2023年网络安全八大预测!

news2024/11/20 0:22:25

随着创新技术的不断兴起,以及网络犯罪的日益专业化,网络安全攻击风险仍在持续增长。可以预见,2023年的网络安全形势依然严峻,需要国家不断完善网络安全政策和法规,网络安全企业积极创新网络安全防护技术。

瑞数信息作为国内前沿的互联网应用安全防护企业,日前对2023年的网络安全攻击趋势进行了简要预测。以下是企业需要关注的八个网络安全趋势:

趋势一

API威胁复杂化

无处不在的API,为创新技术和业务发展提供强力支撑的同时,也增加了企业风险的暴露面和攻击面,近几年因API安全问题导致的攻击和数据泄漏事件频频发生。OpinionMatters在2022年发布的调研报告显示,超过四分之三的英美高级网络安全专业人员表示,过去12个月里,其所在企业经历了至少一次API相关的安全事件。而在数十家全球顶级汽车制造商生产的车辆和车联网服务中,更发现了许多API应用缺陷,利用这些缺陷,攻击者可以进行广泛的恶意活动,从非法窃取车主个人隐私信息,到远程解锁车辆、监控车辆等。

由于API防护的缺失,企业对于暴露了哪些API、对谁开放API、API通信中携带了哪些敏感数据、对方如何使用这些数据等问题都未给予应有的重视。攻击者可以通过后端业务系统漏洞、接口暴露、安全配置缺陷等直接攻击API进行数据窃取,还可以利用API的参数组合及各参数值类型相对固定进行注入类攻击,或通过参数与用户身份进行关联进行越权类攻击。

面对API安全威胁不断复杂化、多样化的快速发展趋势,企业在威胁认知、管控手段上相对滞后的探索形成了鲜明的差距,企业的数字化系统正在面临严峻的安全挑战。基于此,保护API应用安全将成为2023年企业安全运营的重要任务。

趋势二

应用数据安全迎来持续关注

近年来,全球数据安全形势愈发严峻,层出不穷的泄密事件严重影响着企业数字化转型的进程。据IBM Security的“数据泄露成本报告”显示,2021年-2022年间,数据泄露的全球平均成本从424万美元增加至435万美元,同比增长2.6%,创历史新高。

由于企业互联网化进程的不断深入,使得越来越多的业务被迁移到互联网上,大量的应用数据被产生、传输、公开、共享。与此同时,新一代应用通过 Web、H5、App、API、微信和小程序等多种业务渠道接入,导致应用敞口风险和链条管控难度加大,各类变化多端的撞库攻击、暴力破解、爬虫攻击、API接口滥用,也导致企业数据泄露风险加剧。

随着我国《网络安全法》《数据安全法》《个人信息保护法》《数据出境安全评估办法》等法律法规相继颁布实施,预计2023年企业对于数据安全合规的管理将越来越严格,基于数据的传输、提供、公开等全生命周期进行保障的应用数据安全技术会迎来企业的持续关注。

趋势三

针对数据库的勒索软件攻击持续增长

数据作为一种有利可图的资产,是网络犯罪的重要目标,而勒索软件已成为数据盗窃的一个重要途径,让攻击者通过威胁公开企业数据来获取勒索赎金。

2023年预计对数据库的勒索攻击将继续有增无减,尤其针对云数据库的勒索攻击将大幅增加,因为越来越多的企业和政府将关键数据存储在云端,勒索软件也已进入云环境。

值得注意的是,与传统的恶意软件在文件系统层面加密文件不同,数据库勒索软件能够在数据库内部加密数据。这意味着企业在及时发现数据库加密行为方面将面临严峻挑战,积极主动地保护数据将更加至关重要。因此,企业不仅应尽快制定DR或RR(滚动恢复)计划,还应加强针对备份数据的勒索行为检测与恢复演练,这样才能确保在发生勒索软件攻击时及时恢复安全干净的数据。

趋势四

关键基础设施进一步成为攻击重点

随着网络空间军事化、网络武器平民化、网络攻击常态化日趋明显,关键信息基础设施持续成为网络攻击的重点目标。对于金融、运营商、政府、能源、教育、卫生、交通行业等高度敏感的行业而言,保护关键信息基础设施安全变得更加紧迫。

当前,关键信息基础设施加速实现数字化、网络化、智能化升级,网络入侵、攻击渗透、远程控制等网络安全风险无处不在。2023年,关键信息基础设施面临的安全态势比以往任何时候都要严峻。

云计算和移动化的普及,使得政府和企业的攻击面进一步扩大,因此在保护关键信息基础设施时,最大的挑战之一是能够评估和管理攻击面。政府和企业需要确定网络的组成部分以及存在的弱点,同时增加对可疑活动的监控,以进一步调查网络安全事件。同时,随着着网络攻击变得越来越复杂,在政府和企业之间建立协作,对于采取统一战线应对关键基础设施威胁至关重要。

趋势五

供应链攻击数量激增

如今企业严重依赖供应链,这种高度的依赖性也使得供应链安全和风险成为现代企业必须面对的重要挑战。随着软件供应链攻击日益普遍,Gartner将其列为2022年的第二大威胁,并预测到2025年全球45%的组织将遭受一次或多次软件供应链攻击。

2023年,全球经济发展存在大量不确定因素,网络犯罪的发展趋势也将继续不断上升。可以预见,引入到供应链中的安全威胁在复杂性、规模和频率上都将会持续加大,供应链攻击的数量将会快速增加。

对于企业而言,简单的安全规划已不足以防御攻击者,需要部署更加全面的供应链安全防护工具,尤其是Web应用中动态加载的第三方前端组件,让攻击变得更加复杂与隐蔽,应采用更主动的方法来观察和持续分析用户行为以检测可疑访问,以完善自身供应链安全和风险转变能力。

趋势六

车联网云端攻击成为最大安全隐患

随着汽车智能化发展,车联网成为车辆进行软硬件升级、功能上新、应用更新、漏洞修复等必备的基础功能。然而,车联网庞大的代码量、复杂的供应链、车路云互联互通等新特性也引发了巨大的安全风险,成为黑客的重点攻击对象,如进行窃听攻击、恶意升级、回滚攻击、DDOS攻击等,使整车升级面临多维安全挑战。

其中,云端安全是目前车联网最大的安全隐患。一方面,汽车的办公、生产、销售甚至运营维护的网络全都要在云端打通,云端成为高价值目标;另一方面,汽车通过云端控制,意味着无条件接受云端的旨意,一旦攻击者入侵云端服务器窃取敏感数据,甚至取得控制权后再远程控制车辆,后果将不堪设想。

面对不断增长的智能网联汽车安全威胁,提升车联网网络安全和数据安全防护能力势在必行。

趋势七

远程办公常态化需持续加强安全防护

后疫情时代,远程办公将成为一个长久的趋势。传统线下办公的网络边界逐渐模糊,公司电脑、私人电脑、移动终端逐渐增多的设备,通过VPN、虚拟化桌面或办公软件接入企业内网,以及分支机构、合作伙伴、外包人员访问公司总部资源,都会为企业IT资产安全带来风险。

因此,远程办公所涉及的企业业务系统暴露、易受攻击、员工远程访问的身份识别、业务访问违规操作、员工终端设备的安全防护等问题,对公司的安全防护能力发起了极大的挑战。从安全角度来看,远程办公常态化意味着企业需要完全重启安全策略和工具,以更好地降低风险。

趋势八

Web3安全风险渐行渐近

Web3以区块链技术作为基础,构建出了一个去中心化的网络世界,从基础设施的层面来看,Web3的确有可能更难颠覆,但它也可能比现有网络更容易遭受攻击。

相比传统应用,Web3应用有开放性的特点,代码的透明公开使其拥有更广的攻击面,黑客不需要渗透任何企业防御网就能进入。如果攻击者可以拿到证书、根权限或者密匙,尤其是拿到运行于整个生态系统的关键私人密钥,整个Web3就会被颠覆。同时,在Web3代币相当于数量可观的金钱,在巨大的利益面前,黑客攻击Web3的欲望更强烈,会花费大量精力来寻找漏洞并攻破它。

此外,网络钓鱼威胁已经在Web3世界中抬头。在Web3中,用户对自己的账户安全负责,而很多人缺乏安全防范意识,这就使得在Web3中同样存在大量空投诈骗、网络钓鱼等行为,来盗窃用户的数字资产。

因此,Web3开发者们必须在安全问题出现之前制定全面的安全策略,需要从协议部署前到部署后的步骤全面考虑安全性,如智能合约审计、监控和响应、漏洞赏金、网络保险等,并采用可靠编码、人工智能、机器学习等功能的安全平台来实时检测和阻止安全威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/191469.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Allegro如何导出和导入器件模型Signal_Model操作指导

Allegro如何导出和导入器件模型Signal_Model操作指导 在用Allegro做PCB设计的时候,通常需要给器件加上Signal_Model,在做等长的时候用到的非常频繁。 Allegro除了可以给器件添加模型,还支持从一块加好模型的BRD导入到另外一块BRD中, 如下图,需要把R7002的Signal_Model导入…

剪报浏览器:可以自己设计网页的浏览器

总的功能就是一句话“不同网站的精华内容裁剪下来,合并到一处浏览”把自己关注的网页版块从不同网站上裁剪下来放在一个页面里,一次刷新就可以看到不同网站的最新内容,而不用逐个打开网站去看,提高了上网的效率。关键特征汇聚浏览…

排序算法(带动图)

0、算法概述0.1 算法分类十种常见排序算法可以分为两大类:比较类排序:通过比较来决定元素间的相对次序,由于其时间复杂度不能突破O(nlogn),因此也称为非线性时间比较类排序。非比较类排序:不通过比较来决定元素间的相对…

【数据结构初阶】第七篇——二叉树的顺序结构及实现(堆的向下,向上调整算法)

二叉树的顺序结构 堆的概念及结构 堆的向下调整算法 堆的向上调整算法 堆的实现 初始化堆 销毁堆 打印堆 堆的插入 堆的删除 获取堆顶的数据 获取堆的数据个数 堆的判空 建堆的时间复杂度 二叉树的顺序结构 普通二叉树是不适合用数组来存储的,因为可能会导致大量…

为nginx配置好看的错误提示页面

前言 nginx默认错误页面确实有些丑哈,leeader让我换一个样式 ,我就来喽! 为nginx配置好看的错误提示页面前言1 找异常页原始页2 win上替换3 再linux服务器上替换4 不生效解决办法样式显示不正确6 错误页源码1 找异常页 原始页 nginx默认错误…

2个月快速通过PMP证书的经验

01 PMP证书是什么? 指的是项目管理专业人士资格认证。它是由美国项目管理协会(Project Management Institute(简称PMI))发起的,严格评估项目管理人员知识技能是否具有高品质的资格认证考试。其目的是为了给项目管理人员提供统一的…

初学者的Metasploit教程 - 从基础到高级

Metasploit是使用最广泛的渗透测试工具之一,是一个非常强大的多合一工具,用于执行渗透测试的不同步骤。 文章目录前言安装Metasploit在 Linux 上安装 Metasploit了解 Metasploit 的版本并更新渗透测试的基础知识1. 信息收集/侦察2. 漏洞分析3.渗透4. 渗透…

OSCP_VULHUB_Hack the Kioptrix Level-1.2

文章目录前言渗透方法论(方法一)渗透方法论(方法二)第一种sqlmap扫描&提取数据库和用户凭证ssh登录使用 SUID 位和 SUDO 二进制文件利用目标第二种方法searchsploit LotusCMS前言 Kioptrix 的 CTF 挑战:Level1.2 …

Linux搭建Hyperledger Fabric区块链框架 - Hyperledger Fabric 概念

企业选型的区块链底层技术 Hyperledger Fabric 概念 2015年,Linux基金会启动了Hyperledger项目,目标是发展跨行业的区块链技术。 Hyperledger Fabric是Hyperledger中的一个区块链项目,包含一个账本,使用智能合约并且是一个通过所…

上海亚商投顾:三大指数均涨约1% 两市近4300股飘红

上海亚商投顾前言:无惧大盘涨跌,解密龙虎榜资金,跟踪一线游资和机构资金动向,识别短期热点和强势个股。市场情绪三大指数早盘冲高回落,午后又震荡走强,深成指、创业板指均涨超1.2%。人工智能概念掀涨停潮&a…

Pytorch实战笔记(3)——BERT实现情感分析

本文展示的是使用 Pytorch 构建一个 BERT 来实现情感分析。本文的架构是第一章详细介绍 BERT,其中包括 Self-attention,Transformer 的 Encoder,BERT 的输入与输出,以及 BERT 的预训练和微调方式;第二章是核心代码部分…

机器视觉_HALCON_HDevelop用户指南_4.HDevelop开发程序

文章目录四、HDevelop编程4.1. 新建一个新程序4.2. 输入一个算子4.3. 指定参数4.4. 获取帮助4.5. 添加其他程序4.6. 理解图像显示4.7. 检查变量4.8. 利用灰度直方图改进阈值4.9. 编辑代码行4.10. 重新执行程序4.11. 保存程序4.12. 选择特征区域4.13. 打开图形窗口4.14. 循环遍历…

Swig工具在win10上使用

SWIG 是一种软件开发工具,它将 C 和 C 编写的程序与各种高级编程语言连接起来。这里我们用它来将 C/C 转换成 Java。 一、Swig安装 1、下载 官网:SWIG官网下载 源码链接 GitHub:https://github.com/swig/swig.git 这两个地址可能会出现无…

STM32单片机智能蓝牙APP加油站火灾预警安防防控报警监控系统MQ2DHT11

实践制作DIY- GC0122-智能蓝牙APP加油站火灾预警 一、功能说明: 基于STM32单片机设计-智能蓝牙APP加油站火灾预警 功能介绍: 基于STM32F103C系列最小系统,MQ-2烟雾传感器,火焰传感器(不能直视阳光会受到阳光干扰&…

Cesium 渐变长方体实现-Shader

position获取: 1.1 在cesium中,可通过vec4 p = czm_computePosition();获取 模型坐标中相对于眼睛的位置矩阵 1.2 vec4 eyePosition = czm_modelViewRelativeToEye * p; // position in eye coordinates 获取eyePosition 1.3 v_positionEC = czm_inverseModelView * eyePo…

Python流程控制详解

和其它编程语言一样,Python流程控制可分为 3 大结构:顺序结构、选择(分支)结构和循环结构。 Python对缩进的要求(重点) Python 是一门非常独特的编程语言,它通过缩进来识别代码块,…

ConditionalOnBean详解及ConditionalOn××总结

ConditionalOnBean详解 为什么学习ConditionalOnBean 在学习 Springboot 自动装配的时候遇到 Bean 装配和 Bean 配置需要条件判断的场景时,查阅了相关内容了解到 Conditional 和 ConditionalOnBean 注解,深入学习之后受益匪浅。 ConditionalOnBean测试…

后量子 KEM 方案:Newhope

参考文献: Lyubashevsky V, Peikert C, Regev O. On ideal lattices and learning with errors over rings[J]. Journal of the ACM (JACM), 2013, 60(6): 1-35.Lyubashevsky V, Peikert C, Regev O. A toolkit for ring-LWE cryptography[C]//Advances in Cryptol…

Linux常见指令大全(一)

🌹作者:云小逸 📝个人主页:云小逸的主页 📝Github:云小逸的Github 🤟motto:要敢于一个人默默的面对自己,强大自己才是核心。不要等到什么都没有了,才下定决心去做。种一颗树,最好的时间是十年前…

POE交换机全方位解读(上)

POE交换机在安防行业的应用,给视频监控系统带来了质的改变,POE交换机。可通过网线为无线AP、网路摄像头等PoE终端设备供电,传送距离可达100m,安装简单,即插即用。非常适合无线城市、安防监控等行业使用。 POE供电方案及…