2024年企业面临六大主要网络安全威胁

2024-05-24

2024年企业面临六大主要网络安全威胁(精选4篇)

篇1:2024年企业面临六大主要网络安全威胁

厦门天锐科技有限公司

2014年企业面临六大主要网络安全威胁

在信息安全论坛(ISF)安全讨论大会上,“携带自己的„”趋势成2014年全球企业面临的安全威胁首位。ISF全球副总裁Steve Durbin建议,在新的一年,企业应该对风险管理采取“基于弹性”的方法。

Durbin表示,“企业必须对威胁做好准备,这需要高水平的合作与协作,这将帮助企业快速有效地预防、发现和响应攻击事件。”我们也许可以对付这些威胁中的单个威胁,但当这些威胁结合时,事情就会变得更加复杂。Durbin强调企业应该找到值得信赖的合作伙伴,共同探讨网络安全问题。

以下是2014年企业面临的六大安全威胁:

No.1:BYO趋势

排在首位的是BYO趋势,这里并没有漏掉D,员工不仅携带自己的设备到工作场所,他们还携带自己的电子邮箱账户、云计算存储等。Durbin称:“现在已经不仅仅是移动设备。”

ISF报告中称,“随着越来越多的员工携带移动设备到工作场所,各种规模的企业都开始意识到信息安全风险,这些风险源于内部和外部威胁,包括对设备本身的管理不善,对软件漏洞的外部操纵,以及测试不良的不可靠的业务应用程序等。”

企业应该继续留意事态发展,部署一个良好的计划来应对BYO趋势。No.2:云计算中的数据隐私问题

Durbin称云计算并没有带来很多风险,只要企业能够解决这些问题:知道企业有多少云计算;其他公司的数据是如何存储在相同服务器上的;企业的存储服务是否被转包;当与云计算供应商的合同终止时,企业是否有明确的后续计划。

ISF称,“虽然云计算服务有着明显的成本和效率优势,企业也应该关注信息安全隐患问题,企业必须知道他们保存的信息是否是个人可识别信息(PII),是否需要足够的保护。”

No.3:声誉受损

Garcia Cyber Partners负责人Greg Garcia称现在有两种类型的公司:已经遭受过攻击的公司和即将遭受攻击的公司。

有些企业天真地认为他们不会遭受攻击,或者认为企业不会受到攻击的影 1

厦门天锐科技有限公司

响。改变这种想法的方法之一是聚集企业关键人员,看看他们各自将会如何对攻击作出反应。

Garcia称:“对于你的营销经理、你的投资服务主管、你的人力资源团队而言,攻击意味着什么?”当攻击有可能导致企业股价暴跌时,大家才会引起高度重视。

No.4:隐私保护和监管

ISF称,企业需要将隐私问题视为合规风险和业务风险。其报告称:“我们开始看到越来越多围绕信息收集、存储和使用的法律法规,特别是在欧盟,而且对于数据丢失和泄漏事故通知方面都有重罚。对此,企业应该加强监管管理,不仅仅是对安全团队,还应该涵盖人力资源、法律部门以及董事会成员。”

No.5:网络犯罪

Durbin和Garcia都强调精明的犯罪分子正在协作来共同发动攻击。Garcia称:“坏人们非常懂得协作的意义,因为协作能够为他们带来巨大的优势。”企业不仅要面对这些强大的网络罪犯,而且还要应对各种监管合规问题。“意识到这些问题的企业将会加强其防御能力,从而减少这些不可预见的影响。”

No.6:物联网

高速网络和物联网将会创造这样的场景,即汽车能够提前预测到堵车情况,并了解其驾驶员无法及时赶到机场,它会联系机场改变航班。Durbin表示:“但是如果这种信息落入坏人的手中,就会带来破坏性的影响。”

企业可能无法每次避免这种严重的事故,同时,很少有企业有“成熟的结构化的方法来分析问题所在”。他补充说:“通过对网络安全采取广泛的合作的方法,政府部门、监管机构、高级业务经理和信息安全专业人员将能够更好地了解网络威胁的本质,并迅速和适当地作出反应。”

篇2:2024年企业面临六大主要网络安全威胁

(1)朝鲜半岛因核问题闹得沸沸扬扬,朝核危机能否得到妥善解决,直接关系到东北亚地区的稳定和我国的安全。首先是地区无核化能否实现,如果朝核问题谈判破裂,日本、韩国甚至台湾都会以此为借口发展核武器,届时东北亚地区则完全笼罩在核阴影之下,我国也面临核武器的直接威胁;其次是朝鲜政权是否稳定,如果朝鲜现政权垮台,西方敌对势力必将趁虚而入,则我国防御纵深大大缩短,必然会有大批朝鲜难民涌入东北,给我社会稳定和经济发展带来巨大影响。

(2)中日磨擦的焦点集中在四个问题上:历史问题;钓鱼岛问题;台湾问题和日本扩军问题。

日本对华政策中消极因素明显增长,随着日本经济、军事力量进一步增强和政治野心的不断膨胀,日本对我国安全构成的潜在和现实威胁呈上升趋势。日本作为战败国,无视亚洲人民的感情,修改历史教材,否认战争罪行,屡次尝试突破和平宪法,国防战略也逐渐由“防御型”向“进攻型”转变,一直保持国防费用总额世界第二、人均防务费用世界首位的状态。

2、中亚方向:一是“三股势力”的威胁;二是中亚局势。

(1)所谓“三股势力”,就是指宗教极端势力、民族分裂势力和国际恐怖势力,它们企图推翻中亚各国的世俗政权,并按照所谓“纯粹民族教义”建立“纯粹伊斯兰政权”。鉴于中亚局势的复杂性,特别是种族和宗教等因素,不论是采用武力还是其他手段都无法根除在中亚及其周边地区的“三股势力”。对其进行标本兼治以及防范打击仍将是长期、不能掉以轻心的任务。

(2)印度对我国领土的侵犯和威胁,中印边界从未正式划定,中印之间曾因边界领土争端爆发了1962年的边境武装冲突,此后两国在政治上对立、军事上对峙了多年。80年代中期以来,两国之间也没有签定过涉及中印边界具体位置的条约和协定。除此以外,印度还积极支持**集团分裂国家的活动,妄图分裂我西藏地区。作为敌手与共同发展的“朋友”,印度不可不防。

印巴冲突是包括领土、民族、宗教和军备之争的综合性、长期性矛盾与争端。冲突自1947年因克什米尔问题升级,矛盾根深蒂固;而今,特别是“9·11”事件以后南亚地区战略格局变化、大国争夺的影响,印巴关系再次扑朔迷离。一旦爆发大规模冲突,将使我国处于两难的境地。如果印度封锁印度洋,将影响我还上石油供应线的安全,并对我边境地区的安全带来直接影响。

美国和西方势力正积极插手中亚国家的事务,企图发动一连串的所谓“颜色革命”,大力扶持那里的亲西方反对派通过“合法程序”的选举夺取政权,使独联体面临解体的危险,也使俄罗斯在这一地区的主导地位和核心作用被大大削弱。欧亚大陆地缘政治格局正在发生有利于西方的重大变化。这对以中俄为主导的上海合作组织、特别对我国的西部安全环境来说,无疑是新一轮的巨大冲击。值得我们高度关注和警惕。

3、东南亚方向:台湾问题,南海问题

(1)近年来,台湾岛内的政治生态持续恶化,台独势力铤而走险、制造台独重大事变的可能性大大增加。连宋访问大陆以后,两岸关系虽出现了某些缓和迹象,但总体严峻的局面没有改变。台湾问题仍处于可能爆发严重冲突的高危期。近来,美日联手干预台湾问题的势头明显加强,这对我“遏独、止独”的战略意志、决心和战略能力都是历史性的重大考验。(2)在南海350万平方公里的面积中,有200余万平方公里在中国传统海疆线以内;南海诸岛包括东沙、西沙、中沙和南沙四大群岛,历来就是中国领土不可分割的一部分。但越南、菲律宾、马来西亚等国却声称“南海是东南亚人的海”,同时也不承认中国对南沙群岛的主权,越南甚至还坚持对西沙群岛拥有“主权”。

目前,除中国外的南海毗邻国家均已宣布建立领海、专属经济区和大陆架。有的国家还宣布了领海基线,相邻或相向国家间有的还签订了划界协议。按其单方面宣布的界线和协议,中国传统海疆线以内的海域大部分被分割侵占。中国海域便出现了岛屿被侵占、海域被分割、资源被掠夺的严重局面。对此,中国政府从地区和平与稳定的大局出发,提出了在争端解决之前“主权属我,搁置争议,共同开发”的主张,愿为海上边境地区的长期稳定与互利合作而努力。从目前情况看,实现以上诸多争议问题公平合理的解决,尚需进行艰巨的谈判。

4、美国的全方位威胁

近年来,美国以反恐为名不断加大对亚太地区的关注和投入,调整和加强在我国周边的军事存在。美在我国周边地区投棋布子明显存在对我国进行战略挤压和遏制的长远考虑,对我国周边安全环境构成严重威胁。主要影响有:

(1)强化在亚太地区的军事存在客观上对我国形成战略“合围”之势,将增大对我国的军事压力,使我国的周边安全环境更趋复杂。加紧构筑从中亚、南亚、东南亚到东北亚的基地链,在我国东部加强与日、韩军事同盟,在我国南部加强与澳、菲、新军事合作,在我国西部加大对中亚的军事渗透,在我国北部加强与蒙古军事合作,将使我国处在美四面包围之中,对我国的国家安全构成重大威胁。

(2)对我国解决台湾问题构成强大牵制和潜在威胁。美提升亚太驻军的“远程机动作战”能力,将给我国解决诸如钓鱼岛、南海等问题增添新的难度。特别是美加强在台湾周边地区的军事存在,增强应对台海危机的能力,将对我国解决台湾问题构成强大牵制和潜在威胁。美扩大在东南亚的“军事准入权”,使一旦发生“台独”重大事变我被迫采取断然措施,美军可以从冲绳、菲律宾、印尼等较近的军事基地迅速投入战斗,并为其后续部队跟进作战提供跳板;美驻军中亚,不但对我国保持长期稳定的地区安全环境、构建西北战略安全屏障产生不利影响,而且一旦台海地区爆发冲突,美驻中亚空军将对我国西北战略腹地航天、能源等重要目标构成严重威胁,同时也极大地牵制我国在台海地区的行动。

(3)对我国能源安全构成严重威胁。随着经济发展,我国对油气等能源的需求量急剧增加,目前我国正在积极采取措施打开中亚石油市场。若美长期驻军中亚,控制该地区油气生产与运输,将钳制我国从中亚进口石油。马六甲海峡全长900公里,是一条海上大动脉,每年有6万多艘300吨以上级船通过,世界原油的一半、贸易量的1/4都运经这里,战略地位非常重要,也是进入我国东海和南海的重要通道。美若在马六甲海峡驻军,控制马六甲海峡,将对我国从中东地区进口石油直接产生威胁。

篇3:2024年企业面临六大主要网络安全威胁

关键词:网络信息,主要威胁,对策

1 网络信息安全面临的主要威胁

1.1 黑客的恶意攻击

由于黑客技术逐渐被越来越多的人掌握和发展, 目前世界上约有20多万个黑客网站, 这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞, 因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段, 使得黑客们善于隐蔽, 攻击“杀伤力”强, 这是网络安全的主要威胁。

1.2 网络自身和管理存在欠缺

因特网的共享性和开放性使网上信息安全存在先天不足, 因为其赖以生存的TCP/IP协议, 缺乏相应的安全机制, 而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输, 基本没有考虑安全问题, 因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性。

1.3 软件设计的漏洞或“后门”而产生的问题

随着软件系统规模的不断增大, 新的软件产品开发出来, 系统中的安全漏洞或“后门”也不可避免的存在, 比如我们常用的操作系统, 无论是Windows还是UNIX几乎都存在或多或少的安全漏洞, 众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失, 可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞, 不可能完美无缺。这也是网络安全的主要威胁之一。

1.4 恶意网站设置的陷阱

互联网世界的各类网站, 有些网站恶意编制一些盗取他人信息的软件, 并且可能隐藏在下载的信息中, 只要登录或者下载网络的信息就会被其控制和感染病毒, 计算机中的所有信息都会被自动盗走, 该软件会长期存在你的计算机中, 操作者并不知情, 如现在非常流行的“木马”病毒。因此, 上互联网应格外注意, 不良网站和不安全网站万不可登录, 否则后果不堪设想。

1.5 用户网络内部工作人员的不良行为引起的安全问题

网络内部用户的误操作, 资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业, 各单位现在都在建局域网, 计算机使用频繁, 但是由于单位管理制度不严, 不能严格遵守行业内部关于信息安全的相关规定, 都容易引起一系列安全问题。

2 保证网络信息安全应采取的主要对策

2.1 采取技术防护手段

(1) 信息加密技术。信息加密技术网络信息发展的关键问题是其安全性, 因此, 必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证, 来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证技术, 防止信息被一些怀有不良用心的人窃取、破坏, 甚至出现虚假信息。

(2) 安装防病毒软件和防火墙。在主机上安装防病毒软件, 能对病毒进行定时或实时的病毒扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行个而实时监控, 发现异常情况及时处理。

(3) 使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片, 通过在路由器主板上增加加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、网络和信息维护, 也可以阻塞广播信息的传输, 达到保护网络安全的目的[5]。

2.2 构建信息安全保密体系

(1) 信息安全保密的体系框架。该保密体系是以信息安全保密策略和机制为核心, 以信息安全保密服务为支持, 以标准规范、安全技术和组织管理体系为具体内容, 最终形成能够满足信息安全保密需求的工作能力[6]。

(2) 信息安全保密的服务支持体系。信息安全保密的服务支持体系, 主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的。其中, 风险管理服务必须贯穿到信息安全保密的整个工程中, 要在信息系统和信息网络规划与建设的初期, 就进行专业的安全风险评估与分析, 并在系统或网络的运营管理过程中, 经常性地开展保密风险评估工作, 采取有效的措施控制风险, 只有这样才能提高信息安全保密的效益和针对性, 增强系统或网络的安全可观性、可控性。其次, 还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设, 对突发性的失泄密事件能够快速反应, 同时尽可能提高信息系统、信息网络管理人员的安全技能, 以及他们的法规意识和防范意识, 做到“事前有准备, 事后有措施, 事中有监察”。

(3) 信息安全保密的标准规范体系。信息安全保密的标准规范体系, 主要是由国家和军队相关安全技术标准构成的。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象, 涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定, 也有对人员的管理和操作要求。因此, 它们是设计信息安全保密解决方案, 提供各种安全保密服务, 检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需求, 以及组织结构和使用维护人员的配置情况, 制定相应的, 操作性和针对性更强的技术和管理标准。

(4) 信息安全保密的技术防范体系。信息安全保密的技术防范体系, 主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的, 是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性, 进而保障信息及信息系统的安全, 提高信息系统和信息网络的抗攻击能力和安全可靠性。信息安全保密的技术防范体系, 是构建信息安全保密体系的一个重要组成部分, 应该在资金到位和技术可行的情况下, 尽可能采用最新的、先进的技术防护手段, 这样才能有效抵御不断出现的安全威胁。

(5) 信息安全保密的管理保障体系。信息安全保密的管理保障体系, 主要是从技术管理、制度管理、资产管理和风险管理等方面, 加强安全保密管理的力度, 使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查, 对安全产品、系统的技术测评, 对各种失泄密事件的技术取证; 制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理, 重要信息资产的备份恢复管理, 涉密场所、计算机和网络的管理, 涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。

3 结语

篇4:云计算面临的主要安全威胁

关键词:云计算;安全威胁;虚拟化环境

中图分类号:TP393 文献标识码:A 文章编号:1674-7712(2012)20-0029-01

一、传统威胁

服务器虚拟化环境中,VM通常都是租给客户使用的,对客户而言与租用某台物理主机差异不大。因此,VM依然面临各种传统的网络攻击威胁,这些威胁主要包括:

(一)远程漏洞攻击。通过严重的远程服务漏洞,如RPC/IIS等漏洞,在VM中执行任意代码,并安装后门,以实现长期远程控制。

(二)Dos/DDos攻击。典型的服务器致瘫手段,利用僵尸网络(botnet)使外界无法正常访问目标服务器。

(三)主动Web攻击。通过SQL注入、旁注攻击、Cookie欺骗登录等手段获取站点权限,以及后续的权限提升,最终效果为安装后门或接管整个网站后台。

(四)网页挂马攻击。此类攻击的目标通常是存在特定浏览器漏洞的客户端,就服务器而言,对应的威胁主要是被控制后攻击者实施的挂马行为,如重定向主页到真正的挂马网站。

(五)登录认证攻击。通过嗅探、猜解、暴破等方式,获取VM的3389、4899、telnet等远程管理登录信息,以及各类网站后台入口登录信息,以实现对远程VM或网站后台的控制。

(六)基于移动存储介质的病毒传播。通常是结合U盘进行的病毒传播,典型的案例为2010年的“震网”病毒(Stuxnet),结合快捷方式漏洞(MS10-046)及U盘进行传播,但这类攻击一般与VM管理员的操作系统有关。通过及时更新反病毒软件实施防御。

二、虚拟化带来的新威胁

逃逸即虚拟机逃逸,是指在已控制一个VM的前提下,通过利用各种安全漏洞,进一步拓展渗透到Hypervisor甚至其它VM中。

站在服务器虚拟化安全角度,可以从“一个前提、三类模式、四种影响、一个根源”四方面来理解逃逸。

(一)逃逸攻击前提。服务器虚拟化环境里,Hypervisor直接安装在物理机上。另一方面,Hypervisor并没有接口明显暴露在网络中,攻击者唯一能访问的就是上层的VM。因而,实施逃逸攻击的前提则是必须先控制某个VM,再以它为跳板逐步尝试并达到逃逸的目的。

(二)典型的逃逸模式。假设攻击者通过各种手段(通常是漏洞攻击)已控制某个VM,在此基础上,可衍生出下列三类逃逸模式:

1.从已控VM到Hypervisor。由于对已控VM具有完全的操作权,如果Hypervisor各组件中存在漏洞、且漏洞可以从VM中触发的话,则攻击者完全可能开发相应的漏洞利用程序(Exploit),并实现在Hypervisor中以高权限执行任意代码(如ShellCode)或导致Hypervisor拒绝服务,该逃逸模式如图所示:

上图中,橙色部分表示处于被控状态。值得探讨的是攻击者的身份,可能是网络上的普通黑客,利用远程渗透手段获取VM1控制权,进而实现逃逸;此外,也可能是恶意的VM租用,以客户身份直接攻击Hypervisor(或VM供应商),相比之下后者尽管发生概率小,但对虚拟化环境产生的威胁却更大。

2.从已控VM到Hypervisor,再到其它VM。以第1种逃逸模式为基础,在获取Hypervisor之后,攻击者可以截获、篡改和转发其它VM对底层资源的请求或各VM之间的通信,并结合对应的安全漏洞实施攻击,最终逃逸到其它VM中。该逃逸模式如图所示:

3.从已控VM直接到其它VM。该逃逸模式利用了VM的动态迁移特性引发的漏洞复制问题。VM的动态迁移用于快速解决众多客户的VM租用需求,基于此特性,同一个供应商提供的VM几乎源于相同的镜像(Image)。显然,动态迁移过程使得原始VM镜像中的安全漏洞也在不断地复制和传播。攻击者在充分收集已控VM特点及脆弱性的基础上,从网络中通过适合的渗透手段对其它VM进行攻击,从而实现逃逸。

三、逃逸的影响

逃逸是目前最严重的虚拟化安全威胁,其影响主要体现在下列三点:

(一)安装Hypervisor级后门。通过漏洞攻击实现在Hypervisor中执行任意代码(如ShellCode)仅仅是一个过渡状态,在此基础上,可以进一步安装基于Hypervisor的后门。

(二)在其它VM中安装后门。这与传统系统攻击后的情形类似,目前还暂不需考虑Hyper-V、Xen等非全虚拟化产品中VM安全性的变化。

(三)拒绝服务攻击。Hypervisor中有的漏洞尽管无法执行任意代码,但却可能导致Hypervisor出现异常,进而使得单个甚至是所有的VM(即商业服务中的虚拟主机)都宕掉。此种情况若出现在大型服务器中,后果将是难以想象的。

除了上述三种影响外,逃逸攻击还可以造成信息泄露,并使攻击者浏览到正常权限以外的信息,例如II型虚拟机VMwareWorkstation中就出现过“利用HostOS/VM共享路径处理漏洞”利用的案例。

四、逃逸根源—安全漏洞

虚拟化技术让个多VM分享同一物理机上硬件资源并提供隔离效果。理想状况下,一个运行在VM里的程序是无法影响其它VM,即无法完成逃逸。然而,由于虚拟化技术水平上的限制,虚拟机软件里必然出现一些漏洞,使得上述理想状态不存在,从而让整个虚拟机安全模型完全失效。因此,安全漏洞是虚拟化环境中逃逸威胁产生的根源。

参考文献:

[1]里特豪斯.云计算实现管理与安全[M].田思源,赵学锋.北京:机械工业出版社,2010,5,1.

[2]米勒.云计算[M].姜进磊.北京:机械工业出版社,2009,4,1.

上一篇:外贸企业转型做外贸B2C优势下一篇:廉洁在我心