值得关注的10种新兴网络安全威胁

随着人类社会的技术、商业和工业活动不断发展,网络犯罪分子也总在寻找更先进的攻击技术和模式。不久前,欧盟网络安全机构(ENISA)编写发布了《2030年网络安全威胁展望报告》,对未来可能影响数字领域的10种新兴网络安全威胁进行了分析和评估,其中也包括了一些目前已经存在但未来会变得更加严重的网络安全问题。

01、软件依赖项的供应链妥协
随着软件行业供应链模式的进一步发展,软件系统中将集成来自第三方供应商和合作伙伴的更多集成组件和服务。而鉴于市场对产品发布周期的速度要求,代码重用和开源代码库的使用率将增加,由此可能产生新型未知漏洞。国家行为体组织或犯罪集团会使用破坏、盗窃、恶意代码或其他方法来操纵这些软件的依赖项和开发工具,进而造成中断、故障和数据丢失。

02、专业网络安全技能缺口加剧
网络安全本质其实就是攻防能力间的对抗、博弈。对于防护者而言,专业技能缺乏可能会导致更严重的网络犯罪,而那些技能缺口严重、安全成熟度低的组织将成为黑客们的重点攻击目标。同时,在人才短缺的大背景下,网络犯罪分子可以利用组织发布的空缺职位信息,分析组织的技能组合和缺陷,以深入了解防御的缺口、潜在漏洞以及入侵系统和网络的机会。

03、新型网络生态系统中的人为错误
物联网的快速采用、对历史遗留系统的改造需求以及持续的技能短缺可能导致企业组织缺乏对未来新型网络生态系统的认知、培训和理解,从而导致人为网络安全问题出现。如今,几乎所有OT设备的使用操作手册都可以在线获得,而这些往往也是国家背景黑客组织的研究重点。一旦发现漏洞,他们就会瞄准工厂使用的用户设备或其他物联网产品进行攻击。

04、自然环境对关键数字基础设施的破坏性影响
随着环境灾害的严重程度和频率进一步恶化,将可能导致更频繁的区域停电和其他不可预见的自然灾害。维持关键基础设施可用性的冗余备份站点也会受到大规模极端天气现象的影响。更常见的火灾和洪水能够导致更大规模的停电,从而造成更频繁的连接服务中断。一些具有技术背景的攻击者可以将其武器化,并对备份站点进行物理攻击。

05、数字监控霸权的兴起
目前,各国政府部门都在广泛地利用先进的监控技术、中间人攻击、恶意软件和滥用个人数据来跟踪和控制他们认为有威胁的目标,这可能导致企业组织和个人的隐私泄露。在此背景下,面部识别数据、互联网平台产生的数字监控记录或在线数字身份等数据存储都有可能成为各种犯罪集团的重点攻击目标。

06、跨境信息通信服务商成为单一故障点
随着组织的技术互联性需求进一步加强,交通、医疗、电网和工业等基础设施部门越来越依赖ICT服务提供商来连接互联网并管理所有设备间的通信。在此背景下,攻击者也将更广泛使用欺诈、盗窃或其他方法破坏ICT提供商,导致关键基础设施的广泛破坏和中断。鉴于ICT服务商需要连接多种关键网络通信服务,它将成为后门、物理操纵和拒绝服务等技术的目标。

07、更先进的虚假信息欺骗
虚假信息欺骗活动指蓄意制造和传播带有政治目的的谎言,这与普通人犯错误或说谎不同。虚假信息活动可使用各种欺骗策略,还可利用各种新技术、新媒体以及传统媒体来扩大分歧和煽动动乱。更令人担忧的现实是:生成式AI能被用于社交媒体上的虚假信息活动。众所周知,脸书、推特等平台都在成为信息网络战的前线,生成式AI“染指”这一领域既能够催生新的危险,也会放大现有的危险。

08、高级混合威胁的兴起
研究人员发现,网络攻击的复杂性正在不断加剧。恶意行为者已经尝试利用在线和离线策略的组合来进行攻击,导致隐私泄露、中断或故障。未来,混合威胁将发展到应用新技术和结合不同类型的利用机制,以逃避现有的检测和响应系统。此外,随着智能设备、云计算、在线身份和社交平台等技术应用不断增长,攻击者将有更多新的领域可以利用和组合,以开发出更具创新性的攻击载体。

09、人工智能技术滥用
对人工智能算法和训练数据的操纵可用于加强恶意活动,如制造虚假信息和新闻、偏见利用、收集生物识别和其他敏感数据、军事机器人和数据中毒等。在AI技术滥用的背景下,由国家支持的个人或组织意图在选举期间挑拨民众、操纵执法算法的学习数据(learning data)以针对特定人群。攻击者还会利用AI技术分析政治对手的个人行踪、健康史和投票记录,并在此基础上推测与政治对手自身有关的信息。

10、老旧系统中的漏洞利用
“万物即服务”(Everything-as-a-service)催生了大量的工具和服务,这些工具和服务需要频繁更新和精心维护。然而,在专业网络安全技能短缺的情况下,会出现大量难以管理的漏洞攻击面,这些漏洞可能被威胁行为者利用。同时,攻击者还会对一些过时但仍在使用的应用系统发动勒索软件攻击,这些系统由于制造商不再提供版本更新,其中的漏洞将更加难以得到及时修补。

德迅云安全【漏洞扫描】

漏洞扫描是信息安全工作里,完成风险评估最常见的一种手段,安全工作者经常通过漏洞扫描来评估目标系统是否存在漏洞。漏洞扫描是基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(攻击)行为。
●  通过漏洞扫描及时发现漏洞,及时修复高危漏洞,能够有效降低资产的风险
●  通过漏洞扫描,可以对网络系统的安全性进行客观评估
●  及时发现并修复安全漏洞可以大大降低数据泄露和其他网络攻击的风险
●  漏洞扫描不仅可以帮助识别存在的安全问题,还可以根据漏洞的严重程度和影响范围,确定修复和改进的优先级
●  中华人民共和国网络安全法,明确了中国实施网络安全等级保护制度

能够做到:

●  扫描全面---涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,避免扫描盲区。
●  高效精准---采用web2.0智能爬虫技术,内部验证机制不断自测和优化,提高检测准确率,时刻关注业界紧急CVE爆发漏洞情况,自动扫描,最快速了解资产安全风险。
●  简单易用---配置简单,一键全网扫描。可自定义扫描事件,分类管理资产安全,让运维工作更简单,风险状况更清晰了然。
●  报告全面---清晰简洁的扫描报告,多角度分析资产安全风险,多元化数据呈现,将安全数据智能分析和整合,使安全现状清晰明了。

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Aon-COFCO:新兴市场中的网络风险 几乎每天的新闻里,都在讨论最新技术发展及对应产生的网络安全风险,因此保险业务在竞争中必须跟上不断变化的环境。为满足这些需求,亚洲网络安全保险市场正在增长。我们同样可以从全球成熟市场借鉴一些经验。任何行业都可能遭受数据泄露事故,但非个人身份信息的主要处理公司通常比个人身份信息 (PII) 的主要处理公司拥有的个人身份信息 (PII) 记录少,且个人身份信息 (PII) 记录的潜在泄露严重性低于其他潜在的损失,例如营业中断损失。 例如,美国独立网络安全保险的成功案例主要发生在 4 个行业中,在这些案例中被保险人购买了网络安全保险,且保险公司进行了赔付: 零售业(截至 2018 年 7 月 20 日,行业增值占国内生产总值的 5.9%) 酒店(截至 2018 年 7 月 20 日,行业增值占国内生产总值的 3%) 医疗保健(截至 2018 年 7 月 20 日,行业增值占国内生产总值的 7.3%) 金融机构(截至 2018 年 7 月 20 日,行业增值占国内生产总值的 7.5%) 这 4 个行业在美国国内生产总值中所占的百分比约为 23.7%。然而,独立网络安全保险在占国内生产总值 76.3% 的其余行业中的应用也越来越多,例如: 公共事业 建筑业 制造业 农业、林业、渔业和狩猎 信息业 专业和商务服务 房地产和租赁业 艺术、休闲和娱乐业 政府 教育服务 运输和仓储业 此外,独立网络安全保险最初是为了解决隐私泄露和安全成本,它们与个人身份信息(PII)的泄露相关,该险通常并不保障资金盗转账、密码泄露、人身伤害或有形财产损失等。当然也有例外,如为汽车和钢铁制造商设立的创新网络安全保险计划。如今,网络事件导致的业务中断是企业非常关注的问题,尽管有时对相关业务中断损失有分项限额或者除外条款的限制。
### 回答1: 零信任网络安全,或称为零信任架构,是一改变传统网络安全模型的理念和方法。它的核心思想是不容信任任何设备、用户或网络,而是要对每个用户和设备进行严格的验证和授权。在零信任网络安全中,所有设备和用户都被视为潜在的安全威胁,需要在每次访问时进行身份验证和访问控制。 零信任网络安全的基本原则是“验证并限制”。它以用户身份、设备信息、行为特征等为基础,通过多层次、多因素的验证来确定用户的真实身份,并基于这些信息来控制用户的访问权限和行为。 零信任网络安全的优势包括: 1. 提高了企业的网络安全性:传统的网络安全模型基于信任,一旦内部设备或用户受到攻击,外部网络很容易受到威胁。而零信任网络安全不信任任何设备或用户,强调对每个用户和设备进行全面验证,大大减少了网络安全威胁。 2. 增强了数据保护:零信任网络安全可以对用户和设备的访问权限进行精确的控制,确保只有经过授权的用户才能访问敏感数据。即使内部设备或用户被攻击,攻击者也无法访问到重要的数据。 3. 提升了运维效率:零信任网络安全可以根据用户的身份和设备信息自动进行访问控制,无需手动干预,大大减少了运维工作量。 4. 适应了现代工作环境:随着移动办公和云计算的普及,传统的网络边界已经逐渐模糊。零信任网络安全可以提供更灵活、更精确的访问控制,适应了现代工作环境的需求。 总而言之,零信任网络安全是一新的网络安全模型,它通过全面验证和严格授权的方法来提高企业的网络安全性和数据保护水平。它适应了现代工作环境,并提高了运维效率。 ### 回答2: 零信任网络安全是一新兴网络安全模型,旨在对抗日益复杂的网络威胁和攻击。它的核心理念是不再信任内部或外部网络,将所有设备、用户和应用程序都视为潜在的风险源,需要进行严格的验证和授权。 零信任网络安全的基本原则是:验证、访问控制、仅有足够权限、实时监测和持续评估。这一模型要求对于每个用户和设备进行身份验证,并基于身份、设备和应用程序的相关信息来控制访问权限。同时,零信任网络安全强调最小权限原则,即每个用户只能获得完成工作所需的最低权限。 零信任网络安全还注重实时监测和持续评估,通过实时检测网络活动和应用程序的行为,可以及时发现异常或可疑的活动,并采取相应的措施进行应对。同时,持续评估网络和应用程序的安全性,可以及时更新和修复漏洞,确保网络的安全性和可靠性。 零信任网络安全模型具有很多优势。首先,它能够提供更细粒度的访问控制,确保只有合法的用户和设备能够访问敏感数据和资源。其次,零信任网络安全可以最大程度地减少数据泄露和恶意攻击的损失。此外,这一模型还可以提供更好的网络可见性和数据分析,帮助组织快速检测和应对威胁。 总之,零信任网络安全是一通过严格验证和访问控制来保护网络和数据安全的新型安全模型。它的应用可以提高网络的安全性和可靠性,有效对抗各网络威胁和攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值