青浦区电子政务网络与信息安全情况通报(2017年第二季度)
QA5301000-2017-29
主动公开
青网安办〔2017〕4号
无
青浦区科学技术委员会
2017.07.17
各镇、街道,区委、区政府各部、委、办、局,各区级机关、人民团体、直属事业单位、区级公司:
2017年第二季度本区电子政务网络与信息安全状况保持平稳,全区未发生有影响的重大信息安全案(事)件。
一、互联网网络与信息安全预警
当前互联网环境中出现的新型病毒及漏洞提示:
1、Wannacry勒索病毒
北京时间2017年5月12日,互联网上出现针对Windows操作系统的勒索软件(Wannacry)攻击案例。勒索软件利用此前披露的Windows SMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向终端用户进行渗透传播,并向用户勒索比特币或其他价值物。总体可以判断是由于此前“Shadow Brokers”披露漏洞攻击工具而导致的后续黑客攻击威胁,包括高校、能源等重要信息系统在内的多个国内用户受到攻击,已对我国互联网络构成较为严重的安全威胁。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被统一实施高强度加密。
建议广大用户及时更新Windows已发布的安全补丁,同时在网络边界、内部网络区域、主机资产、数据备份等方面做好如下工作:
(1)关闭计算机、网络设备上的445端口的外部网络访问权限;
(2)做好单位内部网络的安全管理,关闭非必需端口;
(3)及时更新Windows操作系统补丁,链接地址为:
https://technet.microsoft.com/zh-cn/library/security/4025685/;
(4)安装并及时更新杀毒软件;
(5)不要轻易打开来源不明的电子邮件;
(6)定期在不同的存储介质上备份个人和信息系统业务数据。
2、Petya勒索病毒
北京时间2017年6月27日晚,据有关消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都受到了不同程度的影响。
通过对本次事件跟踪分析发现,攻击事件中的病毒属于 Petya勒索者的变种Petwrap,病毒使用Microsoft Office/WordPad远程执行代码漏洞(CVE -2017-0199)通过电子邮件进行传播,感染成功后利用永恒之蓝漏洞,在网络中寻找打开 445 端口的主机进行传播。
建议广大用户采取如下防范措施:
(1)不要轻易点击不明电子邮件附件,尤其是rtf、doc等格式文件;
(2)网络中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作;
(3)及时更新Windows操作系统补丁,链接地址为:
https://technet.microsoft.com/zh-cn/library/security/4025685/。
二、本区电子政务重要网络与信息系统安全情况
(一)本区主要网络与信息安全漏洞发现情况
二季度本区网络与信息安全漏洞主要集中在跨站脚本、Microsoft IIS目录枚举和脆弱的JavaScript库这三种类型上。
1、跨站脚本
“跨站点脚本编制”攻击是一种隐私违例,可让攻击者获取合法用户的凭证,并在与特定Web站点交互时假冒这位用户。攻击者诱惑合法用户点击攻击者生成的链接,用户点击该链接时,便会生成对于Web站点的请求,其中的参数值含有恶意的JavaScript代码。如果Web站点将这个参数值嵌入在相应的HTML页面中(这正是站点问题的本质所在),恶意代码便会在用户浏览器中运行。
2、Microsoft IIS 目录枚举
Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
Microsoft IIS在现实上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。主要是用“~”字符猜解、遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。
3、脆弱的JavaScript库
JavaScript一种直译式脚本语言,是一种动态、内置支持、弱类型及基于原型的语言。它的解释器被称为JavaScript引擎,为浏览器的一部分,广泛用于客户端的脚本语言,最早是在HTML(标准通用标记语言下的一个应用)网页上使用,用来给HTML网页增加动态功能。
使用了脆弱的JavaScript库,在某些条件下会变得极其危险。比如指向一个老旧的jQuery跨站脚本bug,这将允许攻击者借机注入恶意脚本。
(二)本区互联网网站区域安全检测情况
本季度重点对本区党政机关、事业单位和国有企业等63家单位的147个互联网网站开展了远程及人工渗透安全检测工作,共发现高、中、低安全漏洞1121处(4月份发现418处,5月份发现393处,6月份发现310处),其中5家单位的互联网网站存在高危漏洞34处,占检测网站安全漏洞总数的3.03%,涉及的网站高危漏洞类型主要为跨站脚本、Microsoft IIS目录枚举和脆弱的Javascript库。
同时对本区电子政务核心机房内互联网网站服务器开展了实地安全检测工作,涵盖57家单位的19台服务器,共发现高、中、低安全漏洞33处(4月份发现12处,5月份发现11处,6月份发现10处),其中3家单位的互联网网站服务器存在高危漏洞5处,占检测服务器安全漏洞总数的15.15%,涉及的服务器高危漏洞类型主要为数据库补丁未更新和中间件版本较低。
针对上述情况,区网安办已及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。
(三)本区政务外网区域安全检测情况
本季度重点对本区电子政务核心机房内政务外网核心应用服务器开展了实地安全检测工作,涵盖22家单位的255台服务器,共发现高、中、低安全漏洞6060处(4月份发现1544处,5月份发现2046处,6月份发现2470处),其中11家区级部门和1个镇的应用服务器存在高危漏洞共计994处,占检测服务器安全漏洞总数的16.40%,涉及的服务器高危漏洞类型主要为数据库补丁未更新和中间件版本较低。针对上述情况,区网安办已及时通知并督促相关单位及负责人开展后续整改工作,要求立即消除安全隐患。
(四)二季度本区电子政务网络与信息安全工作大事记
为深入贯彻落实2017年青浦区关键信息基础设施网络安全检查工作会议的部署要求,进一步推动关键信息基础设施网络安全责任制和防范体系建设,切实保障本区关键信息基础设施持续稳定运行,有效提升本区关键信息基础设施的安全整体防护能力和水平。全区81家受检单位均从政治和全局的高度出发,紧密沟通、团结协作、迅速实施、措施有力,紧密结合本区自身实际,积极推进网络安全自查工作,有效落实四项“青浦特色”要求:1)本次网络安全检查全面包括本区区域内的关键信息基础设施,切实做到检查工作“全覆盖”;2)各行业主管部门在做好本单位自查工作的同时,将检查工作部署到本行业中的重点单位,认真排摸和查找本行业中存在的安全隐患和问题,做到纵向到底、横向到边;3)存在上级条线部门主管的关键信息基础设施,各单位在将自查结果上报市级条线部门的同时,也报送至青浦区科委作备案;4)如不存在关键信息基础设施,按时进行零报送。
各街镇、行业主管部门、区级公司积极组织本区域、本行业关键信息基础设施运营单位开展自查并针对发现问题进行整改,同时填写及汇总相关检查情况表。所有81家受检单位均按时作了自查结果报送反馈,60家受检单位零报送,21家受检单位报送了相关关键信息基础设施数据。
通过本次自查,重点查清了三方面情况:一是关键信息基础设施的数量、分布情况、主管单位、网络安全管理机构、运维机构及联系方式;二是关键信息基础设施的主要功能、服务范围、数据存储情况以及遭到破坏后的危害性;三是关键信息基础设施的运行环境、运维方式、网络安全管理和防护情况。
三、相关工作建议
结合本季度远程、实地、人工渗透安全检测及重点工作开展情况,工作建议如下:一是各单位按照中央网信办及上海市委网信办“关于开展2017年上海市关键信息基础设施网络安全检查工作”的部署要求,在认真完成安全自查及相应整改基础上,做好迎接市级部门抽查的准备工作,给予大力支持和配合;二是近期互联网网络病毒袭击事件频发,各单位应高度重视并不断加强网络与信息安全防范,做好安全漏洞的梳理排查,及时修复安全漏洞,定期检查并更新补丁,谨防网站页面或服务器被攻击篡改;三是各单位应认真学习贯彻落实2017年6月1日施行的《中华人民共和国网络安全法》,积极落实相关有效措施,进一步健全网络安全保障体系,提高网络安全防护能力。
青浦区网络与信息安全协调小组办公室
2017年7月17日