作者:
当前,数字经济发展较为快速,数据量增长迅猛。但是,网络犯罪正在侵蚀数字经济成果。据Cybersecurity Ventures预测数据显示,2021年全球因为网络犯罪带来的损失将高达6万亿美元,该数字超越了中国2020年数字经济体量,也高于日本2020年的经济规模;到2025年,该机构预测全球由于网络犯罪带来的损失将达到10.5万亿美元。如此规模的财富破坏和非法转移,必须 予以重视并阻止。
当前,网络安全主要面临着来自三个方面的挑战:第一,外部攻击出现新的变化,勒索病毒攻击更为频繁且破坏力更强,供应链攻击等新手段也在被APT组织持续利用,DDoS攻击手法更为复杂多样,新场景如云平台、车联网、工控平台受到威胁空前;第二,来自组织内部的攻击增多,且难以防护;第三,合规要求明显趋严,《数据安全法》《个人信息保护法》《关键信息基础设施保护条例》等法律法规正在落地,行业来自合规方面的压力增大。
从整个网络安全发展主脉络来看,无论是“攻防”还是“合规”,最核心的逻辑还是信息化、数字化发展到足够水平之后,安全才更重要。2021年以来,国内对数字经济的发展特别关注,产业数字化、数字产业化、数字化治理产业规模快速扩大,新威胁和新挑战相伴而生,安全同信息化、同业务在深度融合,行业进入新时代。
随着互联网的普及,各种各样的网络、APP成为了人们生活中不可或缺的一部分,它们极大地提高了生活的便利性,促进了我们与外界信息的交流。但与此同时,人民的隐私也越来越难以得到保护,“人肉搜索”、“棱镜门”等等无一不在向人们敲响警钟,网络隐私保护迫在眉睫,我们的隐私不能够“裸奔”。
互联网是开放的,只要你做了什么事,总有个地方记录了你在一定程度上的足迹。看了一个新闻有了记录、进行了一个网购有了记录等等,只要我们使用了这些服务就会产生这类使用痕迹。但是我们不必对这些数据担心,类似于睡眠时间,走过的里程。这些都不是直接关联到你,而是一些比较普遍的东西。真正需要我们担心的是个人识别数据,比如身份证号、手机号、家庭信息等,这些数据可以用来识别,追踪一个人。一旦泄露不仅让自己处于“裸奔”,而且无法追回隐私。
多因素身份验证 (MFA) 是一种分层的方法来保护在线账户及其包含的数据。它有很多名称:双因素身份验证、多因素身份验证、两步身份验证、MFA、2FA。指使用我们拥有的东西、我们知道的东西或我们在确认我们是我们所说的在线时所拥有的东西的组合。
银行、社交媒体网络、学校、工作等场所,希望确保你是访问你信息的人,更重要的是,希望防止未经授权的个人访问你的账户和数据。
当在线服务(如电子邮件)中启用 MFA 时,你必须提供两个或多个身份验证器的组合以验证身份之前该服务授予使用权。使用 MFA 保护账户不仅仅是使用用户名和密码。据微软称启用 MFA 的用户被黑客入侵的可能性降低了 99% 。为什么?因为即使有一个因素(比如你的密码)受到威胁,未经授权的用户将无法满足第二次身份验证要求,最终阻止他们访问账户。
攻击者越来越有能力猜测或获取密码以获取非法访问权限。密码破解技术变得越来越复杂,高性能计算越来越便宜。此外,攻击者通过网络钓鱼电子邮件或通过识别从其他系统重复使用的密码来获取凭据。MFA 通过大大增加对手的难度级别来增加对账户接管的强大保护。
端点,英文名称Endpoint,当前人人都在使用的智能手机、平板电脑是端点,计算机、笔记本电脑是端点,服务器更是数据的重要端点,乃至于智能化的门锁、冰箱、洗衣机这些物联网产品都是一个个的端点。
这些端点,有的是在生成数据、有的是在处理数据、有的是在进行数据的存储。那么这些端点上的数据是否安全呢?下面让我们来看一下今年3月14日国家计算机病毒应急处理中心正式发布的“NOPEN”远程木马技术分析报告。
分析报告表明,这个远程木马是某个国家的国家安全局开发的网络武器。这个安全局还曾经开发过臭名卓著的勒索病毒“永恒之蓝”。而新发现的这个木马病毒,可以部署到各类Unix/Linux平台之上。用于文件窃取、系统提权、网络通信重定向以及查看目标设备信息等,是远程控制受害单位内部网络节点的主要工具。
现在随着网络技术的发展,病毒也在向网络化的方向发展,利用系统漏洞进行传播,并在各种不同端点上进行潜伏。那么从端点安全防护的角度来讲,现有的端点安全产品也应当同步的进行升级,由传统的内存监控向网络监控的方向进行转变,这样才能在端点上对目前愈演愈烈的数据安全风险进行有效防范。
态势感知 (SA)可帮助整个组织的决策者获得可用于在工作过程中做出正确决策的信息和理解。可以专注于帮助个人和组织保护他们在网络领域的资产,也可以更深远。SA 可以从整个组织中获取相关信息、整合这些信息并进行传播,以帮助人们做出更好的决策。
即使是最小的组织也有许多资产,也必须保护其免受网络威胁。在人手不足、资金不足和过度危险的环境中,优先保护某些资产是必要的。
组织资产的存在是为了使组织能够开展其日常活动。保护这些资产的优先级应与资产支持的业务功能的重要性和法律后果相对应。为了让这些信息影响优先级的设置,安全从业人员必须能够将资产映射到他们支持的业务功能,并了解这些功能的重要性。如果不首先了解要保护的内容、原因、内容以及资产已经受到或未受到保护的方式,那么无论是优先级还是有效保护都不会发生。
态势感知是从整个组织中获取相关信息、将其整合到可用情报中并重新传播出去以帮助整个组织中的人们做出更好决策的过程。因此,有效的态势感知需要了解哪些增强数据将使从业者能够利用他们拥有的信息做出有能力的推断,并了解他们能够做出的推断的局限性。
低代码开发目前已被大量应用,其本身并没有什么安全或不安全一说,所有应用程序开发框架、系统、流程和策略(手动或自动)的安全性取决于企业自身。企业不应该阻止使用低代码工具,而是应引入企业级低代码开发工具,让用户能够了解其工作原理,并鼓励使用这类工具。同时,确保这些工具的安全可靠性。
CSO和IT领导团队应在这方面提供便利,为此提供高质量、可靠且安全的低代码开发平台,以便平民开发者充分利用其开展工作,这才是避免安全漏洞的最佳方法。
在早期,开发者用汇编语言或机器语言编写程序。用这些低级语言从事开发很难,需要经验丰富的开发者来完成极简单的任务。如今,大多数软件使用高级编程语言开发,比如Java、Ruby、JavaScript、Python和C++。这些高级语言可以让开发者更轻松地编写更强大的代码,专注于更重要的问题,不必操心机器语言编程的底层复杂性。
现在,低代码、无代码、人工智能辅助的开发工具已深入人心,而且只会越来越重要。如果处理得当,较之任何其他平台、系统或开发环境,低代码不会带来额外的安全风险,也不会带来更多的运营风险或无法管理的成本,关键是要妥善处理。如果任由低代码成为影子IT的载体,它可能与任何其他影子IT项目一样不安全。
态势感知包含了意识到附近发生什么事情,以至到明白资讯、事件及自身的行动怎样影响目的及目标,包括了即时性和即将发生的影响。若有人对态势感知拥有熟练的感应,他普遍对系统的输入和输出有更高度的知识,能够掌控变数因而对情况、人、事件拥有'直觉'。缺乏状态意识或状态意识不足已被确定为人为错误事故的主要因素之一。所以,状态意识在资讯流相当高及差劣的决家可导致严重后果的工作范畴尤其重要,例如驾驶飞机、作为士兵及治疗危重的病人。
网络安全威胁运营团队的态势感知以简明、丰富、通常是图形化、优先化且易于搜索的视图的形式出现,这些视图位于安全责任区域内部或与之相关的系统。不同的研究分析了在电子健康、网络安全、或使用协作方法来提高用户意识的背景下对安全和隐私的感知。也有研究努力使通信网络信息的处理自动化,以获得或提高网络态势感知。