发布日期:2024 年 8 月 12 日
撰稿人:Gregg Lindemulder、Matt Kosinski
在企业层面,网络安全是组织整体风险管理战略的关键组成部分。根据 Cybersecurity Ventures 的数据,2021 年至 2025 年期间,全球网络安全产品和服务支出总额将超过 1.75 万亿美元。1
网络安全领域的就业增长也很强劲。美国劳工统计局预测,从 2022 年到 2032 年,信息安全分析师的就业人数预计将增长 32%,高于所有职业的平均水平。2
网络安全非常重要,因为网络攻击和网络犯罪能够扰乱、损害或摧毁企业、社区和生命。成功的网络攻击会导致身份盗窃、个人和企业勒索、敏感信息和业务关键型数据丢失、暂时性业务中断、业务损失和客户流失,在某些情况下还会导致企业倒闭。
网络攻击对企业和经济的影响巨大且日益严重。据估计,到 2025 年,网络犯罪每年将给世界经济造成 10.5 万亿美元的损失。3随着网络罪犯变得越来越狡猾,网络攻击的成本也在不断上升。
根据 IBM 最新的数据泄露成本报告:
除了庞大的网络攻击数量外,网络安全专业人员面临的最大挑战之一是信息技术 (IT) 态势的不断发展,以及威胁随之演变的方式。许多新兴技术为企业和个人提供了极大的新优势,同时也为威胁行为者和网络罪犯发动日益复杂的攻击提供了新的机会。例如:
随着全球攻击面的扩大,网络安全员工队伍正在努力跟上步伐。世界经济论坛的一项研究发现,到 2030 年,全球网络安全工作者缺口--网络安全工作者与需要填补的工作岗位之间的缺口--可能达到 8500 万。4
缩小这一技能缺口可能会产生影响。根据《2024 年数据泄露成本报告》,对于安全技能严重短缺的组织,每次数据泄露的平均成本为 574 万美元,而技能短缺程度较低的组织则为 398 万美元。
为了加强网络防御能力,并最大限度地减少成功攻击造成的影响,资源紧张的安全团队将逐渐开始采用具有高级分析、人工智能 (AI) 和自动化功能的安全技术。
全面的网络安全战略可保护组织的所有 IT 基础架构层免受网络威胁和网络犯罪的侵害。一些最重要的网络安全领域包括:
AI 安全是指为了防范或减轻 AI 网络威胁和网络攻击的各种措施和技术,这类网络威胁和攻击以 AI 应用程序或系统为攻击目标或以恶意方式使用 AI。
生成式 AI 为威胁行为者提供了新的攻击媒介。黑客可以使用恶意提示来操纵 AI 应用程序,还可以通过数据源投毒导致 AI 输出失真,甚至可以诱骗 AI 工具共享敏感信息。他们还可以使用(并且已经使用了)生成式 AI 来创建恶意代码和钓鱼邮件。
AI 安全使用专门的风险管理框架以及越来越多支持 AI 的网络安全工具来保护 AI 攻击面。根据《2024 年数据泄露成本报告》,与未部署 AI 的组织相比,广泛部署支持 AI 的安全工具和自动化技术来防范网络威胁的组织,每次泄露的平均成本降低了 220 万美元。
关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。
美国国家标准与技术研究院 (NIST) 提供一个网络安全框架,以帮助 IT 提供商和利益相关者保护关键基础设施。5美国国土安全部的网络安全和基础设施安全局 (CISA) 还提供相关指导。6
网络安全侧重于防止未经授权访问网络和网络资源。它还有助于确保授权用户能够安全可靠地访问工作所需的资源和资产。
云安全保护组织基于云的服务和资产,包括应用程序、数据、虚拟服务器和其他基础架构。
一般而言,云安全采用责任共担模式。云供应商负责保护所提供的服务和用于提供服务的基础架构,而客户负责保护自己在云中存储或运行的数据、代码和其他资产。
信息安全 (InfoSec) 可保护组织的重要信息(数字文件和数据、纸质文档、物理介质)免遭未经授权的访问、使用或更改。
数据安全,即保护数字信息,是信息安全的一部分,也是大多数网络安全相关信息安全措施的重点。
移动安全包含针对智能手机和其他移动设备的网络安全工具和做法,例如移动应用程序管理 (MAM) 和企业移动管理 (EMM)。
最近,一些组织正在采用统一终端管理 (UEM) 解决方案,这些解决方案支持从单个控制台保护、配置和管理所有终端设备,包括移动设备。
一些最常见的网络威胁类型包括
恶意软件(Malicious Software,简称 Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。
黑客和网络罪犯创建并使用恶意软件,在未经授权的情况下访问计算机系统和敏感数据,劫持计算机系统并实施远程操控,破坏或损坏计算机系统,或者劫持数据或系统以勒索大笔钱财(见下文“勒索软件”)。
勒索软件是一种恶意软件,它会加密受害者的数据或设备,并威胁将其保持加密状态(或更糟糕的状态),除非受害者向攻击者支付赎金。
最早的勒索软件攻击要求支付赎金,以换取解锁受害者数据所需的加密密钥。从 2019 年左右开始,几乎所有勒索软件攻击都是双重勒索攻击,还威胁要公开分享受害者的数据;某些三重勒索攻击增加了分布式拒绝服务 (DDoS) 攻击的威胁。
最近,勒索软件攻击呈下降趋势。根据IBM X-Force Threat Intelligence Index 2024,勒索软件攻击占 2023 年所有攻击的 20%,比 2022 年下降 11.5%。这种下降可能是由于勒索软件预防能力的提高、执法干预的更有效以及数据备份和保护措施使得企业无需支付赎金即可恢复。
与此同时,勒索软件攻击者已经重新利用他们的资源发起其他类型的网络威胁,包括允许攻击者窃取和劫持数据,而不锁定受害者系统的信息窃取恶意软件,以及出于特定目的销毁或威胁销毁数据的数据销毁攻击。
网络钓鱼攻击是通过电子邮件、短信或语音信息诱骗用户下载恶意软件、共享敏感信息或向不法分子汇款。
大多数用户对批量网络钓鱼诈骗并不陌生;此类诈骗邮件看似来自可信赖的大品牌,且会要求收件人重置密码或重新输入信用卡信息。更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼和商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。
网络钓鱼只是社会工程的一种,是一类“人工黑客”计策和交互式攻击,它使用心理操纵来迫使人们采取不明智的行动。
X-Force Threat Intelligence Index发现,劫持合法用户帐户并滥用权限的基于身份的攻击占到攻击的 30%。这使得基于身份的攻击成为进入企业网络的最常见切入点。
黑客有很多窃取凭据和接管账户的技术。例如,Kerberoasting 攻击操纵 Microsoft Active Directory 中常用的 Kerberos 身份验证协议来夺取特权服务帐户。2023 年,IBM X-Force 团队经历的 Kerberoasting 事件增加了 100%。
同样,X-Force 团队发现,信息窃取恶意软件的使用率增长了 266%,这类恶意软件会秘密记录用户凭据和其他敏感数据。
内部威胁是指授权用户(员工、承包商、合作伙伴等)有意或无意地滥用合法访问权限,或者其帐户被网络罪犯劫持而构成的威胁。
内部威胁可能比外部威胁更难检测,因为内部威胁具有授权活动的特征,而且防病毒软件、防火墙和旨在阻止外部攻击的其他安全解决方案发现不了。
与网络安全专业人员利用 AI 加强防御一样,网络罪犯也在利用 AI 进行高级攻击。
在生成式 AI 欺诈中,诈骗者使用生成式 AI 制作虚假的电子邮件、应用程序和其他商业文档,欺骗人们共享敏感数据或汇款。
X-Force Threat Intelligence Index 报告称,诈骗者可以利用开源生成式 AI 工具在短短五分钟内制作出令人信服的钓鱼邮件。相比之下,诈骗者手动生成相同的消息则需要 16 小时。
黑客还可以利用组织的 AI 工具作为攻击媒介。例如,在提示注入攻击中,威胁行为者会利用恶意输入操纵生成式 AI 系统,导致系统泄露敏感数据、传播错误信息或更糟的情况。
当黑客获得终端设备的访问权限并秘密使用计算资源挖掘比特币、以太币或门罗币等加密货币时,就会发生加密劫持。
2011 年左右,即加密货币推出后不久,安全分析师就将加密劫持视为一种网络威胁。根据 IBM X-Force Threat Intelligence Index,加密劫持现已成为网络罪犯的三大行动领域之一。
DDoS 攻击试图通过流量过载来使服务器、网站或网络崩溃,这些流量通常来自僵尸网络,僵尸网络是网络罪犯使用恶意软件和远程控制操作劫持的多个分布式系统的网络。
在 COVID-19 疫情期间,全球 DDoS 攻击数量激增。攻击者越来越多地将 DDoS 攻击与勒索软件攻击相结合,或者干脆威胁如果不支付赎金就发起 DDoS 攻击。
尽管全球网络安全事件的数量不断增加,通过解决这些事件也获得了不少洞察,但仍然存在一些误解。其中最危险的误解包括:
强密码确实很重要;例如,一个 12 个字符的密码比一个 6 个字符的密码需要 62 万亿倍的时间来破解。但密码相对容易通过其他方式获取,例如通过社会工程、键盘记录恶意软件、在暗网上购买密码或付钱给心怀不满的内部人员以窃取密码。
事实上,网络威胁环境/态势在不断变化。每年的新旧应用程序和设备都会报告成千上万的新漏洞。导致人为错误的机会不断增加,尤其是因员工疏忽或承包商无意造成数据泄露。
网络罪犯一直在寻找新的攻击载体。AI 技术、运营技术 (OT)、物联网 (IoT) 设备和云环境的兴起都为黑客提供了制造麻烦的新机会。
每个行业都有自己的网络安全风险。例如,勒索软件攻击所针对的部门比以往任何时候都多,包括地方政府、非营利组织和医疗保健提供方。攻击供应链,“.gov”网站和关键基础设施也有所增加。
不,他们确实会攻击小型企业。Hiscox Cyber Readiness Report 发现,去年美国有近一半 (41%) 的小型企业遭受过网络攻击。7
虽然每个组织的网络安全战略不同,但许多组织使用以下工具和策略来减少漏洞、防止攻击和拦截正在进行的攻击:
安全意识培训可帮助用户了解看似无害的行为(从使用相同的简单密码进行多次登录,到在社交媒体上过度分享)如何增加他们自己或组织的攻击风险。
安全意识培训与深思熟虑的数据安全政策相结合,可以帮助员工保护敏感的个人和组织数据。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。
加密和数据丢失预防 (DLP) 解决方案等数据安全工具可以帮助阻止正在发生的安全威胁或减轻其影响。例如,DLP 工具可以检测和阻止数据盗窃企图,而加密可以使黑客窃取的任何数据对他们毫无用处。
身份和访问管理 (IAM) 是指控制用户如何访问资源以及他们可以如何使用这些资源的工具和策略。
IAM 技术可以帮助防止帐户被盗。例如,多重身份验证要求用户提供多个凭据才能登录,这意味着威胁行为者仅凭密码无法入侵帐户。
同样,自适应身份验证系统会检测用户何时参与危险行为,并在允许他们继续之前提出额外的身份验证挑战。自适应身份验证可以帮助限制进入系统的黑客的横向移动。
零信任架构是通过验证用户与设备、应用程序和数据之间的所有连接请求来执行严格访问控制的一种方法。
攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
与其他网络防御学科不同,攻击面管理完全从黑客的角度而不是防御者的角度进行。其根据目标暴露给恶意攻击者的漏洞来识别目标并评估风险。
分析和 AI 驱动的技术可帮助识别和响应正在进行的攻击。这些技术包括安全信息和事件管理 (SIEM)、安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。通常,组织会将这些技术用作正式事件响应计划的一部分。
灾难恢复能力在发生网络攻击时能够发挥关键作用,可帮助维持业务连续性并修复威胁。例如,企业在遭受勒索软件攻击后,故障转移到远程位置托管的备份的能力有助于其恢复运营(有时无需支付赎金)。
通过网络安全咨询、云端和托管安全服务实现业务转型并有效管理风险。
跨混合云保护数据,简化监管合规性,并实时执行安全策略和访问控制。
利用 AI 驱动解决方案提高安全团队的速度、准确性和工作效率。
这是您的网络威胁防御合作伙伴,采用全新 AI 驱动的 IBM® Consulting Cybersecurity Assistant,旨在加速和改善对关键安全威胁的识别、调查和响应。
所有链接均为 IBM.com 外部链接。
1 2024 年 10 大网络安全预测和统计数据,网络犯罪杂志,2024 年 2 月 5 日。
2 技术员工队伍现状 | Cyberstates 2024,美国计算机行业协会 (CompTIA),2024 年 3 月。
3 网络犯罪威胁业务增长。采取这些措施降低风险,ZDNet,2022 年 4 月。
4 战略网络安全人才框架, 世界经济论坛, 2024 年 4 月。
5 NIST 网络安全框架,美国国家标准与技术研究院 (NIST),2024 年 2 月 26 日。
6 网络安全最佳实践,网络安全和基础设施安全局 (CISA)。
7 2023 年 Hiscox 网络准备报告,Hiscox Insurance Company Inc.,2023 年。