Professional Documents
Culture Documents
国家互联网应急中心 2023年5月
处置流程
PART 01
视频展示
PART 03
PART 02
实践案例
PART 01
处置流程
事件处置流程 - 投诉
•7*24小时事件投诉机制。
http://www.cert.org.cn
cncert@cert.org.cn
86-10-82990999/1000(en)
86-10-82990399 (传真)
事件处置流程 – 受理
•受理的网络安全事件类型
•依托快速工作机制实现对网络安全事件的应急处置
验证属实
处置
证据充
足 依托国内外CERT、电信运营企业、域名注册服务机
构和安全服务厂商
事件处置流程 – 反馈
•第一时间反馈投诉者,包括收到投诉、是否受理及原因、处置结果
收到投诉 是否受理及原因
投诉 受理
处置
处置结果
PART 02
实践案例
典型案例一
• 2021年12月,CNCERT发现黑客组织“匿名者”篡改了全球最
大的政府间国际组织所属网页, 并在reddit 论坛上张贴了相关
证据。CNCERT立即联系协调该国际组织,被篡改网站当天即
得到了有效处置,减轻了影响和损失。
篡改前 篡改后
典型案例一
• 同年11月,CNCERT发现中国境外某网站页面被黑客组织“匿
名者”篡改,CNCERT立即联系协调其国家级应急响应组织,
被篡改网站当天即得到了有效处置,减轻了影响和损失。
篡改前 篡改后
典型案例二
• 疫情初期,发现仿冒网站利用疫情热点收集我国公民信息,
我们联系境外CERT组织停止了对仿冒网站的访问,保护了个
人信息安全。同期,针对我国疫情相关网站持续遭受拒绝服
务攻击的情况,我们联系十余个国家CERT组织处理了五百多
个攻击IP地址,及时阻断攻击,有效保障了防疫工作的正常
开展。
典型案例三
• 近期,某银行仿冒网站在某搜索引擎排名第一,我们联系相
关公司处置,降低了用户资金被盗取的风险。针对银行网站
无法通过某浏览器访问事件,我们促成相关公司新增白名单
机制,加入中国多家银行,确保用户正常访问需求。
典型案例四
• 收到中国某互联网企业投诉,其域名一直遭受大流量DDoS攻击,多次
影响该域名对应业务正常运行,攻击类型以memcache反射为主。虽然
全球范围内开展了针对性治理,将反射源数量降至非常低,但此次攻击
事件证实,仍有不少“漏网之鱼”。CNCERT验证整理了22个国家和地区
的反射源IP,协调境外CERT组织、境内运营商、云服务商等进行处置,
并发布《关于利用memcached服务器实施反射DDoS攻击的情况通报》,
提出处置建议。
• 入选2022年世界互联网大会“携手构建网络空间命运共同体”
案例集,并作为精品案例在乌镇峰会现场发布
PART 03
视频展示
紧密联系,加强网络安全事件处置合作
诚挚邀请贵方参加我们主办的活动
探讨推动商签合作备忘录
谢谢大家
FOR WATCHING