Think 时事通讯
您的团队能否及时捕获下一个零日?
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
不断变化的威胁环境也推动了网络安全就业市场的增长。美国劳工统计局预测,从 2022 年到 2032 年,信息安全分析师的就业人数预计将增长 32%,高于所有职业的平均水平。2
Think 时事通讯
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
网络攻击和网络犯罪会扰乱、破坏甚至摧毁企业、社区和生命。安全事件可能导致身份盗窃、勒索和敏感信息丢失,这些影响可能会对企业和经济造成重大影响。据估计,到 2025 年,网络犯罪每年将给世界经济造成 10.5 万亿美元的损失。3
但一个更相关的问题可能是:“为什么网络安全现在特别重要?”
如今,网络罪犯正在利用科技来获取优势。例如,企业正在采用云计算来提高效率和创新。但不法分子将这一进展视为一个不断扩展的攻击面,容易被利用。
不良行为者也在利用暗网。根据 IBM X-Force 2025 Threat Intelligence Index,包括国家级威胁行为者在内的复杂攻击者正在利用暗网的匿名性来获取新的工具和资源。
他们展示了前所未见的协调、自动化和技术能力,将风险从数据泄露提升到大规模的破坏。
网络攻击的成本也在不断增长。根据 IBM 最新的数据泄露成本报告:
网络安全专业人员和安全运营团队面临的最大挑战之一是科技 (IT) 环境/态势的不断演变,以及随之而来的威胁的不断演变。
新兴科技在为企业和个人带来巨大优势的同时,也为威胁参与者和网络罪犯提供了新的机会,使他们能够对关键系统发起越来越复杂的攻击。例如:
按需访问计算资源可能会增加网络管理的复杂性,并增加云配置错误、API 安全不当以及其他黑客可利用的途径的风险。
远程办公、混合办公和自带设备 (BYOD) 政策意味着安全团队需要保护更多的连接、设备、应用程序和数据,同时也意味着威胁参与者可以利用更多的漏洞。
许多连接设备(如车辆、家电和其他物理物品)在 物联网 (IoT) 网络中默认没有安全保护或安全性不当,容易被不法分子劫持。
随着全球攻击面的扩大,网络安全员工队伍正在努力跟上步伐。世界经济论坛的一项研究发现,到 2030 年,网络安全人才缺口可能达到 8500 万。4
缩小这一技能缺口可能会产生重大影响。根据 2024 年数据泄露成本报告,安全技能高度短缺的组织遭遇数据泄露的平均成本为 574 万美元,而技能短缺程度较低组织的平均成本为 398 万美元。
为了应对这些挑战,资源紧张的安全团队将越来越多地转向以高级分析、AI 和自动化为特征的安全技术,以加强网络防御并最大限度地减少成功攻击的影响。
使用 IBM SkillsBuild 为网络安全人员培养核心技能:开始免费学习。
有效的网络安全包括在组织 IT 基础设施上设置多层保护措施。一些最重要的网络安全类型包括:
网络安全侧重于防止未经授权访问计算机网络和系统。它有三个主要目标:防止未经授权的访问;检测并阻止正在进行的网络攻击和安全漏洞;确保授权用户可以安全地访问其网络资源。
端点安全保护终端用户和端点设备(台式机、笔记本电脑、移动设备、智能手机、服务器等)免受网络攻击。组织也正在采用统一终端管理 (UEM) 解决方案,以便从单一控制台保护、配置和管理所有终端设备。
应用程序安全 (AppSec) 致力于识别和修复应用程序软件中的漏洞,以防止未经授权的访问、修改或滥用。现代应用程序开发方法(如 DevOps 和 DevSecOps)将安全性和安全测试构建到开发过程中。
云安全保护组织的云基础设施,包括应用程序、数据和虚拟服务器。一般而言,云安全采用分担责任模型。云供应商负责保障其提供的服务以及提供这些服务的基础设施的安全。而客户则负责保护自己在云中存储或运行的数据、代码和其他资产。
信息安全 (InfoSec) 可保护组织的重要信息(数字文件和数据、纸质文档、物理介质)免遭未经授权的访问、使用或更改。数据安全,即保护数字信息,是信息安全的一部分,也是大多数网络安全相关信息安全措施的重点。
身份安全侧重于保护数字身份以及管理它们的系统。它包括身份验证、访问控制实施和预防未经授权的访问等实践。根据 IBM X-Force 2025 Threat Intelligence Index,基于身份的攻击占入侵总数的 30%,这使得基于身份的攻击成为进入企业网络的最常见切入点。
如今,最常见的网络攻击和网络安全威胁类型包括:
勒索软件是一种恶意软件,会锁定受害者的敏感数据或设备,并威胁受害者将其保持在锁定状态(或更糟糕的状态),并要求受害者向攻击者支付赎金。自 2023 年以来,勒索软件攻击呈下降趋势。下降的原因可能是企业不愿支付赎金以及政府加大了对勒索软件组织的打击力度。
网络钓鱼是一种社会工程学技巧,通过欺诈性电子邮件、短信或语音消息欺骗用户下载恶意软件、分享敏感信息或将资金转给错误的人。
群发钓鱼诈骗是最常见的,大量发送的欺诈性消息,看似来自一个受信任的品牌,要求收件人重置密码或重新输入信用卡信息。更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼和商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。
黑客有很多窃取凭据和接管账户的技术。例如,Kerberoasting 攻击操纵 Microsoft Active Directory 中常用的 Kerberos 身份验证协议来夺取特权服务账户。2025 年,IBM X-Force 团队发现,传播恶意软件和凭据钓鱼的电子邮件数量激增。
内部威胁起源于授权用户(员工、承包商或业务合作伙伴),他们故意或无意地滥用合法访问权限,或其账户被网络罪犯劫持。这些威胁可能很难被检测到,因为它们具有授权活动的特征,并且对防病毒软件、防火墙以及其他阻止外部攻击的安全解决方案来说是不可见的。
网络罪犯正在利用 AI 进行高级攻击。有些人使用开源生成式 AI在几分钟内生成虚假的电子邮件、应用程序和其他业务文档。黑客还可以利用组织的 AI 工具作为攻击媒介。例如,在提示注入攻击中,威胁参与者会利用恶意输入操纵生成式 AI 系统,导致系统泄露敏感数据、传播错误信息或更糟的情况。
当黑客进入设备并使用其计算资源挖掘比特币、以太坊和 Monero 等加密货币时,就会发生加密劫持。2011 年左右,即加密货币推出后不久,安全分析师就将加密劫持视为一种网络威胁。
DDoS 攻击试图通过向在线资源(如网站或云服务)发送过多流量来使其崩溃。这通常通过使用僵尸网络来实施,僵尸网络是网络罪犯利用恶意软件和远程控制操作劫持的一组分布式系统。攻击者越来越多地将 DDoS 攻击与勒索软件攻击相结合,或者干脆威胁如果不支付赎金就发起 DDoS 攻击。
尽管全球网络安全事件的数量不断增加,通过解决这些事件也获得了不少洞察,但仍然存在一些误解。其中最危险的误解包括:
强密码的确有效,一个 12 个字符的密码破解所需的时间是 6 个字符密码的 62 万亿倍。但是,密码也很容易获取,可以通过社会工程手段、键盘记录恶意软件或在暗网(或从心怀不满的内部人员)处购买。
网络威胁的格局不断变化。每年都会报告数千个新的漏洞。导致人为错误的机会不断增加,尤其是因员工疏忽或承包商无意造成数据泄露。
网络罪犯一直在寻找新的攻击载体。人工智能技术、运营技术 (OT)、物联网设备和云环境的兴起都为黑客提供了新的机会,造成麻烦。
各行业都面临网络安全风险。例如,勒索软件攻击所针对的部门比以往任何时候都多,包括地方政府、非营利组织和医疗保健提供方。针对供应链、政府 (.gov) 网站和关键基础设施的攻击也有所增加。
不,他们会攻击小型企业。Hiscox Cyber Readiness Report 发现,去年美国有近一半 (41%) 的小型企业遭受过网络攻击。7
虽然每个组织的网络安全战略不同,但许多组织使用以下工具和策略来减少漏洞、防止攻击和拦截正在进行的攻击:
通过健全的数据安全策略和安全意识培训,可以帮助员工保护个人和组织数据。例如,它可以帮助用户了解看似无害的行为(例如在社交媒体上过度分享或忽略操作系统更新)如何增加遭受攻击的风险。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。
身份和访问管理 (IAM) 是指控制用户如何访问数字资源以及他们可以如何使用这些资源的工具和策略。例如,多重身份验证要求用户提供多个凭据才能登录,这意味着威胁行为者仅凭密码无法入侵账户。零信任安全架构是实施严格访问控制的一种方法。
攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。与其他网络防御学科不同,ASM 完全从黑客的角度进行。
数据分析和 AI 驱动的技术可帮助识别和响应正在进行的攻击。这些技术包括安全信息和事件管理 (SIEM)、安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。通常,组织会将这些技术用作正式事件响应计划的一部分。
灾难恢复能力在发生网络攻击时能够发挥关键作用,可帮助维持业务连续性并修复威胁。例如,企业在遭受勒索软件攻击后,故障转移到远程位置托管的备份的能力有助于其恢复运营(有时无需支付赎金)。
1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 March 2025.
2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), March 2024.
3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, April 2022.
4 Strategic Cybersecurity Talent Framework, World Economic Forum, April 2024.
5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 February 2024.
6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).
7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.