2025年4月,国资国企在线监管安全运营中心(以下简称安全运营中心)共监测到中央企业网络安全告警19.6亿条,环比上月减少9.3%,其中高危及以上告警2.1亿条,占比10.7%。
4月,中央企业排名前三的告警类型分别为漏洞利用、暴力破解、网络扫描,告警占比如下图所示。
2025年4月,安全运营中心依托国资国企网络信息安全在线监管平台,监测到漏洞利用告警7.7亿条,涉及869家中央企业单位,告警数量排名前三的行业为军工行业、电力行业、交通运输,告警数量分行业统计情况如下。本月,漏洞利用告警数量前三的行业保持不变。
2025年4月,安全运营中心共收集安全漏洞71个,其中涉及面较广且较为严重的安全漏洞5个,如下表所示。
安全漏洞名称 | 所属公司或组织 | 漏洞编号 |
Langflow 远程代码执行漏洞 | Langflow 开源项目 | CVE-2025-3248 |
CrushFTP认证绕过漏洞 | Ben Spink | CVE-2025-2825 |
Vite 任意文件读取漏洞 | Vite | CVE-2025-31125 |
Kubernetes Ingress-NGINX未授权远程代码执行漏洞 | Kubernetes社区 | CVE-2025-1974 |
SAP NetWeaver Visual Composer反序列化漏洞 | SAP 公司 | CVE-2025-31324 |
2025年4月,中央企业受攻击的主要信息系统及攻击次数如下表。
信息系统名称 | 攻击次数 | 涉及企业数 |
泛微E-Cology系统 | 21.8万 | 153 |
用友U8 Cloud系统 | 21.2万 | 138 |
kkFileView在线预览系统 | 14.0万 | 183 |
上述系统一旦被攻破,可能造成企业重要业务系统数据失窃、内部网络被攻破等严重后果。安全运营中心已将漏洞情况通告各中央企业,建议使用相关系统的企业及时修复漏洞,避免漏洞被攻击者利用。
2025年4月,安全运营中心依托国资国企网络信息安全在线监管平台,共监测到网络钓鱼告警202.1万条,涉及81家中央企业单位。告警数量前三的行业为交通运输、通信电子、能源行业,告警数量分行业统计情况如下。本月,能源行业网络钓鱼告警数量增长明显,建议相关中央企业提高警惕加强防范。
为更好防范网络钓鱼攻击,安全运营中心提出以下建议:
1.加强员工网络安全意识培养,形成良好的网络使用习惯,不轻信来历不明的信息,不随意点击可疑的链接或下载附件,不泄露个人信息或敏感数据;
2.使用多因素身份验证来提高账户的安全性,设置复杂口令并定期更换,不在不同的网站或平台使用相同口令;
3.保持各软件和系统实时更新,使用正规的杀毒软件和防火墙,定期扫描系统以查找可能受威胁的主机。
口令破解是攻击者突破中央企业边界网络防护的主要手段之一,安全运营中心持续对中央企业弱口令使用情况进行监测并及时反馈。2025年4月共监测到弱口令告警666.1万条,涉及627家中央企业单位,告警数量前三的行业为军工行业、通信电子、交通运输,告警数量分行业统计情况如下。本月弱口令告警总数量环比上月有所上升。
为降低弱口令造成的安全风险,安全运营中心建议中央企业采取以下措施降低弱口令风险,保障系统安全。
1.使用复杂密码:设置密码长度至少为8位,宜同时包含大小写字母、数字、特殊字符,提高密码的复杂度,不使用设备或账户初始密码及常见的弱口令密码。
2.定期更改密码:设置复杂密码后,并非一劳永逸,随着时间的推移,密码仍存在被破译的可能性。重要网络信息系统应定期(至少3个月内)进行密码更改,同时要避免数套密码轮换修改。
3.避免密码串用:在不同平台及系统避免使用相同的密码,防止一个密码泄露后其他系统被“撞库”攻击连带攻破,导致泄密面进一步扩大。
4.定期检查账户状态:计算机系统及网络账户通常具备安全审计功能,可查询历史异常记录,定期检查日志,及时发现账户异常行为,防止因密码泄露导致内部数据、信息被持续窃取。
2025年4月,安全运营中心在常规网络流量监测之外,从可能发生数据泄露的场景出发,利用敏感系统特征、域名前缀特征、流量传输特征等信息,对包括数据存储类、ETL工具(即数据提取、转换、加载工具)、数据管理类、查询应用类、分析计算类、数据监控类等6大类共112种应用开展监测分析。本月共监测到数据泄露告警248.92万余条,涉及340个应用、256家中央企业单位。告警数量前三的行业为冶金化工、通信电子、军工行业。