ENISA 2023年威胁态势报告:主要发现和建议

news2024/9/28 15:23:46

  欧盟网络安全局(ENISA)最近发布了其年度2023年威胁态势报告。该报告确定了预计在未来几年塑造网络安全格局的主要威胁、主要趋势、威胁参与者和攻击技术。在本文中,我们将总结报告的主要发现,并提供可操作的建议来缓解这些威胁。

  介绍

  ENISA 威胁态势报告是一份年度报告,全面概述了网络安全威胁态势。该报告基于对各种来源的全面分析,包括开源情报、专家意见和来自多个组织的数据。该报告旨在提供对网络安全领域新出现的威胁和趋势的见解,并帮助组织改善其网络安全态势。

  主要发现

  如前所述,ENISA 2023年威胁态势报告确定了预计在未来几年塑造网络安全态势的几个关键威胁和趋势。该报告的一些主要发现是:

  勒索软件仍然位居榜首,占欧盟威胁的 34%。预计勒索软件攻击的频率和复杂程度将继续上升。攻击者越来越多地使用双重勒索和供应链攻击等先进技术来瞄准组织。该报告还强调,勒索软件攻击的针对性越来越强,攻击者专注于高价值目标,特别强调工业和制造业。破坏制造过程或夺取工业系统的控制权可能会导致重大的财务损失和运营停机,使其成为一个有吸引力的目标。

  人工智能信息操纵的兴起是组织日益关注的问题。攻击者利用地缘政治环境,并使用人工智能驱动的工具来创建令人信服的深度伪造、虚假信息活动和社会工程攻击。报告指出,这些袭击可能对民主进程、社会凝聚力和国家安全产生重大影响。

  供应链攻击正变得越来越普遍和复杂,威胁行为者滥用合法工具主要是为了延长其网络间谍活动。与即将到来的欧盟议会选举相关的供应链攻击的影响程度成为一个重大问题。这是因为此类攻击影响了21%的公共管理,影响了16%的数字服务提供商。

  DDoS攻击仍然是一个持续的威胁。它们是欧盟第二大威胁。DDoS攻击越来越大,越来越复杂,正在向移动网络和物联网发展,并用于在冲突背景下提供额外手段的支持。

  网络钓鱼再次成为初始访问的最常见媒介。但新的模式,社会工程学,也正在兴起,这种方法包括在现实世界中欺骗受害者。

  该报告将公共行政确定为最受攻击的部门(19%),其次是针对个人、卫生、数字基础设施、制造、金融和运输。

  建议

  ENISA 报告提供了一些与ISO 27001和 NIST网络安全框架相对应的建议。这些建议可以归纳为以下几点:

  确保您的资产得到清点、管理和控制。资产发现和风险评估是任何缓解计划的基础。正确的数据安全态势始于识别潜在目标并进行彻底的风险评估。

  定期执行漏洞扫描以识别和解决漏洞。根据您的补丁策略定期安装安全更新和补丁。与外部利益相关者建立漏洞披露和事件通知协议。

  确保远程访问技术或其他公开的服务配置安全,并使用防网络钓鱼MFA来支持强密码策略。应用最小特权和职责分离原则。

  实施安全冗余的备份策略。确保按照备份过程维护定期测试的脱机加密数据备份。

  为了应对新的日益增长的风险(例如与人工智能有关),ENISA建议最终用户使用不同的技术来保护他们的数据,包括加密.为此,ENISA 指的是由 ISO27001(通常是加密密钥管理)定义的“加密控制”。

  创建、维护和执行定期测试的事件响应计划。记录内部和与合作伙伴的沟通流程,包括事件期间的响应和通知程序。应该存在计划 B,以快速恢复关键业务服务并缩短平均恢复时间。将关键供应商纳入业务连续性和事件响应计划和演习。

  定期的安全意识培训至关重要,因为社会工程和网络钓鱼是打开攻击大门的初始行动。调整意识培训,以考虑不断变化的威胁形势和攻击策略。考虑针对人力资源、销售和财务部门的定制培训。此外,考虑对 IT 和安全人员进行特定培训。

  部署足够的安全资源,降低攻击者的投资回报率。目标是让攻击者的生活尽可能艰难。

  对数据管理风险进行适当的规划和预算是关键,需要管理层和从业人员在理解安全影响方面保持一致。

  零信任架构可以通过实施“永不信任,始终验证”范式来改善系统的安全态势。

  为了在当今的移动和云优先世界中安全运营,组织必须保护其数据并控制谁有权访问数据。泰雷兹解决方案发现、保护和控制关键资产使组织能够实现数据安全现代化,从而实现零信任环境。

  关于Thales泰雷兹

  你依靠来保护你的隐私的人依靠Thales来保护他们的数据。在涉及到数据安全方面,组织面临着越来越多的决定性时刻。无论现在是建立一个加密策略,转移到云计算,还是满足合规要求,您都可以依赖Thales来确保您的数字转型。

  决定决定性时刻的决定性技术。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1516839.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于SSM的网上医院预约挂号系统的设计与实现(论文+源码)_kaic

摘 要 如今的信息时代,对信息的共享性,信息的流通性有着较高要求,因此传统管理方式就不适合。为了让医院预约挂号信息的管理模式进行升级,也为了更好的维护医院预约挂号信息,网上医院预约挂号系统的开发运用就显得很…

linux系统网络配置

文章目录 Linux系统配置IPLinux系统配置DNSLinux网卡名称命名CentOS7密码重置远程管理Linux服务器 前文我们了解如何启动linux系统,接下来我们继续学习如何配置linux系统的网络,同时也是学习一下Centos 7 系统的密码重置以及借用工具远程链接服务器 Lin…

Python二级备考

考试大纲如下: 基本要求 考试内容 考试方式 比较希望能直接刷题,因为不懂的比较多可能会看视频。 基础操作刷题: 知乎大头计算机1-13题 import jieba txtinput() lsjieba.lcut(txt) print("{:.1f}".format(len(txt)/len(ls)…

WorldGPT、Pix2Pix-OnTheFly、StyleDyRF、ManiGaussian、Face SR

本文首发于公众号:机器感知 WorldGPT、Pix2Pix-OnTheFly、StyleDyRF、ManiGaussian、Face SR HandGCAT: Occlusion-Robust 3D Hand Mesh Reconstruction from Monocular Images We propose a robust and accurate method for reconstructing 3D hand mesh from m…

Selenium 学习(0.20)——软件测试之单元测试

我又(浪完)回来了…… 很久没有学习了,今天忙完终于想起来学习了。没有学习的这段时间,主要是请了两个事假(5工作日和10工作日)放了个年假(13天),然后就到现在了。 看了下…

每周一算法:A*(A Star)算法

八数码难题 题目描述 在 3 3 3\times 3 33 的棋盘上,摆有八个棋子,每个棋子上标有 1 1 1 至 8 8 8 的某一数字。棋盘中留有一个空格,空格用 0 0 0 来表示。空格周围的棋子可以移到空格中。要求解的问题是:给出一种初始布局…

微信小程序购物/超市/餐饮/酒店商城开发搭建过程和需求

1. 商城开发的基本框架 a. 用户界面(Frontend) 页面设计:包括首页、商品列表、商品详情、购物车、下单界面、用户中心等。交云设计:如何让用户操作更加流畅,包括搜索、筛选、排序等功能的实现。响应式设计&#xff1…

【JAVA重要知识 | 第六篇】Java集合类使用总结(List、Set、Map接口及常见实现类)以及常见面试题

文章目录 6.Java集合类使用总结6.1概览6.1.1集合接口类特性6.1.2List接口和Set接口的区别6.1.3简要介绍(1)List接口(2)Set接口(3)Map接口 6.2Collection接口6.3List接口6.3.1ArrayList6.3.2LinkedList—不常…

网络模块使用Hilt注入

retrofit的异步回调方法已经做了线程切换&#xff0c;切换到了主线程 <?xml version"1.0" encoding"utf-8"?> <manifest xmlns:android"http://schemas.android.com/apk/res/android"><uses-permission android:name"andr…

Solidity 智能合约开发 - 基础:基础语法 基础数据类型、以及用法和示例

苏泽 大家好 这里是苏泽 一个钟爱区块链技术的后端开发者 本篇专栏 ←持续记录本人自学两年走过无数弯路的智能合约学习笔记和经验总结 如果喜欢拜托三连支持~ 本篇主要是做一个知识的整理和规划 作为一个类似文档的作用 更为简要和明了 具体的实现案例和用法 后续会陆续给出…

Milvus向量数据库检索

官方文档&#xff1a;https://milvus.io/docs/search.md   本节介绍如何使用 Milvus 搜索实体。   Milvus 中的向量相似度搜索会计算查询向量与具有指定相似度度量的集合中的向量之间的距离&#xff0c;并返回最相似的结果。您可以通过指定过滤标量字段或主键字段的布尔表达…

Redis及其数据类型和常用命令(一)

Redis 非关系型数据库&#xff0c;不需要使用sql语句对数据库进行操作&#xff0c;而是使用命令进行操作&#xff0c;在数据库存储时使用键值对进行存储&#xff0c;应用场景广泛&#xff0c;一般存储访问频率较高的数据。 一般关系型数据库&#xff08;使用sql语句进行操作的…

市场复盘总结 20240314

仅用于记录当天的市场情况&#xff0c;用于统计交易策略的适用情况&#xff0c;以便程序回测 短线核心&#xff1a;不参与任何级别的调整&#xff0c;采用龙空龙模式 一支股票 10%的时候可以操作&#xff0c; 90%的时间适合空仓等待 二进三&#xff1a; 进级率中 25% 最常用的…

二.递归及实例(汉诺塔问题)

目录 5.递归 6-递归实例:汉诺塔问题 思路: 详细过程: 代码: 5.递归 调用自身 结束条件 6-递归实例:汉诺塔问题 思路: 结果: 详细过程: 代码: #n为盘子的个数 a,b,c分别为3个地方. def hannuta(n,a,b,c): ​if n>0:hannuta(n-1,a,c,b) #将n-1个从a经过c移到到b(a…

【C语言_C语言语句_复习篇】

目录 一、C语言的语句有哪些 1.1 空语句 1.2 表达式语句 1.3 函数调用语句 1.4 复合语句 1.5 控制语句 二、分支语句&#xff08;两种&#xff09; 1.1 if语句 1.1.1 普通分支语句(if、if_else) 1.1.2 嵌套if语句 1.1.3 else嵌套if两种写法的比较 1.1.4 else悬空问题 1.1.…

代码随想录算法训练营第四十七天|动态规划|198.打家劫舍、213.打家劫舍II、337.打家劫舍III

198.打家劫舍 文章 你是一个专业的小偷&#xff0c;计划偷窃沿街的房屋。每间房内都藏有一定的现金&#xff0c;影响你偷窃的唯一制约因素就是相邻的房屋装有相互连通的防盗系统&#xff0c;如果两间相邻的房屋在同一晚上被小偷闯入&#xff0c;系统会自动报警。 给定一个代…

Docker容器化技术(使用Docker搭建论坛)

第一步&#xff1a;删除容器镜像文件 [rootlocalhost ~]# docker rm -f docker ps -aq b09ee6438986 e0fe8ebf3ba1第二步&#xff1a;使用docker拉取数据库 [rootlocalhost ~]# docker run -d --name db mysql:5.7 02a4e5bfffdc81cb6403985fe4cd6acb0c5fab0b19edf9f5b8274783…

NLP:HanLP的下载与使用

昨天说到要做一个自定义的训练模型&#xff0c;但是很快这个想法就被扑灭了&#xff0c;因为这个手工标记的成本太大&#xff0c;而且我的上级并不是想要我做这个场景&#xff0c;而是希望我通过这个场景展示出可以接下最终需求的能力。换句话来说&#xff1a;可以&#xff0c;…

leetcode代码记录(找到小镇的法官

目录 1. 题目&#xff1a;2. 我的代码&#xff1a;小结&#xff1a; 1. 题目&#xff1a; 小镇里有 n 个人&#xff0c;按从 1 到 n 的顺序编号。传言称&#xff0c;这些人中有一个暗地里是小镇法官。 如果小镇法官真的存在&#xff0c;那么&#xff1a; 小镇法官不会信任任何…

【数据结构】树与堆 (向上/下调整算法和复杂度的分析、堆排序以及topk问题)

文章目录 1.树的概念1.1树的相关概念1.2树的表示 2.二叉树2.1概念2.2特殊二叉树2.3二叉树的存储 3.堆3.1堆的插入&#xff08;向上调整&#xff09;3.2堆的删除&#xff08;向下调整&#xff09;3.3堆的创建3.3.1使用向上调整3.3.2使用向下调整3.3.3两种建堆方式的比较 3.4堆排…