 撰写并发布《2022 年工业控制网络安全态势白皮书》,读者可以通过报告了解 2022 年工控安全相关政策法规报告及典型工控安全事件分析,同时报告对工控系统漏洞、 联网工控设备、工控蜜罐、威胁情报数据及工业互联网安全创新发展情况进行了阐 释及分析,有助于全面了解工控系统安全现状,多方位感知工控系统安全态势,为
研究工控安全相关人员提供参考。
随着互联网的快速发展,云计算等新型信息技术开始与传统工业进行融合,工业控 制系统逐渐走向智能化。但与此同时,一些网络安全事件层出不穷,工业控制系统在信 息安全方面受到了严峻挑战。因此,我国开始逐步完善工业信息安全政策标准,以便于
提升工业信息安全保障技术,推动整个安全产业的发展。
通过梳理 2022 年度发布的相关政策法规报告,整理各大工业信息安全研究院及机 构针对不同法规所发布的解读文件,现摘选部分重要内容并对其进行简要分析,以供读
者进一步了解国家层面关于工控安全领域的政策导向。
2.1 《工业和信息化领域数据安全管理办法(试行)(征求意见稿)》
2022 年 2 月 10 日,工信部再次公开征求对《工业和信息化领域数据安全管理办法 (试行)》(征求意见稿)的意见。此次发布的征求意见稿调整了数据定义、监管机构 和核心数据目录备案等条款。在工业和信息化领域数据处理者责任方面,征求意见稿明 确了其对数据处理活动负安全主体责任,对各类数据实行分级防护,保证数据持续处于 有效保护和合法利用的状态。该征求意见稿增加了核心数据跨主体处理以及日志留存条 款,要求需要跨主体提供、转移、委托处理核心数据时,应当评估安全风险,采取必要 的安全保护措施,并经由地方工业和信息化主管部门(工业领域)或通信管理局(电信 领域)或无线电管理机构(无线电领域)报工业和信息化部。工业和信息化部严格按照
有关规定对其进行审查。
2.2 《信息安全技术 工业控制系统信息安全防护能力成熟度模型》
2022 年 4 月 15 日,根据国家市场监督管理总局、国家标准化管理委员会发布的中 华人民共和国国家标准公告(2022 年第 6 号),国家标准 GB/T 41400-2022《信息安全 技术 工业控制系统信息安全防护能力成熟度模型》正式发布,并将于 2022 年 11 月进 行正式实施。该标准由中国电子技术标准化研究院联合“产学研用测”41 家单位共同研制, 意在贯彻落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》有
关要求、进一步推动工业企业落实《工业控制系统信息安全防护指南》防护要点。
2.3 《电力可靠性管理办法(暂行)》
2022 年 4 月 25 日,国家发改委官网公布了《电力可靠性管理办法(暂行)》,并 于 6 月 1 日起开始实施。《办法》第七章对电力网络安全做出了明确要求,其中提出了 电力网络安全坚持积极防御和综合防范的方针;电力企业应当落实网络安全保护责任, 健全网络安全组织体系;电力企业应当强化电力监控系统安全防护;电力用户应当根据 国家有关规定和标准开展网络安全防护,预防网络安全事件,防止对公用电网造成影响;
国家能源局依法依规履行电力行业网络安全监督管理职责等具体要求。
2.4 《电力行业网络安全管理办法(修订征求意见稿)》
2022 年 6 月 14 日,国家能源局对《电力行业网络与信息安全管理办法》(国能安 全〔2014〕317 号,为加强电力行业网络安全监督管理以及规范电力行业网络安全工作, 根据《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人民共和国数据 安全法》《中华人民共和国个人信息保护法》《中华人民共和国计算机信息系统安全保 护条例》《关键信息基础设施安全保护条例》及国家有关规定,制定本办法。)、《电 力行业信息安全等级保护管理办法》(国能安全〔2014〕318 号,为规范电力行业网络 安全等级保护管理,提高电力行业网络安全保障能力和水平,维护国家安全、社会稳定 和公共利益,根据《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人 民共和国计算机信息系统安全保护条例》《关键信息基础设施安全保护条例》《信息安 全等级保护管理办法》等法律法规和规范性文件,制定本办法。)进行修订,形成了《电 力行业网络安全管理办法(修订征求意见稿)》《电力行业网络安全等级保护管理办法
(修订征求意见稿)》,向社会公开征求意见。
2.5 《数据出境安全评估办法》
2022 年 7 月 7 日,国家互联网信息办公室公布了《数据出境安全评估办法》(以下 简称《办法》),并于 2022 年 9 月 1 日起开始施行。出台《办法》是为了更好的落实 《网络安全法》、《数据安全法》、《个人信息保护法》的规定,并且有利于保护个人
信息的权益,社会公共的利益,规范数据出境的活动以及维护国家的安全。该《办法》
也规定了数据出境安全评估的范围、条件和程序,并具体指明数据出境安全评估工作的
方法。
2.6 《关于开展网络安全服务认证工作的实施意见(征求意见稿)》
2022 年 7 月 21 日,市监总局发布《关于开展网络安全服务认证工作的实施意见(征 求意见稿)》,公开征求意见至 8 月 21 日。应当依法设立从事网络安全服务认证活动 的认证机构,保证其具备从事网络安全服务认证活动的专业能力,并严格经过市场监管 总局征求中央网信办、公安部意见后批准取得资质。严格要求网络安全服务认证机构公 开认证收费标准和认证证书有效、暂停、注销或者撤销等状态,按照有关规定报送网络
安全服务认证实施情况及认证证书信息。
2.7 《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》
2022 年 9 月 14 日,国家互联网信息办公室会同相关部门起草了《关于修改〈中华 人民共和国网络安全法〉的决定(征求意见稿)》,并向社会公开征求意见。意见反馈 截止时间为 2022 年 9 月 29 日。自 2017 年《中华人民共和国网络安全法》开始实施后, 其为维护网络空间主权和国家安全、社会公共利益,保护公民等合法权益,提供了有力 法律保障。随着社会形势的发展,拟对《中华人民共和国网络安全法》进行修改,使其
法律责任制度能够更加完善,能够更加有效的保障网络的安全。
2.8 《信息安全技术 关键信息基础设施安全保护要求》
2022 年 10 月 12 日,国家标准化管理委员会发布 2022 年第 14 号中华人民共和国国 家标准公告,批准发布国家标准 GB/T 39204-2022《信息安全技术 关键信息基础设施安 全保护要求》,《信息安全技术 关键信息基础设施安全保护要求》规定了关键信息基 础设施运营者在识别分析、安全防护、检测评估等方面的安全要求。此次标准的发布, 意味着我国的国家关键信息基础设施(电力,燃气,水力,石化等)工业控制系统的网 络安全保护将纳入国家监督成为强制要求,标志着我国关键信息基础设施安全保障体系 的建设进一步完善,为运营者开展关键信息基础设施的安全保护工作提供更有效的规范
和引领。标准将于 2023 年 5 月 1 日开始实施。
2.9 《工业互联网 总体网络架构》
2022 年 10 月 14 日,国家标准化管理委员会发布 2022 年第 13 号中华人民共和国国 家标准公告,批准发布国家标准 GB/T 42021-2022《工业互联网 总体网络架构》。《工 业互联网 总体网络架构》是我国首个在工业互联网网络领域中发布的国家标准,其规 范了工业互联网工厂内外网络架构的目标架构和功能要求,并且表明了工业互联网网络 实施的框架以及对安全方面的要求,相关标准的规定有助于提升全行业全产业的数字化、 网络化以及智能化水平,能够进一步促进相关产业向数字化转型。该标准将于 2023 年 5
月 1 日开始实施。
2.10 《网络产品安全漏洞收集平台备案管理办法》
2022 年 10 月 28 日,工业和信息化部近日印发《网络产品安全漏洞收集平台备案管 理办法》。《办法》规定,将采取网上备案的形式进行,通过工业和信息化部网络安全 威胁和漏洞信息共享平台对漏洞收集平台进行备案。相关参与者需在该共享平台上如实 填报网络产品安全漏洞收集平台的备案登记信息。该《办法》将于 2023 年 1 月 1 日起
施行。
2.11 《信息安全技术 网络安全服务能力要求》
2022 年 11 月 9 日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网 络安全服务能力要求》(征求意见稿),并向社会公开征求意见,该意见征求截止时间 为 12 月 9 日。该文件严格要求了网络安全服务机构所提供的安全服务应该具备的能力 水平。该文件能够对网络安全服务机构开展网络安全服务能力建设进行有效指导,同时
也可以帮助政务部门以及关键信息基础设施运营者选择合适的网络安全服务机构。
2.12 《信息安全技术 关键信息基础设施网络安全应急体系框架》
2022 年 11 月 17 日,全国信息安全标准化技术委员会秘书处发布《信息安全技术关 键信息基础设施网络安全应急体系框架》(征求意见稿),并向社会征求意见,该意见 征求截止时间为 2023 年 1 月 16 日。征求意见稿给出了关键信息基础设施网络安全应急
体系框架,其中主要包括机构设立、分析识别以及事后恢复与总结等。该文件有助于关
键信息基础设施运营者建立健全网络安全应急体系、开展网络安全应急活动,同时可以
为关键信息基础设施安全保护的其他相关方提供参考。
表 2-1 2022 年国内部分出台政策
序号 月份 出台政策
1 2 月 《工业和信息化领域数据安全管理办法(试行)》(征求意见稿)
2 2 月 《工业和信息化部办公厅关于做好工业领域数据安全管理试点工作的通知》
3 2 月 《工业互联网安全标准体系》
4 4 月 《信息安全技术 工业控制系统信息安全防护能力成熟度模型》
5 4 月 《电力可靠性管理办法(暂行)》
6 6 月 《电力行业网络安全管理办法(修订征求意见稿)》
7 7 月 《数据出境安全评估办法》
8 7 月 《关于开展网络安全服务认证工作的实施意见(征求意见稿)》
9 7 月 《信息安全技术 信息安全管理体系 概述和词汇》
10 8 月 《公路水路关键信息基础设施安全保护管理办法(征求意见稿)》
11 9 月 《关于修改(中华人民共和国网络安全法)的决定(征求意见稿)》
12 10 月 《信息安全技术 关键信息基础设施安全保护要求》
13 10 月 《工业互联网 总体网络架构》
14 10 月 《数字化转型 价值效益参考模型》、《供应链数字化管理指南》、 《生产设备运行管理规范》、《生产设备运行绩效评价指标集》
15 10 月 《网络产品安全漏洞收集平台备案管理办法》
16 11 月 《信息安全技术 网络安全服务能力要求》(征求意见稿)
17 11 月 《信息安全技术 关键信息基础设施网络安全应急体系框架》(征求意见稿)
18 12 月 《工业互联网企业网络安全 第 4 部分:数据防护要求》(征求意见稿)
19 12 月 《电力行业网络安全管理办法》
20 12 月 《电力行业网络安全等级保护管理办法》
21 12 月 《工业和信息化领域数据安全管理办法(试行)》
时至 2022,全球局势变化风云莫测,工控安全是国家安全保障、社会稳定运行的重 要基石。工控网络的应用涉及了社会中的各个重要行业如通信、电力、燃油等。社会中 的各个机构、组织、企业在疫情下稳步的复产复工,恢复工作秩序,离不开工控网络的
安全。
以下介绍 2022 年发生的一些典型工控安全相关事件,通过以下事件可以了解工业 控制网络环境下各种攻击的技术特性和趋势,以此来制定更加有效的相关策略应对未来
可能遭受的攻击。
3.1 德国主要燃料储存供应商遭网络攻击
2022 年 1 月 29 日,德国的一家名为 Oiltanking GmbH Group 的石油储存公司遭到 了网络攻击。本次攻击主要是针对 Oiltanking 公司以及矿物油贸易公司 Mabanaft ,对其 造成了一定的影响。Oiltanking 和 Mabanaft在他们的联合声明中表示他们正在尽力解决 该问题,并了解其波及的范围。同时由于受到本次攻击事件的影响,欧洲西北部地区馏
分柴油的价格有略微的涨幅。
3.2 FBI 警报:美国关键基础设施正遭受 BLACKBYTE 勒索软件入侵
2022 年 2 月 11 日,美国联邦调查局和美国特勤局联合发布了《联合网络安全咨询 公告》。公告中指出:名为 BlackByte 的软件勒索组织在过去的 3 个月期间,入侵了至 少 3 个美国关键基础设施组织,尤其是政府设施、金融服务以及食品和农业领域。该组 织会将其勒索软件基础设施出租给他人,以此来换取一定比例的勒索收益,该组织自
2021 年 7 月开始开发软件漏洞,全球范围内的企业都可能成为其目标。
3.3 白俄罗斯铁路遭到 ANONYMOU 入侵 ,所有网络服务中断
2022 年 2 月 27 日,黑客组织 Anonymou 声称已经入侵了白俄罗斯铁路的内部网络, 并且攻击并关闭了其内部网络的所有服务。目前网站 pass.rw.by、portal.rw.by、rw.by 都
处于无法访问的状态,该国的铁路系统被迫转入手动控制模式,这对白俄罗斯铁路列车
的正常运营以及铁路秩序都造成了极大的影响和破坏。Anonymou 组织还入侵了白俄罗
斯的武器制造商 Tetraedr ,并窃取了大约 200GB 的电子邮件。
3.4 东欧大型加油站遭勒索攻击 ,官网、APP 等全部下线
2022 年 3 月 6 日,东欧国家罗马尼亚的一家加油站遭到了勒索软件攻击,该加油站 的 Fill&Go服务以及官方网站都因本次攻击而被迫下线。本次攻击影响到了该公司的大
部分业务,导致了官网、APP 都无法正常访问,顾客只能使用现金和刷卡进行支付。
这家公司名为 Rompetrol ,是罗马尼亚国内最大的炼油厂 Petromidia Navodari 的配 套加油站运营商。攻击者还入侵了 Petromdia炼油厂内部的网络,但该网络的运营暂未
发现受到了影响。
3.5 乌克兰的能源供应商成为 INDUSTROYER2 ICS 恶意软件的目标
2022 年 4 月 12 日,一种新的能够操控工业控制系统造成损害的恶意软件最近将乌 克兰的一家能源供应商作为了攻击的目标。该攻击主要针对的是变电站,乌克兰的计算 机应急响应小组、网络安全公司和微软公司已经对其进行了分析。经分析发现,该攻击 行动与一个威胁组织 Sandworm有关,该组织据信代表俄罗斯 GRU 军事情报机构运作。 根据网络安全公司的说法,该攻击的目的可能是在目标能源设施中执行破坏性的操作进 而导致停电,本次安全事件涉及了在 ICS 网络以及运行 Solaris和 Linux 的系统中部署的
几种恶意软件。
3.6 农业机械巨头爱科遭勒索攻击 ,美国种植季拖拉机供应受影响
2022 年 5 月 7 日,美国农业机械巨头爱科遭到了勒索软件的攻击,对部分生产设施 的运营造成了影响,并且该影响可能会持续多天。本次事件中,爱科公司并没有提供任 何关于业务中断的细节信息,为了阻止攻势蔓延该公司可能会关闭部分系统。有经销商 表示,这导致拖拉机销售在美国最重要的种植季节停滞不前。近一年来已经有多家农业 供应链企业遭到攻击,可见农业逐渐成为了勒索攻击的重点目标。同时受到紧张的国际 政治局势的影响,部分网络攻击可能还具有报复性动机,目的是破坏美国关键基础设施
企业的生产活动。
3.7 得克萨斯州一家液化天然气厂遭黑客攻击导致爆炸
2022 年 6 月 8 日,德克萨斯州一家液化天然气厂发生爆炸。爆炸发生在德克萨斯州 金塔纳岛的自由港液化天然气液化厂(名为 Freeport LNG 公司)和出口码头。华盛顿时 报一国家安全作家 Rogan 证实:德克萨斯州的液化天然气设施爆炸与 APT 组织进行的 黑客活动一致。Freeport LNG 拥有运营技术以及工业控制系统网络检测系统,但否认了 将网络攻击视为事件发生的根本原因。除非 Freeport LNG 适当部署了 OT/ICS 网络检测 系统并完成了取证调查,否则不能排除网络攻击。此次爆炸事故将对自由港液化天然气
的运营产生持久的影响。
3.8 伊朗 LYCAEUM APT 组织利用新的 DNS 后门攻击能源行业
2022 年 6 月 10 日,伊朗 Lycaeum APT 黑客组织使用新的基于.NET 的 DNS 后门, 以对能源和电信行业的公司进行攻击。Lyceum 曾使用 DNS 隧道后门瞄准中东的通信服 务提供商。Zscaler 最近的一项分析提出了一种新的 DNS 后门,该后门基于 DIG.net 开 源工具可以执行“DNS 劫持”攻击、执行命令、丢弃更多有效负载并泄露数据。DNS 劫 持是一种重定向攻击,它依赖于 DNS 查询操作,将尝试访问合法站点的用户带到威胁
参与者控制下的服务器上托管的恶意克隆。
3.9 德国建材巨头 KNAUF被 BLACK BASTA 勒索软件团伙袭击
2022 年 7 月 19 日消息,德国建材巨头 Knauf 集团表示它已成为网络攻击的目标, 该攻击扰乱了其业务运营。据悉,网络攻击发生在 6 月 29 日晚上, 目前,可耐夫仍在 进行调查取证、事件处理和补救工作。虽然 Knauf 没有公布他们所遭受的网络攻击的类 型,但根据恢复正常运营的时间、影响和难度可以推断这大概率是一起勒索软件事件。 名为 Black Basta 的勒索软件团伙已经在其勒索网站上发布公告宣布对这次攻击负责, 并于 7 月 16 日将 Knauf 列为受害者。勒索软件团伙目前已经泄露了 20%的被盗文件, 超过 350 名访问者访问了这些文件。并非所有文件都已在线泄露的事实表明,威胁行为
者仍有希望获得成功的谈判结果并获得赎金。
3.10 希腊天然气分销商 DESFA 部分基础设施遭受网络袭击
2022 年 8 月 20 日,希腊最大的天然气分销商 DESFA 表示在其部分基础设施上遭 受了网络攻击,攻击者试图非法访问电子数据,并可能泄露了许多目录和文件。8 月 19 日,Ragnar Locker 勒索软件组织在其暗网数据泄露网站上泄露了 DESFA 的数据样本及 被盗数据列表,这也证实了此次攻击。泄露的数据样本不包含机密信息。Ragnar Locker 在其暗网上表示,DESFA 的系统中存在多个安全漏洞,会导致公司的敏感数据受到损 害。Ragnar Locker 已将此类漏洞通知了 DESFA ,然而并没有收到回应。因此 Ragnar Locker 发布了从 DESFA 网络下载的数据列表,并威胁如果 DESFA 没有在规定时间内
采取行动,也没有联系威胁行为者以解决安全问题,将发布文件列表中包含的所有文件。
3.11 黑客组织 GHOSTSEC 入侵以色列各地的 55 个 PLC
2022 年 9 月 12 日,巴勒斯坦的黑客组织 GhostSec声称他们破坏了多达 55 个Berghof 可编程逻辑控制器(PLC),这些 PLC 被以色列组织用作“Free Palestine”运动的一部分。 GhostSec 于 2015 年首次被发现, 自称治安组织,最初成立的目的是针对宣扬伊斯兰极 端主义的 ISIS 网站。9 月 4 日,GhostSec 在其 Telegram 频道上分享了一段视频,展示 了成功登录 PLC 管理面板的过程,此外还转储了被黑客入侵控制器的数据。同时, GhostSec 发布了更多的截图,声称已经获得了另一个控制面板的权限,可以用来改变水 中的氯含量和 PH 值。工业网络安全公司 OTORIO 对此事进行了更深入的调查后表示, 发生此次入侵的原因可能是因为 PLC 可以通过互联网访问,而且使用的是可以轻易猜
到的凭证。
3.12 黑客组织 KILLNET 对美国机场网站发起分布式拒绝服务(DDOS)攻击
2022 年 10 月 10 日,亲俄黑客组织 KillNet 声称对美国几个主要机场的网站进行了 大规模分布式拒绝服务(DDoS)攻击,导致其无法访问。DDoS 攻击通过垃圾请求使托管 这些网站的服务器无法运作,使旅客无法连接并获取有关其定期航班或预订机场服务的 更新。被攻击的机场包括芝加哥奥黑尔国际机场(ORD) 、奥兰多国际机场(MCO) 、丹佛 国际机场(DIA)、凤凰城天港国际机场(PHX) ,以及肯塔基州、密西西比州和夏威夷的一
些机场。虽然 DDoS 攻击不会影响航班,但仍然对关键经济部门的运作产生了不利影响,
可能将会造成相关服务的暂缓甚至是瘫痪。KillNet 的创始人 KillMilk 还表示,他们正在
计划进一步的攻击,涉及更严重的技术,包括旨在破坏数据的擦除器攻击。
3.13 网络攻击导致丹麦最大铁路公司火车全部停运
2022 年 11 月 5 日,由于遭受了网络攻击导致服务器关闭,丹麦最大的铁路运营公 司 DSB 旗下所有列车均陷入停运,且连续数个小时未能恢复。遭受攻击的是丹麦公司 Supeo ,该公司是一家专为铁路、交通基础设施和公共客运提供资产管理解决方案的外 包供应商。Supeo 可能经受了一次勒索软件攻击,但该公司并未披露任何信息。Supeo 公司提供了一款移动应用,可供火车司机访问各项关键运营信息,例如限速指标和铁路 运行信息。由于服务器关闭,导致该应用停止工作,司机们只能被迫停车,最终引发了
列车运营中断事件。
3.14 乌克兰政府机构和国家铁路遭受新一波网络钓鱼攻击
2022 年 12 月 8 日,乌克兰计算机应急响应小组报道,乌克兰政府机构和国家铁路 遭受网络钓鱼攻击。攻击者被响应小组追踪为 UAC-0140 ,他们使用电子邮件分发由 Delphi 编程语言开发的名为 DolphinCape恶意软件。这种恶意软件可以采集被攻击电脑 的信息,包括主机名、用户名、比特率和操作系统版本等等,该软件还会运行可执行文 件、提取其他关键数据、并对目标设备进行屏幕截图等操作,严重影响被攻击者的电脑
的运行安全。乌克兰安全官员认为,俄罗斯黑客是大多数攻击的幕后黑手。
表 3- 1 2022 年部分安全事件
序号 时间 国家/地区 行业 方式 影响
1 1 月 德国 制造业 未知 欧洲北部地区柴油涨价
2 1 月 荷兰 能源业 勒索软件 石油装卸和转运受阻
3 2 月 美国 农业 勒索软件 勒索高额赎金
4 2 月 白俄罗斯 运输业 未知 铁路运营秩序受影响,资料泄露
5 2 月 瑞士 运输业 勒索软件 运营受到干扰
6 3 月 罗马尼亚 能源业 勒索软件 油站官网、APP 无法访问
7 3 月 德国 能源业 勒索软件 近 6000 台风力发电机失去远程控制
8 4 月 乌克兰 能源业 恶意软件 变电站停电
9 4 月 德国 制造业 网络攻击 被迫关闭多个业务部门的系统
10 4 月 加拿大 制造业 网络攻击 航班延误,大量旅客滞留机场
11 5 月 美国 农业 勒索软件 公司被迫关闭系统、销售停滞
12 5 月 印度 航空业 勒索软件 航班延误、旅客滞留机场
13 6 月 美国 建筑业 恶意流量混合 探测到更多新的恶意软件变种和与攻 击者相关的 TTP
14 6 月 土耳其 航空业 未知 严重的数据泄露
15 6 月 美国 能源业 网络攻击 液化天然气厂的运营产生了持久影响
16 7 月 德国 制造业 勒索软件 文件泄露、被索要高额赎金
17 7 月 伊朗 制造业 网络攻击 严重扰乱工厂运营
18 7 月 西班牙 工业 网络攻击 辐射警报网络无法响应辐射激增事件
19 8 月 希腊 能源业 勒索软件 大量数据遭到泄露
20 8 月 英国 医疗业 网络攻击 急救热线持续性中断
21 9 月 巴勒斯坦 工业 网络入侵 多个 PLC 可以被攻击者控制
22 10 月 美国 航空业 DDoS 攻击 航空公司网站的服务器无法运作
23 10 月 德国 新闻业 勒索软件 系统陷入瘫痪,电子版文件无法访问
24 11 月 乌克兰 互联网 勒索软件 恶意脚本入侵网络
25 11 月 德国 制造业 网络攻击 数据泄露,被索要赎金
26 12 月 乌克兰 运输业 网络钓鱼攻击 电脑被恶意操控、数据泄露
27 12 月 哥伦比亚 能源业 勒索软件 大量数据泄露
28 12 月 德国 制造业 网络攻击 有可能造成数据泄露
随着工业 4.0 、智能制造、工业互联网等概念的产生和发展,全球工控产业体系迅 速扩大,工控系统的独立性日益降低,理论上来说对工控系统的攻击实现将更加简单, 例如 PLC 等 ICS 的核心构成将面对更多样的攻击手段、更隐蔽的攻击形式等。相关数 据显示,2022 年西门子(Siemens)、施耐德(Schneider)、北京亚控科技发展有限公 司(WellinTech)、三菱(Mitsubishi)、欧姆龙(Omron)等工业控制系统厂商也均被 发现包含各种信息安全漏洞。然而本团队从采集到的工控漏洞数据中注意到,近两年的
工控安全漏洞数量呈逐年下降的趋势。
图 4- 1 2012-2022 年工控漏洞走势图(数据来源 CNVD 、“谛听”)
根据 CNVD(国家信息安全漏洞共享平台)[1][2]和“谛听” 的数据,2012-2022 年工控 漏洞走势如图 4- 1 所示。从图中可以看出,2015 年到 2020 年期间工控漏洞数量呈显著 的逐年增长趋势,出现这种情况的主要原因,本团队分析认为是:2015 年后,技术融合 加速工控产业发展的同时破坏了传统工控系统的体系结构,在产业标准、政策尚不成熟 的情况下攻击者可能会采取更加丰富的攻击手段攻击工控系统,导致工控漏洞的数量逐
年上升。然而从 2021 年开始,工控漏洞数量呈逐年下降的趋势,与 2020 年的 568 条漏
洞信息相比,2021 年减少了 416 条,漏洞数量大幅降低,减少数量占 2020 年的 73%, 2022 年的漏洞数量降幅虽不及 2021 年的 73%,但仍达到了 37% ,本团队猜测出现的原 因是:一方面,由于新冠疫情在全球反复暴发,大量从业人员线上办公,工控产业活力 低下,导致工控攻击目标的数量与类型较往年有所减少,工控漏洞的产生和发现可能会 因此减少;另一方面,随着工控信息安全政策、体系、法规的不断完善,工控安全方面
的产品体系和解决方案愈发健全,客观上的漏洞数量下降应在情理之中。
图 4-2 2022 年工控系统行业漏洞危险等级饼状图(数据来源 CNVD 、“谛听”)
如图 4-2 所示,2022 年工控系统行业漏洞危险等级饼状图,截至 2022 年 12 月 31 日,2022 年新增工控系统行业漏洞 96 个,其中高危漏洞 35 个,中危漏洞 51 个,低危 漏洞 10 个。与去年相比,漏洞数量减少了 56 个,高危、中危和低危漏洞数量均有一定 减少,其中,中高危漏洞数量减少了 54 个, 占 2021 年中高危漏洞总数的 39% 。2022 全年高危工控安全漏洞占全年漏洞总数量中的 36% ,与 2021 年相比相差不大。由此可 见,今年的全球工控安全体系建设更加完备,工控产业相关厂商、企业的研究更加深入, 情况较为乐观,但同时高危漏洞数量占比仍然较大,需要持续完善工控方面的协议、政
策,增加对工控信息安全产业的投入。
以上数据表明,在 2022 年,虽然工控漏洞数量的降幅较 2021 年有所降低,但全球 工控系统的安全维护水平依然持续提升;同时我们注意到高危漏洞数量占比变化不大, 理想情况下,风险等级被标记为“ 高危” 的漏洞数量应当在工控相关协议、设备设计之初 尽量避免,或在被工控系统安全人员发现时及时解决,其相比中低危漏洞具有更高的处 理优先级,故工控系统所遭受攻击数量虽然在近两年逐年减少,但工控系统所遭受的攻 击强度可能并没有降低,或者说工控系统方面设计缺陷可能并没有得到及时完善,同时 工控产业相关单位有必要进一步加强对工业漏洞的防范,并持续增加对工控系统安全建
设的投入。
图 4-3 2022 年工控系统行业厂商漏洞数量柱状图(数据来源 CNVD 、“谛听”)
如图4-3 是2022 年工控系统行业厂商漏洞数量柱状图,由图中可知,西门子(Siemens) 厂商具有的漏洞数量最多,多达 37 个 。漏洞数量排在其后的厂商分别是:施耐德 (Schneider)、亚控科技(WellinTech)、三菱(Mitsubishi)、台达(Delta)、欧姆龙 (Omron),这些厂商也存在着一定数量的工控系统行业漏洞。由此可见,各个厂商应 该密切关注工控系统行业漏洞,通过部署终端安全防护组件、部署防火墙、入侵检测系 统、入侵防护系统或安全监测系统等方式进一步提升系统防护水平,确保工控系统信息
安全。
“谛听” 网络空间工控设备搜索引擎共支持 31 种服务的协议识别,表 5- 1 展示了“谛 听” 网络安全团队识别的工控协议等的相关信息。如想了解这些协议的详细信息请参照
“谛听” 网络安全团队之前发布的工控网络安全态势分析白皮书。
表 5- 1 “谛听” 网络空间工控设备搜索引擎支持的协议
工控协议
Modbus
Tridium Niagara Fox
SSL/ Niagara Fox
BACnet
ATGs Devices
Moxa Nport
EtherNet/IP
Siemens S7
DNP3
Codesys
ilon Smartserver
Redlion Crimson3
IEC 60870-5-104
OMRON FINS
CSPV4
GE SRTP
PCWorx
ProConOs
MELSEC-Q
端口
502/503
1911
4911
47808
10001
4800
44818
102
20000
2455
1628/1629
789
2404
9600
2222
18245
1962
20547
5006/5007
概述
应用于电子控制器上的一种通用语言
Tridium 公司专用协议,用于智能电网等领域
智能建筑、基础设置管理、安防系统的网络协议
智能建筑的通信协议
工控协议
虚拟串口协议
以太网协议
西门子通信协议
分布式网络协议
PLC 协议
智能服务器协议
工控协议
IEC 系列协议
欧姆龙工业控制协议
工控协议
美国通用电器产品协议
菲尼克斯电气产品协议
科维公司操作系统协议
三菱通信协议
opc-ua 4840 OPC UA 接口协议
DDP 5002 用于数据的传输和 DTU 管理
Profinet 80 基于工业以太网技术的自动化总线标准
IEC 61850-8-1 102 IEC 系列协议
Lantronix 30718 专为工业应用而设计,解决串口和以太网通信问题
物联网协议 端口 概述
AMQP 5672 提供统一消息服务的应用层标准高级消息队列协议
XMPP 5222 基于 XML 的可扩展通讯和表示协议
SOAP 8089 基于 XML 简单对象访问协议
ONVIF 3702 开放型网络视频接口标准协议
MQTT 1883 基于客户端-服务器的消息发布/订阅传输协议
摄像头协议 端口 概述
Dahua Dvr 37777 大华摄像头与服务器通信协议
hikvision 81-90 海康威视摄像头与服务器通信协议
“谛听” 官方网站(www.ditecting.com)公布的数据为 2017 年以前的历史数据,若需 要最新版的数据请与东北大学“谛听” 网络安全团队直接联系获取。根据“谛听” 网络空间 工控设备搜索引擎收集的内部数据,经“谛听” 网络安全团队分析,得出如图 5- 1 的可视
化展示,下面做简要说明。
图 5- 1 为 2022 年全球工控设备暴露 Top- 10 国家。在图中可以看到,国家排名较 2021 年基本没有发生太大变化。在全球范围内,美国作为世界上最发达的工业化国家暴露出 的工控设备仍然保持第一;中国继续大力发展先进制造业,推动新型基础设施建设,工 业产值大幅增加,位居第二;2022 年波兰的 GDP 有所增长,暴露的工控设备也有所增
长,位居第三。以下着重介绍国内及美国、波兰的工控设备暴露情况。
图 5-1 全球工控设备暴露 Top10 柱状图(数据来源“谛听”)
5.1 国际工控设备暴露情况
国际工控设备的暴露情况以美国和波兰为例进行简要介绍。
美国是世界上工业化程度最高的国家之一,同时也是 2022 年全球工控设备暴露最 多的国家,如图 5-2 所示为美国 2022 年工控协议暴露数量和占比。自 2012 年美国通用 电气公司(GE)提出工业互联网的概念以来,美国政府就十分重视工业控制领域。依 托互联网技术的发展优势,大力推动工控相关技术的发展,以应对经济全球化可能带来 的机遇与挑战。在推动工业互联网革命的同时,美国政府也关注到了由于缺乏监管而泄 露的数据可能带来的一系列互联网安全问题。2022 年 9 月,美国网络安全和基础设施安 全局(CISA)发布了《2023 年至 2025 年战略规划》(2023-2025 Strategic Plan),该规 划是 CISA 自 2018 年成立以来发布的首个综合性战略规划,规划中明确了美国未来三年
网络防御、减少风险和增强恢复能力、业务协作、统一机构 4 个总的网络安全目标。
图 5-2 美国工控协议暴露数量和占比(数据来源“谛听”)
虽然美国是最早投身网络安全建设的国家之一,但在工业控制系统网络安全方面的 表现仍然有待提高。与 2021 年相比,美国 2022 年暴露的工控设备数有所减少。可能是 受俄乌战争的影响,美国政府认识到工控设备及其之上运行的大量关键基础设施的重要 性,因此更加重视工控领域的安全问题。2022 年的全球网络空间安全形势愈发复杂,美
国政府愈发重视工业控制系统安全。
2022 年波兰工控设备暴露数量位居全球第三。波兰地处欧洲中部,属于发展中国家, 但其人均 GDP 基本接近末流发达国家的水平。波兰的工业化程度很高,是欧盟第六大 工业强国,在波兰的诸多工业产业中,以制造业的表现最为突出。据波兰中央统计局发 布的数据, 自 2022 年年初,波兰的工业产值一直以每月两位数的速度在增长。通过图 5-3 可以看到,在波兰所暴露的协议中,Modbus 协议的数量居于首位。Modbus 协议由 于其公开免费,部署较为简单,自问世以来受到了诸多供应商的青睐,但由于其缺乏认 证加密等机制,Modbus 协议被广泛使用的同时,也为波兰工业控制系统的安全性带来
了巨大的风险。
图 5-3 波兰工控协议暴露数量和占比(数据来源“谛听”)
综上,相较于 2021 年,美国政府在发展工业的同时,更加重视国家工控系统安全 性的问题,2022 年暴露的工控设备数量略有下降。而波兰由于汽车制造业的繁荣发展, 国家 GDP 增长的同时暴露的工控设备数量也大幅增长,这势必会给国家的后续健康发
展埋下一定的隐患。
5.2 国内工控设备暴露情况
2022 年中国暴露的工控设备数量排全球第二。近几年来,中国的产业结构不断优化 升级,工业互联网发展迅速,实体经济也在逐步转型升级中。下面详细分析一下国内工
控设备暴露情况。
在全国暴露工控设备数量的条形图 5-4 中可以直观的看出江苏省的工控设备暴露数 量跻身至全国首位,与去年相比,多省的工控设备暴露数量都有了很大程度的增长。2021 年由于新冠疫情的肆虐,全国很多地方停工停产,国内工控设备暴露数量也随之减少。 2022 年在政策稳步推动、经济企稳复苏及企业数字转型需求增加等因素交织影响下,中 国工业互联网市场继续保持稳定增长,工业化与信息化在高层次进行了深度融合,国内
工控设备暴露数量相比 2021 年有了爆发式增长。
图 5-4 国内各地区工控设备暴露数量(数据来源“谛听”)
2022 年,江苏省是暴露工控设备数量最多的省份。据中国经济新闻网报道,江苏省 2022 年信息化和工业化融合发展水平指数达到 66.4 ,年平均增速 3%左右,较 2022 年 全国平均水平 59.6 高出 11.4% 。发达的工业体系是江苏省实现信息化和工业化的基础。 近年来,江苏立足制造业优势,坚持“ 实体强基” ,先后出台《关于深化“互联网+先进制 造业”发展工业互联网的实施意见》《江苏省制造业智能化改造和数字化转型三年行动 计划》等文件,把工业互联网创新工程作为战略性任务,融入到制造业数字化转型全过 程。制定实施《江苏省加快推进工业互联网创新发展三年行动计划(2021—2023 年)》 等文件,推进“数实融合”发展[3] 。江苏省多年来一直以两化(信息化、工业化)融合为行 为指南,实现了多个行业智能化改造以及数字化转型,其正以工业互联网、大数据中心、
5G 基站等新基建夯实数据基底,着力打造领先世界的工业互联生态圈。
2022 年,台湾地区工控设备暴露数量依然名列前茅,位列全国第二。台湾工业体系
发展完善且依然在全国各地区中处于领先的位置,其与大陆的交流合作也十分密切。
2022 年九月,两岸工业互联网融合发展研讨会在昆山举办,会上聚焦“产业升级”展开交 流,助力双方合作共赢。近年来,大陆在工业互联网、大数据以及 5G 基站等新基建方
面有着坚实的基底,而台湾在集成电路等领域也积攒了雄厚的实力,双方的交流合作有
利于社会数字化转型和智能化改造,推动工业互联网在更广范围、更深程度、更高水平
上融合创新。
广东 2022 年工控设备暴露数量排全国第三。近年来,广东深化工业互联网国家示 范区建设,推进工业化和信息化深度融合成效显著,工业互联网相关企业数量也位居全 国前列。据羊城新闻晚报报道,截至 2022 年 6 月底,广东省累计推动 2.25 万家规上工 业企业运用工业互联网数字化转型,带动 65 万家中小企业“上云用云” 。从制造业强省 到数字化强省,广东一直走在全国前面,广东的工业互联网企业也在加快全球化布局,
输出积累的数字化转型经验。
长江三角洲地区工控设备暴露数量的排名变动不大。随着经济的逐步复苏,长三角 地区(江苏、安徽、浙江和上海)正利用区位和资源优势,加速推进长三角工业互联网 一体化发展,为全国国际化、区域联动发展等方面进行了前沿探索。2022 年 11 月,为 加快构建长三角工业互联网体系,促进长三角产业转型升级,长三角工业互联网峰会在 合肥市奥体中心隆重召开。此次大会全面展示了长三角区域工业互联网的最新发展成果, 推动长三角工业互联网一体化发展再升级、再提速。把握重大战略机遇,加快发展工业
互联网,是长三角实现制造业高质量发展、构筑工业竞争新优势的必然选择[4]。
北京今年排名相较去年有所下降,作为中国首都,北京经转人流量过多,疫情时常 反复,对工业互联网的发展还是产生了一定的影响。并且现阶段的北京,绿色发展是基
础,工业产业大量转移出去,使暴露的工控设备数量与其他地区相比显得相对较少。
与 2021 年工控设备暴露数量相比,辽宁 2022 年工控设备暴露的数量反超黑龙江和 吉林,成为东北地区工控设备暴露数量最多的省份。东北地区(辽宁、吉林、黑龙江) 作为中国工业的摇篮,在我国发展史上写下了光辉灿烂的篇章。辽宁省于 2022 年 11 月 举办了全球工业互联网大会,此次大会对于加快工业互联网创新发展、推动数字辽宁智 造强省建设取得新突破,具有重大意义。据辽宁省政府新闻办报道,辽宁省认真贯彻习 近平总书记关于工业互联网创新发展的重要指示精神,把工业互联网创新发展作为助推 经济高质量发展的重要力量,出台了《工业互联网创新发展三年行动计划》等政策文件, 设立了省级专项资金,加快推动制造业数字化转型,使得辽宁省工业互联网进入了新的
发展阶段[5] 。中国工业互联网研究院院长鲁春丛于此次大会上发表了《全球工业互联网
创新发展报告》讲话,他指出,未来五年将是工业互联网从起步探索转向快速发展的重 要阶段,也是我国推进新型工业化,加快建设制造强国、网络强国、数字中国的关键时 期[6] 。当前,随着技术的不断发展,实现工业化和信息化高水平融合已是中国特色新型 工业化道路的集中体现,工业互联网为产业数字化、网络化以及智能化发展提供了新的
机遇。
2022 年,香港排名虽然较去年有所下降,但暴露设备数量却上升了将近三倍。香港 以往是一个主要以服务业为主的经济体,所以香港的工控设备暴露数量并不能与广东以 及台湾等地相比。但近年来,随着 5G 专网工业模组成本的降低,香港积极资助 5G 技 术应用,多方面推动 5G 发展,完善 5G 网络覆盖,开展 5G 企业网络以及 5G 工业互联 网的融合应用以及部署,推动香港新型工业化的发展。香港抓住机遇,积极融入国家发
展大局,为中国独立自主建设工业互联网络起到了表率作用。
5.3 国内工控协议暴露数量统计情况
图 5-5 国内工控协议暴露数量和占比(数据来源“谛听”)
“谛听” 团队统计了国内暴露的各协议总量,从图 5-5 中可以看出 Modbus协议在网
络中暴露的数量最多,领先于第二位的 Moxa Nport 。Modbus 是一种串行通信协议,是
Modicon 公司(现在的 Schneider Electric)于 1979 年为使用可编程逻辑控制器(PLC) 通信所发行的。在我国,Modbus 协议已经被纳入国家标准 GB/T19582-2008。虽然 Modbus 协议支持多个设备在同一网络中的透明通信,帧格式紧凑、简洁,兼容多种电气接口。 且 Modbus 凭借易部署、限制少、门槛低的优点,成为工业领域通信协议的业界标准, 是国内工业电子设备之间最常用的连接方式。然而该协议缺乏有效的认证和加密手段, 亦缺少对功能码的有效管理,因此造成许多安全问题,可见该协议排在国内暴露协议第
一位属情理之中。
Moxa Nport,Moxa 串口服务器专为工业应用而设计,Moxa Nport 是其中的一个串 口服务器系列,在世界范围内具有广泛的应用。不同配置和组合的服务器能满足多种工
业场景的需要,因此适用性强。
Tridium Niagara Fox,Tridium Niagara Fox 被广泛应用于国家的智能建筑、设施管理、 安防、电力、空调设备等领域。Tridium 是 Honeywell 旗下独立品牌运作的子公司,开 发了软件框架“Niagara Framework”。基于 Niagara 框架,客户可以开发专有产品和应用, 也可以集成、连接各种智能设备和系统,不受生产厂家和协议的影响,在实现设备互联 的同时可以通过网络进行实时控制和管理。NiagaraAX 平台时至今日已经整合了多种系 统,例如建筑、园区的基础硬件设施、安防系统、访客管理、电网系统、设施管理等。 NiagaraAX 把这些设备和系统进行连接,使用 Tridium Niagara Fox 协议通信,具有极高
的使用价值,因此排在第三位亦在意料之中。
EtherNet/IP 是由 ODVA(Open DeviceNet Vendor Association)指定的工业以太网协 议,它使用 ODVA 已知的应用层“通用工业协议”(CIP™ ) 。CIP 是一种由 ODVA 支持 的开放工业协议,它被使用在例如 EtherNet/IP 等串行通信协议中。美国的工控设备制 造商 Rockwell/Allen-Bradley 对 EtherNet/IP 进行了标准化处理,其他的厂商也在其设备 上支持了 EtherNet/IP 协议。当前,EtherNet/IP 的使用已经十分广泛,然而协议层面的
安全问题仍值得我们重视。
BACnet 是用于楼宇自动化和控制网络的简短形式的数据通信协议,亦是主要行业 供应商产品中常用的自动化和控制协议之一,其目的是提高服务供应商之间的互操作性,
减少因设备厂商的专有系统所造成的使用限制问题。此协议的泄露往往是由用户缺乏安
全意识导致,意味着该 IP 对应的行业供应商的产品设备已经暴露,因此容易造成用户
的网络安全隐患和财产损失。
5.4 俄乌冲突以来暴露设备数量变化
俄乌冲突开始于 2022 年三月份, 目前俄罗斯和乌克兰的紧张局势依然在持续中, 近期的冲突仍然在加剧。发动网络战能够削弱一个国家的通信能力以及战场感知能力, 而且随着军队依靠软件,利用获取的情报在战场上进行部署,这场竞赛变得越来越重要。 为了能够了解俄罗斯和乌克兰的工控领域的相关状况,“谛听” 网络安全团队对此进行了
持续关注。表 5-2 列举了俄罗斯、乌克兰暴露工控设备的相关协议。
表 5-2 俄罗斯、乌克兰暴露工控设备相关协议
探测发现协议
探测端口
协议概述
Siemens S7 102 西门子通信协议
Modbus 502 应用于电子控制器上的一种通用语言
ilon Smartserver 1628 智能服务器协议
Moxa Nport 4800 Moxa 专用的虚拟串口协议
XMPP 5222 基于 XML 的可扩展通讯和表示协议
AMQP 5672 提供统一消息服务的应用层标准高级消息队列协议
IEC 60870-5-104 2404 IEC 系列协议
同时,“谛听” 网络安全团队每月都会收集俄乌暴露的设备数量情况,根据收集的数
据,得到了俄罗斯和乌克兰自冲突爆发以来暴露的设备的数量变化情况。
从图 5-6 冲突前后俄罗斯各协议暴露设备数量来看,AMQP 协议从冲突前到冲突开 始持续到 8 月份变化幅度较大,总体呈现先降后升的趋势,后续趋于平缓;Siemens S7 协议从冲突前至 3 月份呈现下降趋势,之后整体趋势呈现先升后降;IEC 60870-5- 104
协议整体变化趋势与 Siemens S7 协议相同,但在 11 月至 12 月份突然呈现迅速上升的趋
势,猜测与 11 月发生了工控事件有关;ilon Smart -server 协议在 5 月份变化较大,10
月份之后呈现下降趋势;其它协议整体的变化幅度不大。
图 5-6 俄罗斯暴露设备数量变化(数据来源“谛听”)
图 5-7 乌克兰暴露设备数量变化(数据来源“谛听”)
从图 5-7 冲突前后乌克兰各协议暴露设备数量变化情况中我们可以看到,首先 AMQP、Modbus、Moxa Nport、XMPP 以及 Siemens S7 等协议从冲突前到 4 月份变化较 大,猜测是期间发生了重大的工控事件导致的。随后,除 AMQP 以外的四种协议在 10
月到 12 月份发生了小幅度的变化;其它两种协议没有变化。
总之,从上面两幅图可以看出,俄乌暴露设备的数量变化较大的月份主要集中在 3 月至 5 月以及 10 月至 12 月这几个月份,猜测其变化趋势与当时发生的工控事件有直接
或间接的关系,表 5-3 列举自俄乌冲突以来与之相关的主要的工控事件。
表 5-3 俄乌冲突相关的主要的工控事件
如今,工业互联网的蓬勃发展给工业控制领域带来了新的发展机遇,与此同时也带 来了新的网络安全问题。蜜罐技术是增强工控系统网络安全防护能力的有效方法,东北 大学“谛听” 网络安全团队对工控蜜罐技术展开了研究。经过多年努力,“谛听” 网络安全 团队研发出了可以模拟多种工控协议和工控设备并且全面捕获攻击者流量的“谛听” 工 控蜜罐。目前,“谛听”蜜罐支持 11 种协议,且已经部署在多个国家和地区。“谛听” 网络 安全团队在 2021 年进一步改进了基于 ICS 蜜网的攻击流量指纹识别方法(以下简称“识 别方法” ),有效地提高了识别各类针对工控网络的攻击流量的效率,并根据不同类型
的攻击流量制定出更加有效的工控系统防御措施。
6.1 工控蜜罐全球捕获流量概况
“谛听”工控蜜罐可支持 ATGs Devices、DNP3、Modbus、EGD 等 11 种协议,其中, EGD 协议是今年新增的协议。目前“谛听”工控蜜罐已经部署在了中国华北地区、中国华 南地区、东欧地区、东南亚地区、美国东北部等国内外多个地区。截止到 2022 年 12 月 31 日,“谛听”蜜罐收集到大量攻击数据。图 6- 1、6-2 和 6-3 中展示了经过统计和分析后
的数据。下面将对各个图表进行简要解释说明。
图 6-1 蜜罐各协议攻击量(数据来源“谛听”)
图 6- 1 展示了不同协议下各蜜罐受到的攻击量。从图中可以看出,ATGs Devices 、 DNP3 和 Modbus协议下蜜罐所受攻击量仍然保持在前三名。但与 2021 年相比,曾大幅 领先的 Modbus协议被ATGs Devices协议和 DNP3 协议超越,降至第三名,ATGs Devices 协议从第二名跃居第一,这表明 ATGs Devices 协议受到的关注大幅度增加。另外,今 年新增的 EGD 协议具有简便高效的特性,其所受攻击量位于第六位。这些变化表明工 控系统协议在不断发展,攻击者的攻击方向也在不断调整和变化。前四种协议所受的攻 击量总计占比接近 70%,这表明这些协议比较受攻击者的关注,因此工控网络安全研究
人员应根据需求情况,加强这些协议下设备的网络安全防护。
“谛听” 网络安全团队对收集到的攻击数据的 IP 来源进行分析,得到了来自不同国家 和地区攻击源的数量统计,图 6-2 仅展示攻击量最多的 10 个国家。从图中可以看到, 美国的攻击量遥遥领先,甚至超过了其他 9 个国家攻击量的总和;排在第二的国家是荷 兰,其攻击量虽远少于美国但也处于较高的数量水平,这在一定程度上表明两国攻击者 对本国工控设备的高度关注。英国、俄罗斯和德国的攻击量相差不大,分别位于第三到
五位。从排名第六位的斯洛伐克开始,攻击量显著减少。
图 6-2 其他各国对蜜罐的攻击量 TOP10(数据来源“谛听”)
对中国国内流量来源的 IP 地址进行相关分析,列出了 IP 流量的省份排名,如图 6-3 所示,这里仅展示前十名。可以看到,来自中国华北地区的 IP 流量较多,北京同去年 一样排在了第一位,体现出其作为首都在网络安全支撑工作方面的领先地位。山西省跃 升至第二位,浙江省由去年的第五名上升至第三名,由此可见山西省和浙江省在网络安
全方面做出的努力。
图 6-3 中国国内各省份流量(top10)(数据来源“谛听”)
2022 年,“谛听” 网络安全团队调整了已部署的蜜罐,拓展了蜜罐可支持协议的范围,
未来将会与更多高新技术应用进行融合,相关的研究将会持续推进。
6.2 工控系统攻击流量分析
“谛听” 团队首先对来自不同地区的蜜罐捕获的攻击流量数据进行初步分析,然后使 用识别方法对 Modbus 、Ethernet/IP 两个应用范围较广的协议进行攻击流量检测,并从
每个协议在不同地区部署的蜜罐中选择最具代表性的两个地区进行攻击流量数据统计。
针对 Modbus协议,我们选择了中国华东地区和美国东海岸地区部署的蜜罐,统计
结果如表 6- 1 、6-2 所示。
表 6- 1 中国华东地区 Modbus协议蜜罐捕获攻击总量来源 TOP10(数据来源“谛听”)
攻击源 攻击总量 攻击 IP 数量 IP 平均攻击数
Netherlands 5422 85 63.8
United States 2008 401 5.0
China 573 59 9.7
United Kingdom 395 8 49.4
Germany 72 10 7.2
Japan 62 3 20.7
Russia 61 14 4.4
Belgium 48 34 1.4
Canada 34 21 1.6
Greece 15 12 1.3
表 6-2 美国东海岸地区 Modbus协议蜜罐捕获攻击总量来源 TOP10(数据来源“谛听”)
攻击源 攻击总量 攻击 IP 数量 IP 平均攻击数
United States 865 243 3.6
Netherlands 282 11 25.6
Germany 183 19 9.6
China 85 12 7. 1
United Kingdom 74 7 10.6
Singapore 42 3 14.0
Belgium 38 28 1.4
Canada 22 18 1.2
Ukraine 9 1 9.0
Japan 8 1 8.0
由表 6- 1、6-2 可知,在攻击总量来源方面,荷兰在中国华东地区的攻击总量显著高 于其他国家,且远高于去年同期数据。在美国东海岸地区 Modbus协议蜜罐捕获攻击总 量中,美国仍然保持第一位,且与去年相比呈现上升趋势。在攻击 IP 数量方面,美国 仍在两个地区中均排名第一,并远超于其他国家。以表 6-2 为例,美国在美国东海岸地 区的攻击 IP 数量约是排名第二的比利时的 8.7 倍。在 IP 平均攻击数方面,荷兰在两个
地区中均处于第一位。
针对 Ethernet/IP 协议,我们选择的是中国华南地区和美国西海岸地区部署的蜜罐,
统计结果如表 6-3 、6-4 所示。
表 6-3 中国华南地区 Ethernet/IP 协议蜜罐捕获攻击总量来源 TOP10(数据来源“谛听”)
攻击源
攻击总量
攻击 IP 数量
IP 平均攻击数
United States
452
119
3.8
China 89 29 3. 1
Kazakhstan 55 3 18.3
Netherlands 19 6 3.2
Germany 8 6 1.3
Japan 6 1 6.0
India 2 1 2.0
Ukraine 1 1 1.0
United Kingdom 1 1 1.0
Vienna 2 1 2.0
表 6-4 美国西海岸地区 Ethernet/IP 协议蜜罐捕获攻击总量来源 TOP5(数据来源“谛听”)
由表 6-3 、6-4 分析可知,在攻击总量来源和攻击 IP 数量方面,美国在两个地区中 均位列第一,且远超其他国家。在 IP 平均攻击数方面,哈萨克斯坦在中国华南地区排
名第一,是排名第二的日本的 3.05 倍。美国在美国西海岸地区的 IP 平均攻击数最高。
通过上述统计的 Modbus协议蜜罐和 Ethernet/IP 协议蜜罐捕获的攻击总量来源数据, 可以看出 Modbus协议蜜罐受攻击的总次数远大于 Ethernet/IP 协议蜜罐,推测其原因为 Modbus 协议具有公开免费、开源工具多、部署和维护简单等特点,从而当前应用范围 更广泛,因此所受攻击更多。此外,在确定攻击源的情况下,排名前三的国家的攻击方 来源数占总数的近 90%,可能的原因包括:一是由于这些国家的公司提供的云服务器被 租赁用于长期扫描;二是由于这些国家的安全行业从业者及研究人员较多,相关研究行 为较活跃;三是由于这些国家存在大量恶意攻击团队,其对互联网进行的恶意攻击被谛
听部署的蜜罐有效诱捕。
6.3 工控系统攻击类型识别
“谛听” 网络安全团队提出一种基于 ICS 蜜网的攻击流量指纹识别方法,针对 Modbus、 Ethernet/IP 协议蜜罐捕获的流量数据进行了攻击类型识别。图 6-4 和图 6-5 分别显示了 对 Modbus 和 Ethernet/IP 协议蜜罐捕获的攻击流量的攻击类型识别结果。其中的“E”表 示 Ethernet/IP 协议,其中的“M”表示 Modbus 协议,由于国内和国外的蜜罐程序不同,“E” 和“E'” 同一编号表示不同的攻击类型,“M”和“M'” 同一编号表示不同的攻击类型,环形
图中各部分为不同的攻击类型。
图 6-4 Ethernet/IP 协议攻击类型占比图(数据来源“谛听”)
图 6-5 Modbus 协议攻击类型占比图(数据来源“谛听”)
Ethernet/IP 协议蜜罐部署地区为中国华南地区和美国西海岸,两地区的经济发展迅
速,高新技术产业发达,各种网络活动较频繁。蜜罐部署在经济科技发达地区,便于收
集更多、更详细的攻击信息。由图 6-4 可知,中国华南地区的 Ethernet/IP 协议蜜罐捕获 的攻击流量主要采用的攻击类型为 E- 1、E-2、E-3,其中 E- 1 约占所捕获总流量的一半。 美国西海岸地区的 Ethernet/IP 协议蜜罐捕获的攻击流量采用 E'- 1 、E'-2 、E'-3 三种攻击 类型,其中,E'- 1 以 54%的高占比成为该地区 Ethernet/IP 协议蜜罐捕获的攻击流量的主
要攻击类型。由此可见以上攻击类型是对 Ethernet/IP 协议蜜罐进行攻击的主要手段。
Modbus 协议蜜罐部署地区为中国华东地区和美国东海岸,二者均为工业发达地区, 蜜罐部署在该地区便于伪装隐藏,且易于收集更多的攻击信息。由图 6-5 可知,中国华 东地区的 Modbus协议蜜罐捕获的攻击流量主要采用的攻击类型为 M- 1、M-2,其中 M- 1 占到了 41%。美国东海岸 Modbus协议蜜罐捕获的攻击流量主要采用的攻击类型为 M'- 1、 M'-2 、M'-3 ,且相互之间占比差距较小。由此可见以上攻击类型是对 Modbus 协议蜜罐 进行攻击的主要手段。本团队对 Ethernet/IP 和 Modbus 的 ICS 网络流量进行了解析、建 模、评估,但其中还存在部分未知的攻击类型,针对未知的攻击类型还需进一步的研究, 以便提供有效的 ICS 流量检测与攻击预警,评估其潜在的攻击意图,制定针对性的防御
措施。
6.4 工控蜜罐与威胁情报数据关联分析
近年来,网络安全风险持续向工业控制领域扩散,工控网络也逐渐成为网络安全的 重要一环。当前工控攻击具有类型丰富、途径泛滥、追踪困难等特点,传统的被动式防 御手段“老三样”——防火墙、查杀病毒、入侵检测以及针对单点的攻击取证与溯源技术 难以应对高级持续性威胁(APT)、新型高危漏洞等复杂安全威胁,而以威胁情报(TI) 为基础的分析技术能够收集整合全球范围内的分散攻击与威胁,进而采取智能化的攻击 响应措施,实现大规模网络攻击的防护与对抗,本团队也对 2022 全年采集到的大量威
胁情报及蜜罐数据进行了关联分析。
由 “ 谛 听 ” 网 络 安 全 团 队 开 发 并 于 2021 年 2 月 上 线 的 威 胁 情 报 搜 索 引 擎 (https://www.TItecting.com)是基于“谛听”威胁情报中心而研发的应用服务。威胁情报 中心存有海量威胁情报数据,提供全面准确、内容详细的相关决策支持信息,为行业系
统安全提供保障。面对复杂的攻击形式和不断迭代的攻击手段,建立完善的威胁情报搜
索引擎刻不容缓,旨在为工业、企业、组织以及个人提供更加全面的情报信息,打造以
威胁情报平台为基石的网络安全空间。
2022 年“谛听”蜜罐和威胁情报中心均采集到大量新数据,为探寻数据间潜在的相关 性,“谛听” 团队计算威胁情报数据和蜜罐数据的重叠部分,并根据攻击类型的不同将数 据分为 5 类。其中包括代理 IP(proxy)、命令执行与控制攻击(command execution and control attacks)、恶意 IP(reputation)、垃圾邮件( spamming)和洋葱路由(tor)。
每种类型数据与蜜罐数据重叠部分在二者中的占比如图 6-6,本团队对该图的分析如下。
图 6-6 威胁情报与蜜罐数据关联占比(数据来源“谛听”)
图 6-6 中威胁情报数据来源于“谛听”威胁情报中心,该系统所记录的数据为安全网 站或安全数据库中的情报数据,本团队根据情报数据攻击类型不同分别记录在不同的数 据表中。而直接在部署在国内外网络节点上的工控蜜罐通过模拟暴露在互联网上的工业 控制设备,开放设备对应工业网络协议端口吸引攻击者,在记录每一次攻击者的攻击信 息的同时,监听捕捉流经此节点的网络流量,以保证攻击信息的真实性与可用性。因此, 图中威胁情报数据与工控蜜罐数据有重叠的部分表示情报中心收集到的 IP 地址确实发 生了工控攻击,这可以让系统更有针对性的对攻击进行防御。下面对具体的数据进行分
析。
首先,与 2021 年类似,2022 年占蜜罐数据最多的攻击类型依然是“恶意 IP” ,达到 了 6.737‰(经过 ln 函数计算后),本团队认为发起代理 IP 、命令执行与控制攻击、垃 圾邮件和洋葱路由攻击的攻击者 IP 在主观上均可以标识为“恶意 IP”,这可能是“恶意 IP” 的关联占比最高的原因,未来工控产业可能需要更加严格地细分“恶意 IP” 的认证标准,
将工控网络中的“恶意 IP”概念与其他网络作准确的区别。
其次,与 2021 年仅“洋葱路由”在蜜罐数据中的关联占比排名第二不同的是,今年“命 令执行与控制攻击” 、“垃圾邮件”与“洋葱路由” 的关联占比相差不大,可以视为紧随“恶 意 IP”之后均排名第二。本团队猜测,基于 Tor 网络协议内部固有的脆弱性特征且目前 相关研究并不成熟的现状,工控系统在设计时可能就会避免部署 Tor 网络结构,这就使 得工控攻击者失去攻击目标而采取其他类型的攻击方式,其中可能就包括“命令执行与
控制攻击”与“垃圾邮件” ,当然工控系统安全人员也不能对“洋葱路由”攻击掉以轻心。
最后,通过“代理 IP”进行攻击的情报数量在蜜罐数据中占比最小,本团队猜想:代 理 IP 是一种特定的 IP 地址,用户购买代理 IP 并不代表可以随意使用,一般情况下会有 特定的管理人员对代理 IP 进行管理,一旦发现某用户频繁通过该 IP 进行攻击,管理人 员会对该 IP 进行回收,不再授予使用权;同时目前针对“代理 IP”攻击的防护方案较为
成熟,攻击者倾向于使用多种方式对工控系统进行立体攻击。
6.5 工控网络探针
6.5.1 数据处理之 Honeyeye
随着网络信息技术的飞速发展,互联网与工业融合创新不断推进,通信、金融、交 通、能源等基础行业设施日益依赖于网络,并逐步与公共互联网连接。随之而来的是工
业领域逐渐成为网络攻击重灾区,工业互联网安全防护急需加强与提升。
网络探针是一个用于捕获、分析网络数据包的组件,在确保网络信息产业的安全可 控中有着重要的意义。由“谛听” 网络安全团队研发的 Honeyeye 工控网络探针支持对 30
余种工控协议解析的同时,亦可进行数据预处理。
分析网络特征与行为是实现工控安全中一个重要的环节,因此获得有效且易于分析
的数据至关重要。PCAP 文件被广泛应用于网络流量存储,但因其文件格式是二进制格
式,可读性较差。相较于现有的网络流量捕获系统(如 TCPDump、Windump 和 Wireshark) 只将捕获的原始二进制数据保存在 PCAP 文件中,Honeyeye 能够将捕获的数据转换为
所需格式对外输出。
图 6-7 不同流量上 Honeyeye 和 Wireshark 解析时间对比(数据来源“谛听”)
从图 6-7 可以看出,相较与主流的网络流量解析工具 Wireshark,本团队所研发的探 针 Honeyeye 解析速度更快。Honeyeye 可以捕获流量以及导入 PCAP 文件作为输入进行 解析,输出结果以 Json格式保存及传输到远端服务器,从而易于人阅读和编写,同时也 易于机器解析,为下一步分析提供支撑。此外,Honeyeye 可以作为插件被其他框架所
整合,从而提高 Honeyeye 的可用性。
未来,本团队将继续致力于 Honeyeye 的改进,包括但不限于改进框架跨不同系统
和网络运行的能力,以及收集防火墙日志和攻击者击键操作等其他信息的能力。
6.5.2 网络安全态势可视化
利用 Honeyeye 输出的数据进行网络安全态势可视化为用户监控网络环境、发现网
络异常、定位故障节点等提供了便利。
本团队所开发的网络安全态势可视化系统中主要包括设备监测、流量统计以及带宽 变化等模块。其中设备监测对 CPU 和内存使用率、设备 IP 以及部署时间等信息进行展 示,能够帮助用户掌握系统运行状态,减少突发事件,一定程度上提高运维效率。流量 统计中的总体流量统计有助于用户从宏观上了解近期流量变化;而实时流量统计能够展 示每秒的流量变化趋势,并显示上下限之外的异常流量,以便定位异常。重要网络设备
的带宽变化可以有效检测可疑网络活动,进而为网络安全提供保障。
目前,网络安全态势可视化还是一项刚刚发展的技术,通过可视化图形方式将网络 中蕴含的态势展示给用户,方便用户对网络异常的检测、预防及处理。未来,基于大数 据和人工智能的网络安全态势需要进一步探索,从而获得并展示更多、更深层次的数据,
最终协助网络安全管理人员实现网络安全智能化管理。
随着近年来技术的发展,工业互联网的应用越来越广泛。工业互联网(Industrial
Internet)是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业 生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新 制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径,是第 四次工业革命的重要基石。工业互联网不是互联网在工业的简单应用,而是具有更为丰 富的内涵和外延。它以网络为基础、平台为中枢、数据为要素、安全为保障,既是工业 数字化、网络化、智能化转型的基础设施,也是互联网、大数据、人工智能与实体经济 深度融合的应用模式,同时也是一种新业态、新产业,将重塑企业形态、供应链和产业
链[7]。
近年来,工业化与信息化的深度融合使得互联网与工业控制系统相结合,改变了传 统工业控制系统封闭的环境。在享受互联网便利的同时,工业领域也同样开始面临互联 网的安全威胁。远在千里之外的黑客可以通过互联网,攻击原本封闭的工业控制系统, 这使得网络型攻击可以直达生产现场,造成生产中断甚至威胁工作人员的生命安全。例 如 2022 年 1 月 29 日,位于荷兰阿姆斯特丹和鹿特丹、比利时安特卫普的几处港口因遭 到勒索软件的攻击,石油装卸和转运受阻,至少有 7 艘油轮被迫在安特卫普港外等候, 无法靠港。同月,黑客组织勒索攻击铁路相关基础设施,试图谋求政治诉求。网络攻击
带来的巨大利益诉求让工业领域面临严峻的安全挑战。
目前的工业互联网安全技术大体分为安全防护技术、安全评测技术、安全监测技术。 首先,工业互联网安全防护技术是对工业互联网各层级部署边界控制、身份鉴别与访问 控制等的技术措施,是工业互联网安全技术的核心。工业互联网安全评测技术是采取技 术手段对工业互联网各层级的安全防护对象进行测试和评价,了解其安全状态,从而增 强防护能力,主要包括漏洞扫描、漏洞挖掘、渗透测试等技术。工业互联网安全监测技 术就是通过技术手段实现对各层级的安全威胁的发现识别、理解分析、响应处置,主要 包括安全监测审计、安全态势感知等关键技术。随着相关安全技术的发展,未来工业互
联网行业的安全性会愈来愈好。
据目前情况来看,我国发展工业互联网有优势也有缺点,可以说是机遇与困难并存。 从优势上来讲,一是我国有着一定的工业基础, 自 19 世纪第一个五年计划起,我国就 开始了工业化建设,这也让我国工业门类齐全;二是市场需求充足,我国作为世界第二 大经济体,有着极大的市场需求,很多东西都能自产自销;三是拥有相应的网络配置以 及政策倾向,我国 5G 的研发处于世界领先水平,5G 的覆盖率使得我们拥有很好的网络 配置。与此同时,我国政策一直都是科技导向,发展以工业互联网为基础的高新技术产 业。四是我国人口众多,14 亿的人口基数能让我们拥有庞大的人才资源储备。相应的, 有优势就有缺点,一是思想观念上的挑战,当今社会科学技术日新月异,这要求我们从 业者有破釜沉舟的勇气,有敢为天下先的担当,从业者要敢于走出舒适圈,将互联网融 于传统工业企业中,积极响应国家号召,适应当前飞速发展的时代。二是商业模式的挑 战,工业互联网相对于传统工业还是小众行业,国内目前还没形成统一的评价标准,社 会各界认知不统一;三是关键技术的挑战,我国工业互联网平台产业空心化问题是一道 迈不过的难关,目前国内很多工业互联网平台都是基于国外基础产业体系而建立的。虽 然我国很多技术已实现弯道超车,但仍有许多被卡脖子的技术需要攻克。核心技术必须
掌握在自己手里,这是不可退步的原则问题。
7.1 工业互联网与智能制造
智能制造与工业互联网二者密不可分 ,相辅相成 。根据工业互联网产业联盟 (Allianceof Industrial Internet ,AII) 发布的《工业互联网术语与定义》 ,智能制造 (Intelligent Manufacturing ,IM)包含了智能制造技术和智能制造系统两方面。而智能 制造的实现主要依托两个基础能力,一个是工业制造技术,主要包括了先进装备、先进 材料和先进工艺等,工业制造技术是决定制造边界与制造能力的根本;另一个就是工业 互联网。工业互联网包括智能传感控制软硬件、新型工业网络、工业互联网平台等,是 充分发挥工业装备、工艺和材料潜能,提高生产效率、优化资源配置效率、创造差异化
产品和实现服务增值的关键[8]。
图 7- 1 工业互联网与智能制造的关系[9]
工业互联网是实现智能制造的基础,工业互联网主要通过五大技术来支持实现智能 制造,包括工业软件技术、工业网络技术、工业平台技术、工业安全技术、工业智能技 术[9]。智能制造依托工业互联网发展的同时,反过来也推动着工业互联网的改造与升级。 制造自动化、智能化的宏伟目标,也在不断促进着工业互联网朝高速度、低延迟的方向
发展。
自工业互联网相关概念被提出以来,实现智能制造就一直是人们谈论的热点话题。 而如今随着人工智能、大数据等新兴互联网技术的突破,更是为智能制造的实现提供了 新的可能性。2021 年 12 月,工业和信息化部、国家发展改革委、教育部、科技部、财 政部、人力资源社会保障部、市场监管总局、国资委等八部门联合发布了《“十四五”智 能制造发展规划》,《“十四五”智能制造发展规划》中对我国智能制造的现状与形势、 未来发展的重点任务等方面进行了详细的阐述,其中更是提出到 2035 年相关国家重点
骨干企业基本实现智能化的宏伟目标。
7.2 工业互联网与产业数字化转型
产业数字化转型是利用数字技术进行全方位、多角度、全链条的改造过程,是利用 数字技术破解企业、产业发展中的难题,重新定义、设计产品和服务,实现业务的转型、
创新和增长[10] 。产业数字化转型对推动我国经济高质量发展具有重要意义。
十九大以来,我国不断推动工业互联网创新战略走深走实,与我国的产业发展相互 适应、齐头并进。《工业互联网创新发展行动计划(2021-2023 年)》确立了未来三年 我国工业互联网发展目标:到 2023 年,新型基础设施进一步完善,融合应用成效进一 步彰显,技术创新能力进一步提升,产业发展生态进一步健全,安全保障能力进一步增 强[11] 。目前,工业互联网创新进入高速发展阶段,我国正加快工业互联网与制造业融合 的脚步,充分发挥我国的人才优势、市场优势及制造业优势,深化工业互联网与重点企 业、集团的合作。产学研紧密结合,工业互联网新技术相继落地,在企业维护、工厂监 管、生产技术、销售渠道等方面为企业提供优秀的数字化转型方案。工信部最新统计数 据显示,截至 2022 年上半年,工业互联网高质量外网覆盖全国 300 多个城市。“5G+工
业互联网”全国建设项目 2022 年第二季度新增 700 个,累计已超过 3100 个。(数据来源[12])
如今,工业互联网平台已经成为产业升级的关键组成、数据交互的集散地、政府与 产业的沟通桥梁、拓展市场的重要途径。近年来,工业互联网带动国民经济迅猛发展, 影响力显著提高。至 2022 年 8 月,工业互联网已经全面融入 45 个国民经济大类(数据 来源[12]) ,工业互联网实现了产业的增速增效,也助推了全产业链的协同高效运转,是 实现产业链数字化和智能化的基础。工业互联网创新逐渐成为我国产业数字化转型升级、
建设制造强国和构建发展新格局的主要切入点,为推动经济高质量发展提供动力。
现阶段,工业互联网还需要融入更多行业,巩固跨界合作,提高深度与广度,为其 他行业提供技术、方案支持,推进产业数字化全面向好发展。在未来,工业互联网创新
将会继续带动我国产业的迭代创新,提升我国产业的核心竞争力。
7.3 工业互联网与典型工业环境
7.3.1 工业互联网与电力行业
电力系统作为重要的工业基础设施之一,便利了人民日常生活,也对社会稳定起到 重大作用,由于电网系统的脆弱性和低攻击容忍性,一旦电力系统受到攻击,会对国家 安全,人民安全产生巨大威胁。一些不法分子通过网络攻击来损害电网系统达到扰乱社 会的目的。2019 年 3 月,黑客组织利用电力系统漏洞对美国可再生能源电力 SPower 公 司发动 DDos攻击,攻击导致控制系统与太阳能和风力发电设备之间通讯中断。2020 年,
巴西电力公司 Light S.A 遭黑客入侵系统,并被勒索 1400 万美元的赎金。
随着信息化电网的建设,各种电力设备以网络为媒介互联互通,工业控制系统的开 放程度越来越高,在为工业生产带来极大推动的同时,也减弱了电力工业控制系统与外
界的隔离,致使外界攻击者可以通过互联网来攻击电网。
图 7-2 电力工业控制系统的安全防护体系[13]
2009 年我国正式提出“智能电网” 的概念,意图建设信息化,自动化的坚强智能电网, 近年来已经成为了国家电网的主要发展方向。2022 年 7 月,发改委、住建部印发《“十
四五”全国城市基础设施建设规划》,其中提到开展城市韧性电网和智能电网建设。
智能电网也被称作“ 电网 2.0” ,是电网的智能化,是世界电力产业发展的体现,也 是新能源发展实施的重要基础,具有智能化的信息架构,通过先进的测量技术、控制方 法、决策系统,可以为人民提供安全、经济、环保的电力服务,其应具有高度的可自愈
性,抵御攻击以及满足所有用户的用电需求。
随着工业互联网和传统电力系统的发展融合,需要加大对电网安全问题的注意,时
刻防范针对电网的恶意攻击,守护国家安全。
7.3.2 工业互联网与能源行业
能源产业是国民经济的重要基础工业,关系到国家战略储备,百姓日常生活。“重 资产、资源型” 的特点决定了其实践工业互联网的必要性和创新性。能源行业在自动化、
信息化等方面已经有了一定程度的普及,PLC 、传感器、DCS 等较为完善[14]。
能源行业连续生产需要设备高可靠、安全运行,通过技术手段优化运行效率、实现 节能降耗更是核心的工业需求[14]。工业互联网能够有效地满足上述需求,通过实时监测 设备状态从而保证设备的可靠性、易控制性,设备不间断运行产生海量的工业时序数据
在分析故障、分析产能以及分析能耗等方面起到重要的作用。
石油被称为工业血液,是国家生存和发展必不可少的资源。从当前形势来看,石油 行业在满足其他行业对于石油需求的同时,得到的经济效益是有限的。此外,在“双碳” 背景下,如何在石油开发中减少碳排放实现绿色开发,也是一个值得考虑的问题。工业 互联网的引入能够有效地节约石油行业中的物耗成本、人员成本、时间成本,进而提高 石油行业的经济效益。同时,对于设备的实时监测可以实现排污主动处理,从源头上解
决部分的污染问题。因此,与工业互联网结合是越来越多石油企业的必然选择。
工业互联网的高速发展推动煤炭行业生产管理方式改革,并为煤炭行业发展助力。 我国煤炭行业的变革已经从机械化走向了今天的自动化,但这并不意味着我国煤炭行业 已无发展空间,各系统间协同合作程度低,不同技术难以整合等问题的解决需要工业互 联网的支持。工业互联网的应用可实现实时掌控作业环境情况、提高设备工作效率、保 障矿井工人安全等。但就目前来看,我国煤炭工业互联网还处于前期,未来技术创新、
与煤炭行业适配任重而道远。
在新能源迅速发展的背景下,工业互联网的价值得到进一步地体现。构建新能源体 系不仅是社会主义现代化强国的必然要求,同时对实现“双碳” 目标意义重大[15] 。然而, 新能源开发利用仍存在一些制约因素,比如新能源各类设备种类杂、多系统间存在数据 壁垒等问题[16],这与工业互联网的主攻方向恰恰契合。工业互联网的应用能够通过设备 的自我监测和报备,将以往设备定期维护和检修转向预防为主的维护方式,从而降低了 设备突发宕机的概率。此外,当设备发生故障时,工业互联网能够通过实时数据上报,
快速定位告警、故障节点,达到缩短维修周期的效果。
纵观整个能源行业,工业互联网在实现降低能耗、智能管理、提高效率,最终达到 降本增效的过程中起到至关重要的作用。但也因此,能源行业成为网络攻击重灾区,随 着与工业互联网合作的持续深入,越来越多的网络安全问题也会接踵而至。所以,在能 源行业应用工业互联网的过程中,需要考虑可能存在的网络安全问题以及注重网络安全
防护。
7.3.3 工业互联网与交通行业
工业互联网快速发展,逐渐与传统工业行业进行融合旨在推动传统工业向数字化与 智能化方向转化,在交通基础设施建设行业也有所体现。在工业互联网的辅助下,交通 基建企业可以设计协同管理等应用来提高施工质量、生产安全水平等,将工业互联网融 合至工业生产过程以及运行管理模块,利用新型信息技术弥补传统工业模式上的不足,
提高企业整个生产的效率并保障生产过程的安全。
在城市交通的地铁领域中,工业互联网已应用于地铁综合监控系统的搭建,该系统 包含中央综合监控系统以及车站综合监控系统,并由综合监控系统骨干网连接而成。中 央综合监控系统致力于保证交通各线路上的各车站的各个子系统都能够处于正确的运 行状态并正确实现中心级下达的操作控制功能指令,该系统被安装于线路控制中心处; 车站级监控网则是具有双冗余高速交换特点的以太网 ,其数据传输速率可以高达 100Mbit/s 或 1000Mbit/s 。图 7-3 则为一个典型的综合监控系统架构示例图,该系统构建
在广域网上,也是地理分散的大型 SCADA 系统。
图 7-3 典型的综合监控系统架构图[17]
随着工业互联网在交通领域的快速发展,其也存在着安全责任边界模糊、安全防护 意识不足等问题。因此在交通工业环境中,解决城市轨道交通信息系统、地铁综合监控 系统以及公交管家系统等的安全问题的意识在不断增强,解决措施也在不断完善。以城 市轨道交通信息系统为例,在工业互联网的介入后,该系统需要着重对防病毒软件以及 防火墙这两个安全设备进行加强防护,并注意及时升级防病毒软件的病毒库,以防出现
恶意病毒入侵、系统外的非授权访问等一系列网络安全问题。
工业互联网应用在交通领域后,可以实现行业数据共享交换、地铁运行自动化以及 智能化等,推动了这个领域的发展以及进步。与此同时,使得该领域也面临一定的信息 安全风险,例如网络安全责任边界不清晰、信息泄露以及数据窃取风险增加、工业互联 网设备长期遭受恶意攻击、工业互联网软件设备更新慢以及漏洞无法及时修补等安全风 险。因此,在提高网络安全意识以及技术的基础上,也需要不断根据实际情况来拟定和 出台相关战略或有针对性的信息安全政策来辅助解决一系列潜在或待解决的信息安全
的问题。
2022 年党的二十大报告对推进新型工业化、构建现代化基础设施体系做出重大战略 部署。工业互联网作为构建工业环境下人、机、物全面互联的关键基础设施[18] ,已经连 续五年写入政府工作报告,被明确为重点发展的任务之一,加强工业互联网安全防护的 重要性日益凸显。为贯彻落实《中华人民共和国网络安全法》等法律法规,国家标准化 管理委员会发布了《信息安全技术 关键信息基础设施安全保护要求》。同时,我国在 2022 年相继推出了一大批工业互联网信息安全相关的政策法规及报告,以保证工业互联
网高质量发展。
随着工业互联网应用范围的不断扩大,工控领域面临的安全风险不断增加。2022 年工控安全事件频发,各类网络攻击威胁持续上升。这些攻击行为涉及到各行各业,给 个人、企业、国家带来了不同程度的损失。值得注意的是,针对关键基础设施的攻击呈 现上升态势,加强关键基础设施安全工作刻不容缓。基于以往的工控安全形势,工控系 统行业漏洞数量呈逐年下降的趋势。相比于 2021 年,全球在工控设备暴露数量方面的 排名除前两名外发生了较为明显的变化,各国工控设备暴露数量有所回升。通过威胁情 报和蜜罐数据的关联分析,进一步体现了威胁情报在工控网络安全领域中具备极高的应
用价值。
万物互联时代,工业互联网的发展与普及无论从政策制定层面还是实际落地层面都 得到了国家的大力支持。建立安全保障体系,提高安全防护水平,对工业互联网的创新 发展具有重要意义。在未来,工业互联网将持续为智能制造与产业数字化转型赋能,促 进与各行业的融合创新应用,为推进新型工业化、构建现代化基础设施体系提供强劲动
力。
|
standards
|
前言
“攻击面管理”是 2022 年中国网络安全产业热度上升比较快的词, 过去从事网络资 源探测、漏洞管理、自动渗透测试工具产品研发的公司纷纷推出自己的攻击面管理产品, 或给自己打上“攻击面管理” 的标签。数说安全为此分别做了供给侧、需求侧调研, 试图 搞清楚大家口中的攻击面管理到底是什么, 攻击面管理在用户安全防线中定位是什么, 其 核心技术与能力是什么, 各厂商的技术差别与产品定位是什么, 各甲方单位的攻击面管理 工作的痛点是什么, 建设进度如何, 以及通过数说安全商业分析平台对攻击面管理相关项
目情况进行了分析,给出了攻击面管理市场的总结与展望。
最后, 对从事攻击面管理的 26 家国外厂商及 21 家国内厂商做了分析和总结, 并展示
了其中 9 家国内厂商的解决方案与案例。
网络攻击面是指黑客或攻击者在攻击时所能利用的网络漏洞和安全弱点的总和, 对于
组织而言,管理网络攻击面是保护网络安全的重要措施之一。
网络安全攻击面管理是对组织的网络资产进行全面分析, 识别所有攻击者可能利用的 漏洞和安全弱点, 然后制定相应的防御措施和补救措施的过程。其目的是为了提高网络安
全防御的有效性和韧性,以保护组织的网络资产免受各种威胁和攻击。
技术视角 1: EASM 和 DRPS 从产品技术、客户需求和应用场景来看具备一定的共通 性和互补性, 当前大部分 EASM 厂商通过自研或外购的形式整合了 DRPS 能力来提升产品
竞争力, EASM 和 DRPS 的融合已经在市场中体现。
技术视角 2: EASM 可以作为 CAASM 在暴露面发现阶段的能力进行补充,同时完善 内外网资产关联分析来挖掘更深层次的攻击面风险。随着厂商的技术能力增强, 客户的需
求度提高, CAASM 和 EASM 未来发展趋势将融合为一个平台来应对不同的应用场景。
技术视角 3:目前企业安全建设仍以内网安全为第一优先级,随着数据要素市场发展,
;
企业数据使用与流通加速, 对于企业外部 IT 资产与数据风险, 特别是针对敏感信息泄漏等
情况, EASM 将是很好的能力补充。
资本视角 1(并购):最近 3 年国外攻击面管理市场并购交易保持活跃, IT 巨头(IBM 、 Micrsoft、Google)和安全巨头(Palo Alto、CrowdStrike)通过收购 EASM 厂商, 在现 有产品上快速扩展对企业外部攻击面发现与管理的能力。但近 3 年还没有看到 CAASM 方
向的并购。国内攻击面管理市场并购交易发生过两起: 1、360 并购数字观星, 将后者的企
初创企业(未岚科技、云科安信、零零信安等),赛道整体仍处于爬升期。
市场视角: 狭义的攻击面管理市场主要指客户采购明确的攻击面排查、网络资产测绘 及管理、威胁情报获取等攻击面管理产品及服务形成的市场, 目前我国狭义攻击面管理市 场正处于起步阶段 。广义的攻击面管理市场应包含可纳入该领域的所有安全产品及服务, 例如漏洞发现与管理、网络资产测绘及管理、威胁行为检测、攻击链路绘制、风险评估、
优先级评估及排序、响应处置等领域, 2022 年广义攻击面管理市场规模约 26 亿元。
(二) 推荐
甲方单位网络安全与风险管理负责人应当:
u 考虑采用攻击者视角重新审视自己的网络安全防御方案, 发现防御的盲区, 重新
调整防御的优先级;
u 攻击面管理的部署顺序考虑 EASM 与 DRPS 服务先行, CAASM 跟上;
u 中小企业考虑采用相对低成本的 EASM,大型企业应考虑 EASM、CAASM、DRPS
整合解决方案;
(一) 攻击面管理的起源
2018 年, Gartner 敦促安全领导者开始减少、监控和管理他们的攻击面, 作为整体 网络安全风险管理计划的一部分,并且在 2021 年发布的《Hyper Cycle for Security Operations ,2021》中将攻击面管理(ASM ,Attack Surface Management)相关技术 定义为新兴技术, 这被大家公认为是“攻击面管理”这个名词做为一种网络安全产品类别
的起源。
(二) 攻击面是什么?
美国国家标准与技术研究院(NIST)对攻击面的定义是: “位于系统、系统组件或环 境的边界上的一组入口,攻击者可以从这些入口尝试进入、产生影响或从中提取数据。 ” ( The set of points on the boundary of a system, a system element, or an environment where an attacker can try to enter, cause an effect on, or extract data
from, that system, system element, or environment. )。
攻击面是所有可从 Internet 访问的处理或存储数据的硬件、软件、SaaS 和云资产,
将其视为网络犯罪分子可用于操纵网络或系统以提取数据的攻击媒介的总数。 攻击面包
括:
u 安全或不安全的资产
u 已知或未知资产
u 影子 IT
u 活动或非活动资产
u 托管和非托管设备
u 硬件
u 软件
u 软件即服务(SaaS)
的范围内。其他名称包括外部攻击面和数字攻击面。
来源:未岚科技
图 1:攻击面的组成
(三) 攻击面管理是什么?
不同机构对攻击面管理的定义略有区别,但大同小异。
IBM 对攻击面管理的定义: 攻击面管理 (ASM) 是对构成组织攻击面的网络安全漏洞
和潜在攻击向量的持续发现、分析、修复和监控。
Michael Cobb 对攻击面管理的定义: 攻击面管理是对组织的 IT 基础设施的持续发
现、清点、分类和监控。
Cycongnito 对攻击面管理的定义: 攻击面管理是发现、分类和评估组织所有资产安
全性的持续过程。
CrowdStrike 对攻击面管理的定义: 攻击面管理是对组织 IT 基础架构内的攻击媒介
进行持续发现、监控、评估、优先排序和补救。
Mandiant 对攻击面管理的定义: 在当今的动态、分布式和共享环境中发现和分析互 联网资产, 持续监控已发现资产的风险敞口, 并使情报和红队能够实施风险管理并为风险
管理提供信息。
Palo Alto Networks 对攻击面管理的定义: 攻击面管理 (ASM) 是持续识别、监控和
管理所有内部和外部互联网连接资产以发现潜在攻击向量、暴露和风险的过程。
国内的赛迪顾问在《中国攻击面管理市场研究报告, 2022》中将攻击面管理定义为: 攻击面管理是一种从攻击者的角度对企业数字资产攻击面进行检测发现、分析研判、情报
预警、响应处置和持续监控的资产安全性管理方法。
数说安全综合以上各方的定义, 结合对攻击面管理工作的要点, 对攻击面管理的定义 为: 攻击面管理 (ASM) 是持续发现、分析、监控和评估内部和外部资产以发现潜在暴露
面、 攻击向量和风险,并进行优先排序、响应处置的过程。
《信息安全技术 关键信息基础设施安全保护要求》中的“收敛暴露面”就是攻击面管
理的目的之一。
(四) 攻击面管理解决的主要问题是什么?
帮助防御者发现自己的盲区: 由于思维方式和所拥有的技术技能的不同, 攻击者与防 御者往往会存在视角上的重大不同,人不可能对自己认知范围之外的事情做出有效应对,
引入攻击者视角, 将会很大程度上帮助防御者发现自己所忽略的, 或视野之外的安全威胁。
帮助防御者合理排定工作的优先级: 防御者的工作是纷繁复杂的, 所拥有的资源也是 有限的, 需要对防御工作进行优先级排定、做出取舍与折衷, 攻击者视角可以帮助防御者
有针对性的防御,提高资源利用效率。
攻击面管理是一个多能力交叉的复合型领域, 涵盖了资产、漏洞、攻防、情报、大数 据分析等多个维度, 这些特性之间存在较强的依赖关系, 因此每个能力的缺失或薄弱都会
对产品实际效果产生影响。举例来说, 如果不能全面获得资产的可见性, 攻击面的发现与
收敛就会存在盲区, 而如果兼顾了资产, 但攻击者视角不够真实, 风险评估的结论也会存
在局限性,导致防御资源调配不合理甚至错误。
从技术角度看, 一个优秀的攻击面管理方案需要多维深厚能力的加持, 而对于上面这 些能力项,放在当前国内市场中无一不可撑起一条单独的赛道, 需要的是长时间的技术打 磨与积累。因此,对于在国内尚处于技术萌芽期的攻击面管理领域来说,无论 CAASM、
EASM 还是 DRPS,国内供给端厂商大部分呈现出能力分散、各有所长的局面。
从技术角度分析,攻击面管理的核心能力,至少应该包含以下 6 个方面:
1. 资产管理能力: 通过主动式扫描、网络流量解析、第三方应用集成、数据爬取、主 机代理等多种方式, 识别企业 IT 资产和数字资产的过程。良好的资产管理能力将有助于企 业管理者获得对资产全面的可见性, 是攻击面发现与收敛的重要前提。资产管理的主要特
性包括:
u 资产发现能力: 通过多种手段发现企业内、外部的 IT 资产与数字资产。
l 互联网资产发现能力:通过网络空间测绘、数据爬取等技术发现企业在互联网
上存在的资产, 包括但不限于 IP、域名、 Web 应用、云应用、移动应用、物
联网等已知和未知资产;
l 内网资产发现能力:通过主动式扫描、网络流量解析、第三方应用集成等技术 发现企业内部的资产, 包括但不限于已使用的 IP/端口/服务/证书、主机、服 务器、网络与安全基础设施、IT 应用与业务系统、开源组件、API 应用、BYOD
设备、供应链等已知和未知资产;
l 恶意资产发现能力:对网络钓鱼、应用仿冒、品牌侵权等恶意资产欺诈风险的
监测能力;
u 资产信息整合能力: 通过对多种来源的资产信息进行聚合分析(信息来源可信度 比较、信息去重、信息富化、唯一性判定、资产标签化等) ,构建资产间和资产 与业务间的关联关系, 形成可视化视图, 并对资产状态(上下线、权属变更) 进
行监控;
2. 脆弱性管理能力:通过漏洞扫描、对接第三方扫描器、自动化渗透测试/BAS、基
线扫描等多种方式, 对企业的暴露面进行脆弱性检测, 找到企业暴露面中的弱点, 发现潜
在的攻击路径, 并对风险的优先级进行排序, 推动防御体系的优化。脆弱性管理的主要特
性包括:
u 基于指纹的漏洞发现能力: 对匹配到指纹特征的资产进行漏洞扫描, 而不是全网
探测方式,提高漏洞检出效率,进一步达到无损扫描效果;
u 基于 POC 的漏洞发现能力: 基于 POC(漏洞验证程序) 或者 EXP(漏洞利用程 序) 等方式去发现漏洞的能力, 保证漏洞检测的准确性和真实性, 减少系统资源
消耗和带宽占用;
u 敏感信息泄露发现能力: 通过对互联网邮件、网盘、文库、github、深网暗网等
渠道的数据获取,识别出企业泄露的敏感信息,并发出警报;
u 威胁评估能力:通过不同的攻击向量探测资产可能面临的威胁, 主要以漏洞为主,
并结合弱口令、配置错误、网络钓鱼、不当权限等其它弱点识别方式;
u 威胁优先级评定能力: 全面评估威胁风险后结合 CVSS 或 VPT 技术, 以攻击者视
角推演潜在的攻击路径,给出高优先级的风险清单;
u 补丁管理能力: 提供从漏洞发现到处置的闭环管理机制;
3. 情报能力: 通过引入威胁情报、漏洞情报以及数字情报等能力, 扩大对企业风险面
的识别;
4. 渗透测试能力: 组织能够对自身网络资产进行渗透测试, 模拟攻击者的攻击行为,
识别和评估网络安全防御的有效性和韧性;
5. 攻击防护与缓解能力: 通过对外交互接口,实现攻击面风险闭环管理,包括但不
限于与 SOC/SIEM/SOAR/XDR 等系统集成或提供可被调用的 API 接口;
6. 安全意识和培训能力: 社会工程学攻击的对象是组织中的人,组织为员工提供相
关的网络安全培训和意识提升,帮助员工提高对网络安全的认识和防范能力。
攻击面管理在整体防御体系中的定位与核心价值
结合滑动标尺模型和网络防御矩阵 CDM 模型(https://cyberdefensematrix.com),
综合分析攻击面管理(CAASM/EASM/DRPS)的定位与价值:
CAASM 技术处于滑动标尺模型的“积极防御” 阶段,其建设优先级与 SOC、
SIEM 、XDR 等运营平台相同。加入人工参与,对网络内部威胁进行监控、响应、知识总
结与沉淀,对防御体系进行持续完善。
EASM 、 DRPS 技术处于“威胁情报” 阶段,基于积极防御阶段的运营平台建设,
加入组织面向互联网的资产数据和可在攻击发生期间被利用的缺陷情报总和。
胁检测和事件响应方面取得了进步。在处理较熟悉的已知攻击过程中,有助于降低平均 检测时长(MTTD)和平均响应率(MTTR)。但在面对复杂或者未知攻击过程中,因为 缺少业务访问的上下文关系或剧本编排,安全运营中心下的团队及工具不会自动响应及 处置,将任由流量穿行在网络当中。理想的攻击面管理技术通过对环境变化的自动跟踪 和评估,可以了解环境的全面、准确、最新的视图。有了对资产、上下文以及它们之间
关系的细粒度的理解,组织可以利用自动化运营,进一步降低 MTTD 和 MTTR。
(二) 市场维度
CAASM 与 EASM 的整合
从技术角度来看, CAASM 与 EASM 的主要区别在于暴露面发现(资产识别方式和资 产识别类型)及产品形态(私有化和 SAAS)。 CAASM 的资产识别方式主要以对接第三
方资产系统+主动扫描,资产识别类型主要以内部资产为主,产品形态主要为私有化部
署。而 EASM 的资产识别方式主要是主动扫描和数据爬取,资产识别类型主要以互联网
资产为主,产品形态主要为 SAAS 部署。在脆弱性检测、攻击面分析和风险处置等攻击
来,随着攻击面管理厂商的技术能力增强,客户的需求度提高, EASM 可以作为 CAASM 在暴露面发现阶段的能力进行补充,同时完善内外网资产关联分析来挖掘更深层次的攻
击面风险, CAASM 和 EASM 将会融合为一个平台来应对不同的应用场景。
EASM 与 DRPS 的融合
无论从产品技术、客户需求和应用场景来看, EASM 和 DRPS 都具备一定的共通性
和互补性。当前大部分 EASM 厂商通过自研或外购的形式也都已经整合了 DRPS 能力来
补足产品的竞争力,适应更广泛的客户需求。 EASM 和 DRPS 的平台化融合已经在市场
应用中逐步体现。
(三) 产业维度
国内网安产业现状对攻击面管理技术发展的影响
从我国网安产业发展历程来看,等保制度实施 16 年+ ,网络安全法实施 6 年+ ,大多
数企业已经完成了以合规为驱动的安全体系建设,将逐步进入到深耕细作、持续安全运
境。从产品具体细节的对比来看,例如在资产数据采集中,国外产品大多采用第三方应 用集成的方式,而国内则多以主被动扫描为主,虽然从产品部署的灵活性、对资产识别 的精细度和有利于技术长远发展的角度来看,应用集成是更经济的方式,但受限于国内 封闭的生态环境,各厂商不得已只能将其作为一种辅助手段,只是在项目需要时被动实
施。仅从应用集成的数量对比来看,国外主打 CAASM 方向的 Axonius 宣称已集成了
550 个常见应用,而国内在这方面比较突出的厂商,包括 360 数字安全、华云安、魔方
安全、雾帜智能,其集成的应用数量不超过 100 个。
综上,国内攻击面管理市场的发展离不开网安产业和生态的进步。 在合规时期,单 打独斗或许是一种常态,但进入到主动防御、动态防御、体系化防御的新时代,无论是 攻击面管理、还是 XDR 、SOC/SIEM、零信任这类对底层能力广度和深度有较高要求的 技术整合型领域, 单一厂商很难做到面面俱到,只有坚持共创共享的发展理念,推动生
态环境开放,引导产业协同创新 ,才会使各厂商更专注在自身核心竞争力的打造上 ,而
快构建我国数据基础制度,激活数据要素潜能,做强做优做大数字经济,增强经济发展 动能的新目标 。意见印发不到一个月后,工业和信息化部、国家互联网信息办公室等十
六部门联合印发了《工业和信息化部等十六部门关于促进数据安全产业发展的指导意
见》,明确指出了数据安全产业的发展任务,即从供给侧为保障国家数据安全提供技
术、产品和服务支持,助力数据要素市场培育和价值释放,夯实数字中国建设与数字经 济发展。通过以上不难看出,数据安全已经不再像网络安全那样孤立存在,对于未来数
字经济的长期发展来说,数据安全已成为了促发展、保发展的必要基础之一。
传统的数据安全技术主要包括了数据库安全相关、数据泄漏防护、数据脱敏,新技 术包括了数据分类分级、隐私计算、数据安全管控平台。这些技术主要面向企业内部管 理者视角,即在清楚企业内部有哪些数据应用和数据资产的前提下,对其进行加固和防 护,对于未知或不可见的数据应用与资产则无法起到保护作用。如果数据流转到企业外 部以后,数据可见性和可控性的问题可能会变得更糟糕,特别在互联网风险面中,涉及
企业敏感信息、源代码数据、机密文档、个人隐私信息等数据的泄漏,很难通过传统内
网的数据安全手段进行监测和管理,这也是目前企业数据安全建设中容易被忽视的问
题。如何构建内外兼顾的数据安全整体方案 ,攻击面管理可以做相应能力的补充,其价
值可凸显在下述 3 个方面:
u 通过 EASM 、 DRPS 方案, 补充企业外部互联网数据风险监测的能力,对邮
件、网盘/文库、 github 代码平台、深网暗网等渠道泄漏的企业敏感信息、业
务账号、源代码等数据资产进行识别;
u 通过 CAASM 提升企业管理者对内部数据应用与资产的风险识别能力, 进一步
加强对承载数据资产的 API 资产、移动资产、业务资产、未知和隐藏资产的发
现和防护能力,提高数据安全防护体系的健壮性;
u 提高企业数据安全整体能力, 改变被动防御和静态防御的态势,通过引入攻击
者视角和辅助对抗手段,推动安全关口前移,向积极防御、动态防御模式转
变。
我国的攻击面管理市场还处于早期阶段,大多数用户的注意力仍然停留在漏洞发现 与管理、资产发现与管理、威胁情报、攻击模拟等单体能力建设与完善方面,只有少量 客户将这些领域综合起来,形成相对全面的攻击面防护与管理建设。长期来看, 随着用 户需求和厂商技术、 产品的不断提高,漏洞扫描和管理、 网络资产测绘与管理市场、威
胁情报、模拟攻击等市场将不断汇集融合,纳入到攻击面管理领域。
我国攻击面管理的热度不断提升, 2022 年受疫情影响,相关项目的采购数量与上年
基本持平,但项目的采购平均规模明显提升,专项项目的比重也从 2021 年的 10.3%增
长至 2022 年的 12.7%,用户对攻击面管理的重视程度不断提升。
图 3:2018 年-2023 年 3 月攻击面管理采购热度趋势
攻击面管理客户近三年的行业分布中, TOP5 行业占整体比重的 81.3%,分别是政 府、 教育 、 医疗卫生、公检法司和电信(见图 2020-2022 年攻击面管理项目分布); 但
在专项项目采购的行业分布中,金融和电信行业占比明显提升(见图 2020-2022 年攻击
面管理项目分布(专项)),说明这两个行业对攻击面管理的重视程度较高,以攻击面 单独立项的项目占比较多;而政府、教育、医疗卫生、公检法司行业中的大部分客户对
攻击面管理 ,采购网络安全产品仍是主要形式,对运营工作的重视程度仍有待提高。
整体
图 4:2020-2022 年攻击面管理项目行业分布
2020-2022 年攻击面管理项目采购的 TOP20 关键客户如下图所示:
图 5:2020-2022 年攻击面管理项目 TOP20 客户词云
目前采购攻击面管理相关产品的年采购客户数量不足一万, 随着用户对网络安全运 营的更加重视,攻击面管理市场的不断融合汇聚,客户采购数量和单价不断增加,作为
网络安全运营平台重要组成部分的网络安全攻击面管理市场将会持续快速增长。
(人民币亿元)
50
40
30
20
10
0
2020 2021 2022 2023E 2024E 2025E
数据来源: 数说安全 CSRadar 商业分析平台
图 6:2020-2025 年中国网络攻击面管理市场规模及预测(亿元)
根据数说安全 CSRadar 商业分析平台对上述市场的综合数据统计,广义口径上,
2022 年我国攻击面管理市场规模约 26 亿人民币,同比增长约 8%,随着网络安全运营
的兴起以及对攻击面管理的认知,未来三年的年均增速预计会到 20%左右, 2025 年广义
的攻击面管理产品和服务的市场规模有望达到 45 亿元人民币。
数说安全联合安在新媒体做了《2023 中国网络安全市场攻击面管理产品用户调研报 告》, 针对国内近百家甲方企业,从企业背景、企业自身 IT 与网络安全管理现状、攻击 面管理产品与用户需求匹配度、攻击面管理产品用户实际使用情况、攻击面管理产品未
来投入等多个方面进行了调研,最终得到结果如下:
(一) 关键发现
n 漏洞扫描、漏洞与补丁管理、网络资产管理仍是作为目前企业发现与管理自身攻
击面的最主要产品,采购专业 CAASM 和 EASM 产品的用户比例仅为 11%和
15%,市场渗透率远低于传统安全产品。
n 不同于传统安全产品以合规导向为主,攻击面管理产品由技术与合规双轮驱动, 现有能力无法持续监测攻击面的变化、符合监管或审计要求是目前企业实施攻击
面管理的两大最主要因素。
n 超过 50%以上的企业认为 IT 资产管理和未知资产发现上存在不足,而认为满意 的企业比例仅为 15%和 11%,良好的资产发现与管理仍是企业目前亟待解决的
核心问题。
n 办公网、数据中心、公有云、私有云是企业 IT 资产分布最主要的区域,并且有 60%的企业认为目前攻击面扩大的首要原因是将数据和资产转移到云端,因此,
未来云上资产识别与管理将成为企业 IT 风险管理中新的关注重点。
n 全面的资产可见性与动态管理、漏洞发现与优先级管理,这两项能力,既是产品
功能层面用户最关注的两个主要特性,也是用户认为现有产品最主要的两个不
足。
n 对于攻击面管理产品来说, 94%的企业选择将预算投入控制在百万以内,而在这
部分企业中,有 70%认为预算将不超过五十万。
(二) 企业背景
被调研企业所属 TOP3 行业分别是: 金融(21%)、互联网公司(19%)、商业企业
(15% )。
图 7:被调研企业所属行业
被调研企业的 TOP3 类型分别是:私营企业(48%)、央国企(29%)、外资企业(13%)。
图 8:被调研企业类型
被调研企业安全管理团队 TOP3 规模分别是: 5 人以下(34%)、 6-10 人(27%)、
11-20 人(16%),另外有 8%的企业无专职网络安全人员。
图 9:被调研企业安全管理团队规模
企业 IT 资产分布最多的 3 个区域分别是: 办公网、数据中心、公有云。
图 10:被调研企业 IT 资产区域分布
企业 IT 资产管理能力:有 52%的企业认为没有或只有较弱的资产管理能力;只有 15%
的企业认为可以将资产管理系统与 SOC/SIEM/SOAR 系统进行有效整合,赋能安全运营。
图 11:被调研企业 IT 资产管理能力自我评价
企业未知资产发现能力: 有 58%的企业认为存在较大不足;只有 11%的企业认为可
以很好的发现未知资产。
图 12:被调研企业未知资产发现能力自我评价
组织攻击面不断扩大, 企业认为最主要的 3 个原因是: 将更多的数据和资产转移到云
端、组织中影子 IT 的增加、更多设备被添加到需要资产管理的组织;
图 13:被调研企业攻击面扩大的原因
企业通过资产识别与漏洞发现, 实现攻击面管理,购买最多的 3 个产品是: 漏洞扫描 产品(79%)、漏洞与补丁管理系统(60%)、网络资产管理系统(47%)。而对于 CAASM
和 EASM,已购买的比例仅有 11%和 15%。
图 14:被调研企业管理攻击面的主要产品
(四) 攻击面管理产品与用户需求的匹配度
驱动企业实施攻击面管理的最主要 3 个原因是: 现有能力无法持续监测攻击面的变化
(68%)、符合监管和/或审计要求(65%)、难以发现企业外部的新 IT 资产(55%);
图 15:被调研企业实施攻击面管理的驱动力
如果选购攻击面管理产品,企业最关注的 3 个功能特性是: 动态监控和警报 IT 资产 状态的变化(58%)、整个企业 IT 资产盘点、整合和分类(53%)、集成漏洞管理和优先
级(45%)。
图 16:被调研企业关注攻击面管理产品的主要功能特性
企业对现有 CAASM 产品的满意度: 有 47%的企业对已购买的 CAASM 产品不满意, 主要原因是资产管理、漏洞发现、漏洞优先级排序方面不能满足企业要求。仅有 13%的企
业对已购买的 CAASM 产品满意,而另有 40%的企业还没有购买 CAASM 产品;
.未采购; .不满意,资产管理能力不能满足要求; .不满意 ,漏洞发现能力、漏洞优先级排序能力不能满足要求; .不满意,其它原因: .满意
图 17:被调研企业对现有 CAASM 产品的满意度
企业对现有 EASM 产品的满意度: 有 40%的企业对已购买的 EASM 服务不满意,主 要原因在于较多的漏报和误报,有 23%的企业对购买的 EASM 服务满意,而另有 37%的
企业还没有购买 EASM 服务;
.未采购; .不满意,不能有效发现攻击面,漏报太多; .不满意 ,误报太多; .满意,能有效地在监管单位、攻击者之前发现漏洞并告警;
EASM 产品的满意度
企业对攻击面管理产品集成威胁情报的满意度: 有 52%的企业对攻击面管理产品集成
威胁情报的效果不满意;
不满意; 满意;
图 19:被调研企业对攻击面管理产品集成威胁情报的满意度
企业对攻击面管理产品与安全运营平台集成的满意度: 有 52%的企业认为不满意, 难 以将攻击面管理产品集成到企业安全运营平台中, 有 19%的企业认为可以完美集成, 而有
29%的企业则认为没有将两者集成的需求;
19%
29%
52%
图 21:被调研企业认为现有攻击面管理产品的主要不足
企业采购攻击面管理产品的时间周期: 有 24%的企业表示将在一年内采购攻击面管理
42%的企业表示虽在关注产品但未列入当年预算,有 15%的企业则表示尚未考
虑;
15%
19%
24%
42%
已经建设; 已经在2023年计划中; 在考察过程中,尚未纳入2023年建设预算; 尚未考虑;
图 22:被调研企业采购攻击面管理产品的时间周期
企业建立攻击面管理体系的技术路线: 有 35%的企业希望建立 CAASM+EASM 一体 化的攻击面管理系统, 有 35%的企业认为应该先从 CAASM 入手, 而有 24%的企业认为先
从 EASM 开始。
35 %
6%的企业认为可以在 100 万人民币以上。
31 %
20万人民币以下 ; 20- 50万 人民币 ; 50- 10 0万人民币 ; 10 0万人民币以上 ;
图 24:被调研企业购买攻击面管理产品的预算投入
近三年,国外攻击面管理市场的主要并购项目如下表。从并购方情况看,既有 IT 巨头, 包括 Microsoft 、 IBM 、Google(已收购的 Mandiant 在 2021 年收购攻击面管理厂商 Intrigue),也有网络安全巨头,包括 Palo Alto 、CrowdStrike。从被并购方的情况看,
业务类型非常一致,全部为 EASM 和 TI 方向。目前还没有看到 CAASM 方向的并购。
结合并购的具体内容可以看出, 头部厂商通过对 EASM 厂商的收购, 将外部攻击面管
理技术与现有安全产品进行集成, 在传统安全, 例如: 端点安全、 XDR、威胁情报、电子
邮件安全等产品上,扩展对企业外部攻击面风险发现与监测的功能。
并购 时间 项目
名称 创立 时间 业务 类型 并购方 金额 并购背景说明
2022.
11
SpiderFoot
2005
TI
EASM
Intel 471
未披露 Intel 471 TITAN 平台可为全球网络安全企业和专业人员 提供专业的网络犯罪情报, SpiderFoot 是 github 上一 个开源网络情报工具,通过整合大量 OSINT 数据源,采 集互联网 ip、域名、电子邮件、电话号码等信息,形成
对企业外部攻击面的监测。收购 SpiderFoot 可以对
Intel 471 情报方案形成互补和增强。
2022.
10
Hardenize
2016
EASM
Red Sift
未披露 Red Sift 专注于电子邮件和品牌保护, Red Sift 平台提
供入站和出站电子邮件保护,阻止钓鱼邮件等风险。
Hardenize 外部攻击面管理技术可以帮助 Red Sift 不
2022.
9
2022.
6
Randori
2018
EASM
IBM
未披露
Security QRadar 的扩展检测和响应 (XDR) 功能相集 成。通过将 Randori 的洞察力输入 QRadar XDR,安
全团队将能够利用实时攻击面可见性进行智能警报分
类、威胁搜寻和事件响应。
2022.
1
SecurityTrails
2017
EASM
Recorded
Future
6500 万 美元 SecurityTrails 收集、存储、维护当前和历史的互联网 记录,包括域名记录、注册数据和 DNS 信息等,可为 Recorded Future 威胁情报平台提供数据,两家公司
从 2018 开始成为技术合作伙伴。
;;
2021.
8
RiskIQ
2009
EASM
TI
Microsoft
5 亿
美元 通过收购全球威胁情报和攻击面管理领域品牌 RiskIQ,
增强 Microsoft 365 Defender 、Microsoft Azure
Defender 和 Microsoft Azure Sentinel 等产品对多
云、混合云环境下威胁保护、检测和响应的能力。收购 RiskIQ 1 年后,微软推出 Defender 外部攻击面管理
(EASM) 和 Defender 威胁情报产品。
2021.
8
Intrigue
2019
EASM
Mandiant (Google 已收购)
1230 万 美元 将 Intrigue 集成到 Mandiant Advantage SaaS 平台 中,实现外部攻击面管理技术与 Mandiant Advantage 平台威胁情报、安全验证和自动防御功能的融合,扩展
为客户提供的专业知识与情报。
2020.
12
Expanse
2012
EASM
Palo Alto 8 亿
美元 Palo Alto Networks Cortex™ 产品套件提供了针对企
业内部可见性、威胁、检测和响应的功能,收购
Expanse 后,会将其互联网资产发现和数据归属等能力
与 Cortex 集成。
景的看好。
14
13
12
11
10
9
8
6
4
4
3
2
0.87 1.54
0.76
0
2018 2019 2020 2021 2022
— 融资企业数 — 融资事件(单位:次) — 融资金额(单位:亿美元)
(说明:数据基于公开信息整理)
图 25:2018-2022 年国外攻击面管理赛道融资情况
(一) 国外厂商
1. Randori( EASM)
Randori 成立于 2018 年, 是一家以黑客思维为主导的进攻型公司。 Randori 攻击面 管理解决方案使用了更符合现实的攻击逻辑, 攻者视角在传统漏扫、POC 等方式上深度结 合了 ATT&CK 、 BAS 和红队技术,通过使用 Randori 自有 Target Temptation 风险评分 模型, 将攻击方法与目标资产的业务价值、业务影响以及现有安全控制和补救措施相结合,
识别出对攻击者最有吸引力的风险,从而构建实时的高优先级风险清单,同时基于双向 API
集成, Randori 可以将攻击面发现能力快速嵌入到 SIEM 、SOAR 等生态系统。
2022 年 6 月, IBM 完成对 Randori 的收购,并将 Randori 攻击面管理软件与 IBM
Security QRadar 扩展检测和响应(XDR)方案进行集成。
2. UpGuard( EASM)
UpGuard 成立于 2012 年, 作为一家数据驱动型公司, UpGuard 提供外部攻击面管
理和轻量级数字风险保护 SaaS 服务。通过每天 8000 亿次数据采集, UpGuard 可以识别
方向, 目标是要解决一个看似普通但确一直无法完美解决的问题, 即如何全面获得企业资 产的可见性视图, 因此 Axonius 并未走大而全的解决方案路线, 而是聚焦在资产清点、资
产运行及安全状态的监控。
做为一个行业性平台, Axonius 在无需部署任何代理的情况下, 通过与包括网络、端 点、身份、漏洞、云管理平台等不同类型超过 550+Adapter 信息源的对接来获取资产信
息, 实现细粒度的资产类型识别与唯一性标识, 帮助企业完成资产可视化与资产运行状态
的安全监控。同时, 针对已识别的资产漏洞风险, Axonius 会依据资产重要性、漏洞潜在 影响和已识别的威胁来确定漏洞修复的优先级, 并与多种安全节点进行深层的动作调用以
实现风险处置。
2022 年 3 月, Axonius 以 26 亿美元估值获得了 2 亿美元的 E 轮融资,历史融资额
达到 6.65 亿美元。
4. Balbix( CAASM)
Balbix 成立于 2015 年, 产品定位为网络安全态势自动化平台(CAASM 方向) ,使 用 AI 实现自动化网络风险发现、优先级排序、安全缓解与风险量化。 Balbix 通过探针、 Agent、第三方数据源集成采集资产数据, 在风险发现中, 通过分析漏洞工具、BAS 工具 、 安全控制工具的结果和多种威胁数据源, 结合自有风险度量模型进行体系化综合的风险量 化分析并进行后续安全编排与缓解工作 。 Balbix 基于“风险=可能性(脆弱性、暴露面、 威胁、缓解控制) *影响(业务关键度) ”模型, 将网络安全风险量化为数据指标, 可以快
速帮助安全运营团队做出防御决策。
Balbix 在 2022 年 3 月完成 C 轮 7000 万美元融资,历史融资额超过 1 亿美元。
5. CTM360( DRPS 、 EASM)
CTM360 成立于 2014 年,总部位于巴林,作为老牌数字风险保护品牌, CTM360 在 2021 年推出 EASMSaaS 服务, 并与 DRPS 进行整合, 可以为企业提供外部攻击面管理、 安全评级、网络威胁情报、深网暗网监控、品牌保护和反网络钓鱼、第三方风险监控、社
交媒体欺诈监控、数据泄漏保护、Takedown 等服务。 CTM360 提供了开箱即用、配置灵
活的交互系统,并在数据可视化和威胁风险分析展示上提供一流的用户体验。
6. Cycognito( EASM)
Cycognito 成立于 2017 年, 是攻击面管理领域初创公司, 旗下 CyCognito 平台强调 以攻击者角度为设计原则, 通过将市场上先进的 EASM 功能与自动化测试/BAS 相结合来
提供攻击面保护, 以发现攻击者最有可能用来危害组织的最小攻击路径。平台在业务上下
文关联阶段使用了机器学习、自然语言处理和图形数据模型等创新技术; 在响应修复阶段 支持与 SIEM 、 ITSM 、CMDB 和通信软件进行联动;平台支持常见的安全框架和安全合规 等方面的检查及有效性验证能力。整体来看, 平台在 EASM 领域能力覆盖较全面, 但在对 于暗网、深网和数据泄露等方面的监控能力没有体现, 同时产品技术及运营方面的成熟度
有待考验。
7. Tenable( CAASM 和 EASM)
Tenable 成立于 2002 年, 属于漏洞技术驱动型公司, 作为老牌的漏洞管理厂商, 旗
下 Tenable One 漏洞管理平台整合漏洞管理、 web 应用安全、云安全、身份安全及外部 攻击面管理等功能模块,把资产、漏洞和风险进行关联分析, 一定程度上实现 CAASM 功 能。产品在漏洞可视化及攻击路径分析等方面具备一定优势,但在资产和漏洞发现阶段, 主要还是以主动扫描方式获取,没有明确可集成其他产品适配器的功能。此外, Tenable.asm 作为 Tenable One 功能模块聚焦在 EASM 方向, 是业界首个完全集成到漏 洞管理平台中的外部攻击面管理 (EASM) 解决方案;产品可无缝启动对未评估资产的新
扫描,以扫描盲点并全面覆盖整个外部攻击面。
8. Palo Alto Networks( EASM)
Palo Alto Networks 成立于 2005 年,作为老牌综合型网络安全厂商,在 2020 年以 8 亿美金收购网络安全服务商 Expanse 后,将其互联网资产发现和数据归属等功能与 Cortex 产品套件集成。旗下攻击面管理产品 Cortex Xpanse 产品推出较早,无论在品牌 知名度、客户认可度、技术和方案成熟度方面都具备一定优势。核心优势主要在全球互联
网资产与漏洞发现的全面性及实效性, 以及风险关联分析方面, 同时产品作为 PaloAlto 旗
份和访问资产、资产安全合规等方面能力。同时, JupiterOne 支持与客户现网中的 XDR、
SOAR、SIEM 等产品联动, 以获得风险和优先级的综合视图, 实现统一平台威胁态势管理。
10. SOCRadar( EASM 和 DRPS)
SOCRadar 成立于 2018 年, 属于威胁情报驱动型公司, 旗下产品扩展威胁情报平台 结合了外部攻击面管理 (AttackMapper)、数字风险保护服务 (RiskPrime)和网络威胁情
报 (ThreatFusion)功能模块,实现一站式解决方案。借助威胁情报技术优势,产品在 DRPS
方面具备一定优势, 特别是针对暗网、深网及数据泄露等方面的覆盖较全面。在 EASM 方 向, 主要针对 WEB 和 DNS 监控方向较为深入, 资产上下文关联及攻击路径可视化等方面
的特性有待增强。
11. CrowdStrike( EASM)
CrowdStrike 是全球知名的网络安全龙头厂商, 主打的云原生终端安全产品是近年来
终端类安全产品用户数增长最快的产品之一。公司的 Falcon 云原生架构,具有可扩展性 和适应性, 迭代升级迅速; 通过 SaaS 订阅方式集成 8 大类别(22 个云模块):包括端点安 全、云安全、托管服务、安全&IT 运营、威胁情报、身份保护、日志管理, 且推出 PaaS 安 全平台 CrowdStrike Store,让第三方合作伙伴能够快速创新,构建和部署新的云模块,
实现 SaaS+PaaS 的完整生态。这不断冲击传统安全厂商的市场份额。
2022 年, crowdStrike 收购以色列安全厂商 Reposify Ltd.,补充外部攻击面管理及 威胁情报能力。于 2022 年 9 月 20 日推出外部攻击面管理功能产品, 作为 Falcon 平台的
重要补充。CrowdStrike 认为 EASM 是企业实施零信任策略的基础, 在数字资产发现、企
业上云、跟踪下属公司安全状态等场景下帮助客户。功能包括持续的暴露面监测、风险优 先级排序及修复指引。为客户实现 7*24 小时持续暴露面监测,结合资产类别、 CVE 评分
等因子做综合优先级排序, 最后结合行业最佳实践生成处置建议手册, 帮助客户处置风险。
12. Noetic Cyber( CAASM)
Noetic Cyber 公司成立于 2020 年, 2021 年 7 月获得 A 轮 2000 万美元融资。产品
架构开放, 接收 IT 系统管理中心和 CMDB,云平台, 容器和 VM 基础设施, 等系统数据信
息构建一个持续更新的来源, 通过图形数据库呈现给客户。通过实时分析, 帮助客户完善 端点安全、漏洞管理、 IT 系统管理等工作流程。提供完整的资产可见性, 实时的安全风险
洞察,并给出自动化补救措施建议。
13. Sevco Security( CAASM)
Sevco Security 成立于 2020 年, 产品以云原生网络资产攻击面管理(CAASM)为核
心,同 Axonius 和 JupiterOne 的设计理念相似, Sevcon 攻击面管理平台不做主动式资
产发现, 其通过本地 API 与现有资产相关系统集成, 获取客户资产信息清单。其优势在于 基于 API 的集成只需几分钟, 不需要安装代理或部署扫描设备, 也不需要对客户的环境进 行任何特殊访问。同时, Sevco 平台具备独创的资产关联引擎可识别源系统资产的关键属 性, 自动创建并持续处理重复的资产信息,通过分析和汇集不同的资产数据源来构建实时 资产视图。此外, 平台支持资产遥测功能来实时监控资产状态并生成资产和属性更改事件,
对事后调查溯源至关重要。
14. Brinqa( CAASM)
Brinqa 公司创立于 2008 年, 总部位于德克萨斯州奥斯汀, 他的统一风险管理平台有 本地和 Saas 两种形式为客户提供服务,平台对数百个业务及数据源开放了接口,通过建 立智能分析引擎实现对大量数据的收集、关联、分析、响应, 并建立了风险图谱模型, 可 实现资产发现、业务上下文关联、风险分析管理、风险优先级排序、风险处置等全流程风 险监管工作, 为客户提供实时风险分析、自动化风险评估、优先补救和可行的见解和改进
建议。
15. Reflectiz( EASM)
Reflectiz 成立于 2017 年, 为填补应用程序安全和第三方风险管理工具方面的空白而 创立,公司旨在通过开发一个映射整个数字供应链并分析每个组件的“WWW (哪些、什
么、在哪里) ”的解决方案来确保 Web 应用程序的安全。
Reflectiz 并于 2019 年发布攻击面管理平台产品。攻击面管理平台以应用程序安全和
第三方风险管理为切入点, 通过创新的远程沙箱, 模拟用户和攻击者行为以监控客户网站,
DigitalShadows 主要为客户提供威胁情报服务,推出“探照灯”产品,该产品提供 可操作的威胁情报,可适应特定风险状况和偏好;并通过数据分析,结合超过 1000 条规 则和分析师的专业知识, 以确保检测与不断变化的威胁景观保持同步。 “探照灯”还能将 情报与资产联系起来, 在风险评估中使用资产价值, 并提供透明的风险评分, 以快速识别
重要内容,更快地做出更好的决策。
18. CyberInt( DRPS)
CyberInt 公司提供较为全面综合的解决方案, ArgosEdgeM 攻击面监控和高级威胁 情报平台协同工作, 提供持续的发现和监控, 提供对组织面临的恶意行为者的威胁的完全
可见性。
核心功能包括攻击面管理: 资产发现、漏洞扫描、风险优先级管理; 威胁情报: 包括 暗网、社交媒体及品牌监控; 取证画布: 通过广泛的 ioc 上下文链接, 将多个服务集成到
统一的调查平台中, 以支持各种类型的连接, 包括威胁情报、WHois 服务、被动 DNS、社
管理、应用程序代码审查、应用程序安全、红队、应用程序安全程序开发、Web 安全、信 息安全等。其在攻击面管理方面的核心优势是可以将 20 多年的渗透测试经验,和全球的
专家团队的技术能力融入到攻击面管理技术平台。
20. Cyberpion( EASM)
Cyberpion 是一家以色列的网络安全公司,成立于 2016 年,其 2023 年人员规模在
60 人上下。其主营业务是外部攻击面管理, 其他业务还涉及生态系统安全、供应链风险评 估、第三方风险评估、云安全、在线安全威胁管理、网络安全威胁管理、网络安全风险管
理和 Web 应用安全管理等。
21. ImmuniWeb( EASM)
ImmuniWeb 是一家瑞士的网络安全公司,成立于 2019 年,其 2023 年人员规模在
30 人上下。其主营业务是攻击面管理, 其他业务还涉及 Web 应用程序安全、渗透测试和
攻击面测试、云安全、攻击面管理和威胁建模等。
23. Coalfire( EASM)
Coalfire 是一家美国的网络安全公司, 成立于 2001 年, 其 2023 年人员规模在 1100 人上下。其主营业务为合规服务、云安全、渗透测试、应用安全、托管服务、脆弱性管理
以及战略、隐私和风险服务。
24. LookingGlass( EASM)
LookingGlass 是一家美国的网络安全公司, 成立于 2009 年, 其 2023 年人员规模在 160 人上下。其主营业务是威胁情报和威胁防御, 其他业务还涉及高级恶意软件、DNS 安
全、开放安全平台和 APT 研究等。
25. RunZero( CAASM)
RunZero 是一家美国的网络安全公司,成立于 2018 年,其 2023 年人员规模在 80
人上下。其主营业务是资产清单和网络可视性解决方案。
26. BrandDefense( DRPS)
BrandDefense 是一家美国的网络安全公司,成立于 2019 年,其 2023 年人员规模
在 50 人上下。其主营业务是综合防御和网络威胁情报, 其他业务涉及漏洞管理和攻击面。
(二) 国内厂商
1. 360 数字安全集团
360 有多条产品线和能力线与攻击面管理相关: 360 所收购的数字观星团队的企业网 络资源测绘系统观星台、 360 自身研发的 Quake 网络空间资源测绘系统以及 360 漏洞研
究团队。
360 对攻击面管理产品的理念是, 将外部攻击面管理与内部攻击面管理二者结合, 从 企业内、外网双重视角查看企业资产、掌握资产的暴露情况、风险情况、访问路径、保护
措施,从而支撑安全运营工作的有效开展。
产品的实现方案也是围绕内外部攻击面一体化展开: 首先有一个探针层和采集层, 通 过主动的资产扫描、漏洞扫描,以及对接 CMDB、其它安全软件/设备采集资产与漏洞信 息,然后将数据存储和进行标准化融合加工处理, 在数据分析层完成资产变更感知监控、 未知资产分析加工、资产/漏洞标签、资产漏洞重要性评价、业务/应用重要性评价、资产 /应用/业务/组织风险评价、资漏碰撞、漏洞真实性验证、访问关系挖掘。在数据分析能力
支撑下, 形成资产管理、漏洞管理、风险管理能力, 支撑更上层的攻击面管理动作: 业务
资产逻辑拓扑、攻击路径推断、攻击面资产图谱、攻击面风险分析。这些能力可以支持用
户的一些专项行动, 如资产盘点、外部攻击面排查、攻击面资产图谱、攻击面风险分析等。
在外部攻击面上,采用 360 云端大脑的数据, 对外部攻击面做整体的测绘, 然后再把 这个数据落到本地 。所有的资产的模板和风险的模板是可配置的, 不同的模板适用于不同
的管理场景。
以看见为中心, 建立攻击面的运营体系:看见资产, 看见漏洞, 看见风险, ,把资产、
漏洞和风险统一生成攻击面,然后去有效评估攻击防护措施。
目前 360 攻击面管理产品共有 4 条产品线:
u 销量最大, 从数字观星 2016 年开始研发的 “观星台”演进而来的 “ 360 资产与
漏洞检测管理系统(天相-标准版) ℽ ;
u 面向集团型企业客户的 “ 360 信息资产安全统一管理平台(天相-旗舰版) ℽ ;
u 面向中大型金融、央企、政府客户的 “ 360 漏洞管理系统(星规) ℽ , 天相旗舰
版和星规的技术底层是相同的。
u 定位于中型客户的 “ 360 互联网攻击面监控系统(天相-SaaS 版) ℽ
360 自身研发的网络资源测绘系统 Quake 、360 的漏洞研究团队在其中都是作为能
力提供者贡献资产测绘能力、漏洞能力、威胁情报能力。
360 的特长是拥有丰富的资产情报(包括 DNS 情报、 Quake 互联网测绘情报、数据 泄露情报及暗网检测情报等)、资产指纹信息、大量的 POC/漏洞情报,尤其是信创的漏 洞情报, 历年实网攻防演习的漏洞, 以及在移动应用侧的微信资产测绘能力。在实施模式
上,可以为用户提供安全运营服务支持。
2. 华顺信安
开始做外部攻击面管理 EASM 产品 FORadar,由于用户有外部、内部资产的关联问题, 产生对 CAASM 的需求,为满足用户需求而进入内部攻击面管理 CAASM 市场,推出 FOBrain。但华顺信安一直对自身的产品边界保持比较谨慎的态度,依旧避免进入对安全
事件收集、响应功能,聚焦在资产与漏洞相关。
产品的部署形态, FORadar 可以支持 SaaS 服务与本地化部署两种形态, FOBrain 则
是本地部署。
3. 华云安
华云安是 2019 年 7 月才创立的公司 ,初期定位于漏洞研究、开发漏洞管理产品、 人 工智能赋能的攻防对抗。 从 2021 年 9 月份开始转攻击面管理 ,依靠基于知识图谱的情报 协同技术的 EASM 产品“灵知 Ai-Radar”,基于云原生技术做的 CAASM 产品“灵洞 Ai- Vul”,以及自动化渗透测试 BAS 产品“灵刃 Ai-Bot”。三款产品采用“灵洞” 的云原生 平台构架, 统一的开发平台不仅可以减少公司的技术管理开销, 可以容器化部署更带来的
领先的灵活性。
华云安的技术优势主要在做为国家漏洞库支撑单位而获得的漏洞情报能力、攻防能力、
知识图谱与人工智能能力。在竞争策略方面, 对国防安全客户, 通过情报和作战对抗, 在 漏洞库和战机捕获方面建立竞争优势; 对关基保护客户, 主动防御和溯源预警方面建立竞
争优势;在企业安全方面,通过未知资产梳理、漏洞扫描。
产品的交付模式上, 灵洞与灵刃采用本地交付, 灵知是 SaaS 方式交付, 因为采用统
一的云原生架构,三款产品都实现了通过许可证即可简单交付的方式。
4. 魔方安全
2015 年, 魔方安全由 Cubesec 团队在深圳创立, 成立 1 年后, 魔方安全便推出了基
于 SaaS 模式的互联网安全监控平台, 并为某 TOP 级金融客户提供互联网暴露面风险监控
服务。
成立 7 年来魔方安全始终专注于攻击面管理领域的产品研究与技术创新, 目前可以提 供 EASM 和 CAASM 两种产品。魔方安全 2020 年首创数字资产测绘理念,实现对移动端
公众号、小程序、网盘文库、暗网、github 敏感代码等数字资产的识别和监控, 并以此打
造基于 SaaS 模式、且自动化程度较高的 EASM 产品, 在金融行业具有较高的客户覆盖和 口碑。在 CAASM 产品上,魔方安全融合了国外厂商 Axonius 和 Sevco 的开放性理念, 通过对数十种资产信息数据源的对接, 实现对资产可见性和安全风险的全面观测, 在资产
信息整合与关联分析、攻击路径分析与可视化方面具有比较扎实的技术积累。
5. 盛邦安全
盛邦安全从 web 应用安全领域出发,目前已成为聚焦漏洞及脆弱性检测、应用安全
攻击面以及供应链安全的风险评估。在 CAASM 方面,盛邦安全在 2017 年便推出了网络 安全资产治理平台 RayGate,目前采用主、被动测绘技术可以实现对企业内部 IT 资产、 API 资产、开源组件、僵尸资产以及合规资产外连的识别,达成企业内部资产的快速盘点 与收敛。在 DRPS 方面,依托于自身互联网敏感信息监测系统 RaySIN,通过 SaaS 订阅 模式,盛邦安全可以为企业提供针对敏感信息泄漏、代码泄漏、钓鱼网站、移动端 APP/ 公众号/小程序、暗网、个人隐私信息等多维度数字资产的风险监测服务, 并且盛邦安全认
为 DRPS 对于国内的市场环境来说, 如果仅定位于包装成独立的产品放手给客户使用, 将
无法真正体现其产品价值,只有产品+服务的结合才会达成更好的客户体验。
目前盛邦安全攻击面管理产品的客户数量已达到数百家, 特别在教育、能源、运营商
以及某特殊行业,产品与客户实际业务场景已形成深度的融合。
6. 长亭科技
长亭科技在 2022 年 9 月发布了定位于 EASM 方向的云图(Cloud Atlas)攻击面管 理运营平台。该产品由猪猪侠(王昱) 主导研发, 做为前乌云网排名第一的白帽子、阿里
云先知平台的领航者、阿里云整体云平台与产品安全负责人、长亭科技安全技术副总裁,
猪猪侠对攻击面收敛和自动化安全运营方面具有非常丰富的经验。
立足于长期在攻防渗透领域的投入与累积, 长亭云图平台在攻击者视角的确立和运用 上有着比较深刻理解和体现, 并基于漏洞攻击面、数字资产攻击面、社会工程攻击面 3 个 维度进行风险研判与管理。特别在漏洞风险中, 通过整合其它多产品底层数据、自动化以 及社区情报能力, 并结合多年渗透测试经验, 构建了面向实战视角、符合真实攻击逻辑的 风险分析方法。除此外, 长亭在攻击面管理整体方案中也可以提供面向内网资产攻击面管
理(CAASM)的产品洞鉴(X-Ray)。
云图产品发布至今不足半年, 已试用于数十家大中型客户, 产品未来的目标客户将定 位于参与实网攻防或资产规模较大的客户。长亭科技认为没有实战需求或资产规模小将无
法凸显其产品价值。
7. 云科安信
云科安信公司是一家创立之初就定位于外部攻击面管理的公司, 创始人金飞是做网络
攻防背景,曾在 HP 、 F5 等外企工作。公司有攻防实验室做漏洞 POC 研究支撑,推出的 “ 白泽”攻击面管理产品,以 EASM SaaS 服务为主,借助运营商合作渠道,已获得上千
家客户,以中小企业为主。
与业内厂商比拼 POC 数量的竞争路线不同,云科安信认为保持 1000 个左右的 POC
就可以满足攻击面管理的需求,维护更多数量的 POC 并无太大必要。
云科安信目前主要通过和运营商合作, 以运营商的品牌为用户提供攻击面管理及攻击
防护服务, 目前已服务数千家企业, 以中小企业为主, 公司也已经开始组建销售队伍, 开
斗象科技在 2022 年末发布了面向企业攻击面检测与管理的安全平台 APTP,APTP 平 台是目前市场中为数不多的将网络资产攻击面管理(CAASM)与外部攻击面管理(EASM) 整合的产品。在资产梳理上, APTP 平台可以识别比较丰富的企业内外网资产信息,包括 传统 IT 资产、云资产、物联网资产、移动端资产、 API 资产、企业及员工的数字资产等, 并支持打通内外网资产映射关系,除此外, APTP 还以动态爬虫和辅助对抗手段,对不同 环境中运行的应用程序、服务组件、 API 等应用级资产进行更细粒度的识别,提取到包括
支付卡信息(PCI)、个人身份信息(PII)、健康信息(ePHI)以及 GDPR 等信息。在风
险分析方面, APTP 平台提供针对漏洞风险、数据泄漏风险、供应链风险、证书风险、配置 错误风险、钓鱼风险等多维度风险分析策略, 并结合多种渗透测试方法与自动化策略编排, 对风险与业务的重要性进行综合分析与风险优先级排序, 最终形成攻击路径推演与攻击面
可视化呈现。依托于漏洞盒子, APTP 平台在漏洞情报和 POC 方面也具有一定数据基础。
APTP 目前客户主要涉及金融和新零售行业, 斗象科技认为从目前市场沟通和 POC 情
况来看,未来 APTP 在客户行业与应用场景上将具备广泛的适用性。
9. 绿盟科技
绿盟攻击面管理平台以网络空间测绘平台、测绘探针、攻击面管理服务和 MDR 服务 组成,方案主要针对企业互联网资产暴露面和敏感信息泄漏情况进行风险监测,定位于 EASM 方向。通过持续 7 年在网络空间测绘方面的研究与数据积累, 并结合自身在攻防对
抗方面的经验, 绿盟攻击面管理平台可以帮助客户掌握外部资产信息, 包括识别企业高危
主机、恶意行为主机、幽灵资产等异常资产, 全面实现企业互联网资产风险监测与暴露面 收敛。同时, 该方案也可以对企业在网盘、文库、Github 代码平台、暗网中泄漏的敏感信
息以及移动端 APP、小程序、微信公众号等资产进行稽查。
该平台可以 SaaS 和私有化方式部署, 目标客户定位于重保单位、监管机构以及企业 级客户, 使用场景包括资产风险态势监测、挖矿专项治理、资产归属识别以及风险资产定
位。
10. 未岚科技
未岚科技是一家以攻击面管理为创业方向的初创网络安全公司, 创始人王金成有从事
SIEM/SOC 类产品开发背景, 有较强的大数据系统的应用开发经验, 同时具备甲方、乙方
的工作经验。
未岚科技同时提供 CAASM 、 EASM 和 DRPS 的能力,产品通过 API 接口可与数十种 资产相关系统/设备的数据进行对接和采集。特长在多源资产信息的融合及资产上下文分
析, 底层采用图数据库支撑, 并发明了 ASQL 语言, 可实现复杂的资产查询。同时, 在资
公司定位在 DRPS,同时具备 EASM 和 CAASM 能力,在政府机构、金融、电信都已树立
起标杆案例。
在 CAASM 领域, 公司支持多种识别方式, 主要通过种子录入方式对资产(IP、域名、 端口、协议、操作系统、指纹等) 进行快速的自动化探测识别, 并可进行高效精确的时序 指纹识别, 同时可通过绘制资产拓扑图、概览图、图库等方式全面展示资产情况。由于以 BAS 起家, 在漏洞方面螣龙安科支持较多的 1day 漏洞的 POC,大幅降低了新漏洞的可被 利用性, 而 BAS 系统也支持多攻击向量的安全性模拟检测及漏洞优先级评估, 并提供漏洞
修复指南。在 EASM 方面,螣龙安科通过爬虫抓取的方式,及支持文档平台、暗网平台、
数据泄露论坛、代码仓库、搜索引擎等方式监测用户的外部攻击面情况。螣龙安科在 2021 年启动了全球化的安全社区, 目前有近万名白帽黑客在持续和公司进行高频交互, 帮助进
一步完善产品。
12. 零零信安
零零信安是一家从暗网信息监测切入攻击面管理市场的厂商, 创始人王宇曾任知道创
宇 Zoom Eye 产品的负责人。
零零信安提供暗网信息监测服务,通过 0.zone 网站为客户提供自己组织或目标组织
所泄露在暗网上的数据、身份等可用来进行对组织 IT 设施进行攻击的信息。除了直接为最
知道创宇在 10 多年的发展过程中形成了政府、电信运营商、金融、电商、教育、新 闻媒体、直播、棋牌游戏、大型企业、中小型企业等多个行业的安全解决方案, 公司也拥
有较齐全的资质。
网络资源测绘与漏洞, 是攻击面管理的两个基础能力, 知道创宇有做攻击面管理的良
好的基础, 但近年来公司在产品的创新能力上有所下降, 但依然是攻击面管理方面的玩家
之一。
14. 墨云科技
墨云科技是主打网络智能攻防的厂商,主要产品是虚拟黑客机器人(VackBot)。 VackBot 从攻击者的视角出发,通过融合 AI 引擎与黑客攻击技术,实现用机器程序自动 化模拟黑客攻击行为, 自主规划攻击路径和攻击方法, 为用户提供针对各类 IT 资产的资产
发现、漏洞挖掘、漏洞验证以及利用漏洞进行扩展等攻击行为。
墨云推出的入侵和攻击模拟系统 VackBAS,内置 2000 多个模拟黑客攻击和入侵行为
现, 漏扫归一化, 自动化渗透和攻击模拟等产品集成到了一起, 除了墨云自己的产品, 还
可以集成其它安全公司的漏扫产品和资产管理平台,产品采用本地部署方式。
墨云的 AI 引擎除了逻辑调度外还引入多种机器学习算法,包括图像识别类算法(如 CNN ,KNN 等) 、特征识别与分类算法(如 NB ,CNN,A3C ,KMeans 等) 、决策类算
法(如 NB , DNN)等等。
AI 技术在网络攻防中的应用一直是人们努力的方向, 目前还有许多问题有待解决, 离 成熟还有很一定距, 但在提高工作效率、提升响应的速度方面已经在金融、运营商和关基
行业得到了验证,相信随着技术进步,会有更好的价值体现。
15. 灰度安全
灰度安全是一家以 BAS 和 VPT 为创业方向的公司, 其开发的产品先知-智能风险评估 系统是一款聚焦风险度量的专家级平台, 是一款聚焦风险度量, 持续验证防御措施有效性 的平台, 通过攻击场景构造和攻击向量编排技术, 实现控制措施及过程的验证和风险态势
的度量, 并且可以对接外部态势感知、作战指挥等系统实现风险度量集中可视化呈现、风
微步在线凭借多年来在情报生态领域积累的数据基础打造了 OneRisk 外部攻击面管 理 SaaS 平台,定位于 EASM 方向。做为数据驱动型平台, OneRisk 以网络空间测绘数据、 威胁情报和漏洞情报数据、全站爬虫数据为基础, 对企业互联网资产和数字资产进行全面
梳理和风险排查,在资产漏洞风险发现中, OneRisk 坚持聚焦 0day 和 1day 等高可利用
漏洞, 提供针对最新高危漏洞的快速检测与响应能力。除此外, OneRisk 可以针对互联网
文库、代码平台、邮箱、暗网中的数字资产提供数据泄漏风险管理与人工应急处置服务。
17. 天际友盟
天际友盟是 2015 年 6 月成立的威胁情报供应商,同年 10 月作为创始成员单位之一 成立烽火台安全威胁情报联盟, 陆续发布 RedQueen 安全智能服务平台、Alice 威助溯源
平台、 SIC 安全情报中心、 Leon 威胁情报网关,于 2019 年开始进入数字风险防护领域,
从业务规模上, 2022 年天际友盟 DRP 服务的收入已经超过威胁情报的数据订阅服务
收入(未包括 TIP/TIG 类威胁情报产品收入)。
18. 雾帜智能
雾帜智能自 2019 年成立以来始终聚焦于安全运营领域技术和产品的研发,公司成立 后首先推出了安全编排自动化与响应(SOAR)产品 HoneyGuide ,AssetWise 实时资产
治理系统则是雾帜智能发布的第二个平台型产品,定位于 CAASM 方向。在资产识别中,
AssetWise 除了主动探测外,还可以 API 对接和日志方式采集第三方 HIDS 、 EDR、桌面 管理系统、 CMDB、AD 域以及交换机、日志审计、网络准入等数据源的资产信息, 力求对 企业内网的全量资产进行发现和关联分析。在资产漏洞风险评估上, AssetWise 会结合自 身与第三方扫描器结果综合判断。AssetWise 提供了丰富的资产类型自定义功能, 并在风
险处置流程中采用低代码、拖拽形式实现灵活、易用的自动化响应工作流。
19. 迪普科技
基于多来年在实网攻防、重保服务、行业专项安全服务项目中沉淀的技术与经验, 迪 普科技推出了以人+工具+平台三要素相结合的攻击面管理整体解决方案。方案以多层次、
体系化的全局视角,全面梳理企业内外网暴露面和与之存在的攻击面风险, 并针对不同客
户的需求以服务、服务(为主) +平台、平台(为主) +服务等多种灵活的形式对企业安全
运营建设赋能。
通过实现资产与漏洞风险管理平台、API 数据安全风险管控平台、网络威胁管理平台、 安全运营管理平台这 4 个自有平台的能力汇聚与数据贯通, 迪普科技可以提供攻击面风险 预判, 事中积极防御、事后快速响应的完整闭环。同时, 依靠自身服务能力与生态链的结
合,迪普科技也可以提供面向企业互联网风险监控与暴露面收敛服务。
迪普科技在攻击面管理解决方案上积累了比较丰富的客户案例,并在公安政法、运营
商、电力等行业实现了深度应用。
20. 天防安全
北京天防安全科技有限公司成立于 2017 年,是物联网安全行业的新兴厂商,创始人
段伟恒先生曾任启明星辰集团公安业务副总经理、集团副总裁, 有十五年以上的的网络安
全从业经验。
天防安全以视频监控系统安全防护为物联网安全的切入点, 深耕全国公安视频监控安 全领域,积累了大量的视频监控领域 IoT 设备指纹库和 IoT 设备漏洞库,并以此为基础推 出相应产品,并提供攻击面管理中的 CAASM 能力,包括视频设备资产盘查、弱口令发现
及管理、漏洞扫描及补丁修复等。
21. 万物安全
万物安全成立于 2018 年,以物联网安全为定位,产品覆盖资产监测及管理、安全准
入、边界防护、泄漏防护和态势感知,并在金融、公检法司领域重点布局。
公司通过对物联网资产(PC、服务器、摄像头、 IP 对讲、报警系统、门禁系统、网络 打印机等)的指纹库和漏洞库的积累,先后推出了星空- 网络空间资产测绘系统和银河- CAASM 系统, 星空- 网络空间资产测绘系统主要通过探针发现、指纹识别、流量分析、第
三方系统对接等方式, 实现全网物联网资产测绘, 而银河-CAASM 系统则提供物联网资产
的漏洞扫描、弱口令发现及管理、私接仿冒等恶意行为监测、合规检测和风险等级评估等
能力。
(一) 三六零数字安全集团-----某国有大型银行安全运营中心项目 (攻
击面部分)
公司简介:
360 数字安全集团(三六零数字安全科技集团有限公司)是数字安全的领导者,专注为 国家、城市、大型企业、中小微企业提供数字安全服务。 360 攻击面管理方面基于外部攻
击者视角和内部安全运营视角, 从传统 IT 资产、云资产、影子资产、新兴资产、数据资产
等多个维度全面梳理企业资产与风险数据并评估应用风险,形成全网攻击面管理能力。
项目简介:
客户为国有大型银行, 世界 500 强品牌。项目整体为安全运营中心建设项目, 需要对 内外网攻击面进行全面梳理, 实现分行总行资产、风险数据集中纳管, 形成攻击面管理能
力,以支持各项日常安全运营工作开展,并具备突发安全事件定位能力。
项目建设情况:
图 26:三六零数字安全——某国有大型银行安全运营中心项目(攻击面部分) 建设情况
u 在实现数据隔离的前提下,实现了对分行、总行资产集中纳管,并提供统一管
理标准。
u 对资产分区分域管理,持续监控并发现新增资产,不断提高攻击面可见性,杜
绝安全管理盲区。
u 在面临突发安全风险时,可快速进行排查,精准定位资产以及相关责任人,从
而实现处置闭环,收窄攻击面风险。
公司简介:
北京华云安信息技术有限公司, 基于攻击者视角构建集主动防御、情报协同、溯源反 制于一体的新一代网络安全防御体系, 提供完整的攻击面管理解决方案, 涵盖网络资产攻 击面管理(CAASM)、外部攻击面管理(EASM)、渗透与攻击模拟(BAS) ,实现对企 业数字化资产风险的持续检测、分析、响应和监控。通过灵洞 · 网络资产攻击面管理平台 (Ai.Vul)、灵知 ·互联网情报监测预警中心(Ai.Radar)、灵刃 · 智能渗透与攻击模拟系统
(Ai.Bot),基于攻击者视角从不同维度打造实战化、体系化、常态化的新一代数字安全
风险管理解决方案。
项目简介:
随着国家电网数字化转型步伐加快, 软件系统越来越庞大, 开源组件、代码复用以及 数字化应用场景等极大增加了网络攻击面; 近年来攻击手法的多样化和复杂化, 使重要信 息系统和关键基础设施面临着较大的安全风险, 如何保障电力基础设施的安全成为网络空
间对抗新时代的主要挑战。
某国网省公司, 面对不断增加的数字资产以及未知资产不可控带来的攻击面外溢影响
企业安全防御能力, 需要针对目前网络安全防御体系中安全设备防御有效性进行验证, 并
针对企业内外部攻击面进行管理,项目预算金额千万。
项目建设情况:
本系统聚焦“高强度网络攻击场景下的对抗防御能力”建设, 通过聚合电网实战化攻 防战法和网络资产攻击面情报, 提供自动化网络渗透评估、网络攻击与 APT 防御评估、软
件供应链安全评估、工业网络安全防护评估、敏感数据防护评估等安全场景, 构建“实战
化、体系化、常态化” 的新一代网络安全运营体系。
图 27:华云安—— 国网某省公司基于攻击实战场景下的攻击面管理项目建设情况
项目亮点:
u 系统融合华云安基于知识图谱的网络安全风险情报库,通过分布全球的节点数 据采集能力,跟踪网络环境中的每个威胁行为,应用知识图谱和人工智能技术
帮助客户发现高级安全威胁,提升安全体系防御能力。
u 系统融合了由实战型 PoC/Exp/武器/工具等组成网络安全攻防战法库,对用户
整体安全防御能力进行验证评估。
u 系统采用了华云安智能渗透及攻击模拟引擎,以攻击者视角,通过多种攻击手
段对用户网络安全防御体系有效性进行验证评估。
客户价值:
u 建立起一套以攻击面管理为思想,安全防御有效性评估为能力的安全运营体
系。
u 优化安全防御策略 50%以上,安全设备防御能力有效性提升 90%以上。
u 对于企业暴露在互联网的数字资产进行攻击面收敛,帮助企业快速自动化规避
安全风险。
u 为企业提供攻防实战演练及重大保障活动的防御有效性检验,将演习成果固定
化、深度防御常态化。
(三) 盛邦安全-----某运营商互联网资产暴露面发现与安全治理方案 .
公司介绍:
远江盛邦(北京)网络安全科技股份有限公司(简称:盛邦安全)成立于 2010 年, 专注于网络空间安全领域, 以“让网络空间更有序” 为使命, 为客户提供网络安全基础类、 业务场景安全类、网络空间地图类安全产品及服务。盛邦安全倡导“安全有道, 治理先行” 的发展理念, 秉持精准识别、精确防御、深入业务场景的“两精一深” 的研发战略, 聚焦 漏洞及脆弱性检测、应用安全防御、溯源管理及网络空间地图等技术领域, 致力于从网络
空间视角剖析数字世界,构建数字世界的网络空间地图,赋能各行业客户的数字化转型,
护航国家网络空间安全战略的实施落地。
项目介绍:
该运营商客户需要建立企业集团网络空间资产暴露面全量数据仓库, 绘制资产全息指 纹画像信息; 健全资产备案管控措施, 助力企业完成各级单位资产备案稽查核验工作, 发 现漏报、瞒报、未知、违规等资产威胁风险; 对高危漏洞、0Day/1Day 漏洞快速资产普查
和定位风险资产,及时处置修复,减少网络资产漏洞风险暴露面。
项目建设情况:
各省分公司、分支机构
镜像流量
防火墙 核心交换 资产学习引擎
资产上报
地市公司、下属单位
图 回 镜像流量
资产学习引擎
防火墙 核心交换
图 28:盛邦安全—某运营商互联网资产暴露面发现与安全治理项目建设情况
项目亮点:
u 建立“云+地”协同模式,在集团总部和各省市机构本地部署资产测绘和流量 学习设备,并结合云端资产测绘服务,实现企业互联网全网资产暴露面普查,
建立全网数据仓库;
u 通过与集团资产运管平台 API 集成,实现对集团全网各省市分公司所属资产暴
露面测绘普查,逐级核查资产备案及上报的真实性、合规性和完整性;
u 通过调用资产安全漏洞检测引擎,快速完成企业互联网资产漏洞普查和 PoC 漏
洞验证,及时发现资产高危漏洞,快速定位资产,主动通报处置,降低资产风
险暴露面;
客户价值:
u 全面梳理企业网络资产全景图,实现互联网资产清单可知可控,降低企业互联
网资产暴露面风险;
u 绘制网络资产指纹图谱,动态更新资产台账,实现资产、机构、人员、供应链
等信息关联绑定,定位责任主体,快速响应处置,落实企业资产备案管理要
求,提升资产安全管控能力;
u 开展网络资产安全漏洞监测,快速定位查询并及时预警通报;快速修复漏洞并
加固处置,贯彻网络安全相关法律法规要求,主动收敛资产攻击面风险,提升
企业安全防护能力。
(四) 魔方安全- ----某股份制银行攻击面管理最佳实践 .
公司简介:
魔方安全专注于攻击面管理和网络空间资产安全相关技术研究、产品研发和运营服务, 包括: 外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、漏洞管理(CVM)、 安全攻防服务, 并推出业内首个攻击面可视化(VASM)解决方案。凭借多年金融客户的服
务经验, 总结《金融攻击面管理方法论》, 配套精细化攻击面运营服务, 协助用户构建攻
击面高阶运营能力。以下案例为魔方安全与某股份制银行在攻击面治理领域七年的的实践
与创新,实现攻击面管理的指标化运营。
项目建设情况:
图 29:魔方安全——某股份制银行攻击面管理最佳实践项目建设情况
客户价值:
u 构建攻击者视角的资产全景视图:传统的 IT 信息资产 + 新型的数字化资产一
本账,持续监测影子资产,全面覆盖新业态数字化资产。
u 敏感信息泄露全掌握,可下架:依托平台化的大网数字风险搜索引擎,先于攻 击者发现开源社区、网盘、文库、暗网等泄漏信息,学习引擎上下文验证,提 供验证与告警,并可协助下架处理,有效避免网络入侵、数据泄露、监管问责
等风险
u 风险持续监测,快速收敛:结合魔方持续更新的 POC、漏洞情报库,当高危漏
洞事件爆发,第一时间知晓并定位、闭环。
(五) 长亭科技- ----互联网攻击面管理建设项目 .
公司介绍:
长亭科技是国际顶尖的技术驱动型安全公司之一,全球首发基于智能语义分析的下一 代 Web 应用防火墙产品;目前,公司已发布 10 余款自研技术驱动产品服务,形成以攻 (安全评估系统) 、防(下一代 Web 应用防火墙、高级威胁分析预警系统) 、知(安全分 析与管理平台、攻击面管理运营平台)、查(主机安全管理平台)、抓(伪装欺骗系统) 为核心的新一代安全防护体系, 并提供优质的安全测试及咨询服务, 为企业级客户带来智
能的全新安全防护思路。
项目介绍:
近年来, 随着云平台、物联网、大数据等技术快速发展, 某大型保险公司网络资产边 界快速拓展,扩大了企业资产暴露面,且基于供应链的新型攻击也大大降低了攻击成本, 企业面临的风险加剧。随着网络安全实战化的演进,客户希望通过切实有效的方式, 对互联 网攻击面进行统一的管理,寻找有效的技术手段,协助企业建立一份基于资产、脆弱性、
风险管理的运营体系, 提高互联网攻击面的感知能力, 减少企业受攻击范围, 提升企业基
于实战化背景下的安全能力。
客户要求通过 SaaS 服务,以周期性和定制化续期提供互联网资产暴露面核查服务(包 括: 资产基础信息、幽灵资产发现、互联网应用组件暴露面等) ;公网敏感信息发现与监 控服务, 支持发现暴露在 Github、网盘、文库上的敏感信息; 互联网主机/web 漏洞扫描,
支持对网站进行 web 和系统漏洞扫描,发现系统环境潜在风险隐患,提供专业漏洞扫描
报告, 和对应的整改建议; 互联网模拟攻击入侵, 高级红队模拟攻击入侵, 对客户的防护 进行验证; 失陷主机识别、 IP 全端口监控、防护检测有效性评估、网站可用性监控、钓鱼
/仿冒网站监控等服务。
项目建设情况:
用户输入基础数据
威胁情报数据
PassiveDNS
ICP 备案
域名 WHOIS
BGP AS peer
BGP AS membership
APNICASN 数据
IP/网络
IMAP / SMTP / POP3
证书
公司及分支机构信息
云端数据
安全能力中心
云上环境
AWS
VMware
OpenStack
阿里云
腾讯云
华为云
云下IDC
主机端Agent
SCA/代码/配置
网络设备 全流量分析
攻击面发现
互联网暴露
资产管理
开发框架
开源组件
邮箱
OA系统
VPN
云图产品控制台
安全工单
SOC
SOAR
图 30:长亭科技——互联网攻击面管理建设项目建设情况
项目亮点:
u 基于长亭多年实网攻防经验设计,更贴近攻击者视角;
u SaaS 模式无需部署,无需占用客户资源;
u 自适应弹性扩容;
u 专业数据报表,为客户提供强有力的数据支撑;
u 专业的安全服务团队,协同响应;
u 攻击面 7*24 小时持续运营;
客户价值:
u 完善了在攻击视角下基于资产、脆弱性、威胁的风险管理提供重要支撑数据;
u 完善了对影子资产、未知资产的管理;
u 完善了对 Github、网盘等各类敏感数据泄漏的管理;
u 实时掌握互联网 IT 资产动态变化情况;
产, 以攻击者视角自动、实时、智能地识别和管理暴露面, 助力企业安全事业在未雨绸缪 中稳步发展。成立至今, 未岚科技已完成两轮 1000 万+融资, 至今已有多个金融客户项目 落地, 有 20+金融、能源客户 POC。帮助企业安全部门平均发现 40%的未知资产, 5 分钟 内完成 1day 漏洞应急响应, 提高 3 倍运营效率的同时, 节省了 30%人力成本, 获得客户
高度认可。
项目介绍:
未岚科技「3+3+3 全场景一体化攻击面管理平台」将网络资产攻击面(CAASM)、外 部互联网资产识别(EASM)、内部全网资产测绘(CAM)三大能力整合,通过 API 适配 网关连接客户的各种设备和系统,全方位获取海量资产数据并对其深度分析,利用自研、 独创的 VPT 智能算法过滤“误报”漏洞, 识别高危、 1Day 漏洞, 帮助企业安全运营人员
快速、高效地做出安全管理运营决策。
项目建设情况:
融合
资产去重 置信度判定 字段选举 属性富化
评估
暴露面评估 漏洞优先级 资产健康度 安全覆盖度
关联
业务关联 风险关联 归属关联 属性关联
内部全网资产测绘能力
影子资产 内部未知
图 31:未岚科技——全场景化攻击面管理建设项目建设情况
项目亮点:
u 通过在客户线网中部署 CMDB 、 EDR、漏扫、准入、 API 网关、容器安全、云
平台、堡垒机、外网监测等近 10 几个厂商的 30 几个设备,对资产数据集中采
集分析,形成全面、准确、细粒度的资产台账。
u 资产类型覆盖:主机、虚拟机、终端、容器、数据库、中间件、网络设备、物 联网设备、 API、外网 URL 等 10 几类,为客户量身定制出丰富的安全度量指
标,并提供灵活的资产查询 API 接口供第三方系统消费调用。
u 同时,在客户端部署漏洞管理平台,集中采集多个异构漏洞,扫描设备数据,
并对其进行泛化,去重,将资产上下文、网络访问关系上下文和漏洞情报上下 文数据结合对漏洞数据进行富化,再利用未岚独创的 VPT 算法分析每个漏洞的 可利用性,进而对漏洞修复优先级重新定义,最终根据漏洞所在资产或软件的
运行上下文给出可自动化执行的缓解措施。
防御范围的尺度, 与客户一起重塑安全边界, 帮助客户轻量化地保有动态度量和鉴别风险 的能力与权利,管理数字世界的风险的高新技术企业。云科安信聚焦防御、攻击、资产、 角色、路径、攻击模拟与验证等风险场景, 依托自身技术为客户重塑静态网络边界、动态
网络边界、互联网络边界、数字世界边界、物联世界边界 5 大安全边界。
项目介绍:
网络攻防进入大国攻防时代,大国攻防的本质是多维度叠加下的全新安全域的对抗, 任何一个维度叠加下的安全域都将使暴露面与风险呈指数级增长。银行作为国家金融基础
设施, 也面临越来越复杂多变的风险, 需要用新的安全边界来度量风险尺度, 在安全建设
的有效性和成本投入中找到平衡点,发现、验证攻击面进而收敛暴露面并作相应治理。
项目需求:
u 资产风险识别:从互联网探测和梳理银行的全部可发现资产并鉴定资产风险暴
露面。
u 风险验证:在暴露面中梳理资产脆弱性,并对其可利用性进行验证,完成风险
画像。
图 32:云科安信——某银行攻击面管理项目建设情况
项目亮点:
u 以风险为核心,以数字世界为视角,重新审视划分银行数字资产;
u 通过多维度叠加的方式主动探测重塑后的安全边界风险,扩宽安全防御范围和
能力的尺度;
u 完成新一代安全架构的闭环管理,做到“预测、防御、验证、响应” 的完整闭
环;
u 降低了客户在风险探测与治理上的成本。
客户价值:
u 重新定义了安全风险边界,从全新框架弥补了过往安全防御的盲区;
u 将风险以信息图鉴的方式具象化,并随时随需动态度量其变化,实现风险可
控;
u 将风险度量与验证的能力与权利以简单轻量的方式交还给客户,从完整的数字
世界视角把握风险实情;
u SaaS 平台与本地化相结合,实现风险管理自动化、可持续、可追溯。
(八) 螣龙安科- ----金融集团型企业资产测绘及管理解决方案 .
公司简介:
上海螣龙科技有限公司(螣龙安科) 是新一代主动安全厂商, 致力于实现安全自动化 及安全可视化。公司核心团队来自上海交通大学网络空间安全学院, 是信息安全领域的资 深专家。以螣龙天眼攻击面管理系统为基座, 螣龙安科为企业搭建全链条的安全验证体系, 提供真实、实时、量化的“安全体检报告 ” ,实现高度自动化的资产梳理发、风险检测, 以及资产异动监控, 从“主动安全”视角重新构建企业网络安全壁垒, 赋能企业数字资产
的高质量管理。公司客户覆盖金融、政务、能源、运营商等多个领域, 且获得来自顺为资
本、名川资本等一线市场基金的资本支持。
项目简介:
某金融集团型企业在数字化转型的进程中, 线上业务体量持续增长、复杂度不断提高,
因此在安全建设方面遭遇以下痛点:
u 网络资产数量爆炸:集团总部及下属单位的网络资产及内外攻击面急速扩大,
且资产更新周期短、速度快;
u 资产/攻击面可见性差:缺乏全面且自动的资产管理方案,无法建立起有效且全
面的资产拓扑图;
u 管理方式依赖人力效率低下:下属单位遍布全国,难以实现统一管理,资产清
单及漏洞检测时效性低;
u 响应速度不满足需求:资产管理的滞后,使得面对新安全风险的人工响应速度
进一步低于风险通报的速度。
项目建设情况:
图 33:螣龙安科——金融集团型企业资产测绘及管理项目建设情况
项目亮点:
螣龙安科根据金融行业及集团单位的特性, 结合产品优势, 采用了以下四大技术点来
解决现存的困境:
u 基于探针工作模式的分布式容器部署架构;
u 主动扫描与被动流量分析的自动化测绘;
u 动态交互式拓扑图及 3D 可视化大屏;
u 含大量 POC 及未公开 1-DAY 的漏洞库。
客户价值:
公司简介:
北京华顺信安科技有限公司是一家专注网络空间资产测绘与资产安全运营管理的安 全厂商, 总部位于北京, 并设上海、深圳、长沙、成都、武汉等多地分支机构。华顺信安 将网安实战攻防作为重点研究方向, 公司安全专家连续多年在各地攻防实践演练中取得优 异成绩,同时公司旗下 FOFA 平台是全球安全人员频繁使用的互联网资产测绘搜索引擎,
通过数年累计,华顺信安已拥有超过 51 亿条网络空间资产库数据,并以此打造出独有的
网络空间资产安全生态。华顺信安先后获评国家高新技术企业、国家级专精特新小巨人企
业等。
项目简介:
在该项目中,客户提出以下需求:
u 需对散布在不同类型设备中的不同种类的全量 IT 资产信息进行集中管理和可视
化;
u 金融机构因数字化转型带来的互联网暴露面不断扩大。客户需对其未知资产、
僵尸资产、数字资产等互联网暴露面进行收敛及风险管理;
u 提高各类安全工具或安全策略的覆盖率,直观展现各类资产安全指标;
u 通过将多维资产数据,提升安全运营效率,形成整体防御、精准防御能力,提
升该金融机构网络安全事件处置效率和应急响应速度 。
项目建设情况:
图 34:某大型金融行业单位攻击面管理实践项目
项目亮点:
基于攻击者视角全面梳理暴露面及攻击面, 通过多种前沿核心技术, 帮助该客户实现 基于资产的安全运营, 能够更快发现威胁、评估合规差距、确定风险优先级, 以提升安全
运营效率和网络安全防护水平。
u 实现全网 IT 资产的集中管理和可视化;
|
standards
|
"前 言\n\n\n数字经济发展速度之快、辐射范围之广、影响程度之深前所 未有(...TRUNCATED)
|
standards
|
"通过行业调研数据进行分析汇总,我们最终得出 ,2022年我国网 络安全市场(...TRUNCATED)
|
standards
|
"一、概述\n\n\n(一)发展背景\n1.面临挑战,积聚风险\n随着信息科技的飞速(...TRUNCATED)
|
standards
|
"在数字经济时代, 密码作为国家重要战略资源, 广泛应用于国民经济发展(...TRUNCATED)
|
standards
|
"前 言\n\n\n\n数字化转型带来的数字办公,意味着越来越多的工作是在数字(...TRUNCATED)
|
standards
|
"一、 概述\n\n(一)智慧城市发展现状\n1. 智慧城市简介\n智慧城市是全球(...TRUNCATED)
|
standards
|
"一、2023 年网络安全产业发展面临的新形势\n\n2023 年,世界百年未有之大变(...TRUNCATED)
|
standards
|
"第一章 全球网络安全产业发展动态\n\n2021 年,全球网络安全政策的不断加(...TRUNCATED)
|
standards
|
End of preview. Expand
in Data Studio
No dataset card yet
- Downloads last month
- 3