什么是网络安全?

作者

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

什么是网络安全?

网络安全是通过使用各种技术、流程和政策来保护人们、系统和数据免受网络攻击的实践。
 

在企业层面,网络安全是整体风险管理策略的关键,特别是网络风险管理。常见的网络安全威胁包括勒索软件和其他恶意软件网络钓鱼诈骗、数据盗窃以及最近由人工智能 (AI) 支持的攻击。

随着网络威胁的复杂程度和频率的增加,各组织正在增加在预防和缓解方面的投资。国际数据公司 (IDC) 预计,到 2028 年,安全支出将达到 3770 亿美元。1

不断变化的威胁环境也推动了网络安全就业市场的增长。美国劳工统计局预测,从 2022 年到 2032 年,信息安全分析师的就业人数预计将增长 32%,高于所有职业的平均水平。2

您的团队能否及时捕获下一个零日?

加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此处管理订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

https://www.ibm.com/cn-zh/privacy

为什么网络安全很重要?

网络攻击和网络犯罪会扰乱、破坏甚至摧毁企业、社区和生命。安全事件可能导致身份盗窃、勒索和敏感信息丢失,这些影响可能会对企业和经济造成重大影响。据估计,到 2025 年,网络犯罪每年将给世界经济造成 10.5 万亿美元的损失。3

但一个更相关的问题可能是:“为什么网络安全现在特别重要?

如今,网络罪犯正在利用科技来获取优势。例如,企业正在采用云计算来提高效率和创新。但不法分子将这一进展视为一个不断扩展的攻击面,容易被利用。

不良行为者也在利用暗网。根据 IBM X-Force 2025 Threat Intelligence Index,包括国家级威胁行为者在内的复杂攻击者正在利用暗网的匿名性来获取新的工具和资源。

他们展示了前所未见的协调、自动化和技术能力,将风险从数据泄露提升到大规模的破坏。

网络攻击的成本也在不断增长。根据 IBM 最新的数据泄露成本报告

  • 平均成本:2023 年,数据泄露的平均成本从 445 万美元跃升至 488 万美元,增长了 10%,这是自疫情以来的最大增幅。

  • 业务损失:业务损失和泄露后响应成本比去年增加了近 11%。

  • 监管罚款:因数据泄露而支付超过 50,000 美元监管罚款的组织数量比去年增长了 22.7%;支付超过 100,000 美元罚款的组织数量增长了 19.5%。

推动网络威胁的技术趋势

网络安全专业人员和安全运营团队面临的最大挑战之一是科技 (IT) 环境/态势的不断演变,以及随之而来的威胁的不断演变。

新兴科技在为企业和个人带来巨大优势的同时,也为威胁参与者和网络罪犯提供了新的机会,使他们能够对关键系统发起越来越复杂的攻击。例如:

云计算

按需访问计算资源可能会增加网络管理的复杂性,并增加云配置错误、API 安全不当以及其他黑客可利用的途径的风险。

多云环境

多云方法会带来各种风险,如攻击面增大、身份访问管理漏洞、云蔓延、安全功能分散以及人为错误或配置不当的风险增加。

分布式工作

远程办公、混合办公和自带设备 (BYOD) 政策意味着安全团队需要保护更多的连接、设备、应用程序和数据,同时也意味着威胁参与者可以利用更多的漏洞。

物联网 (IoT)

许多连接设备(如车辆、家电和其他物理物品)在 物联网 (IoT) 网络中默认没有安全保护或安全性不当,容易被不法分子劫持。

人工智能 (AI)

生成式 AI 尤其是一个新兴的威胁领域,已经通过提示注入等方法被不法分子利用。然而,来自 IBM 商业价值研究院的研究表明,只有 24% 的生成式 AI 项目是经过安全保护的。

生成式 AI 的安全保障:当务之急

日益严峻的挑战:网络安全技能缺口

随着全球攻击面的扩大,网络安全员工队伍正在努力跟上步伐。世界经济论坛的一项研究发现,到 2030 年,网络安全人才缺口可能达到 8500 万。4

缩小这一技能缺口可能会产生重大影响。根据 2024 年数据泄露成本报告,安全技能高度短缺的组织遭遇数据泄露的平均成本为 574 万美元,而技能短缺程度较低组织的平均成本为 398 万美元。

为了应对这些挑战,资源紧张的安全团队将越来越多地转向以高级分析、AI 和自动化为特征的安全技术,以加强网络防御并最大限度地减少成功攻击的影响。

    使用 IBM SkillsBuild 为网络安全人员培养核心技能:开始免费学习

    不同类型的网络安全

    有效的网络安全包括在组织 IT 基础设施上设置多层保护措施。一些最重要的网络安全类型包括:

    • AI 安全
    • 关键基础设施安全
    • 网络安全
    • 端点安全
    • 应用程序安全
    • 云安全
    • 信息安全
    • 身份安全

    AI 安全

    在此语境下,AI 安全指为保护 AI 应用及系统免受网络威胁、网络攻击和恶意使用而设立的网络安全防护措施。黑客可能会使用提示注入数据中毒或其他恶意技术,诱骗人工智能工具共享机密信息。他们还利用 AI 本身快速创建恶意代码和钓鱼诈骗内容。

    “AI 安全”一词还可以指使用 AI 来增强组织的安全状况(参见“什么是 AI 安全?”)。

    关键基础设施安全

    关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。

    在美国,美国国家标准与技术研究院 (NIST) 提供了一套网络安全框架,以帮助 IT 提供商和利益相关者保护关键基础设施。5美国国土安全部的网络安全和基础设施安全局 (CISA) 还会提供相关指导。6

    网络安全

    网络安全侧重于防止未经授权访问计算机网络和系统。它有三个主要目标:防止未经授权的访问;检测并阻止正在进行的网络攻击和安全漏洞;确保授权用户可以安全地访问其网络资源。

    端点安全

    端点安全保护终端用户和端点设备(台式机、笔记本电脑、移动设备、智能手机、服务器等)免受网络攻击。组织也正在采用统一终端管理 (UEM) 解决方案,以便从单一控制台保护、配置和管理所有终端设备。

    应用程序安全

    应用程序安全 (AppSec) 致力于识别和修复应用程序软件中的漏洞,以防止未经授权的访问、修改或滥用。现代应用程序开发方法(如 DevOps DevSecOps)将安全性和安全测试构建到开发过程中。

    云安全

    云安全保护组织的云基础设施,包括应用程序、数据和虚拟服务器。一般而言,云安全采用分担责任模型。云供应商负责保障其提供的服务以及提供这些服务的基础设施的安全。而客户则负责保护自己在云中存储或运行的数据、代码和其他资产。

    信息安全

    信息安全 (InfoSec) 可保护组织的重要信息(数字文件和数据、纸质文档、物理介质)免遭未经授权的访问、使用或更改。数据安全,即保护数字信息,是信息安全的一部分,也是大多数网络安全相关信息安全措施的重点。

    身份安全

    身份安全侧重于保护数字身份以及管理它们的系统。它包括身份验证、访问控制实施和预防未经授权的访问等实践。根据 IBM X-Force 2025 Threat Intelligence Index,基于身份的攻击占入侵总数的 30%,这使得基于身份的攻击成为进入企业网络的最常见切入点。

    最常见的网络威胁类型有哪些?

    如今,最常见的网络攻击和网络安全威胁类型包括:

    • 恶意软件
    • 勒索软件
    • 网络钓鱼攻击
    • 凭据盗窃和滥用
    • 内部威胁
    • AI 攻击
    • 挖矿型网络袭击
    • 分布式拒绝服务 (DDoS)

    恶意软件

    恶意软件是任何故意编写以损害计算机系统或其最终用户的计算机代码或程序,例如木马病毒和间谍软件。几乎所有现代网络攻击都涉及某种类型的恶意软件。

    勒索软件

    勒索软件是一种恶意软件,会锁定受害者的敏感数据或设备,并威胁受害者将其保持在锁定状态(或更糟糕的状态),并要求受害者向攻击者支付赎金。自 2023 年以来,勒索软件攻击呈下降趋势。下降的原因可能是企业不愿支付赎金以及政府加大了对勒索软件组织的打击力度。

    网络钓鱼

    网络钓鱼是一种社会工程学技巧,通过欺诈性电子邮件、短信或语音消息欺骗用户下载恶意软件、分享敏感信息或将资金转给错误的人。

    群发钓鱼诈骗是最常见的,大量发送的欺诈性消息,看似来自一个受信任的品牌,要求收件人重置密码或重新输入信用卡信息。更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。

    凭据失窃和账户滥用

    黑客有很多窃取凭据和接管账户的技术。例如,Kerberoasting 攻击操纵 Microsoft Active Directory 中常用的 Kerberos 身份验证协议来夺取特权服务账户。2025 年,IBM X-Force 团队发现,传播恶意软件和凭据钓鱼的电子邮件数量激增。

    内部威胁

    内部威胁起源于授权用户(员工、承包商或业务合作伙伴),他们故意或无意地滥用合法访问权限,或其账户被网络罪犯劫持。这些威胁可能很难被检测到,因为它们具有授权活动的特征,并且对防病毒软件、防火墙以及其他阻止外部攻击的安全解决方案来说是不可见的。

    AI 攻击

    网络罪犯正在利用 AI 进行高级攻击。有些人使用开源生成式 AI在几分钟内生成虚假的电子邮件、应用程序和其他业务文档。黑客还可以利用组织的 AI 工具作为攻击媒介。例如,在提示注入攻击中,威胁参与者会利用恶意输入操纵生成式 AI 系统,导致系统泄露敏感数据、传播错误信息或更糟的情况。

    挖矿型网络袭击

    当黑客进入设备并使用其计算资源挖掘比特币、以太坊和 Monero 等加密货币时,就会发生加密劫持。2011 年左右,即加密货币推出后不久,安全分析师就将加密劫持视为一种网络威胁。

    分布式拒绝服务 (DDoS)

    DDoS 攻击试图通过向在线资源(如网站或云服务)发送过多流量来使其崩溃。这通常通过使用僵尸网络来实施,僵尸网络是网络罪犯利用恶意软件和远程控制操作劫持的一组分布式系统。攻击者越来越多地将 DDoS 攻击与勒索软件攻击相结合,或者干脆威胁如果不支付赎金就发起 DDoS 攻击。

    常见的网络安全误区

    尽管全球网络安全事件的数量不断增加,通过解决这些事件也获得了不少洞察,但仍然存在一些误解。其中最危险的误解包括:

    • 强大的密码足以提供保护
    • 大多数网络安全风险众所周知
    • 所有网络攻击媒介都已被遏制
    • 有些行业不会面临风险
    • 网络罪犯不会攻击小型企业

    误区 1:强大的密码足以提供保护

    强密码的确有效,一个 12 个字符的密码破解所需的时间是 6 个字符密码的 62 万亿倍。但是,密码也很容易获取,可以通过社会工程手段、键盘记录恶意软件或在暗网(或从心怀不满的内部人员)处购买。

    误区 2:大多数网络安全风险都是众所周知的

    网络威胁的格局不断变化。每年都会报告数千个新的漏洞。导致人为错误的机会不断增加,尤其是因员工疏忽或承包商无意造成数据泄露。

    误区 3:所有网络攻击媒介均已被遏制

    网络罪犯一直在寻找新的攻击载体。人工智能技术、运营技术 (OT)、物联网设备和云环境的兴起都为黑客提供了新的机会,造成麻烦。

    误区 4:某些行业不会面临风险

    各行业都面临网络安全风险。例如,勒索软件攻击所针对的部门比以往任何时候都多,包括地方政府、非营利组织和医疗保健提供方。针对供应链、政府 (.gov) 网站和关键基础设施的攻击也有所增加。

    误区 5:网络罪犯不会攻击小型企业

    不,他们会攻击小型企业。Hiscox Cyber Readiness Report 发现,去年美国有近一半 (41%) 的小型企业遭受过网络攻击。7

    网络安全最佳实践

    虽然每个组织的网络安全战略不同,但许多组织使用以下工具和策略来减少漏洞、防止攻击和拦截正在进行的攻击:

    • 网络安全意识培训
    • 数据安全工具
    • 身份和访问管理
    • 攻击面管理
    • 威胁检测和响应
    • 灾难恢复
    网络安全意识培训

    通过健全的数据安全策略和安全意识培训,可以帮助员工保护个人和组织数据。例如,它可以帮助用户了解看似无害的行为(例如在社交媒体上过度分享或忽略操作系统更新)如何增加遭受攻击的风险。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。

    数据安全工具

    数据安全工具可以帮助阻止正在发生的安全威胁或减轻其影响。例如,数据丢失预防 (DLP) 工具可以检测并阻止数据盗窃尝试,而像加密这样的安全控制则可以通过使黑客成功窃取的数据变得无用,从而增强数据保护。

    身份和访问管理

    身份和访问管理 (IAM) 是指控制用户如何访问数字资源以及他们可以如何使用这些资源的工具和策略。例如,多重身份验证要求用户提供多个凭据才能登录,这意味着威胁行为者仅凭密码无法入侵账户。零信任安全架构是实施严格访问控制的一种方法。

    攻击面管理

    攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。与其他网络防御学科不同,ASM 完全从黑客的角度进行。

    威胁检测和响应

    数据分析和 AI 驱动的技术可帮助识别和响应正在进行的攻击。这些技术包括安全信息和事件管理 (SIEM)安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。通常,组织会将这些技术用作正式事件响应计划的一部分。

    灾难恢复

    灾难恢复能力在发生网络攻击时能够发挥关键作用,可帮助维持业务连续性并修复威胁。例如,企业在遭受勒索软件攻击后,故障转移到远程位置托管的备份的能力有助于其恢复运营(有时无需支付赎金)。

    相关解决方案
    企业安全解决方案

    部署源自最大企业安全供应商的解决方案,实现企业安全计划的转型。

    深入了解网络安全解决方案
    网络安全服务

    通过网络安全咨询、云端和托管安全服务实现业务转型并有效管理风险。

      深入了解网络安全服务
      人工智能 (AI) 网络安全

      使用人工智能驱动的网络安全解决方案提高安全团队的速度、准确性和工作效率。

      深入了解 AI 网络安全
      采取后续步骤

      无论您需要的是数据安全、端点管理,还是身份和访问管理 (IAM) 解决方案,我们的专家都随时准备为您提供支持,助力企业建立强大的安全环境。 在网络安全咨询、云端和安全托管服务方面的全球行业领导者的帮助下,推动业务转型并有效管控风险。

      深入了解网络安全解决方案 发现网络安全服务
      脚注

      1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 March 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), March 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, April 2022.

      4 Strategic Cybersecurity Talent Framework, World Economic Forum, April 2024.

      5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 February 2024.

      6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.