在數(shù)字化、移動化的浪潮下,游戲產業(yè)迅速發(fā)展,尤其疫情過后許多游戲公司業(yè)務迎來新的增長點。與此同時,云計算IT架構因架構設計簡單、性價比高、系統(tǒng)靈活等優(yōu)勢推動了游戲公司業(yè)務的快速迭代發(fā)展,也給游戲行業(yè)云上安全帶來了新的挑戰(zhàn)。
近日,騰訊安全發(fā)布了《游戲行業(yè)云上安全報告》(以下簡稱“報告”),重點分析了惡意木馬、異常登錄、爆破攻擊、漏洞風險、安全基線、高危命令執(zhí)行、網絡攻擊等七大主流安全風險態(tài)勢,其中大部分都呈增長趨勢。在游戲廠商未及時修復的漏洞中,高危風險的占比高達87%。報告最后建議游戲廠商應綜合部署云上安全產品,構筑云上安全防護體系。
惡意木馬事件顯著上升,企業(yè)需提升云主機管理意識
2020年下半年惡意木馬感染情況明顯增加,近10%的游戲廠商在一個月內檢測到木馬攻擊。挖礦木馬在云上攻擊事件中是最為流行的安全事件之一,它們占用大量主機資源,進而影響業(yè)務正常運行。騰訊T-Sec主機安全系統(tǒng)的檢測統(tǒng)計顯示,云主機管理意識不足,管理員對99.7%的惡意木馬檢測結果未能及時關注。
異常登錄行為過半,22端口異常登錄次數(shù)每月達千萬次
59%的游戲主機在近30天內曾經發(fā)生過異常登錄其中異常登錄次數(shù)最多的端口為22,占比超過70%,異常登錄次數(shù)量級達每月千萬次。云上主機在管理過程中很有可能被控制,游戲廠商可以通過異常登錄審計發(fā)現(xiàn)異常登錄活動,及時處理,防止損失擴大。
爆破攻擊行為明顯,默認用戶名被爆破達每月數(shù)十億次
2020年游戲廠商云主機在30天內遭遇爆破攻擊的比例達到69%,其中針對遠程登錄服務的默認端口22和3389的爆破攻擊次數(shù)最多,而默認用戶名被爆破的次數(shù)占比超過85%,達到每月數(shù)億次到數(shù)十億次。報告建議業(yè)務系統(tǒng)使用自定義的端口號和用戶名,同時避免使用弱密碼,以大幅減少爆破攻擊風險。
漏洞風險依舊嚴重,未修復高危漏洞風險占87%
高達54%的游戲廠商在3天內發(fā)現(xiàn)存在漏洞風險,僅有25%的游戲廠商一個月內未發(fā)現(xiàn)漏洞風險,漏洞風險類型主要為遠程命令、代碼執(zhí)行兩類往往為高風險等級的漏洞。數(shù)據(jù)表明,未及時修復的漏洞風險中高危占87%,中危占12%。近年來組件漏洞的披露越來越頻繁,尤其挖礦團伙對服務器組件漏洞的利用日益頻繁,安全廠商針對漏洞的攻擊響應也日益增加。安全運維人員需要提高風險意識,積極修復安全漏洞,避免云上資產淪為黑客攻擊目標。
安全基線問題凸顯,近半數(shù)云上主機3天內發(fā)現(xiàn)問題
游戲行業(yè)30天內發(fā)現(xiàn)安全基線風險的云上主機高達88%,45%的企業(yè)甚至在3天內發(fā)現(xiàn)安全基線問題,其中主要的安全基線風險為Linux口令過期后賬號最長有效天數(shù)策略、Linux帳戶超時自動登出配置和限制root權限用戶遠程登錄。安全基線能夠有效提高黑客的入侵門檻,但安全管理人員時常忽略導致被黑客利用,需要嚴格按照安全規(guī)范進行配置。
高危命令執(zhí)行有所上升,半數(shù)廠商30天內執(zhí)行高危命令
半數(shù)游戲廠商云主機一個月內執(zhí)行過高危命令,其中22%的企業(yè)在3天內有過高危命令執(zhí)行操作,主要為curl下載后執(zhí)行和nc命令執(zhí)行。高危命令有可能是黑客入侵之后執(zhí)行的命令,以企圖控制主機甚至破壞系統(tǒng),也有可能是運維人員在日常操作時候執(zhí)行的風險命令。執(zhí)行過于頻繁,意味著安全管理疏忽大意、權限管理不夠嚴謹。
網絡攻擊事件整體上升,定向攻擊普遍
近三個月網絡攻擊整體呈現(xiàn)上升趨勢,命令注入攻擊攻擊為主要的網絡攻擊事件。而時間跨度上較為良好,86%的公司未發(fā)生過網絡攻擊事件。APT攻擊逐漸頻繁出現(xiàn)在各個行業(yè),2020年10月,騰訊主機安全捕獲首例云上針對游戲行業(yè)的APT攻擊。針對游戲行業(yè)的APT攻擊,往往會竊取游戲源碼、機密資料等信息,帶來嚴重危害。
防范勒索病毒仍然不能掉以輕心
報告指出,盡管在游戲行業(yè)云上主機中,暫未發(fā)現(xiàn)勒索病毒攻擊的案例。但在整個云上攻擊攻擊事件中,勒索病毒攻擊依然相當流行。勒索病毒會通過加密主機上的數(shù)據(jù)文件來勒索巨額贖金,否則業(yè)務將會受到嚴重影響,甚至停擺。建議運維人員定期備份重要數(shù)據(jù)資料,防止數(shù)據(jù)丟失后無法找回。
游戲廠商需要加速“零信任”的安全體系部署
受疫情遠程辦公需求激增的影響,零信任已經成為國內企業(yè)提升安全建設的核心工具之一,游戲廠商同樣需要加強對零信任的重視。報告指出,從企業(yè)生產專有云網絡向企業(yè)公有云資產“橫向移動”,呈現(xiàn)出APT攻擊的新特點。隨著游戲企業(yè)業(yè)務上云正在成為發(fā)展新趨勢,相關企業(yè)需要建設專有云和公有云網絡邊界防護體系,避免出現(xiàn)安全短板。在企業(yè)內網向公有云的“橫向移動”過程中,不安全的權限控制成為最主要的防御短板,尤其是IT運維權限,一旦被滲透,攻擊者可能從開發(fā)、運維內部網絡橫向擴散到云上主機,給企業(yè)造成嚴重的數(shù)字資產損失。騰訊安全為客戶提供了騰訊零信任安全管理系統(tǒng)iOA來解決權限管控問題,在企業(yè)辦公網和云上生產網之間,增加一道堅實的防護屏障。
產業(yè)互聯(lián)網時代,云已經成為主要的安全戰(zhàn)場。面對快速增長的云上安全需求,騰訊安全依托20余年安全領域積累,圍繞安全治理、數(shù)據(jù)安全、應用安全、計算安全和網絡安全五個層面打造了云原生安全防護體系,以開箱即用、彈性、自適應、全生命周期防護等顯著優(yōu)勢,助力游戲廠商提升游戲安全門檻,為游戲產業(yè)健康發(fā)展保駕護航。
(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )