什么是网络安全
网络安全指对网络、设备、应用、系统和数据进行保护,使其免于遭受网络威胁。网络安全的总体目标是防御企业内外部的攻击,阻止其访问或损毁数据、敲诈勒索或扰乱正常的业务运营。
网络安全的重要性
过去一年间,以企业为目标的网络攻击数量激增,攻击的复杂性也急剧提升。网络罪犯不放过任何新机会,随时伺机而动。据 FBI 统计,在疫情最初爆发的 2020 年,网络犯罪猛增 300%。究其原因,其一是很多企业转为远程办公和居家办公,而此类工作环境的网络安全基础设施相对薄弱,因此成为黑客的攻击目标。其二是犯罪分子利用疫情来开展网络犯罪,包括打着疫苗的幌子实施诈骗,利用疫情进行钓鱼式攻击等等。
网络攻击大多数都是为了窃取数据,获取不当利益。这些数据大多存储在云端,但也有越来越多的数据存储在个人设备、物联网 (IoT) 设备以及专用网络和服务器上。目前,数据正在急速增长。到 2025 年,全球数据存储量预计将达到 200 ZB。网络安全的重要性不容小觑,部署强大的数据保护系统也成为了全球企业和政府的当务之急。
网络攻击类型
当前,全球互联程度与日俱增,人们对技术的依赖程度日益增加,线上办公和社交活动越来越普遍,为网络犯罪分子带来了可乘之机。他们的攻击面不断扩大,作案手法也愈加高明。
常见的网络安全威胁包括以下类型:
社会工程攻击:攻击者诱导受害者泄露敏感的机密信息,进而窃取数据或从中牟利的行为。社会工程攻击包括网络钓鱼和鱼叉式网络钓鱼,也可能与其他网络威胁类型相结合,诱导用户点击链接、下载恶意软件或信任恶意来源。 2020 年,近三分之一的数据泄露涉及社会工程技术,其中 90% 为网络钓鱼。
恶意软件攻击:恶意软件的种类繁多,包括病毒、蠕虫、间谍软件和广告软件,能够感染计算机。勒索软件是一种有名的恶意软件,可以通过访问和屏蔽文件或系统来勒索受害者支付赎金。预计到今年年底,全球由勒索软件造成的损失将达 200 亿美元,远超 2015 年的 3.25 亿美元。
物联网 (IoT) 攻击:如今,物联网设备的数量已超过全球人口总数。物联网设备容易受到中间人攻击、拒绝服务攻击 (DoS)、恶意软件攻击、持久性拒绝服务攻击 (PDoS) 和零日攻击,给黑客带来了大量可乘之机。2020 年,物联网市场上的互联设备已达 310 亿台,到 2025 年,这一数字将增至 750 亿。
高级长期威胁 (APT):APT 是一种多阶段攻击,黑客先渗透到网络,避开检测并长期潜伏,期间不断访问敏感数据或扰乱关键服务。APT 的目标通常是具有高价值信息的行业,例如国防、制造和金融业。
拒绝服务 (DoS) 攻击:在 DoS 攻击或分布式拒绝服务 (DDoS) 攻击中,黑客通常使用恶意流量造成服务器或网络过载,致使其他用户无法访问,最终导致服务器或网络暂时中断或永久停止。这种干扰会导致互联系统完全中断,造成大规模停机,并带来重大财务损失。2020 年上半年,DDoS 攻击数量增加了 15%。记录在案的攻击有近 483 万次,其中 15 次以上的多矢量攻击激增 126%。
网络安全如何发挥作用?
事实上,没有普遍适用的企业网络安全解决方案,而是要结合使用多层保护措施,才能防止流程中断,避免犯罪分子访问、篡改、销毁或挟持信息,勒索赎金。为了积极应对新出现的网络威胁,还要持续更新这些安全保护措施。另外还可以整合多种解决方案,创建统一的防御网络,防范潜在的网络攻击。
应用安全
应用安全侧重于在应用开发和部署阶段增强安全性。应用安全包括杀毒程序、防火墙和加密程序等类型。
云安全
随着企业业务不断向私有云、公有云和混合云迁移,云提供商必须一如既往地秉承安全至上的原则,优先实施最新的云安全措施,打造强大的安全网络,切实保护系统和数据安全,为其可用性保驾护航。云安全包括数据分类、数据丢失防护、加密等类型。
物联网安全
随着物联网设备的激增,相关风险也急剧增加。尽管物联网安全措施因设备及其应用场景而异,但仍然可以借鉴一些卓越实践,比如设备内置安全措施、确保安全升级和安全集成以及防范恶意软件。
关键基础设施安全
电网、供水系统和公共卫生服务至关重要,是保障社会正常运行的信息物理系统。然而,这些系统极易受到各种风险的影响。关键基础设施安全措施旨在保护这些系统,使其免受自然灾害、物理攻击和网络攻击的威胁。
网络安全
网络安全由硬件和软件解决方案组合而成,可以防止未经授权的网络访问,避免信息遭到拦截、篡改或窃取。网络安全包括登录名、密码和应用安全等类型。
终端安全
台式电脑、笔记本电脑、无线系统和移动设备等终端和最终用户设备都是网络威胁的切入点。终端安全包括杀毒和反恶意软件保护、物联网安全和云安全等类型。
信息安全
信息安全 (InfoSec) 侧重于保护企业所有的数字数据和模拟数据,维护其机密性、完整性和可用性。信息安全包括应用安全、加密和灾难恢复等类型。网络安全可视为信息安全的子集,两者都注重数据的安全性,但信息安全涵盖的范围更广。
数据丢失防护
数据丢失防护 (DLP) 侧重于阻止敏感数据因故意或疏忽泄露到企业外部。数据丢失防护技术包括分类、加密、监控和策略执行,用于跟踪、识别和阻止未经授权的信息流。
身份和访问管理 (IAM)
身份和访问管理系统包括双因素认证、多因素认证、特权访问管理和生物识别,可以帮助企业控制用户对本地和云端关键信息及系统的访问。
安全信息和事件管理 (SIEM)
现代 SIEM 解决方案能够实时监控和分析安全数据及事件,帮助企业提前发现并处理网络威胁,避免业务运营中断。借助人工智能 (AI) 和机器学习,SIEM 可以提供先进的用户和实体行为分析 (UEBA) 功能,帮助企业时刻掌控不断演化的威胁。
网络安全意识培训
最终用户既是抵御网络攻击的第一道防线,也是网络安全链中最薄弱的环节,正因如此,网络钓鱼仍然是一种十分常见的网络威胁。据估计,90% 的网络攻击由人类行为导致。因此,必须持续向最终用户宣传网络安全计划,帮助他们采取明智的网络防御措施。只要人们陷入网络钓鱼式骗局、使用弱密码、在不安全的网络环境中工作,就很容易成为犯罪分子的利用目标。目前疫情未退,远程办公仍在继续,混合办公模式在未来可能成为常态。因此,远程办公人员仍将成为犯罪分子的作案目标。
企业网络安全框架
美国国家标准与技术研究所网络安全框架 (NIST) 包括五大核心要素,可以指导私营企业采用卓越实践来管理网络风险,搭建可靠的网络安全框架。企业可以同时部署这五大要素并坚持持续改进,制定积极主动的网络安全管理方案。这五大要素分别是:
发现:这是该框架的基础要素,是指全面了解资产及其风险,制定相应的风险管理策略和程序。
保护:第二个要素是制定适当的保障措施,防范网络安全事件,保护企业安全。
检测:这一要素的核心是积极采取措施,识别网络安全事件,并进行持续监控。
响应:检测到网络安全事件后,制定适当计划,迅速作出响应,并采取适当措施来控制影响。这是 NIST 框架的必备要素。
恢复:遭受网络安全攻击后,能够恢复功能和服务,这是企业韧性的重要表现。灾难恢复的重要性不亚于快速响应。
未来的网络安全
当前,网络安全的方方面面都在持续演变。随着新技术的涌现,新的攻击目标也不断出现。网络犯罪分子不断推出新的攻击类型,提高攻击强度,使得攻击造成的影响一再升级。不论是对于网络安全专家还是网络罪犯,人工智能和 5G 网络等有助于提升网络安全的工具都可以为己所用,成为制敌利器。目前,我们仍然难以确定未来网络威胁的性质。但毋庸置疑,唯有主动出击,积极捍卫网络安全,才能适应网络威胁的不断演变,应对层出不穷的新型威胁。
人工智能和网络安全
人工智能 (AI) 既是黑客的犯罪工具,也是专家解决漏洞、发现问题并击退攻击的工具,是未来网络安全不可或缺的重要组成部分。人工智能可以快速查看大数据,并利用机器学习来分析、更新和了解用户模式,因此是实时预测新攻击、检测潜在恶意行为的绝佳工具。传统的网络安全方法侧重于外部防御,对抗外部攻击,而嵌入式人工智能网络安全程序可以加强内部防御。
5G 与网络安全
5G 即第 5 代无线技术,可以提高网络速度,增强连接性和可靠性,支持部署日益强大的网络安全措施。然而,随着带宽的增加,犯罪分子的攻击途径越来越多,终端也更容易遭受攻击。为了有效控制 5G 带来的风险,网络安全相关人员需要发现弱点和漏洞,并采取相应的软硬件措施抵御风险。
无文件恶意软件
当前,无文件恶意软件攻击呈上升趋势。由于这种攻击十分隐匿,难以察觉,因此给企业带来了极大的数字威胁。无文件恶意软件并非使用自带的攻击框架或在硬盘上安装恶意软件,而是利用企业自身的软件和工具执行恶意活动。这种离地 (LotL) 攻击不会产生新文件,而网络安全解决方案的运作原理是扫描恶意文件附件或跟踪文件创建,因此无文件恶意软件可以顺利躲过检测。
深度造假
深度造假是一种新近出现的威胁,欺骗性极强,可能导致虚假新闻和虚假信息激增,带来社会工程攻击的急剧增加。试想一下,接到上级命令时,不管指令多么反常,我们大概都会遵照执行。针对可信来源为最终用户提供持续培训可以有效打击深度造假威胁。而采用人工智能算法的网络安全解决方案可以检测深度造假,有望成为抵御这种威胁的制胜法宝。
总结
当前,新型恶意软件和病毒与日俱增。预计到 2025 年,网络犯罪每年造成的经济损失将达 10.5 万亿美元。因此,必须紧跟网络威胁的发展脚步或提前作出预测,不断升级网络安全防御措施。零信任方法假设无法信任任何设备、用户或服务。借助这种方法框架,企业可以全方位掌握其网络安全信息,为保障未来的网络安全奠定基础。