网络安全是一种保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的技术,这种技术也称为信息技术安全或电子信息安全。该术语适用于从业务到移动计算的各种环境,可以分为几个常见类别。
- 网络安全是一种保护计算机网络免受入侵者(无论是定向攻击还是条件恶意软件)攻击的技术。
- 应用程序安全侧重于保护软件和设备免受威胁。受到侵害的应用程序可能会对其旨在保护的数据提供访问权限。并且,早在应用程序设计阶段而非部署程序或设备之前,就决定了此应用程序能否成功保障安全。
- 信息安全设计用于在存储和传输过程中保护数据的完整和私密。
- 运营安全包括处理和保护数据资产的过程和决策。用户在访问网络时所具有的权限与确定存储/共享数据的时间和位置的步骤均包含在此保护伞下。
- 灾难恢复和业务连续性定义了组织如何应对网络安全事件或任何其它导致运营/数据损失的事件。灾难恢复策略规定了组织如何恢复其运营和信息,以恢复到事件发生之前的等同运营能力。业务连续性指组织在没有某些资源的情况下尝试运营时所依靠的计划。
- 最终用户教育解决了最不可预测的网络安全因素:人。任何人都可能因未遵循良好的安全实践而意外将病毒引入到其他安全系统中。因此,教会用户删除可疑电子邮件附件、不要插入未识别的 USB 驱动器,以及其他各种重要的课程对于所有组织的安全都至关重要。
网络威胁的规模
全球网络威胁持续飞速发展,数据泄露事件数量逐年增加。RiskBased Security 报告显示,仅 2019 年前 9 个月,就因数据泄露使 79 亿条记录曝光,这一数据着实令人震惊。这一数字是 2018 年同期曝光的记录数量的两倍多 (112%)。
其中,医疗服务业、零售业和公法实体泄露的数据最多,并且大多数事件都是由恶意罪犯造成的。在以上提到的领域中,某些收集财务和医疗数据的部门对于网络罪犯更具有吸引力,不过所有使用网络的企业的客户数据、企业间谍活动或客户都有可能成为攻击的目标。
随着网络威胁的规模不断扩大,花在网络安全解决方案上的全球开销也自然随之增长。Gartner 预测,2023 年的全球网络安全开销将达到 $1,883 亿,到 2026 年超过 $2,600 亿。全球各国政府已在应对不断增加的网络威胁方面为各组织提供了指导,以帮助他们实施有效的互联网安全实践。
在美国,国家标准与技术研究院 (NIST) 已经创建了一种网络安全框架。为了防止恶意代码传播并在早期发现,此框架建议对所有电子资源持续进行实时监控。
英国政府的国家网络安全中心提供的指导原则“实现网络安全的 10 个步骤”也呼应了系统监控的重要性。在澳大利亚,澳大利亚网络安全中心 (ACSC) 会定期发布有关组织如何抵御最新网络安全威胁的指导原则。
网络威胁的类型
实现网络安全需要抵御以下三个层面的威胁:
1.网络犯罪,包括以获取经济利益或造成破坏为目的而针对系统的个人作案或团伙作案。
2.网络攻击,往往具有政治动机并涉及信息收集。
3.网络恐怖袭击,意图破坏电子系统并制造恐慌或恐惧。
那么,具有恶意的人是如何获取对计算机系统的控制权的呢?以下是威胁网络安全的一些常用手段:
恶意软件
恶意软件指具有恶意的软件。恶意软件是最常见的网络威胁之一,它是网络罪犯或黑客为中断或损坏合法用户的计算机而打造的软件。这些恶意软件通常通过不明电子邮件附件或看似合法的下载进行传播,网络罪犯可能会使用恶意软件来赚钱或进行具有政治动机的网络攻击。
恶意软件多种多样,包括:
- 病毒:一种自复制程序,通过将其自身附加到未受感染的文件并扩散到整个计算机系统中,使用恶意代码感染文件。
- 木马:一种伪装成合法软件的恶意软件。网络罪犯通过欺骗用户将木马下载至其计算机上,破坏或收集计算机上的数据。
- 间谍软件:这是一种秘密记录用户操作以便网络罪犯能够利用这些信息的程序。例如,间谍软件可以获取信用卡详细资料。
- 勒索软件:这是一种锁定用户文件和数据,并威胁用户支付赎金否则就擦除它们的恶意软件。
- 广告软件:指可用于传播恶意软件的广告软件。
- 僵尸网络:受恶意软件感染的计算机网络,网络罪犯会在未经用户许可的情况下利用此种网络在线执行任务。
SQL 注入
SQL(结构化查询语言)注入是一种用于控制和窃取数据库数据的网络攻击。网络罪犯会利用数据驱动的应用程序中的漏洞,通过恶意 SQL 语句将恶意代码插入到数据库中。这将使他们能够访问数据库中包含的敏感信息。
钓鱼
钓鱼指网络罪犯使用看似来自合法公司的电子邮件攻击受害者,并要求其提供敏感信息。钓鱼攻击通常用于欺骗人们交出信用卡数据和其他个人信息。
“中间人”攻击
“中间人”攻击指网络罪犯通过拦截两个人之间的通信来窃取数据的网络威胁。例如,攻击者能够在不安全的 WiFi 网络中拦截传递自受害者设备和网络的数据。
拒绝服务攻击
拒绝服务攻击指网络罪犯打出巨大的网络和服务器流量,防止计算机系统满足合法请求的一种网络攻击。这种攻击会导致系统无法使用,进行防止组织执行重要职能。
最新网络威胁
个人和组织需要防范哪些最新网络威胁?以下是英国、美国和澳大利亚政府报告的一些最新网络威胁。
Dridex 恶意软件
2019 年 12 月,美国司法部 (DoJ) 指控一个有组织的网络犯罪组织的头目参与了全球 Dridex 恶意软件攻击。这场恶意活动影响了全球公众、政府、基础设施和企业。
Dridex 是具有多种功能的金融木马。它自 2014 年以来通过使用钓鱼电子邮件或现有恶意软件来感染计算机,进而影响受害者。此木马能够窃取密码、银行详细信息和个人数据,并将其用于欺诈性交易中,目前已经造成了数百亿美元的巨额财务损失。
英国国家网络安全中心为应对 Dridex 攻击,建议公众:“务必确保设备已安装补丁、已开启反病毒功能并将其最新至最新版本,并且已备份文件”。
网恋诈骗
2020 年 2 月,FBI 警告美国公民注意网络罪犯通过交友网站、聊天室和应用程序进行信任诈骗。诈骗者会利用人们寻求新伴侣的机会,欺骗受害者泄露其个人数据。
FBI 报告称,2019 年新墨西哥州有 114 名受害者受到网恋诈骗威胁,经济损失达 160 万美元。
Emotet 恶意软件
在 2019 年末,澳大利亚网络安全中心向各国组织发出警告称,Emotet 恶意软件将对全球造成广泛的网络威胁。
Emotet 是一种能窃取数据并下载其它恶意软件的复杂木马。该木马依靠破解简单密码来发展壮大:这也提醒了用户,创建安全密码对于防范网络威胁是多么重要。
最终用户保护
最终用户保护或终端安全是网络安全的一个重要方面。毕竟,恶意软件或其它形式的网络威胁通常是由个人(最终用户)意外上传到其台式机、笔记本电脑或移动设备上的。
那么,网络安全措施如何保护最终用户和系统呢?首先,网络安全依托加密协议来加密电子邮件、文件和其他关键数据。这样不仅可以保护正在传输的信息,也可以防止信息丢失或被盗。
其次,最终用户安全软件会扫描计算机上的恶意代码,隔离此代码,然后将其从计算机中删除。安全程序甚至能够检测和移除隐藏在硬盘主引导记录 (MBR) 中的恶意代码,并设计用于从计算机硬盘驱动器中加密或清除数据。
电子安全协议还专注于实时恶意软件检测。许多人使用“启发式行为分析”来监控程序和代码的行为,并借此抵御每次执行时改变形状的病毒或木马(多态和变形恶意软件)。安全程序通过限制潜在恶意程序使其在虚拟环境中执行以实现与用户网络分离,并借此分析其行为、了解如何更好地检测新感染。
随着网络安全专家不断确定新威胁和新的应对方式,我们也在不断改进安全程序使其包含新的防御措施。为了充分利用最终用户安全软件,员工需要接受有关如何使用此软件的指导。软件保持正常运行并经常更新,可确保其能够保护用户免受最新网络威胁影响,这一点十分重要。
网络安全建议 - 保护自己免受网络攻击影响
企业和个人如何防范网络威胁?以下是我们的主要网络安全建议:
- 更新您的软件和操作系统:这意味着您会从最新的安全修补程序中受益。
- 使用反病毒软件:卡巴斯基全方位安全软件之类的安全解决方案将检测和移除威胁。并且还会保持更新软件,以获得最佳保护级别。
- 使用强密码:确保您的密码不易猜到。
- 请勿打开来自未知发件人的电子邮件附件:这些附件可能受到过恶意软件感染。
- 请勿单击来自未知发件人或陌生网站的电子邮件中的链接:这是传播恶意软件的常见方式。
- 避免在公共场所使用不安全的WiFi网络:不安全的网络会让您容易受到中间人攻击。
相关文章:
相关产品和服务: