日前,阿里聚安全正式对外发布《2015互联网安全年报 》(以下简称年报),该报告全面披露了2015年的互联网安全状况。

有别于传统的安全报告,阿里聚安全通过大量数据,从病毒、漏洞、物联网、业务风控、内容安全以及实人认证等六大维度进行了深入分析。

年报显示,2015年,有18%的安卓设备感染病毒木马;安卓系统安全漏洞暴增10倍,而iOS系统安全漏洞则增长1.28倍。另外,移动互联网和物联网的业务安全成为新的安全威胁方向;黑灰产运作模式日益成熟;内容安全形势依旧严峻。

阿里聚安全提醒企业,传统的安全机制已颓势尽显,在互联网技术日益发展、企业安全问题日益突出背景下,必须超前地聚焦于业务安全。


病毒和漏洞成移动端的安全“梦魇”

从年报展示的数据来看,2015年移动安全的状况令人担忧,其中病毒和漏洞成为移动终端的最大威胁。

2015年,阿里聚安全查杀病毒总量高达3亿,新增1005万病毒样本,总病毒库中恶意扣费类样本占比67%,每5.6台安卓设备中就有1台感染病毒。

其中,通过匿名弹窗、恶意推送广告和私自下载软件的流氓行为类病毒感染了52%的用户。而色情类病毒也荼毒甚广,在2015年数月内感染了近100万用户。加固木马类病毒仍旧增长旺盛,该类病毒量已达2155万。

年报显示,社交类和金融类APP最常被仿冒,其中,社交类排名前十的 APP平均有500个仿冒,这些仿冒应用大部分都有恶意扣费行为。阿里聚安全提醒用户,需在正规渠道下载APP,以免中招。

从地域属性来看,广东省成为移动设备感染最高的地区,占全国的14%,而江苏和浙江紧随其后。经济越发达地区,移动终端普及率愈高,因此病毒更加肆虐。

除了病毒,漏洞也是危害移动端的主因,而APP无疑是重灾区。年报显示,97%的热门APP存在漏洞风险。

2015年,安卓系统漏洞暴涨10倍,iOS系统也不能幸免,其漏洞高达654个,同比增长1.28倍。

物联网“颠覆”传统安全机制

据悉,2015年全球连接到互联网上的设备达到49亿台,物联网安全隐患已初现端倪。

年报显示,80%的物联网设备暴露了硬件调试接口,极易被黑客利用;而90%以上的固件存在安全隐患,并对物联网产生严重威胁。94%传统Web安全漏洞同样影响物联网云端Web接口,如跨站脚本、文件修改、命令执行及SQL注入等。

同时,位置与时空安全,以及通信系统、基础设施的安全长期不受重视也威胁着物联网的安全。

年报指出,物联网相关的业务产生大量数据,黑产已经瞄准了这一领域,而传统的安全措施已经不能应对这种挑战。只有对业务进行精确的管控和持续的防护,才能确保企业和用户的安全。

黑灰产已“商业化”运作

2015年,黑灰产收入高达数千亿元,已经形成相对成熟的产业链条,有着完整的结构、明确的分工和先进的工具。阿里聚安全指出,“企业、开发者与黑产之间是一场实力悬殊的战争”。

年报显示,黑产以图片验证码和手机验证码平台为上游,然后通过恶意注册和盗号作为管道,最终以活动刷单、欺诈、盗窃、勒索等方式进行利益套现。

截止2015年12月底,中国网民总数已达6.88亿。通过庞大的身份造假、仿冒他人身份等手段,一个以破坏网络身份可信的灰色产业链业已形成。

阿里聚安全指出,未来业务风控的形势依然严峻。

内容安全管控困难重重

2015年,北京三里屯优衣库不雅视频事件、快播公司涉黄事件、百度贴吧事件、斗鱼“造人”在线直播事件在社交平台上传播极广,造成了极为恶劣的社会影响。

而内容安全面临着种种挑战,比如信息来源不可预测、传播速度快等等。传统的内容安全管控方式主要依靠人力审核和规则判断,在当前的形势下,已经显得捉襟见肘。


阿里聚安全专注“业务安全”

2月25日,阿里聚安全发布会在北京举行,会上,阿里巴巴集团首席风险官刘振飞指出,DT时代,传统的安全机制已颓势尽显,企业必须超前地聚焦于业务安全。

阿里巴巴集团首席风险官刘振飞在阿里聚安全发布会上发表演讲

刘振飞认为,传统的企业安全重在建设封闭可控的环境,而互联网业务场景最大的特点是没有边界、海量用户和设备不可控,如果企业的业务安全体系没有跟上,后果将是灾难性的。当前,黑灰产已经能够快速及时地理解互联网业务模式,并进行破解和利用,从而像寄生虫一样吸附于企业,获取高额利润,同时摧毁了企业的正常业务。阿里巴巴安全部基于近10年针对黑灰产业链的情报收集、深入研究,结合大数据模型,针对各类风险建立了一整套数据驱动的监控、分析、识别、审理和处置的风控产品技术体系。

十年磨一剑,阿里聚安全已经形成大数据风控、移动安全、内容安全和实人认证等全方位的安全服务,旨在为企业业务安全提供金融级的安全、立体式的防护,帮助企业免除后顾之忧,专注业务发展。

阿里安全技术产品总监陈树华在阿里聚安全发布会上发表演讲

 

阿里聚安全《2015互联网安全年报》详尽信息,请浏览:http://jaq.alibaba.com/community/category?catid=5

《2015互联网安全年报》,移动端成重灾区,黑灰产日益成熟相关推荐

  1. 跨境电商看不到另一面:商家刷单、平台封号、黑灰产牟利

    2022年5月,顶象防御云业务安全情报中心监测到,某大型跨境电商平台出现大量虚假刷单欺诈.基于编号为BSI-2022-145业务安全情报显示:黑灰产通过作弊软件批量下单.真人众包分发的方式,帮助商家快 ...

  2. 黑灰产程序员被抓,背后隐藏的黑色产业链怎么破?

    一家深圳网络技术公司从事研发工作的 90 后程序员平时喜欢接些搭建交易平台的私活. 后来有"顾客"找上门来,想要获取平台的用户信息,这个程序员就采用解析漏洞.SQL 注入等方式攻破 ...

  3. 知物由学 | “群控软件”助长黑灰产套利的零和游戏,硬核技术打击隐秘的不公

    导读:群控系统一般由多个部分组成,例如在手机端运行的服务.在手机端用于模拟输入的输入法.在 PC 端用来对所有设备操作与监控的中控台.在服务器中运行的连接所有设备的服务端等.本文主要介绍对群控软件技术 ...

  4. 比隐私滥用更可怕的,是AI摄像头的黑灰产之困

    刷脸购物.智慧停车.智能考勤--今天计算机视觉技术已经深入到了日常生活的方方面面,也因此让不少人患上了"摄像头焦虑症". 最近,从人脸识别进课堂引发的技术伦理问题,到AI换脸应用软 ...

  5. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  6. 腾讯抗黑灰产——自监督发现行话黑词识别一词多义

    本文作者:lorenzwang ,腾讯 TEG 安全工程师 常见的中文 NLP 下游任务一般都是以分词作为起点(以 transformer 为核心的算法除外),对每个词取 embedding,作为模型 ...

  7. 拼多多协助广东警方打击网络黑灰产 15名嫌疑人于近日落网

    在公安部严打违法支付.实施"净网2019"专项行动大背景下,近日,拼多多协助广东省和平县警方破获了一起以电商平台为依托开设网络店铺从事非法交易的网络黑灰产案,抓获相关犯罪嫌疑人15 ...

  8. 极验:验证码在黑灰产对抗中的角色和实践

    导读:随着互联网技术的发展,网络上的黑灰产对抗也日益激烈.在黑灰产攻防双方你追我赶的动态博弈中,验证码扮演着提高攻击门槛.处置恶意流量.辅助风险判别等重要角色.今天将和大家分享验证码的诞生与发展过程. ...

  9. 【媒体】黑灰产横行,金融行业如何“数智化”反欺诈?

    写在前面 本文是根据知道创宇金融安全产品负责人.大数据情报分析及反欺诈专家潘少华在2020北京国际金融安全论坛上的主题分享"AI+黑灰产情报驱动金融反欺诈"整理而成,首发于新金融世 ...

最新文章

  1. 昆兰士科技大学计算机排名,昆士兰科技大学QS排名第几?2019年综合揭晓
  2. java中Vector
  3. 昔日最有前途的 Java 最终还是败给了晚辈 Python
  4. 计算机模拟的概念,湍流概念及数值模拟方法
  5. [深度数据]·深度学习数据集大全
  6. 基于StockRanker的AI量化选股策略
  7. word文档去掉复制过来的背景颜色
  8. 工业级ADSL有线路由器/远程视频监控专用路由器
  9. 四个同学打碎花盆c语言,第八册三、四单元试卷
  10. 32位和64位CPU操作系统的区别
  11. wps自动插入文献_WPS中怎样自动生成参考文献?方法超级简单!
  12. 期末考试查分,基于青果高校教务系统的一个自动python脚本代码。
  13. python 代码实现反向传播算法
  14. 2022年ccpc威海站
  15. VS生成桌面应用程序
  16. 如何在sqlserver中写存储过程
  17. Unity中实现文件加密
  18. 聂文涛谈糖尿病并发症的成因
  19. ADDS:在域内或域间复制组成员
  20. 网络通信时字节序转换原理与网络字节序、大端和小端模式 .

热门文章

  1. 关于各类技术外包项目的那些事儿
  2. 三分钟告诉你为什么再昂贵的普洱茶都只是用棉纸包装?
  3. adb shell 查看手机根目录
  4. 【金融数量分析之:马科维茨均值方差模型和CAPM定价模型的代码实现】
  5. Git学习笔记使用记录
  6. 推荐一个免费超级好用的简历模板网站
  7. http://www.cnblogs.com/txw1958/p/alipay-f2fpay.html
  8. 非洲秃鹫优化算法:求解全局优化问题的一种新的自然启发元启发式算法(Matlab代码实现)
  9. OpenStack搭建过程(随笔搭建)
  10. 【MySQL】压缩包方式 - Windows下载安装及简单配置