过去几年网络安全发展一路坎坷,飙升的生活成本、地缘政治冲突、恶意软件更新迭代以及快速发展的监管环境都将加快构建网络安全发展新格局,关键基础设施、公共服务提供和个人隐私仍面临巨大的安全风险。
行动之路上的航点
01 网络攻击增加、攻击战术演变
根据ITRC发布的调查数据显示,虽然勒索软件攻击事件在2022年下降了34%,但造成的破坏范围更大、破坏程度加剧,勒索软件已经逐渐演变成数据盗窃和拒绝服务的双重和三倍勒索。在暗网出售的数据量激增、敏感程度更甚,这些数据大多数都被用于高度针对性的网络钓鱼攻击。 同时,地下网络犯罪格局也正在从CaaS(网络犯罪即服务)转向网络雇佣军。未来,这种趋势将持续存在,通过雇用高技能的网络雇佣军来完成网络攻击活动,将导致攻击更难察觉、更难防御。 02 供应链风险膨胀 随着越来越多的企业将基础设施、应用程序和服务外包给多个云和软件即服务(SaaS)供应商,供应链安全风险也迅速渗透到企业运营业务的各个方面。 03 数据中毒攻击出现 人工智能驱动系统依赖于获取数据的完整性来做出合理的决策,因此随着人工智能的普遍运用,数据将成为网络犯罪分子的重点攻击目标。 04 技术、威胁和监管环境不断变化 网络威胁手段在不断变化,监管环境也在不断变化。目前,许多国家和地区都制定了一定法律法规来约束企业对于数据收集、存储和使用。 创建基于业务的安全策略
01 安全性策略与业务战略保持一致 企业的网络安全不仅仅只是 IT 问题,而是一种业务风险。当管理层制定企业的战略方向时,必须将网络系统安全性纳入流程。 02 建立网络弹性 网络弹性的系统性建立可以有效应对无法预测或预防的攻击威胁影响。构建网络弹性的第一步在于采用治理框架来监控网络活动。同时,企业还需要通过网络威胁情报收集、分析和共享来培养网络态势感知能力。之后,企业可以通过划分关键资产并确定防御优先级,并随着资产价值的不断变化对其进行评估。此外,还需要有针对性的进行规划和演练,及时排查网络安全隐患。 构建网络弹性是一个持续的过程,企业需要时刻保持警惕,及时察觉网络波动,立即有效地预防、监测和响应威胁。 03 确定网络风险承受能力 除了确定企业本身对于网络事件的风险承受能力以外,还涉及了对外部合作伙伴和提供商的依赖性、稳定性和安全性的评估。企业需要从小处着手,深度分析关键数据元素,确保在数据生命周期的所有阶段都保持数据的安全性和完整性。 安全419编译
通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室 邮政编码:100080
电话:010-62565314 刘莉 京ICP证16064523号-2 版权所有:北京软件和信息服务业协会
技术支持:中科服 内容支持:鑫网安