新型网络安全:从过程到明确结果

news2025/2/23 5:26:38

内容

  • 过去的情况
  • 网络安全是理论性的,结果才是实际性的。这可能吗?
  • 我们现在的努力方向
  • 结论

本文讲述了为什么企业必须重新思考其网络安全方法:旧方法是否足够有效,是否可以完全适用?公司应采取哪些行动来实现内部信息安全的成熟度?我们将解释市场如何寻求建立网络安全流程,以产生明确、可衡量的结果。

过去的情况

几年前,“信息安全专家”这个词会让人联想到什么?人们首先想到的是遵守监管机构的文件、通过审计和其他检查、购买和安装信息保护系统,但对这些措施的实际需求却没有深刻理解。网络安全更多的是一种形式上的任务,企业并没有努力确保信息资源的真正安全。责任分配也不尽相同:网络安全并非企业首席执行官的工作重点。

2021 年,Positive Technologies 的一项调查发现,大多数企业的网络武器库中只有基本的防御工具,而这些工具并不是为了检测复杂的威胁而设计的。与此同时,每十位受访者中就有一位缺乏防病毒系统。并非所有企业都在采用先进的解决方案:例如,27% 的受访者表示他们已建立流量分析系统,只有五分之一的受访者计划实施此类保护措施。

在 2021 年的调查中,只有十分之一的受访者表示他们的企业拥有专业的整体解决方案。

通常情况下,企业会在攻击发生后,部署资源来改善系统安全并修复漏洞。重要的是要问一个问题:是否可以提前采取行动,防止产生负面影响?

网络安全是理论性的,结果才是实际性的。这可能吗?

首先,确保企业的安全意味着保护业务的安全性和连续性、维护企业声誉和需求。实施信息安全系统的主要任务是确保业务流程对外部因素的适应能力。

每年网络攻击成功的数量在我们的研究中,大规模攻击(例如,攻击者向许多地址发送网络钓鱼邮件)被视为单个攻击,而不是一系列攻击。现在,确保安全的问题比以往任何时候都更加急迫。网络安全正成为一个日益蓬勃发展的领域,因为企业基础设施的不断变化以及攻击者攻击方法的演变都需要快速适应。例如,2020 年的疫情,企业运营和员工互动方式的快速变化,以及网络安全的实施如何落后于时代的挑战。

 

1网络安全事件数量动态变化(2018-2022年)

人们越来越意识到网络安全实践的重要性,各企业也认识到有必要提高防御能力,以抵御恶意行为者在现实世界中的攻击。

企业开展多个渗透测试项目的要求也在发生变化,因为将五项测试结果与现实世界的业务影响关联起来变得越来越困难。根据我们的数据显示,在 2021 年,有一项要求是对企业不可容忍事件进行验证:在每三个项目中客户都指定了目标系统,有必要验证攻击者的某些能力。这些系统包括自动流程控制系统、ATM 管理系统、SWIFT 银行间转账系统、1C 和网站管理界面。2022 年,47% 的企业在开展工作时指定了要实现的具体目标,27% 的企业让专家验证不可容忍事件。

不可容忍事件是指因恶意行为而发生的事件,它使一个企业无法实现运营和战略目标,或导致其核心业务长期中断。

通常情况下,企业活动的特性不允许其在实际基础设施上测试风险的可行性,因为这可能会对其技术和业务流程产生负面影响。网络试验场正在兴起,这是模拟企业实际基础设施的一部分,旨在培训专家和磨练防御技能的系统。网络试验场可以在不中断实际流程的情况下,验证不可容忍事件的清单及其实现的后果,并评估可能造成的损害。

我们现在的努力方向

如今,要防范绝对的网络威胁是不可能的,越来越多的企业机构意识到有必要建立以业务为导向的网络安全。其主要目标是保护企业最重要的资产,防止发生不可容忍事件。有效网络安全正在兴起,这是一种完全不同的方法,是拥有成熟信息安全的企业所特有的。

有效网络安全是一个企业的安全状态,它能确保企业抵御网络攻击,并能在实践中随时确认攻击者无法实施该企业无法接受的事件。

基于结果的安全意味着一种可定性和定量衡量的信息保护系统,它能保护企业的资产,防止发生不可容忍事件。这种方法意味着最高管理层直接参与企业信息安全的发展,需要参与制定不可容忍事件的清单。企业真正的关注点和需求成为制定企业具体信息安全目标的基础。

这种方法逐步得到验证:普华永道的研究结果显示,在 2022 年,超过 70% 的受访者注意到,由于与高级管理层的联合投资和合作,网络安全得到了很大改善。例如,71% 的受访者表示,企业能够在对合作伙伴或客户造成负面影响之前,预测并应对与数字计划相关的新网络风险。

超过一半 (51%) 的高管表示,他们需要网络风险管理计划来实施各种重大业务或运营变革。此外,半数以上 (52%) 的高管表示,他们打算带头采取一些重要举措,如优化供应链和淘汰会削弱企业网络地位的产品。

俄罗斯目前正在积极推广有效网络安全的概念。2023 年上半年,我们针对几个专门讨论信息安全的论坛的受众进行了调查。

经过调查,Positive Technologies 公司得出了以下结果:

71% 的受众熟悉具有影响力的网络安全的一般概念。

59% 的人知道在有效安全的背景下,不可容忍事件意味着什么。

不可容忍事件似乎不再是一个新名词,一些企业已经在根据新方法改进其内部流程。

 

2企业实施有效安全要素的情况(受访者百分比)

五分之一 (22%) 的受访者表示,他们的公司已经能够建立支持网络稳定性的流程,如监测和应对网络威胁。一些受访者还表示,他们的公司已经能够开展网络培训,或启动漏洞赏金计划,有偿查找漏洞。

漏洞赏金计划是一项聘请各种自由职业网络安全研究人员查找软件、网络应用程序和 IT 基础设施中的漏洞的计划。

参与漏洞赏金计划可以进一步提高公司的信息安全成熟度,加强安全开发。当公司内部员工手动查找漏洞的人力成本过高时,外部专家的参与有助于更有效地发现弱点。同时,公司只需为发现的漏洞付费,而不是为搜索漏洞所花费的时间付费,从而可以更好地利用预算。

以前,人们认为只有科技公司才能推出此类计划。例如,早在 2019 年,在最受欢迎的平台之一 HackerOne 上,这类公司占所有攻击计划的 60%。最受欢迎的行业类别是在线服务 (28%) 和软件开发 (21%)。2022 年的情况有所不同。在漏洞赏金市场研究中,我们分析了 24 个最大的活跃平台,发现对付费漏洞搜索服务需求最大的行业是:IT 公司 (16%)、在线服务 (14%)、服务业 (13%)、商业 (11%)、金融机构 (9%) 和区块链项目 (9%)。我们预计,政府组织、保险和运输等细分市场将逆转这一趋势。

 

3漏洞赏金平台参与者的行业分布

现在,科技公司与其他行业组织的区别主要体现在以下方面:前者清楚地知道他们希望从漏洞赏金平台获利,并将其作为提高服务安全性的工具。在选择平台时,科技公司关注的是活跃研究人员的数量和计划推广机会等指标。其他行业的公司才刚开始进入漏洞赏金平台。这些企业通常已经建立了基本的信息安全流程,现在希望通过吸引大量第三方专家为自己确定新的发展方向。

在不久的将来,我们预计会开发出新的计划,在这些计划中,白帽黑客不仅可以因发现漏洞而获得报酬,还可为展示企业不可容忍事件的实施获得报酬。例如,Positive Technologies 公司在 2022 年底推出了一项计划,主要目标是从其账户中实现资金转移。目前,我们看到各公司都了解这一方法的必要性,并已在等待其他市场参与者实施这一方法的第一个成功案例。

 

4建立有效网络安全的各个阶段

结论

如今,任何企业的经营活动不仅会因经济因素而中断,也会因网络攻击而中断。网络犯罪攻击是导致业务放缓和无法实现战略目标的潜在原因之一。

网络安全的方向是建立和维护系统和流程,使攻击者没有机会对企业造成不可容忍事件。监管机构层面的变化也很明显:第 250 号法令迫使许多俄罗斯企业重新考虑其网络安全方法,并首次表明网络安全的责任现在落在了管理层和高层管理人员的肩上。我们还能感受到对公民个人信息保护的日益重视:例如,第 152-FZ 号联邦法的新要求规定,企业有义务在 24 小时内向联邦安全局和俄罗斯国家通讯社通报个人数据泄露情况。2023 年 2 月初,俄罗斯联邦数字发展、通信和大众传媒部启动了一个大型项目,搜索 Gosuslugi 门户网站的漏洞,吸引了来自全国各地的 8000 多名猎手。我们还注意到俄罗斯联邦数字发展、通信和大众传媒部的实验,俄罗斯政府第 860 号法令将其描述为旨在评估有效安全的一种方法。安全评估和行业监管的主题已经焕发出新的生机,我们期待监管机构在未来继续发展这些趋势。

网络安全在企业和政府稳定性中的作用变得越来越重要,而对有效安全的需求被证明是实现高水平安全的关键理念之一。目前,市场对可衡量的网络安全的需求日益增长,其目的是实现一个有保障的结果——无法实现具有不可容忍后果的网络攻击。

在我们的研究中,大规模攻击(例如,攻击者向多个地址发送网络钓鱼邮件)被视为单个攻击,而不是一系列攻击。

研究包括对信息安全专业人员和机构领导者的调查结果。调查于 2023 年在俄罗斯主要论坛上进行:Infoforum俄罗斯数字稳定性和信息安全CISO-FORUM

加固是通过减少攻击面和消除潜在攻击载体(包括消除漏洞、不安全配置和弱密码)来提高安全性的过程

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/854166.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Spring Boot】构建RESTful服务 — RESTful简介

RESTful简介 本节将从基础的概念开始介绍什么是RESTful、RESTful的特点、RESTful中的资源、HTTP Method、HTTP Status,还将介绍RESTful和SOAP到底有哪些区别。 1.什么是RESTful RESTful是目前流行的互联网软件服务架构设计风格。REST(Representationa…

HCIA---路由器--静态路由

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、pandas是什么?二、使用步骤 1.引入库2.读入数据总结 一.路由器简介 路由器是一种网络设备,用于将数据包从一个网络发送到另一个网络…

系统架构设计师-系统可靠性分析与设计

目录 一、可靠性相关基本概念 二、可靠性指标 1、串联系统与并联系统可靠性指标计算 2、混合系统 三、可靠性设计 1、影响软件可靠性的主要因素: 2、增加可靠性的解决方案 2.1 避错技术 2.2 降低复杂度设计 2.3 检错技术 2.4 容错技术 3、双机容错 一、可靠性相关…

当涉及到Python计算结果的责任时,谁来负责呢?

代码质量和测试:在发布之前,通常会进行代码测试以确保基本的错误被避免。对于广泛使用的库和框架,如numpy、scipy和pandas,其代码正确性经过了充分的测试和验证,用户可以放心使用。社区维护和开发者:Python…

自编码器的学习

先奉上视频 https://www.bilibili.com/video/BV1Vx411j78H/?spm_id_from333.788.recommend_more_video.-1&vd_sourceeb433c8780bdd700f49c6fc8e3bd0911

MySQL — MVCC

文章目录 MVCCMVCC 实现原理隐藏字段undo logundo log的用途undo log类型 版本链ReadView MVCC InnoDB是一个多版本的存储引擎。它保留有关已更改行的旧版本的信息,以支持并发和回滚等事务性特性。这些信息存储在undo表空间中的数据结构称为回滚段。InnoDB使用回滚…

三天吃透Java面试八股文(2023最新整理),面试通过率高达90%

什么样的求职者能够获得面试官的青睐?求职者需要准备哪些内容来面对形形色色的面试官?这两份资料是我在几十场面试中被面试官问到的问题,比其他复制粘贴的面试题强一百倍,堪称全网最强(我不太喜欢“全网最强”这样的字…

《连锁零售超市经营数据分析实战》学习笔记

这篇文章整理自 接地气的陈老师 x 和鲸社区 | 连锁零售超市经营数据分析实战 活动业务讲解会【接地气的陈老师】的讲解 更多数据分析动手实践活动欢迎访问>>和鲸社区活动 活动背景 现在你是某零售企业的商业数据分析师,你为管理层提供日常经营数据。到一年年…

【JAVA开发工具系列】Git

Git常用功能整理 1.自动打包1.1 第一步安装git 服务1.1.1 查看版本1.1.2 安装1.1.3 配置秘钥 1.2 第二步 配置maven1.2.1 下载1.2.2解压1.2.3 配置环境变量1.2.4刷新环境变量文件1.2.5测试环境1.2.6 修改数据源 1.3 部署项目1.3.1拉取项目 1.4 jar 重启tomcat 2.SmartGit合并主…

Gpt微信小程序搭建的前后端流程 - 前端小程序部分-2.确定交互所需的后端API(二)

Gpt微信小程序搭建的前后端流程 - 前端小程序部分-2.确定交互所需的后端API(二) 参考微信小程序-小柠AI智能聊天,可自行先体验。 根据上一节的小程序静态页面设计,需要从后端获取数据的主要4个点: 登录流程;获取今日已提问次数&a…

财税数字化时代,RPA在多大程度上为财务部门实现降本增效?

企业数字化转型,财务是一个重要的切入点。随着数字化业务不断展开,新的系统、流程和数据源被不断引入,财务部门面临的是不断暴增的对账、处理报表、审计等日常工作。 如此大的工作量,即使是经验丰富的资深财务,也难免…

无服务器、Rust,都是旧技术的二次创业!

原文标题:​​Serverless Is the New Timeshare​​,作者:Shai Almog 还记得大型机吗?无服务器就好比如:我们拥有这台机器,你来我这里租借。创新往往都是在踩在巨人肩膀上诞生! 分时度假是一种…

Maven基础总结

前言 Maven 是一个项目管理工具,可以对 Java 项目进行构建、依赖管理。 基本要求掌握 配置Maven环境直接查。 得会在IDEA创建Maven的java项目吧、会创建Maven的web项目吧、会创建多模块项目吧。 得会配置插件pligin、依赖dependency吧 一、Maven四大特性 1、…

利用Google Docs的评论功能投递钓鱼链接

情报背景 利用Google drive等可信云服务进行的网络钓鱼攻击活动日益增长,这种攻击手段利用了高可信度的云服务骗取受害者的信任,并且可以绕过基于域名的安全策略。 近期Avanan公司发现了一种新的邮件钓鱼方式,攻击者利用Google docs的评论功…

【CAS定制】定制化密码编码器--支持密码组合编码或加密 PasswordEncoder

CAS中,默认支持的PasswordEncoder只能通过一种密码算法进行编码或加密,但是日常场景经常存在组合编码的需求,这就需要我们去定制一种支持密码组合编码或加密的编码器。 文章目录 场景定制目标定制方案定制代码 场景 一般项目中有很多需要进行…

HTTP协议讲解

HTTP协议简介 超文本传输协议(英文:HyperText Transfer Protocol,缩写:HTTP)是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP是万维网的数据通信的基础。 HTTP的发展是由蒂姆伯纳斯-李于1989年在欧洲核…

贝锐蒲公英:智能组网助力企业智慧工地信息化建设

随着现代信息化技术的不断发展,为了让企业工地施工管理、监督更为高效、精准,及时发现并处理工地单位施工中的安全和质量问题,视频监控已成为“智慧工地”建设中不可或缺的重要环节。 视频监控系统主要通过安装摄像头对施工现场进行实时监控和…

RK3568蓝牙程序开发过程

1、搭建蓝牙开发环境 蓝牙开发可以使用C语言开发或python语言开发,使用的是蓝牙开发库为bluez库。 本文开发使用python语言开发,安装bluez库,可以使用pip install PyBluez来安装。 如果安装不上的话,可以使用sudo apt install pyt…

Springboot中拦截GET请求获取请求参数验证合法性

目录 目的 核心方法 完整代码 创建拦截器 注册拦截器 测试效果 目的 在Springboot中创建拦截器拦截所有GET类型请求,获取请求参数验证内容合法性防止SQL注入(该方法仅适用拦截GET类型请求,POST类型请求参数是在body中,所以下面…

ADB连接安卓手机提示unauthorized

近期使用airtest进行自动化测试时,因为需要连接手机和电脑端,所以在使用adb去连接本人的安卓手机vivo z5时,发现一直提示unauthorized。后来经过一系列方法尝试,最终得以解决。 问题描述: 用数据线将手机接入电脑端&…