安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

网络安全趋势 (2023年六大网络安全趋势)

立即下载试用

本文简介:本文主要为大家整理了 “网络安全趋势” 相关的内容,主要有 2023年六大网络安全趋势, 2023年应该关注的十大网络安全趋势和预测, 2023年五大网络安全趋势, 等内容,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。

网络安全趋势

1、2023年六大网络安全趋势

网络安全已经变得非常复杂,企业无法自行管理。大多数企业既不是网络安全专家,也不具备管理成熟的安全运营中心的技能或资源。

2023年六大网络安全趋势(图1)

2022年已经成为网络钓鱼诈骗、网络攻击、数据泄露和加密盗窃数量的破纪录者。黑客主义案件也有所增加,国家支持的网络军团破坏了关键的基础设施和服务,破坏了网站,发起了DDoS攻击并窃取了信息。

不难想象,2023年将打破网络犯罪的记录。以下是我们在2023年可以预见的六大网络安全趋势。

1、更大的隐私性和监管压力

世界各国政府都在加大力度保护公民的数据隐私。据预测,到2023年,全球65%的人口将拥有现代隐私法规涵盖的个人数据,而2020年这一比例仅为10%。仅在美国,就有五个主要州将在2023年推出新的全面的数据隐私法。此外,美国近40个州在2022年提出或考虑了250多项与网络安全有关的法案。

2022年3月发布的联邦报告要求关键基础设施企业必须报告网络事件和勒索软件支付。SEC还对公共机构提出了新的网络安全披露要求,要求其披露董事会成员的网络安全专业知识,并定期报告网络安全实践。

2、零信任取代VPN

远程工作的趋势可能会持续下去。虚拟专用网络无法满足可扩展性的要求,而且该技术本身容易受到网络攻击和漏洞。另一方面,零信任是一种既可扩展又高度安全的多层方法。

零信任策略基于“从不信任,始终验证”的概念,这意味着仅仅因为可以识别和验证用户,就不能授予他们对所有资源的全面访问权。在零信任环境中,使用多种身份验证方法对用户进行持续验证、重新评估和重新授权。

3、威胁检测和响应工具成为主流

网络攻击不是一个“如果”的问题,这是一个“何时”的问题。企业阻止攻击或减少其影响的唯一方法是识别整个用户、应用和基础设施生态系统中的异常活动。

端点检测和响应、扩展检测和响应和管理检测和响应等,威胁检测和响应工具可以使用人工智能和机器学习算法分析历史数据,以发现不寻常的模式,并利用威胁情报和高级文件分析来检测和阻止,旨在逃避传统防御的高级威胁。预测20223年,对EDR和MDR等基于云的检测和响应解决方案的需求将在未来几年大幅增长。

4、对第三方风险管理的需求增加

许多对手正在绕过大型企业部署的复杂防御系统,他们通过黑客攻击较小的供应链企业,这些企业可能可以访问相同的信息,但没有同等级别的保护。供应链攻击在2021年增长了四倍。长期以来,企业一直使用第三方应用来提高工作效率,但此类工具可能存在许多漏洞,攻击者可以利用这些漏洞访问受害环境。

据预测,到2025年,45%的企业软件供应链将遭受攻击,这一数字将是2021年的三倍。董事会和首席执行官要求改善其供应链的安全性,这就是为什么我们可以预期对工具、服务和供应商问卷的需求会增加,这些工具、服务和问卷可以帮助对第三方和供应商的网络风险进行分类和监测。

5、越来越多的企业将外包网络安全

网络安全已经变得非常复杂,企业无法自行管理。大多数企业既不是网络安全专家,也不具备管理成熟的安全运营中心的技能或资源。安全团队不堪重负,网络安全人才的主要技能短缺使得招聘和留住安全专家变得困难。由于这些原因,许多企业将被迫进行创造性的思考,并可能决定将其日常安全操作外包给经验丰富的咨询企业,或利用虚拟CISO的领导服务。

6、网络保险将推动风险评估需求

网络保险费正在攀升,企业越来越难以负担或获得保险。为了协商保险费和更好的风险覆盖范围,企业将被要求提供广泛的安全领域的证据,以证明其遵守了领先的网络安全标准和最佳实践。

企业将开始进行企业风险评估,突出其网络安全计划的成熟度级别,并主动解决任何承保问题。在购买网络保险时,风险评估可以作为指导,确定优先事项,并确定可接受的风险和需要转移给保险公司的风险。风险评估可以帮助确定有关保险缺口、限制和覆盖范围的决策。

毫无疑问,2023年威胁形势将继续演变,可能与我们目前看到的速度相同,甚至更快。企业必须保持警惕,绝不妥协,并在需要时利用安全专业知识提供建议和指导。



2、2023年应该关注的十大网络安全趋势和预测

在本文中,我们介绍了领先的网络安全趋势,以及 2023 年值得关注的预测。

最近ENISA发布了《ENISA 威胁全景图 》,该全景图已经是第十版了,让我们简单看看该全景图的概述以及23年值得关注的十大网络安全趋势。

威胁形势概述

在最新版的 ENISA 威胁形势( ETL )报告提供了网络安全威胁形势的一般概述。多年来、 ETL 被用作了解欧盟网络安全现状的关键工具、并提供趋势和模式方面的见解、从而导致相关决策、确定行动和建议的优先顺序。ETL 报告部分是战略性的、部分是技术性的、包含与技术和非技术读者相关的信息。ETL 2022 报告得到了 ENISA 网络安全威胁环境特设工作组4 和 ENISA 国家联络官网络的验证和支持。

2021 年和 2022 年下半年、网络安全攻击不断增加、不仅在向量和数量方面、而且在影响方面。俄乌危机为网络战争和黑客主义、其作用及其对冲突的影响确定了新的时代。国家和其他网络运营部门很可能会适应这种新的状况、并利用这场战争带来的新情况和挑战5。 然而,这种战争带来的新范例对网络空间的国际规范,更具体地说,对国家赞助网络攻击和针对关键的民用基础设施具有影响 5.由于国际形势的变化无常、我们预计在近期至中期内、地缘政治推动的网络运营将会越来越多。地缘政治状况可能会触发网络运营并可能破坏网络攻击6。因此、破坏稳定的情况和持续的阈值超过恶意网络活动也可能导致更多的损害。

值得注意的是、在这次 ETL 迭代中、额外关注的重点是网络威胁在各个领域的不同影响、包括网络和信息安全指令(NISD )中列出的部门及其商定的修订版 NIS2 。对于威胁环境、潜在的相互依赖和重要领域、可以从每个部门的特点和洞察力中获得有趣的见解。不同部门的危急程度也反映在有关的政策倡议中,最近商定的国家信息和新闻研究所 2 大大扩大了欧盟重要部门的名单。ENISA 正在并行开发部门威胁环境、深入了解每个部门的元素并提供有针对性的见解。

ETL 2022 基于 ETL 2021 的基础要素、基于各种开放源代码信息和网络威胁情报来源。它确定了主要威胁、趋势和发现、并提供了相关的高级缓解策略。ETL 2022 是使用今年早些时候发布的正式确立的 ENISA 网络安全威胁态势方法开发的。ENISA CTL 方法旨在提供一个基准、以便根据系统和透明的数据收集和分析流程、透明和系统地交付水平、主题和部门网络安全威胁环境。

在本版本的 ETL 中、一个新元素包括与网络安全威胁形势分析相结合的漏洞形势分析。此外,对不同部门的威胁进行影响分析和对威胁行为者动机的专门分析,使人们首次进一步了解威胁形势。与以往一样、调查结果基于对事件和事件的分析、并通过相关网络威胁情报来源的交叉验证。

主要威胁

2021 年和 2022 年期间出现并实现了一系列网络威胁。根据本报告中的分析, ENISA Threat Landscape 2022 确定并侧重于以下八个主要威胁组(参见图 1 )。这八个威胁群体之所以受到重视,是因为它们在报告所述期间的突出地位、其受欢迎程度以及这些威胁的实现所产生的影响。

1.勒索软件

根据 ENISA 的勒索软件攻击威胁形势8 报告,勒索软件被定义为一种攻击,威胁行为者控制目标资产并要求赎金以换取资产可用性的回报。这种与行动无关的定义需要涵盖不断变化的勒索软件威胁环境、多种勒索技术的普遍存在以及犯罪者的各种目标(不仅仅是财务收益)。勒索软件再次成为报告期内的主要威胁之一、有几起引人注目的和高度公开的事件。

2.恶意软件

恶意软件(也称为恶意代码和恶意逻辑9 )是一个概括性术语,用于描述任何旨在执行未经授权的过程的软件或固件,这些过程将对系统的机密性、完整性或可用性产生不利影响。传统上、恶意代码类型的示例包括病毒、蠕虫、特洛伊木马或其他感染主机的基于代码的实体。间谍软件和某些形式的广告软件也是恶意代码10 的示例。在本报告所述期间、我们再次发现了大量涉及恶意软件的事件。所分析的事件主要集中在欧盟国家。

3.社会工程

社会工程包括各种试图利用人为错误或人类行为的活动,目的是获得信息或服务11。它利用各种形式的操纵手段诱使受害者犯错或交出敏感或秘密信息。在网络安全方面、社会工程将诱使用户打开文档、文件或电子邮件、访问网站或授予未经授权的人员访问系统或服务的权限。尽管这些技巧可能会滥用技术、但他们始终依靠人的因素才能取得成功。此威胁画布主要由以下矢量组成:网络钓鱼、鱼叉式网络钓鱼、捕鲸、钓鱼、钓鱼、钓鱼、商务电子邮件攻击( BEC )、欺诈、模拟和伪造、在相关章节中进行了分析。

4.对数据的威胁

对数据的威胁形成一组威胁、这些威胁的目标是数据源、目的是获得未经授权的访问和披露、以及操纵数据以干扰系统行为。这些威胁也是许多其他威胁的基础,也在本报告中讨论。例如、勒索软件、 RDoS (勒索软件拒绝服务)、 DDoS (分布式拒绝服务)旨在拒绝访问数据、并可能收集付款以恢复此访问。从技术上讲、对数据的威胁主要可归类为数据泄露和数据泄露。数据泄露是网络犯罪分子蓄意发起的攻击、其目的是获得未经授权的访问和发布敏感、机密或受保护的数据。数据泄漏是一种可能导致敏感、机密或受保护数据意外释放的事件 、例如配置错误、漏洞或人为错误。

5.对可用性的威胁:拒绝服务

可用性是大量威胁和攻击的目标、其中 DDoS 脱颖而出。DDoS 针对系统和数据可用性、尽管这不是一个新威胁、但它在网络安全威胁 landscape12 13 中发挥着重要作用。当系统或服务的用户无法访问相关数据、服务或其他资源时、会发生攻击。这可以通过耗尽服务及其资源或使网络基础结构的组件过载14 来实现。在报告所述期间、对可用性和勒索软件的威胁在主要威胁中排名最高、这表明 ETL 2021 发生了变化、勒索软件明显处于首位。

6.对可用性的威胁:Internet 威胁

互联网的使用和信息的自由流动影响到每个人的生活。对许多人来说,上网已成为工作、学习和行使言论自由、政治自由和社会互动的基本需要。此组涵盖对互联网可用性有影响的威胁、例如BGP (边界网关协议)劫持。由于拒绝服务 (DoS) 在威胁环境中的个别影响,它在单独的部分中进行了介绍。

7.显示信息–错误信息

由于更多地使用社交媒体平台和在线媒体、信息传播和信息误导活动仍在增加。如今、数字平台已成为新闻和媒体的标准。社交网站、新闻和媒体渠道、甚至搜索引擎现在都是许多人的信息来源。由于这些网站的运作方式的性质(即吸引 人们 并向其网站生成流量)、生成更多观众的信息通常是一种推广方式、有时不经过验证。 俄罗斯和乌克兰之间的战争显示了使用这种威胁的新方式 , 以人民对战争地位和有关各方责任的看法为目标。各种动机是 错误和故意伪造信息之间的区别的基础。这就是错误信息15 和 信息 16 的定义 的作用。

8.供应链攻击

供应链攻击的目标是组织与其供应商之间的关系17.对于此 ETL 报告、我们使用 ENISA Threat Landscape for Supply Chain18中所述的定义 、其中、当一个攻击由至少两个攻击的组合组成时、该攻击被视为具有供应链组件。要将攻击归类为供应链攻击、供应商和客户都必须成为攻击目标。SolarWinds 是这种攻击的首次发现之一、展示了供应链攻击的潜在影响。威胁行动者似乎继续有19 人 向这一来源提供援助,以便开展行动,并在组织内立足,以期从这种攻击的广泛影响和潜在受害者基础中获益。

网络安全是一个快速发展的领域,因为黑客和网络犯罪供应商都在争相智取对方。黑客可能会暴露您的个人信息,甚至可以将您的整个业务运营关闭数小时或数天。黑客可以在任意天数或数小时内关闭整个业务运营,并且可以泄露机密信息。数据安全和风险管理已成为组织的董事会级问题。

在本文中,我们介绍了领先的网络安全趋势,以及 2023 年值得关注的预测。

2023年应该关注的十大网络安全趋势和预测(图1)

2023 年值得关注的预测

1.以地理为目标的网络钓鱼威胁

网络钓鱼攻击是 IT 部门普遍存在的安全威胁,许多人仍然成为网络钓鱼电子邮件的受害者。网络犯罪分子攻击、恶意 URL 和网络钓鱼电子邮件在网络上仍然很普遍,只是它们现在具有高度本地化的地理目标,并且更加个性化。

2.用户意识

网络威胁日益严重,企业和组织采取重大措施加强其安全措施。网络安全意识对于防止代价高昂的身份盗用和网络黑客攻击至关重要。它可以帮助防止威胁和攻击的冲击。

3.远程工作网络安全风险

在家工作会带来新的网络安全风险,是网络安全领域最受关注的新趋势之一。许多员工正在使用他们的个人设备进行双重身份验证,他们很可能拥有即时消息客户端的移动应用程序版本。

4.对高等教育的威胁

网络安全是高等教育的重中之重,尤其是随着大流行时期远程工作和在线学习的兴起。针对高等教育的网络攻击不断增加,包括端点保护、身份信息和云访问的外围安全。

5.机器学习

机器学习 (ML) 的作用正在演变,并且在网络安全中变得更加主动。它可以实时响应和预测主动攻击。这有助于减少网络安全专家完成日常任务所需的时间并防止未来发生类似的攻击。

6.物联网不断发展

物联网 (IoT) 为网络犯罪创造了更多机会。物联网是指计算机和服务器以外的物理设备,连接到互联网并共享数据。远程工作的趋势有助于推动这一增长。与笔记本电脑和智能手机相比,大多数物联网设备的处理和存储能力较少。

7.数据隐私作为一门学科

数据隐私作为一门学科的兴起。不遵守法规并失去消费者信任的组织。数据隐私几乎影响组织的所有方面。公司更加重视招聘数据隐私官,并确保基于角色的访问控制、多因素身份验证和外部评估,以确定需要改进的领域。

8.对医疗保健部门的攻击

医疗保健部门的网络威胁使许多个人和组织面临各种责任和安全问题。医疗保健组织现在非常关注他们的数字安全要求。作为有关企业的敏感信息,数据泄露对医疗保健组织构成持续威胁,而患者仍然是网络犯罪分子的首要目标。

9.人工智能

组织越来越多地转向人工智能和机器学习来完善他们的安全基础设施。人工智能在构建自动化安全系统、NLP 和自动威胁检测方面一直至关重要。虽然人工智能使用数据中毒和模型窃取技术为企业之间更强大的威胁检测提供了重要机会。

10.云安全

在最好的云管理软件解决方案的帮助下,越来越多的企业和组织正在迁移到云。IT安全专家认为有必要加强云安全。



3、2023年五大网络安全趋势

也许任何组织可以采取的最重要的步骤是确保它正在努力发起和培养一种围绕网络安全问题的认识文化。如今,雇主或雇员仅仅将网络安全视为IT部门需要处理的问题已经不够好了。

近年来,我们看到网络安全的话题从 IT 部门转移到了董事会。随着攻击的激增和潜在的惩罚(无论是监管还是失去客户信任)的增加,它已成为每个组织级别的优先事项。

我们经常将网络安全视为黑客与犯罪分子与安全专家之间的持续战斗,由于技术的不断进步,这种战斗在不断升级。这是我们有时在电视节目和电影中看到的业务“迷人”的一面。事实上,威胁有时来自敌对的外国或狡猾的、精通技术的犯罪策划者。然而,在现实中,由于网络安全不当导致敏感数据意外暴露,或者员工在家工作时使用非安全设备粗心或轻率,威胁同样可能出现。

在 Covid-19 大流行期间开始并在许多组织中持续存在的家庭和远程工作文化的转变,以及物联网 (IoT) 向商业和社会各个领域的传播,意味着从未有过松懈的安全性有更多的机会引起头痛和费用。正因为如此,网络安全是 2023 年每个人的首要议程,因此以下是 2023 年的一些主要趋势:

物联网和云安全

我们连接在一起和联网的设备越多,攻击者可以用来进入和访问我们数据的潜在门窗就越多。Gartner 分析师预测,到 2023 年,全球将有430 亿台 IoT 连接设备。


物联网设备——从智能可穿戴设备到家用电器、汽车、建筑报警系统和工业机械——通常被证明是负责网络安全的人的一个难题。这是因为,由于它们通常不用于直接存储敏感数据,制造商并不总是专注于通过频繁的安全补丁和更新来确保它们的安全。这种情况最近发生了变化,因为事实表明,即使他们自己不存储数据,攻击者也经常能找到方法将它们用作网关来访问其他可能的联网设备。例如,今天,您不太可能找到带有默认密码或 PIN 且不需要用户设置自己的 PIN 的设备,就像过去经常发生的情况一样。

2023 年,世界各地的一些政府举措将生效,旨在提高连接设备以及将它们连接在一起的云系统和网络的安全性。这包括将在美国推出的物联网设备标签系统,为消费者提供有关他们带入家中的设备可能构成的安全威胁的信息。

在家工作网络安全成为企业的优先事项

最近,许多组织的网络安全优先事项是保护自大流行开始以来全球数百万台用于家庭和远程工作的设备。在大流行之前,当我们都在办公室工作时,安全代理(可能位于 IT 部门)定期检查和更新公司的笔记本电脑和智能手机非常简单。这使得确保他们没有间谍软件和恶意软件并运行最新版本的防病毒软件和其他预防措施变得相对简单。到 2023 年,当员工比以往任何时候都更有可能使用个人设备远程连接到工作网络时,一系列新的挑战出现了。

使用不安全的设备连接到网络可能会导致员工在不知不觉中成为网络钓鱼攻击的受害者,攻击者诱骗用户泄露密码。随着越来越多的人远程工作,我们越来越有可能发现自己在彼此不认识的团队中工作,并且有陷入冒充诈骗的风险。它还支持勒索软件攻击,其中软件被注入网络,除非用户向攻击者支付赎金,否则会擦除有价值的数据。在远程工作情况下,这种情况的风险也会增加,在远程工作情况下,设备更有可能无人看管。

国际国家支持的攻击者针对企业和政府

民族国家经常参与网络间谍和破坏活动,试图破坏不友好或竞争的政府或获取机密。然而,在当今时代,公司和非政府组织(NGO)越来越有可能发现自己成为国家行为者的目标。

自2017年WannaCry勒索软件攻击以来,据信是由隶属于朝鲜政府的黑客实施的,全球服务器遭受了数十万次攻击,安全机构认为这些攻击可以追溯到外国政府。

2023年,将有70多个国家举行政府选举——这些事件经常成为外国敌对利益集团攻击的目标。除了对基础设施的黑客攻击和网络攻击外,还将采取社交媒体上的虚假信息活动的形式。这通常涉及寻求影响结果,以支持其胜利将有利于敌对国家政府的政党。毫无疑问,网络战将继续成为武装冲突的关键因素,一位分析人士在谈到俄乌战争时说:“数字是这场战争的重要组成部分,地面战斗也是如此。

人工智能(AI)在网络安全中发挥着越来越重要的作用

随着网络攻击的尝试数量迅速增长,人类网络安全专家越来越难以应对所有这些攻击并预测接下来最危险的攻击将在哪里发生。这就是人工智能发挥作用的地方。机器学习算法可以比人类更有效地实时检查跨网络移动的大量数据,并学会识别表明威胁的模式。据IBM称,与不使用人工智能和自动化来检测和响应数据泄露的公司相比,使用人工智能和自动化来检测和响应数据泄露的公司平均节省了300万美元。

不幸的是,由于人工智能的可用性不断增长,黑客和犯罪分子也越来越熟练地使用它。人工智能算法用于识别安全性较弱的系统,或者在连接到互联网的数百万台计算机和网络中可能包含有价值数据的系统。它还可用于创建大量个性化的网络钓鱼电子邮件,旨在诱骗收件人泄露敏感信息,并越来越擅长逃避旨在过滤此类邮件的自动电子邮件防御系统。人工智能甚至被用来人为地“克隆”高级管理人员的声音,然后欺诈性地授权交易!

这就是为什么在网络安全中使用人工智能有时被称为“军备竞赛”,因为黑客和安全代理人竞相确保最新和最复杂的算法在他们这边工作,而不是为反对派服务。据预测,到2030年,人工智能网络安全产品的市场价值将接近1390亿美元,比2021年市场的价值增长近十倍。

建立安全意识文化

也许任何组织可以采取的最重要的步骤是确保它正在努力发起和培养一种围绕网络安全问题的认识文化。如今,雇主或雇员仅仅将网络安全视为IT部门需要处理的问题已经不够好了。事实上,培养对威胁的认识并采取基本预防措施以确保安全应该是 2023 年每个人工作描述的基本组成部分!

网络钓鱼攻击依靠“社会工程”方法来诱骗用户泄露有价值的信息或在其设备上安装恶意软件。没有人需要技术技能来学习了解这些类型的攻击并采取基本预防措施以避免成为受害者。同样,应全面教授基本安全技能,例如安全使用密码和了解双因素身份验证(2FA)并不断更新。采取这样的基本预防措施来培养网络安全意识文化应该是希望确保在未来 12 个月内建立弹性和准备能力的组织业务战略的核心要素。