文章发表于2024-04-25 09:10:43,归属【信息安全】分类,已有599人阅读
网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的措施。它也被称为信息技术安全或电子信息安全。
“网络安全”一词适用于从商业到移动计算的各种环境,并且可以分为几个常见的类别:
1. 网络安全是指保护计算机网络免受入侵(无论是目标攻击者还是恶意软件)的侵害。
2. 应用程序安全侧重于保持软件和设备免受威胁。一个受损的应用程序可以提供对其设计保护的数据的访问。成功的安全性始于设计阶段,远在程序或设备部署之前。
3. 信息安全保护存储和传输中数据的完整性和隐私性。
4. 操作安全包括处理和保护数据资产的流程和决策。用户在访问网络时拥有的权限以及决定数据存储或共享的方式和位置的过程都属于这一范畴。
5. 灾难恢复和业务连续性定义了组织如何应对网络安全事件或导致运营或数据丢失的任何其他事件。灾难恢复策略规定组织如何恢复其操作和信息,以恢复到与事件发生前相同的操作能力。业务连续性是组织在没有特定资源的情况下尝试运营时所依赖的计划。
6. 最终用户教育针对最不可预测的网络安全因素:人。任何人都可能由于没有遵循良好的安全措施而意外地将病毒引入原本安全的系统。教用户删除可疑的电子邮件附件,而不是插入身份不明的USB驱动器,以及各种其他重要的教训是任何组织的安全至关重要。
网络威胁的规模
全球网络威胁继续以快速的速度发展,每年的数据泄露数量不断增加。RiskBased Security的一份报告显示,仅在2019年前9个月,数据泄露就暴露了79亿条记录,令人震惊。这一数字是2018年同期暴露的记录数量的两倍多。
医疗服务、零售商和个体遭受的攻击最多,恶意犯罪分子应为大多数事件负责。其中一些行业对网络犯罪分子更有吸引力,因为它们收集金融和医疗数据,但所有使用网络的企业都可能成为客户数据、企业间谍活动或客户攻击的目标。
随着网络威胁的规模持续上升,全球在网络安全解决方案上的支出自然也在增加。根据Gartner报道,2023年,全球网络安全支出已达到1883亿美元,到2026年将超过2600亿美元。面对日益增长的网络威胁,全球各国政府纷纷出台指导措施,帮助企业实施有效的网络安全措施。
在美国,国家标准与技术研究院(NIST)创建了一个网络安全框架。为了打击恶意代码的扩散并帮助早期发现,该框架建议对所有电子资源进行持续的实时监控。
英国政府的国家网络安全中心提供的指导方针“网络安全的10个步骤”也强调了系统监控的重要性。在澳大利亚,澳大利亚网络安全中心(ACSC)定期发布有关组织如何应对最新网络安全威胁的指南。
网络威胁的类型
网络安全应对的威胁有三个方面:
1. 网络犯罪包括单个行为者或团体以系统为目标获取经济利益或造成破坏。
2. 网络攻击通常涉及政治动机的信息收集。
3. 网络恐怖主义旨在破坏电子系统,引起恐慌。
那么,恶意行为者是如何获得计算机系统的控制权的呢?以下是一些常见的威胁网络安全的方法:
1. 恶意软件
恶意软件是指恶意软件。恶意软件是最常见的网络威胁之一,是网络犯罪分子或黑客为破坏或损坏合法用户的计算机而创建的软件。恶意软件通常通过未经请求的电子邮件附件或看似合法的下载传播,可能被网络犯罪分子用于赚钱或出于政治动机的网络攻击。
有许多不同类型的恶意软件,包括:
(1)病毒:一种自我复制的程序,它附着在干净的文件上,并在整个计算机系统中传播,用恶意代码感染文件。
(2)特洛伊木马:一种伪装成合法软件的恶意软件。网络犯罪分子诱骗用户将木马上传到他们的电脑上,从而造成破坏或收集数据。
(3)间谍软件:一种秘密记录用户行为的程序,以便网络犯罪分子利用这些信息。例如,间谍软件可以获取信用卡的详细信息。
(4)勒索软件:锁定用户文件和数据的恶意软件,除非支付赎金,否则威胁将其删除。
(5)广告软件:可用于传播恶意软件的广告软件。
(6)僵尸网络:由受恶意软件感染的计算机组成的网络,网络罪犯利用这些计算机在未经用户许可的情况下在线执行任务。
2. SQL注入
SQL(结构化语言查询)注入是一种用于控制和窃取数据库数据的网络攻击。网络犯罪分子利用数据驱动型应用程序的漏洞,通过恶意SQL语句将恶意代码插入数据库。这使他们能够访问数据库中包含的敏感信息。
3. 网络钓鱼
网络钓鱼是指网络犯罪分子向受害者发送看似来自合法公司的电子邮件,要求提供敏感信息。网络钓鱼攻击经常被用来欺骗人们交出信用卡数据和其他个人信息。
4. 中间人攻击
中间人攻击是网络犯罪分子拦截两个人之间的通信以窃取数据的一种网络威胁。例如,在不安全的WiFi网络上,攻击者可以拦截从受害者的设备和网络传递的数据。
5. 拒绝服务攻击
拒绝服务攻击是指网络犯罪分子通过使网络和服务器过载来阻止计算机系统完成合法请求。这使得系统无法使用,阻止组织执行重要功能。
最新的网络威胁
个人和组织需要防范的最新网络威胁有哪些?以下是英国、美国和澳大利亚政府报告的一些最新网络威胁。
1. Dridex恶意软件
2019年12月,美国司法部指控一个有组织网络犯罪集团的领导人参与了全球Dridex恶意软件攻击。这一恶意活动影响了全世界的公众、政府、基础设施和企业。
Dridex是一个具有一系列功能的金融木马。它从2014年开始影响受害者,通过网络钓鱼邮件或现有的恶意软件感染计算机。它能够窃取密码、银行详细信息和个人数据,这些数据可以用于欺诈交易,造成了数亿美元的巨额经济损失。
作为对Dridex攻击的回应,英国国家网络安全中心建议公众“确保设备打了补丁,打开了防病毒软件,并更新了最新版本,并备份了文件”。
2. 浪漫诈骗
2020年2月,联邦调查局警告美国公民警惕网络犯罪分子利用约会网站、聊天室和应用程序实施的欺诈。犯罪者利用人们寻找新的伴侣,欺骗受害者提供个人信息。
联邦调查局报告称,2019年新墨西哥州的浪漫网络威胁影响了114名受害者,经济损失达160万美元。
3. Emotet恶意软件
2019年底,澳大利亚网络安全中心警告国家组织,Emotet恶意软件在全球范围内构成了广泛的网络威胁。
Emotet是一种复杂的木马,可以窃取数据并加载其他恶意软件。Emotet以简单的密码而闻名:提醒人们创建安全密码以防范网络威胁的重要性。
终端用户的保护
终端用户保护或端点安全是网络安全的一个重要方面。毕竟,通常是个人(终端用户)不小心将恶意软件或其他形式的网络威胁上传到他们的台式机、笔记本电脑或移动设备上。
那么,网络安全措施如何保护终端用户和系统呢?首先,网络安全依赖于加密协议来加密电子邮件、文件和其他关键数据。这不仅可以保护传输中的信息,还可以防止丢失或被盗。
此外,终端用户安全软件会扫描计算机中的恶意代码片段,隔离这些代码,然后将其从计算机中删除。安全程序甚至可以检测和删除隐藏在主引导记录中的恶意代码,并设计用于加密或擦除计算机硬盘驱动器上的数据。
电子安全协议也关注实时恶意软件检测。许多人使用启发式和行为分析来监控程序及其代码的行为,以防御每次执行都会改变其形状的病毒。安全程序可以将潜在的恶意程序限制在与用户网络分离的虚拟环境中,以分析它们的行为并学习如何更好地检测新的感染。
随着网络安全专业人员发现新的威胁和新的对抗方法,安全程序继续发展新的防御措施。为了充分利用终端用户的安全软件,员工需要学习如何使用它。至关重要的是,保持它的运行和频繁更新确保它可以保护用户免受最新的网络威胁。
网络安全贴士——保护自己免受网络攻击
企业和个人如何防范网络威胁?以下是我们的网络安全建议:
1. 更新您的软件和操作系统:这意味着您可以从最新的安全补丁中受益。
2. 使用杀毒软件:安全解决方案,如卡巴斯基全面安全将检测和消除威胁。保持您的软件更新,以获得最佳级别的保护。
3. 使用强密码:确保你的密码不容易被猜中。
4. 不要打开来自未知发件人的电子邮件附件:这些附件可能被恶意软件感染。
5. 不要点击来自未知发件人或不熟悉网站的电子邮件中的链接:这是恶意软件传播的常见方式。
6. 避免在公共场所使用不安全的WiFi网络:不安全的网络会让你容易受到中间人攻击。