什么是“网络安全”?
保护网络、计算机、服务器、移动设备、电子系统和数据免受恶意攻击的过程被称为网络安全。它也被称为电子信息安全或信息技术安全。该术语可分为几个常见类别,并用于各种语境中,包括商业和移动计算。
保护计算机网络免受入侵者(无论是恶意行为者还是恶意软件)侵害的过程称为网络安全。
应用程序安全旨在保护设备和软件免受攻击。应用程序旨在保护的数据可能通过漏洞被访问。有效的安全始于程序或设备投入使用之前的设计阶段。
信息安全措施在存储和传输过程中保护数据的隐私和完整性。
用于管理和保护数据资产的决策和处理程序是运营安全的一部分。这包括用户连接网络时所拥有的权利,以及规定数据可以在何处以及如何共享或存储的政策。
灾难恢复和业务连续性指的是组织处理网络安全事件或任何其他导致数据或运营损失情况的计划。灾难恢复政策规定了组织在事件发生后如何恢复数据和运营以达到完全运营能力。组织在缺乏特定资源时尝试运作的策略被称为业务连续性。
最终用户教育针对网络安全中最不可预测的方面:人类行为。未能遵守推荐的安全实践可能会导致无意中将病毒引入原本安全的系统。鼓励用户删除可疑的电子邮件附件,避免插入未知的USB驱动器,并学习其他关键课程,对于维护任何机构的安全至关重要。
网络威胁的规模
数据泄露事件逐年增多,全球网络威胁仍在快速发展。根据RiskBased Security的一份报告,仅在2019年的前九个月,数据泄露就暴露了惊人的79亿条记录。这一数字是2018年同期暴露记录数的两倍多(超出112%)。
大多数泄露事件发生在医疗服务、零售和公共部门,由恶意犯罪分子造成。由于这些行业收集金融和医疗数据,它们对网络犯罪分子更具吸引力;然而,任何使用网络的公司都可能成为客户数据泄露、企业间谍活动或客户攻击的目标。
随着网络空间威胁的范围预计将继续扩大,全球在网络安全解决方案上的支出不可避免地增加。根据Gartner的数据,到2026年,全球网络安全支出将超过2600亿美元,2023年将达到1883亿美元。为了应对日益增长的网络威胁,各国政府已发布旨在帮助企业实施高效网络安全程序的指导方针。
美国的国家标准与技术研究院(NIST)制定了网络安全框架。该框架建议对所有电子资源进行持续、实时的监控,以防止恶意代码传播并促进早期检测。
网络安全是一个包含许多学术领域的广泛领域。它由八个主要支柱组成:
1. 网络安全
大多数攻击通过网络发生,而网络安全解决方案旨在识别和阻止此类攻击。为了实施安全的网络使用政策,这些解决方案包括数据和访问控制,如数据防丢失(DLP)、身份访问管理(IAM)、网络访问控制(NAC)和下一代防火墙(NGFW)应用控制。
用于防止高级多层网络威胁的技术包括下一代防病毒(NGAV)、沙箱、内容解除与重建(CDR)和入侵防御系统(IPS)。自动化安全编排与响应(SOAR)、威胁狩猎和网络分析等技术也至关重要。
2. 云安全
随着企业采用云计算,云安全变得越来越重要。云安全策略包括网络安全工具、法规、指南和服务,旨在帮助防御针对组织整个云部署(包括其基础设施、数据和应用程序)的攻击。
尽管许多云服务提供商提供安全解决方案,但这些通常不足以实现企业级的云安全。在云环境中,需要额外的第三方解决方案来防御针对性攻击和数据泄露。
3. 端点安全
零信任安全模型建议将数据(无论其位于何处)封装在微段中。对于移动员工队伍而言,使用端点安全是实现这一目标的一种方法。通过实施数据和网络安全控制、先进的威胁预防技术(如反钓鱼和反勒索软件)以及启用取证的技术(如端点检测与响应(EDR)解决方案),企业可以利用端点安全来保护最终用户设备(如台式机和笔记本电脑)。
4. 移动安全
移动设备(如平板电脑和智能手机)经常被忽视,但它们能够访问公司数据。这使企业面临网络钓鱼、零日漏洞、恶意应用程序和即时通讯(IM)攻击的风险。移动安全通过防止设备被Root或越狱以及操作系统漏洞,来阻止这些攻击。企业可以将此与移动设备管理(MDM)解决方案结合使用,以确保只有合规的移动设备才能访问公司资产。
5. 物联网安全
使用物联网(IoT)设备虽然带来生产力效益,但也给组织带来了新的网络威胁。威胁行为者会寻找无意中联网的易受攻击设备,以达到恶意目的,例如提供对公司网络的访问权限,或作为全球僵尸网络中另一个僵尸的宿主。
物联网安全通过自动分段来控制网络活动、设备发现和分类,并使用IPS作为虚拟补丁来阻止针对易受攻击物联网设备的漏洞利用,从而保护这些设备。有时,还可以通过向设备固件中添加微型代理来防止漏洞利用和运行时攻击。
6. 应用程序安全
威胁行为者瞄准Web应用程序,就像瞄准任何其他直接连接到互联网的事物一样。自2007年以来,开放Web应用程序安全项目(OWASP)一直监控着十大严重的Web应用程序安全漏洞威胁,如注入、无效身份验证、配置错误和跨站脚本(XSS)。
可以保护应用程序以防止OWASP Top 10攻击。应用程序安全还可以阻止机器人攻击以及其他与应用程序和API的恶意交互。即使DevOps发布新内容,持续学习也能确保应用程序保持安全。
7. 零信任
传统的安全模式以边界为中心,像城堡一样在组织宝贵资产周围筑起围墙。然而,这种方法存在一些问题,包括内部威胁的可能性和网络边界的快速崩溃。
当企业资产因采用云和远程办公而迁移到非本地环境时,需要新的安全策略。零信任采用更精细的安全方法,通过结合基于角色的访问控制执行、监控和微分段来保护特定资源。
8. 关键基础设施安全
关键基础设施组织依赖受特殊安全程序和网络安全解决方案保护的网络、应用程序、系统和数字资产(例如,通信、水坝、能源、公共部门和交通)。针对遗留系统(如监控与数据采集(SCADA)系统)的网络攻击已成为关键基础设施更频繁的目标。尽管关键基础设施组织使用的许多网络安全技术与其他子类别相似,但它们通常以不同的方式实施。
网络安全威胁类型
-
恶意软件 旨在造成损害的软件被称为恶意软件。恶意软件,也称为病毒,仅需打开错误的附件或点击错误的链接即可感染系统。
-
勒索软件 勒索软件是恶意软件的一种。区别在于,勒索软件会入侵网络或窃取私人信息,然后要求赎金(通常是某种货币)以换取系统访问权。
-
网络钓鱼攻击 网络钓鱼正如其名。黑客引诱你上钩,当你上钩时,他们利用你的弱点窃取信用卡号、密码和其他私人数据。网络钓鱼攻击通常以看似真实的电子邮件形式出现,诱使你回应。
-
社会工程学 恶意人际互动是社会工程学的一部分。这是人们公然对他人撒谎并胁迫他们披露个人信息的一个例子。这些人通常从社交媒体上的帖子和个人资料中获取信息。
-
SQL注入 SQL(结构化查询语言)注入是一种用于控制并从数据库窃取数据的网络攻击。网络犯罪分子利用数据驱动应用程序中的漏洞,通过恶意SQL语句将恶意代码插入数据库。这使他们能够访问数据库中包含的敏感信息。
网络安全建议:保护自己免受在线攻击
个人和公司如何保护自己免受网络攻击?以下是我们关于在线安全的主要建议:
- 更新您的操作系统和应用程序:以利用最新的安全补丁。
- 使用防病毒软件:如卡巴斯基全方位安全软件等安全程序可以检测并消除威胁。为获得最佳保护,请保持软件更新。
- 使用强密码:确保您的密码难以被猜出。
- 避免打开来自不熟悉发件人的电子邮件附件:因为它们可能含有恶意软件。
- 避免点击来自不熟悉发件人或未知网站的电子邮件中的链接:这是恶意软件分发的典型方式。
- 避免连接到公共场所不安全的WiFi网络:这些网络会使您面临中间人攻击的风险。