关于电信网络关键信息基础设施保护的思考
文 华为技术有限公司中国区网络安全与用户隐私保护部 冯运波 李加赞 姚庆天
根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及 社会 管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。
一、电信网络关键信息基础设施的范围
依据《关键信息基础设施安全保护条例》第 9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。
不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以 CT 系统为主)与绝大多数其他行业的关键信息基础设施(以 IT 系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G/3G/4G/5G)、固定接入网、传送网、IP 网、移动核心网、IP 多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。
在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019 年 4 月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。
除了上述电信网络和服务外,支撑网络运营的大量 IT 支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。
二、电信网络关键信息基础设施的保护目标和方法
电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。
2007 年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013 年 2 月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST 于 2018 年 4 月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NIST CSF围绕关键基础设施的网络韧性要求,定义了 IPDRR能力框架模型,并引用了 SP800-53 和 ISO27001 等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018 年 5 月,DHS 发布《网络安全战略》,将“通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平”作为核心目标。
2009 年 3 月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016 年 6 月,欧盟议会发布“欧盟网络和信息系统安全指令”(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以 NIS DIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016 年,ENISA 承接 NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义 27 个安全技术目标(SO),该SO 系列条款和 ISO 27001/NIST CSF之间互相匹配,关键基础设施的网络韧性成为重要要求。
借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。
我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。
参考 IPDRR 能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考 NIST 发布的 CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。
三、电信网络关键信息基础设施的安全风险评估
做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。
1. 对不同的电信网络应分别进行安全风险评估
不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与 5G 核心网(5G Core)所面临的安全风险有显著差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G 核心网是 5G 网络的神经中枢,在云化基础设施上集中部署,由于 5G 网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G 无线接入网(5GRAN)和 5G Core 所面临的安全风险也存在显著差异。5G RAN 面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN 被渗透的攻击的案例极其罕见,风险相对较小。5G Core 的云化、IT 化、服务化(SBA)架构,传统的 IT 系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5G Core 所面临的安全风险客观上高于 5G RAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。
2. 做好电信网络三个平面的安全风险评估
电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。
控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G 的 UPF 下沉到边缘园区后,由于 UPF 所处的物理环境不可控,若 UPF 被渗透,则存在通过UPF 的 N4 口攻击核心网的风险。
电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将 5G 管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入 VPN 设备及 4A 系统存在漏洞等现象,导致管理面的系统容易被渗透。
电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。
3. 做好内外部接口的安全风险评估
在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以 5G 核心网为例,5G 核心网存在如下外部接口:与 UE 之间的 N1 接口,与基站之间的 N2 接口、与UPF 之间的 N4 接口、与互联网之间的 N6 接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP 协议标准定义,在 5G 非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。
4. 做好虚拟化/容器环境的安全风险评估
移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境/容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击 VM,导致业务不可用等。
5. 做好暴露面资产的安全风险评估
电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G 基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。
四、对运营商加强电信网络关键信息基础设施安全保护的建议
参考国际上通行的 IPDRR 方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。
1. 构建电信网络资产、风险识别能力
建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟 VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维 VPN 接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。
2. 建立网络纵深安全防护体系
一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如 5G 的 NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS 攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)/虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS 可以基于流量分析发现网络攻击行为并进行阻断,VDC 可以实现云内物理资源级别的隔离,VPC 可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC 隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。
3. 构建全面威胁监测能力
在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。
4. 加强电信网络管理面安全风险管控
管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。
5. 构建智能化、自动化的安全事件响应和恢复能力
在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC 等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。
(本文刊登于《中国信息安全》杂志2021年第11期)
常见的网络安全威胁中 哪些是主动攻击,哪些是被动攻击?
计算机网络上的通信面临以下的四种威胁: (1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。 (3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。 主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 *防火墙 *数据加密 *网络检测入侵 *网络安全漏洞扫描 *访问控制技术 *其他防范措施
欧盟开放外部边界国别名单中,谁被移出名单了?
在欧盟开放外部边界国别的名单中,摩洛哥被移出了名单之中。
就在三天之前,欧盟再一次向外公布了开放外部边界国家的名单,并且建议欧盟里面的每一个成员国从两天之后起对10个国家分别开放外部边界,而根据当时欧盟所发布的公告,我们可以看出,这10个国家分别是意大利,加拿大,日本,新西兰等国家,而这一次名单却将摩洛哥排除在外,而欧盟对于中国的态度仍然是互利对等的,就相当于是双方一直处于一个平等的态度,如果中国对欧盟开放了边界的话,那么同理欧盟也会对中国开放边界,所以双方就是处于这样一个条件,而这个名单会定期的更新,但是欧盟表示,这一次开放边境是没有强制性约束力的,但是欧盟这些成员国在进行这项措施的实行时,一定要考虑到本国的疫情情况以及自己的疫情防护措施是怎么样的,要互相结合再来执行,同时只能减少国家数量,绝对不能擅自增加,就相当于欧盟规定的是对10个国家开放边境,那么就只能是10个,不能是11个。
这也就再一次证明了,此次疫情一直在往好的方向发展,这起码是大体上的,当然有一些国家仍然是保持每天几万以上的新冠确诊病例的增长,但是这种国家就只能说是极少数。连欧盟都开始建议欧盟成员国对其他国家开放边境,那么就说明疫情总在往好的方向发生,而欧盟也想要,全球的疫情开始复苏,只有开放边境交通,两国之间的经济文化交流,才能够让经济全球化慢慢的重新复苏活动起来。
但是我们也应该注意到,即使是现在疫情慢慢过去,我们也坚决不能放松警惕,因为新冠疫苗没有出现的第1天,我们就一天不能放松警惕,因为在这几个月的时间中会有数不清的变数,那么到底会有多少人因此而受到影响,就要看政府到底怎么实施防疫措施了。
斯诺登为什么在事发后跑到香港?
他之所以选择到香港才把机密透露给媒体,是因为香港是一个在文化和法律框架方面能够接纳他、且不会致使他立刻遭到逮捕的地方。
斯诺登是一名美国中情局的职员,同时还负责美国国安局的一个秘密项目。这个项目是美国在监视自己的公民,包括所有的日常通信和上网都被美国政府监视了,而且这个秘密计划还涉及了很多美国很有名的大公司,比如我们都知道的苹果、谷歌、雅虎facebook这些公司都参与了这个监视计划。
现在斯诺登作为这个项目的技术负责人主动把这个绝密计划曝光给媒体,也就是把美国政府最机密的东西都曝光了,然后斯诺登现在跑到香港暂时避难。到香港后斯诺登又透露了很多秘密给媒体,说美国政府连续几年都在攻击其他国家的网络,还入侵中国的网络,窃取各种情报。
扩展资料:
事件背景
棱镜计划是美国国家安全局自2007年开始实施的一项绝密电子监控项目。该项目的官方名称是“US-984xn”。
据报道,泄露的文件描述了“棱镜”项目深度监控即时通讯和现有数据的能力。被允许的监视目标包括任何使用参与公司服务的美国境外客户,或任何与海外人士进行通信的美国公民。
美国国家安全局通过“棱镜”项目获取的数据包括电子邮件、视频和语音对话、电影、照片、VoIP对话内容、文件传输、登录通知和社交网络细节。总统的《每日简报》(DailyBriefing)是一份综合性情报文件,它使用了2012年来自“棱镜”项目的1,477个项目的数据。
根据斯诺登公布的文件,美国国家安全局可以访问大量的个人聊天记录、存储数据、语音通信、文件传输和个人社交网络数据。政府证实,它曾要求美国公司Verizon提供数百万份私人电话记录,包括通话时长、通话地点和双方的电话号码。
在有关“棱镜”项目的报道发布前不久,美国政府继续秘密要求威瑞森向美国国家安全局提供其所有客户的每日电话记录。这些最高机密文件是由美国国家安全局合同承包商的雇员爱德华·斯诺登泄露的。
他之前在美国国家安全局(NationalSecurityAgency)位于夏威夷的办公室工作,但在2013年5月搬到了香港,在复制了这些文件后将其公之于众。
据《华盛顿邮报》报道,“棱镜”项目于2007年发射。参议员范士丹证实,美国国家安全局的电话记录数据库至少有7年历史。这项每年耗资2000万美元的计划自奥巴马上任以来就备受瞩目。2012年,总统每日简报中引用项目数据1477次,美国国家安全局的报告中至少有七分之一使用了项目数据。
参考资料:中国新闻网-斯诺登接受全球网友问答 解释为何选择到香港
2019网络安全的十大趋势
2018年,很多轰动的数据泄露和勒索软件攻击震惊了企业界。Juniper Research公司估计,在未来五年内,网络犯罪分子窃取的数据量会增加高达175%。再加上全球经济的不确定性,2019年对于网络安全专业人士来说将是充满挑战的一年。
1.实施GDPR
欧盟的通用数据保护条例(GDPR)要求在欧盟运营的每一家企业都要保护欧盟公民的隐私和个人数据。如果不合规会受到很高的处罚,GDPR对个人数据的构成的规定非常宽泛,因此,这会是一项非常繁重的工作。Ovum在2018年7月一份有关数据隐私法的报告中指出,三分之二的企业认为他们将不得不调整自己的工作流程以实现合规,一半以上的企业担心他们可能会因为不合规而被罚款。
2.管理托管和非托管设备
随着用户使用的移动设备(包括托管的和非托管的)的数量和范围不断增加,企业网络在降低相关风险方面面临着艰巨的挑战。物联网已经把很多联网的设备(其中很多设备几乎没有或者根本没有内置安全性)连接到以前的安全网络中,导致易被攻击的端点数量呈指数增长。企业应把握好这一趋势,对非托管设备的使用进行一定程度的控制,并为托管设备建立明确的协议。
3.做一个完整的清单
Ponemon在2018年进行的一项调查发现,尽管97%的安全专业人士认为由不安全设备引起的网络攻击对他们的企业来说可能是灾难性的,但只有15%的企业拥有与其系统相连的物联网设备的清单,不到一半的企业拥有允许他们断开与被视为高风险设备的连接的安全协议。企业必须对这些漏洞主动采取措施。今年,我们希望看到有更多的企业遵循NIST的最佳实践建议,为所有连接设备建立实时清单。不仅是那些通过有线连接的设备,还有通过Wi-Fi和蓝牙连接的设备。
4.有目标的网络钓鱼攻击
对于黑客来说,个人数据是越来越有利可图的宝藏。可以从暗网上买到从Facebook等社交媒体网站的攻击中挖掘出来的数据,然后利用这些数据为 社会 工程攻击工程师提供成功瞄准个人所需的信息。这导致了APT(高级持续威胁)组织能够发起越来越复杂的攻击。现在很少有人会陷入“尼日利亚”骗局,但如果网络钓鱼电子邮件来自可信来源或者引用了你认为垃圾邮件发送者不会拥有的个人数据,那这就很难被发现。卡巴斯基公司认为,鱼叉式网络钓鱼将是2019年对企业和个人最大的一种威胁。
5.勒索软件和挖矿劫持
虽然勒索软件攻击在减少,但在某种程度上已经被挖矿劫持(劫持计算机以挖掘加密货币)所取代。这些攻击采用与勒索软件类似的战术,但需要较少的技术专业知识。恶意软件是在用户不知情的情况下在后台工作,因此很难估计这个问题的真实规模,但所有证据都表明这一问题越来越严重。
2018年(WannaCry、NotPetya)发生的轰动的攻击也表明,尽管随机的低级勒索软件攻击数量在减少,但复杂的有目标的攻击在一段时间内仍是问题。我们预计,2019年挖矿劫持和有目标的勒索软件攻击仍然会持续增长。
6.用户访问权限
有效的管理用户权限是强大的安全措施的基石之一。授予用户不必要的数据访问权限或者系统权限会导致意外和故意滥用数据,并给外部攻击留下漏洞。识别和访问管理(IAM)系统是应对这种风险的主要途径,它为管理员提供了监视和评估访问的工具,以确保符合政府法规和公司协议。在这一新兴领域中的很多解决方案仍处于起步阶段,但它们已经证明了自己的业务价值。我们预计在未来一年会有越来越多的解决方案。
7.端点检测与响应(EDR)
端点检测和响应是一种新兴的技术,它连续监视接入点,对高级威胁做出直接响应。EDR解决方案主要侧重于检测入口点的事件,包括防止网络感染的事件、调查任何可疑的活动,以及恢复系统完整性的补救措施等。传统的端点保护平台(EPP)主要是预防性的。EDR增强威胁检测远远超出了传统EPP解决方案的能力,并使用行为监视和人工智能工具去主动搜索异常情况。网络威胁的性质已经发生了变化,我们期望能够有一波新的安全解决方案,能够把传统的EPP与新兴的EDR技术结合起来。
8.深度虚假视频
眼见不一定为实。自动化的人工智能技术已经开发出来,能够创建和检测深度虚假视频。这类视频可能描述了一个从事非法或者色情活动的名人或者政治家,也可能是一个发表煽动性言论的国家元首。即使图像被证明是假的,但也会造成持久的名誉损害,或者严重的不可挽回的后果。这不仅突出了事实检验的重要性,而且这项技术还令人感到隐隐的担忧。深度虚假视频经常会像病毒一样传播,这使其成为传播恶意软件和发起网络钓鱼攻击的绝佳工具。在接下来的一年里,我们都应警惕这种恶劣的趋势。
9.云安全
把服务和计算解决方案迁移到云端给企业带来了很多好处。然而,这也打开了新的风险领域。令人担忧的是,网络安全技能方面的差距仍然很大,新一代网络犯罪分子正在积极 探索 利用基于云的服务,寻找漏洞。很多企业仍然不确定他们应在多大程度上负责保护数据,即使是最好的系统也可能因为违反协议而被攻破。我们需要重新定义云的安全性并采取主动措施。
10.用户认识
在上述几乎所有的领域中,最终都取决于用户认识。木桶的容量取决于最短的那块木板,如果我们想保护好我们的数据和网络,那么我们都必须承担风险。最重要的是,我们希望所有用户都能提高认识,并在限制威胁和补救方面开展更全面的教育。知识就是力量,它就在我们的掌握之中。
(原标题:这十个网络安全趋势,谁都躲不掉!但结果取决于……)
0条大神的评论