主页 topics 什么是网络安全? 什么是网络安全?
探索 IBM 网络安全服务 订阅安全主题更新
插图:网络安全如何帮助保护关键系统和敏感信息免受网络攻击

出版日期: 2023年10月27日

什么是网络安全?

网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。

网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产免受计算机病毒、复杂且代价高昂的 勒索软件 攻击等。

网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。例如,根据 IBM 2023 年数据泄露成本报告,

  • 2023 年数据泄露的平均成本为 445 万美元,比过去几年增长了 15%;

  • 2023 年与勒索软件相关的数据泄露平均成本甚至更高,达到 513 万美元。这个数字不包括赎金支付的费用平均额外增加 1,542,333 美元比上一年增长 89%。

据估计,到 2025 年,网络犯罪每年可能给世界经济造成 10.5 万亿美元的损失(链接位于 ibm.com 之外)。1

过去几年不断扩展的信息技术(IT)趋势包括

  • 云计算采用率上升,
  • 网络复杂度,
  • 远程工作和在家工作,
  • 自带设备 (BYOD) 计划
  • 以及从门铃到汽车再到装配线等各种设备和传感器的连接设备和传感器。

所有这些趋势创造了巨大的商业优势和人类进步但也为网络罪犯提供了成倍增加的攻击机会。

也许并不奇怪,最近的一项研究发现,全球网络安全人员缺口(现有网络安全人员与需要填补的网络安全职位之间的缺口)为 340 万人。2资源紧张的安全团队正在专注于开发全面的网络安全策略,利用先进的分析、人工智能和自动化来更有效地应对网络威胁,最大限度地减少网络攻击发生时造成的影响。

IBM Security 2023 年 X-Force 威胁情报指数

X-Force Threat Intelligence 指数对主要威胁进行全新的洞察分析,帮助您更快地准备和响应网络攻击、勒索等。

相关内容

注册以获取《数据泄露的代价》报告

网络安全类型(网络安全领域)

有力的网络安全策略可保护所有相关 IT 基础架构层或域免受网络威胁和网络犯罪的破坏。

关键基础设施安全

关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。在美国,美国国家标准与技术研究院 (NIST) 开发了一个网络安全框架,以帮助该领域的 IT 提供商。 美国国土安全部的网络安全和基础设施安全局 (CISA) 提供了额外的指导。

网络安全

网络安全 可防止未经授权访问网络资源,并检测和阻止正在进行的网络攻击和网络安全漏洞。同时,网络安全有助于确保授权用户能够安全、及时地访问他们所需的网络资源。

端点安全

端点(服务器、台式机、笔记本电脑、移动设备)仍然是网络攻击的主要切入点。端点安全保护这些设备及其用户免受攻击,还可以保护网络免受利用端点发起攻击的对手的侵害。

应用程序安全

应用程序安全保护本地和云端运行的应用程序,防止未经授权访问和使用应用程序及相关数据。 它还可以防止应用程序设计中的缺陷或漏洞,黑客可以利用这些缺陷或漏洞渗透到网络中。 现代应用程序开发方法(如 DevOpsDevSecOps)将安全性和安全测试构建到开发过程中。

云安全

云安全可以保护组织基于云的服务和资产,包括应用程序、数据、存储、开发工具、虚拟服务器和云基础架构等。一般来说,云安全采用共享责任模型,其中云提供商负责保护其提供的服务和用于提供这些服务的基础设施。 客户负责保护他们在云中存储或运行的数据、代码和其他资产。 详细信息因使用的云服务而异。

信息安全

信息安全 (InfoSec) 涉及保护组织的所有重要信息(数字文件和数据、纸质文档、物理媒体,甚至人类语音)免受未遭授权的访问、披露、使用或篡改。数据安全,即保护数字信息,是信息安全的子集,也是大多数网络安全相关信息安全措施的重点。

移动安全

移动安全 涵盖智能手机和移动设备特有的各种学科和技术,包括移动应用程序管理 (MAM) 和企业移动性管理 (EMM)。最近,移动安全作为 统一端点管理 (UEM) 解决方案的一部分提供,该解决方案支持从单个控制台对多个端点(移动设备、台式机、笔记本电脑等)进行配置和安全管理。

常见的网络安全威胁
恶意软件

恶意软件(Malware)是"恶意软件的简称"- 是指任何故意编写来危害计算机系统或其用户的软件代码或计算机程序。 几乎所有现代网络攻击都涉及某种类型的恶意软件。

黑客和网络犯罪分子创建并使用恶意软件,在未经授权的情况下访问计算机系统和敏感数据,劫持计算机系统并实施远程操控,破坏或损坏计算机系统,或者劫持数据或系统以勒索大笔钱财(见下文“勒索软件”)。

阅读有关恶意软件的更多信息
勒索软件

勒索软件是一种恶意软件,它会对受害者的数据或设备进行加密,并威胁使其保持加密状态(或更糟),除非受害者向攻击者支付赎金。根据IBM Security X-Force 威胁情报指数 2023 ,勒索软件攻击占 2022 年所有网络攻击的 17%。

“或者更糟”的是现在的勒索软件与其前代的区别。最早的勒索软件攻击要求支付一次赎金以换取加密密钥。 如今,大多数勒索软件攻击都是双重勒索攻击,要求支付第二笔赎金,以阻止共享或公布受害者的数据。 有些是三重勒索 攻击,威胁说如果不支付赎金,就会发动分布式拒绝服务攻击。

阅读有关勒索软件的更多信息
网络钓鱼

网络钓鱼攻击是通过电子邮件、短信或语音信息诱骗用户下载恶意软件、共享敏感信息或向不法分子汇款。大多数用户对批量网络钓鱼诈骗并不陌生,这些诈骗邮件看似来自可信赖的大品牌,要求收件人重置密码或重新输入信用卡信息。但是,更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。

网络钓鱼只是社会工程学的一种,是一类“人类黑客”策略和攻击,利用心理操纵来诱使或迫使人们采取不明智的行动。

阅读有关网络钓鱼的更多信息
内部威胁

内部威胁是指授权用户(员工、承包商、业务合作伙伴等)有意或无意地滥用合法访问权限,或者其帐户被网络犯罪分子劫持而构成的威胁。内部威胁可能比外部威胁更难检测,因为内部威胁具有授权活动的特征,而且防病毒软件、防火墙和旨在阻止外部攻击的其他安全解决方案发现不了。

其中一个比较持久的网络安全误区是,所有网络犯罪都来自外部威胁。事实上,根据最近的一项研究,44% 的内部威胁是由恶意行为者造成的,2022 年恶意内部事件的平均成本为每起事件 648,062 美元。3另一项研究发现,虽然每起外部威胁事件会泄露约 2 亿条记录,但涉及内部威胁行为者的事件已导致 10 亿条或更多记录被泄露。4

阅读有关内部威胁的更多信息
分布式拒绝服务 (DDoS) 攻击

DDoS 攻击试图通过流量过载来使服务器、网站或网络崩溃,这些流量通常来自僵尸网络,僵尸网络是网络犯罪分子使用恶意软件和远程控制操作劫持的多个分布式系统的网络。

在 COVID-19 疫情期间,全球 DDoS 攻击数量激增。 攻击者越来越多地将 DDoS 攻击与勒索软件攻击相结合,或者干脆威胁如果不支付赎金就发起 DDoS 攻击。

阅读有关 DDoS 攻击的更多信息
常见(和危险)的网络安全误区

尽管全球网络安全事件的数量不断增加,并且从中获得的经验教训也不断增加,但一些非常危险的误解仍然存在。

  • 仅有强大的密码就足以提供保护。强大的密码确实会带来强大的保护效果。例如,一个 12 个字符的密码比一个 6 个字符的密码需要 62 万亿倍的时间来破解。 但由于网络罪犯可以窃取密码(或付钱给心怀不满的员工或其他内部人士来窃取密码),因此它们不能成为组织或个人的唯一安全措施。

  • 主要的网络安全风险众所周知事实上,风险面正在不断扩大。每年的新旧应用程序和设备都会报告成千上万的新漏洞。导致人为错误的机会不断增加,尤其是因员工疏忽或承包商无意造成数据泄露。

  • 所有网络攻击媒介都包含在内网络罪犯一直在寻找新的攻击媒介,包括 Linux 系统、运营技术 (OT)、物联网 (IoT) 设备和云环境。

  • “我的行业是安全的。”每个行业都有自己的网络安全风险,几乎每个政府和私营部门组织内都必须使用通信网络,因此网络对手会利用这一机会。例如,勒索软件攻击针对的领域比以往任何时候都多,包括地方政府、非营利组织和医疗保健提供商。 供应链上的威胁,“.gov” 网站和关键基础架构也有所增加。

  • 网络罪犯不会攻击小型企业不,他们确实会攻击小型企业。例如,2021 年,82% 的勒索软件攻击针对员工人数少于 1,000 人的公司;37% 遭受勒索软件攻击的公司员工人数不足 100 人。5

关键网络安全技术和最佳实践

以下最佳实践和技术可以帮助您的组织实施强大的网络安全,从而减少遭受网络攻击的漏洞并保护关键信息系统,而不会影响用户或客户体验。

安全意识培训

安全意识培训可帮助用户了解看似无害的行为(从使用相同的简单密码进行多次登录,到在社交媒体上过度分享)如何增加他们自己或组织的攻击风险。 安全意识培训与深思熟虑的数据安全政策相结合,可以帮助员工保护敏感的个人和组织数据。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。

身份和访问管理

身份和访问管理 (IAM) 定义每个用户的角色和访问权限,以及授予或拒绝授予其权限的条件。IAM 技术包括多重身份验证(除了用户名和密码之外还需要至少一个凭证)和自适应身份验证(根据上下文需要额外凭证)。

攻击面管理

攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。与其他网络防御学科不同,攻击面管理完全从黑客的角度而不是防御者的角度进行。其根据目标暴露给恶意攻击者的漏洞来识别目标并评估风险。

威胁检测、预防和响应

组织依靠分析和 AI 驱动的技术来识别和响应正在进行的潜在或实际攻击因为不可能阻止所有网络攻击。 这些技术包括(但不限于)安全信息和事件管理 (SIEM)安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。通常,这些技术被用作正式事件响应计划的一部分。

灾难恢复

在发生网络攻击时, 灾难恢复 能力通常在维持业务连续性方面发挥关键作用。例如,故障转移到托管在远程位置的备份的能力可以使企业在勒索软件攻击后快速恢复运营(有时无需支付赎金)。

相关解决方案
IBM Security QRadar Suite

利用互联的现代化安全套件战胜攻击QRadar 产品服务组合嵌入了企业级 AI,并提供支持端点安全、日志管理、SIEM 和 SOAR 的集成产品,具备通用用户界面、共享洞察和互联工作流程。

探索 QRadar Suite
X-Force 事件响应团队

主动威胁搜寻、持续监控和深入调查威胁只是 IT 部门繁忙工作中的几个优先事项。拥有一支值得信赖的事件响应团队随时待命,可以缩短企业的响应时间,最大限度地减少网络攻击的影响,并有助于企业更快地恢复。

探索 X-Force 事件响应
IBM Security MaaS360

AI 驱动的统一端点管理 (UEM) 可保护您的设备、应用程序、内容和数据。 这种保护意味着您可以在建立零信任安全策略的同时,快速扩展远程员工和自带设备(BYOD)计划。

探索 MaaS360
数据安全和保护解决方案

IBM 数据安全解决方案可在本地或混合云中实施,可帮助您调查和修复网络威胁、实施实时控制并管理法规遵从性。

探索数据安全和保护解决方案
IBM Storage Defender

主动保护您组织的主要和次要存储系统免受勒索软件、人为错误、自然灾害、破坏、硬件故障和其他数据丢失风险。

深入了解 IBM Storage Defender
资源 2023 年《数据泄露的代价》报告

了解数据泄露原因以及增加或减少成本的因素,以便做好更充分的准备。从 550 多家遭遇数据泄露的组织中汲取经验。

什么是 SIEM?

SIEM(安全信息和事件管理)是一种软件,在潜在的安全威胁和漏洞破坏业务运营之前,组织可利用该软件识别并加以解决。

IBM Security 2023 年 X-Force 威胁情报指数

了解威胁,战胜威胁 - 获取可操作的洞察力,帮助您了解威胁参与者如何发动攻击,以及您应如何积极主动地保护您的组织。

IBM 安全框架与发现研讨会

通过一场 3 小时的线上或线下设计思维免费会议,了解贵组织的网络安全状况,并与 IBM 资深安全架构师和咨询顾问共同确定各种安全计划的优先执行顺序。

什么是威胁管理?

威胁管理是网络安全专业人员防止网络攻击、检测网络威胁和响应安全事件的过程。

2023 年勒索软件权威指南

寻找洞察,重新思考您的勒索软件防御措施,并增强加快修复不断变化的勒索软件形势的能力。

采取后续步骤

网络安全威胁日益复杂且持续存在,这要求安全分析人员付出更多努力来筛选无数的警报和事件。IBM Security QRadar SIEM 可帮助您更轻松、更快速地采取威胁修复措施,同时保持企业盈利。QRadar SIEM 优先处理高保真警报,以帮助您捕获他人未能发现的威胁。

探索 QRadar SIEM 预约实时演示