什么是“网络安全”?
保护网络、计算机、服务器、移动设备、电子系统和数据免受恶意攻击的过程被称为网络安全。它也被称为电子信息安全或信息技术安全。该术语可以细分为几个常见类别,并应用于各种场景,包括商业和移动计算。
保护计算机网络免受入侵者(无论是恶意行为者还是恶意软件)侵害的过程称为网络安全。应用安全旨在保护设备和软件免受攻击。应用旨在保护的数据可能通过漏洞被访问。有效的安全始于程序或设备投入使用很久之前的设计阶段。
信息安全措施在存储和传输过程中保护数据的隐私和完整性。
决策和处理程序是操作安全的一部分,用于管理和保护数据资产。这包括用户连接网络时所拥有的权限,以及规定数据可以在何处以及如何共享或存储的政策。
灾难恢复和业务连续性是指组织处理网络安全事件或任何其他导致数据或操作损失情况的计划。灾难恢复政策规定了组织如何在事件发生后恢复数据和运营以达到完全运营能力。组织在缺乏特定资源时尝试运作的策略称为业务连续性。
最终用户教育针对网络安全中最不稳定的方面:人类行为。未能遵守推荐的安全实践可能导致无意中将病毒引入原本安全的系统。为了维护任何机构的安全,必须鼓励用户删除可疑的电子邮件附件、避免插入未知的USB驱动器,并学习其他重要课程。
网络威胁的范围
数据泄露事件逐年增加,全球网络威胁仍在快速发展。根据RiskBased Security的报告,仅在2019年前九个月,数据泄露就暴露了惊人的79亿条记录。这比2018年同期暴露的记录数量(112%)多一倍以上。
大多数泄露发生在医疗服务、零售和公共部门,由恶意罪犯造成。由于这些行业收集金融和医疗数据,它们对网络犯罪分子更具吸引力;然而,任何使用网络的公司都可能成为客户数据泄露、企业间谍活动或客户攻击的目标。
随着网络空间的威胁预计将在范围上持续增长,全球在网络安全解决方案上的支出必然上升。根据Gartner的预测,到2026年,全球网络安全支出将超过2600亿美元,2023年将达到1883亿美元。为应对日益增长的网络威胁,各国政府发布了旨在帮助企业实施高效网络安全程序的指导方针。
美国的国家标准与技术研究院(NIST)制定了一个网络安全框架。该框架建议对所有电子资源进行持续、实时的监控,以防止恶意代码传播并促进早期检测。
网络安全是一个涵盖许多学术领域的广阔领域。它由八个主要支柱组成。
网络安全
大多数攻击发生在网络上,网络安全解决方案旨在识别和阻止这类攻击。为强制实施安全网络使用策略,这些解决方案包括数据和访问控制,如数据丢失防护(DLP)、身份访问管理(IAM)、网络访问控制(NAC)和下一代防火墙(NGFW)应用控制。
用于预防高级多层网络威胁的技术包括下一代防病毒(NGAV)、沙箱、内容解除与重建(CDR)和入侵防御系统(IPS)。自动化安全编排与响应(SOAR)、威胁狩猎和网络分析等技术也至关重要。
云安全
随着企业采用云计算,云安全变得越来越重要。云安全策略包括网络安全工具、法规、指南和服务,这些有助于防御针对组织整个云部署(包括其基础设施、数据和应用程序)的攻击。
尽管许多云服务提供商提供安全解决方案,但这些通常不足以实现企业级的云安全。在云环境中,需要额外的第三方解决方案来防御针对性攻击和数据泄露。
端点安全
零信任安全模型建议无论数据位于何处,都将其微隔离。使用端点安全是保护移动员工的一种方法。通过实施数据和网络安全控制、高级威胁预防技术(如反钓鱼和反勒索软件)以及支持取证的技术(如端点检测与响应(EDR)解决方案),企业可以利用端点安全来保护终端用户设备(如台式机和笔记本电脑)。
移动安全
平板电脑和智能手机等移动设备通常被忽视,但它们能够访问公司数据。这使企业面临钓鱼、零日漏洞、恶意应用和即时通讯(IM)攻击的风险。移动安全通过阻止这些攻击来保护设备,并防止设备被root或越狱以及操作系统被修改。通过将此与移动设备管理(MDM)解决方案结合,企业可以确保只有合规的移动设备才能访问公司资产。
IoT安全
使用物联网(IoT)设备虽然带来生产力效益,但也给组织带来了新的网络威胁。威胁行为者寻找无意中联网的易受攻击设备,用于恶意目的,例如提供对企业网络的访问权限,或作为全球僵尸网络中另一个僵尸的宿主。
物联网安全通过自动分段来管控网络活动、进行设备发现和分类,并使用IPS作为虚拟补丁来阻止针对易受攻击的IoT设备的漏洞利用,从而保护这些设备。有时,设备的固件可能会通过微小代理进行增强,以阻止漏洞利用和运行时攻击。
应用安全
威胁行为者将Web应用程序作为攻击目标,就像针对任何直接连接到互联网的事物一样。自2007年以来,OWASP一直监控着十大严重的Web应用安全漏洞威胁,如注入、无效身份验证、配置错误和跨站脚本(XSS)。
可以保护应用程序以防御OWASP Top 10攻击。应用安全还能阻止机器人攻击以及其他与应用程序和API的恶意交互。通过持续学习,即使DevOps发布新内容,应用也能保持安全。
零信任
传统的安全范式以边界为中心,像城堡一样围绕组织的宝贵资产筑起围墙。然而,这种方法存在几个问题,包括内部威胁的可能性和网络边界的快速瓦解。
当企业资产因云采用和远程工作而迁移到非现场时,需要一种新的安全策略。零信任采用更细粒度的安全方法,通过结合基于角色的访问控制执行、监控和微隔离来保护特定资源。
关键基础设施安全
关键基础设施组织(如通信、水坝、能源、公共部门和交通运输)依赖网络、应用程序、系统和数字资产,这些受到特殊安全程序和网络安全解决方案的保护。针对传统系统(如监控与数据采集(SCADA)系统)的网络攻击已成为关键基础设施更频繁的目标。尽管关键基础设施组织使用的许多网络安全技术与其他子类别相似,但它们通常以不同的方式实施。
网络安全威胁的类型
-
恶意软件 旨在造成损害的软件被称为恶意软件。恶意软件,也称为病毒,可能仅通过打开错误的附件或点击错误的链接就感染一个系统。
-
勒索软件 勒索软件是恶意软件的一种。区别在于,勒索软件会入侵网络或窃取私人信息,然后要求赎金(通常是某种货币)以恢复您对系统的访问权限。
-
钓鱼攻击 钓鱼攻击名副其实。黑客诱骗您,希望您上钩,当您上钩时,他们会利用您的漏洞窃取信用卡号、密码和其他私人数据。钓鱼攻击通常以看似真实的电子邮件形式出现,诱使您回应。
-
社会工程 社会工程涉及恶意的交互行为。这是一个人们公然撒谎并胁迫他人披露个人信息的情况。这些人通常从社交媒体上的帖子和个人资料中获取信息。
-
SQL注入 SQL(结构化查询语言)注入是一种用于控制和窃取数据库数据的网络攻击。网络犯罪分子利用数据驱动应用程序中的漏洞,通过恶意SQL语句将恶意代码插入数据库。这使他们能够访问数据库中包含的敏感信息。
网络安全建议:保护自己免受在线攻击
个人和公司如何保护自己免受网络攻击?以下是我们关于在线安全的顶级建议:
- 更新您的操作系统和应用程序,以利用最新的安全补丁。
- 使用防病毒软件:如卡巴斯基全方位安全软件等安全程序可以检测并消除威胁。为获得最佳保护,请保持软件更新。
- 使用难以猜测的强密码。
- 避免打开来自不熟悉发件人的电子邮件附件,因为它们可能包含恶意软件。
- 避免点击来自不熟悉发件人电子邮件中的链接或未知网站。这是恶意软件分发的常见方法。
- 避免连接到公共场所的不安全WiFi网络。这些网络会使您遭受中间人攻击。