齊心共築企業安全網

 

 
2011年,近20萬企業網站被成功***(以頁面計算),教育科研、網遊、和政府網站是最容易被***植入***的三種類型;2011年,幾乎所有互聯公司都曾遭遇了***測試、漏洞掃描、內網結構分析等安全事件,其中被***成功獲取一定權限的,佔總體比例的80%以上;2011年,絕大多數傳統企業內網曾發生過安全事故,其中遇到惡意代碼侵入的比例佔50%,******佔35%。遭到***的企業IP地址,65%來自國外,政府、涉密單位、科研院校、金融等涉及國家機密和資金安全的機構,遭到******的技術含量、***頻率都遠高於普通企業。
以上是國內安全廠商瑞星公司2月份發佈的《2011年度企業安全報告》顯示的內容。更讓人擔憂的是,國內企業間的惡性競爭已經開始動用***勢力,致使整個行業的安全風險大幅增長,而工控系統、移動智能設備成爲******企業的主要途徑之一。以百合網遭***爲例(百合網自稱是其合作網站遭***,而非百合網自身),是其競爭對手直接僱傭***發動DDOS***,導致遭***網站無法正常訪問。
這些企業安全問題的數量之大、範圍之廣、程度之高,前所未有。但與之相反的是一些國內企業對待安全問題的態度,他們對於漏洞和威脅並不重視,只要不出現問題就萬事大吉,那些出現安全問題的單位裏沒有我,事不關己,高高掛起。國內企業的這種“鴕鳥”心態其實是給自身的安全帶來嚴重隱患。從目前的情況來看,國內安全行業、白帽安全人員在給相關企業報告安全漏洞時,很少遇到負責任的反饋,有的甚至因爲收到漏洞警告而惡言相向。這樣一來,安全行業與企業之間無法形成良性互動,導致整體安全形勢與國外相比有很大差距。
但是另人擔憂的是,即使出現安全問題的企業,也不肯把錢花在購買安全產品、定製安全策略上,而是寧肯花錢搞定媒體,這就導致安全研究不賺錢,不賺錢的廠商無法提供更好的產品和服務,致使有問題的企業問題越來越多,最終形成安全炸彈被引爆的惡性循環。
作爲有着社會責任感的安全廠商,瑞星呼籲國內所有的安全廠商、企業和安全研究者,大家應該把精力放在共同對付安全威脅上,對於白帽研究者提供的漏洞和建議應給予足夠的重視,對利用安全漏洞進行***和謀取不當利益的行爲給以堅決反擊,只有大家一起努力,才能把安全做到更好,共築一道企業安全網絡。
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章