全球数据弹性领域领导者 #1
Veeam 为受 CrowdStrike 内容更新影响的客户提供指导

什么是网络安全,为什么它很重要?

网络安全会影响个人、企业和政府,即使许多人不知道它的存在。网络安全可以定义为防止网络、设备和数据免受网络攻击中未经授权访问的实践。

世界经济论坛预测,到 2025 年,全球网络攻击造成的损失可能会从 2022 年的 8.44 万亿美元上升到 10.5 万亿美元。在本文中,我们将探讨网络安全的重要性、安全和 IT 团队当前面临的一些最常见的威胁和挑战,以及 Veeam 数据保护平台等工具如何帮助企业防范网络攻击。

了解网络安全

指导网络安全团队的基本模型是保密性、完整性和可用性,这些也称为 CIA 三要素。每个支柱都在帮助网络安全团队有效地发现和应对漏洞和威胁行为者方面发挥着关键作用。

  • 保密性:防止对敏感信息和数据的未经授权的访问和共享
  • 完整性:始终如一地保持数据的真实性、准确性和可信度
  • 可用性: 确保授权方可以随时访问数据和信息。

在行业内,网络安全团队分为几个不同的重点领域,以保护员工、设备和数据。这些是:

  • 安全(即:网络、应用、云、终端、物联网)
  • Identity and Access Management (IAM),包括零信任原则
  • 合规与治理
  • 隐私

您的网络安全方法可能会根据组织的规模以及您现有的系统和技术而改变。同样,随着业务的发展,网络安全策略也应随之变化。

网络安全的关键概念

网络安全涉及保护您的网络、设备和数据免受各种威胁和攻击。为了了解原因和方式,我们将让您熟悉一些关键的概念和术语。安全事件、安全漏洞,这些让人焦头烂额!许多人,包括媒体,倾向于互换使用这些术语,并且他们知道这可能会造成混淆。但我们在这里帮助您了解这些术语之间的区别,您很快就会成为专家!  

安全事件:违反组织施行的安全策略和程序,但并不意味着组织实际发生了数据泄露。

安全漏洞:这是由于敏感信息泄露而升级的安全事件。数据泄露就是安全漏洞的一个示例。 

网络攻击:虽然与安全漏洞有关,但这种攻击试图破坏系统的安全性。 

最常见的网络攻击包括:

  • 网络钓鱼:这种社会工程攻击旨在诱骗用户泄露敏感信息或在其设备上安装恶意软件。网络钓鱼电子邮件经常冒充政府机构、银行和在线零售商等合法组织。通过短信和语音邮件进行的网络钓鱼攻击激增,这使得攻击者能够在用户的设备上安装恶意软件。 

  • 恶意软件:恶意的软件也称为恶意软件。这是病毒、特洛伊木马、勒索软件、蠕虫、僵尸网络和其他可能感染个人计算机的有害软件的总称。在某些情况下,恶意软件会“自我传播”(例如蠕虫),而在其他情况下,用户会被诱骗安装冒充有用软件(木马)或在访问恶意网站时不知不觉地被感染。

  • 勒索软件:勒索软件是一种恶意软件,它会控制用户的电脑(或整个网络),并寻找敏感文件进行加密或窃取。勒索软件威胁行为者以加密货币形式收取赎金来解密文件。

  • 分布式拒绝服务 (DDoS):这种攻击涉及使用大量计算机(通常是在其他网络攻击中感染的计算机)向受害者的服务器发送重复请求。其目标是让服务器承受过多流量,使其无法处理合法请求。大多数情况下,这种攻击除了扰乱合法用户之外毫无用处。但是,一些攻击者使用 DDoS 攻击来掩盖其他黑客活动,或者希望以一种可能允许他们访问其他漏洞的方式使服务崩溃。 

  • 中间人 (MITM) 攻击:MITM 是指攻击者在双方不知情的情况下拦截和更改双方之间的通信。这种类型的攻击可用于窃取登录凭据、个人信息、财务数据以及其他敏感信息 

  • SQL 注入攻击:将某种类型的代码注入到使用 SQL 数据库的 Web 应用程序中以利用漏洞时,就会发生这种攻击。通过在输入字段或 URL 参数中插入恶意 SQL 语句,然后将其发送到数据库服务器,并允许攻击者在数据库上执行命令,例如修改或删除数据。 

  • 密码攻击:此类攻击可以通过多种不同的方式发生,但以下为几个示例: 

    • 暴力攻击:攻击者将使用带有随机字符的自动脚本来猜测正确的组合 
    • 字典攻击:攻击者使用常用密码字典来运行哈希和组合,以查看他们可以想出哪些匹配项  
       

网络攻击的影响可能从只是不便到后果相当严重不等。 

2022 年 10 月,一次勒索软件攻击使黑客访问了 Medibank 390 万现有和以前客户的个人数据。该企业拒绝支付赎金,据估计,这次攻击使他们损失了 2500 万美元到 3500 万美元。另一起备受瞩目的攻击针对的是 Common Spirit Health System。该集团经营着 140 家医院和 2,000 个患者护理站,这次攻击使该集团的系统瘫痪,导致他们不得不推迟重要的手术。由于医疗服务提供商无法访问患者病历,一些患者接受的药物剂量不正确。

网络攻击可能不只是损害企业声誉或银行余额。如果攻击袭击了医疗保健提供者、航空公司或其他任何涉及安全问题的地方,生命可能会直接(或间接)受到威胁。

漏洞和漏洞利用

攻击者通常通过漏洞或利用漏洞来访问系统。漏洞是系统中的弱点或缺陷,而漏洞利用是用于通过该漏洞发起恶意操作或获得未经授权的访问权限的方法或工具。 

作为网络安全最佳实践的一部分,任何面向互联网的系统都必须保持最新状态。开发人员一直在努力领先于黑客,黑客试图在他们的软件中寻找安全漏洞(称为漏洞)。  

 另一个常见的漏洞称为“跨站脚本”。此漏洞意味着网站将运行从外部源发送给它的 JavaScript。攻击者可以利用此漏洞诱骗网站或 Web 应用程序的其他用户执行操作,因为对于这些用户来说,它看起来像是网站真实部分的弹出窗口或消息。

有许多漏洞和漏洞利用,受这些问题影响的不仅仅是网站。桌面应用程序、游戏或服务器也可能以类似的方式受到攻击。许多漏洞涉及向面向 Internet 的应用程序发送异常或意外请求,然后利用应用程序的响应方式。

不能指望最终用户和系统管理员识别并手动修复他们所用软件中的漏洞,尤其是考虑到当今软件的复杂性。但是,主动漏洞管理可以降低成为网络攻击受害者的风险。通常,道德黑客会通过称为 CVE 的机制来发现漏洞并向开发人员发出警报。这使开发人员有机会针对该问题发布补丁。CVE 最终将向公众公开,届时可能出现漏洞利用。在安全更新可用时立即修补软件对于防止攻击者利用已知的漏洞至关重要。

安全措施 

除了部署安全补丁外,您还可以采取其他一些措施来保护数据并强化数字环境,使其免受威胁行为者和网络攻击的影响。

例如,实施强大的身份和访问管理(IAM)策略。这确保了正确的人在正确的时间可以访问正确的信息。通过无密码和多重身份验证(MFA)管理访问可降低错误人员访问错误信息和设备的风险。IAM 的一个核心理念是零信任,这是一种安全框架,它要求所有用户(无论是在组织网络内部还是外部)都必须经过身份验证、授权并持续验证安全配置,然后才被授权或可以继续访问应用程序和数据。

广泛使用加密也是一个好主意。确保您使用的任何登录表单都是加密的,并且进出网络的流量也经过加密。此外,无论是在硬盘上还是异地发送时,您都需要对备份进行加密。以这种方式加密数据可以防止任何窃听您的网络流量的人能够读取它,这意味着如果有人设法访问您的备份驱动器,他们将无法读取数据,因此这对他们来说毫无用处。

最后,防火墙是最常见的安全形式。这些应用程序会审查进出网络的流量,可以配置为阻止任何未经授权的流量,使攻击者更难扫描网络中漏洞,并且能够减小 DDoS 攻击的影响。  

上述步骤是网络安全策略的基础,但制定出错时的应对计划也很重要。一个良好的事件响应计划应包括防止进一步损害、实施声誉管理、从损害中恢复以及尽快恢复正常业务的各种方法。如果您还没有灾难恢复计划,那么最好与您的 IT 和安全团队合作创建一个,并对其进行测试以确保它涵盖应有的所有内容。

员工意识

无论您的系统多么安全,如果您的员工不认真对待安全问题,则始终存在漏洞风险。向员工介绍社会工程攻击,例如网络钓鱼、语音钓鱼、冒充和其他类似攻击。确保他们了解为什么无密码和 MFA 对于保护他们和您的企业的身份至关重要。养成良好的习惯(如锁定设备、阅读错误消息以及避免打开 Wi-Fi 连接)也很重要。

定期测试您的员工,确保他们遵循最佳实践,如果他们遭到网络钓鱼攻击,请借此机会提醒他们。请记住,即使是精明和明智的人有时也会犯错误,因此请专注于教育而不是惩罚。

为什么网络安全很重要?

随着数字世界的发展,保护网络、设备和数据的安全不只是安全团队和 IT 团队的责任。每个人都在帮助保护我们的信息和数据方面发挥着关键作用。保护敏感信息

保护敏感信息

HIPAA 和 GDPR 等法规规定了企业在发生数据泄露时可能面临的处罚。如今,大量的个人信息,包括健康记录、财务记录和其他私人数据,都以数字形式存储。如果发生数据泄露,被发现疏忽的公司可能会被罚款数百万美元,即使他们逃脱了罚款,从长远来看,对其声誉的损害也可能使客户远离他们。

经济影响

根据规模大小,网络攻击还可能对整个经济产生重大而广泛的影响,并可能对个人和企业造成以下部分或所有后果:

  • 经济损失

  • 数据泄露成本

  • 恢复和补救费用

  • 生产力损失

  • 声誉受损

  • 供应链中断

  • 宏观经济影响,包括对关键基础架构或金融部门造成的中断

例如,2017 年发生的一次网络攻击就能够说明网络攻击如何产生大规模经济影响,当时 NotPetya 勒索软件攻击不仅破坏了乌克兰的电网、政府和商业系统,而且还影响了全球供应链并导致全球估计 10 亿美元的财务损失。

国家安全

网络安全现在在很大程度上是一个国家安全问题。政府和公共部门组织对计算机的依赖程度与当今的其他企业一样大。2022 年,针对关键基础设施的网络攻击增加了 140%。随着从医疗保健到社会保障、税收、航空甚至网络流量管理系统等一切都转移到网上,网络安全变得比以往任何时候都更加重要。

隐私保护

社交媒体和在线广告是一门大生意,用户越来越意识到管理其数字足迹的重要性。欧盟通用数据保护条例 (GDPR) 和加利福尼亚州的 CCPA(加利福尼亚州消费者隐私法案)等法规对企业可以对用户的个人身份信息进行哪些具体操作进行了限制。因疏忽或未经授权就共享数据而导致数据泄露可能会产生严重的后果。企业必须认真对待网络安全,以保护其用户并确保遵守这些法规。

信任与信誉

随着用户开始更加关注隐私问题,他们会仔细考虑将自己的数据交给谁。有数据泄露记录的企业可能会发现自己难以留住用户。企业很难从受损的声誉中恢复过来。然而,如果企业能够清晰地沟通,在发现违规行为后立即警告人们注意违规行为,并且会明确首先采取预防措施来防止违规行为发生,那么他们更有可能与用户建立牢固的关系,并且能够在最坏情况发生时重新赢得用户的信任。

网络安全最佳实践

网络安全是一个复杂的问题。牢记以下最佳实践可有助于降低组织成为网络攻击受害者的风险。
 

身份验证方法

  • 要:启用无密码方法(即:Windows Hello、FIDO 密钥、短信或电子邮件代码等生物识别技术)。 

  • 要:启用多重身份验证、MFA

  • 要:为您的员工提供有效的培训 

  • 要:在密码是组织的唯一选项的情况下,使用长度较长的字母、单词、数字和符号组合创建强密码

  • 不要:认为无密码身份验证可完全保护您免遭侵害

  • 不要:重复使用密码 

定期软件更新

  • 要:在所有设备上使用最新补丁以使软件保持最新状态

  • 不要:允许用户将未知或过时的设备连接到您的网络

  • 不要:未经 IT 团队批准就将未经授权的软件或应用程序下载到设备或网络 

员工培训和意识

  • 要:始终如一地对员工进行培训,让他们了解他们在帮助保护公司方面所发挥的作用 

  • 要:网络钓鱼攻击

  • 要:针对社会工程和其他攻击进行定期角色扮演/模拟 

  • 要:培训员工对机密信息和数据进行分类和标记

  • 不要:授予用户管理员访问权限或其他非工作必需的权限

  • 不要:连接免费 WIFI 热点

数据备份和恢复 

  • 做:进行定期备份

  • 做:确保将某些备份存储在异地

  • 做:测试备份和恢复计划

  • 要:使用安全备份工具加密数据 

  • 不要:依靠存储在网络上的备份

  • 不要:认为很久以前配置的备份系统仍能满足当前的运营需求

实施有效的恢复计划

新兴趋势与挑战

勒索软件对现代企业来说是一个严重的问题,我们在《2024 年勒索软件趋势报告》中调研的企业中,有 75% 遭受过勒索软件攻击。许多受访组织选择不支付赎金,要么是因为他们无法支付赎金,要么是因为潜在的法律问题。在《 数据保护趋势报告》中,我们对 4,200 位 IT 专业人员进行了采访,他们反复提到了对数据丢失的担忧。在不断变化的网络安全环境中,企业还面临着许多其他问题。

物联网(IoT)安全

物联网设备在供应链和物流行业以及医疗保健环境中越来越普遍。 未修补的物联网设备通常是网络攻击的目标,可能被用于僵尸网络,或者只是为了给攻击者提供更雄心勃勃的网络攻击的立足点。

网络安全中的人工智能和机器学习

AI 是一个功能强大的工具,但随着开发人员对 AI 的试用,全新威胁正在出现。提示注入的概念是许多恶意行为者正在试验的东西。通过向 AI 工具提供恶意提示,攻击者可以控制 AI 并使用它来提取数据或运行其他恶意代码。

Quantum 计算与加密

从理论上讲,Quantum 计算可以破解用于保护现代 Web 的许多部分的加密算法。虽然开发人员正在研究抗 Quantum 加密算法,但大多数在线服务尚未采用这些算法。事实上,仍然有网站使用不安全的 MD5 加密来存储密码,更不用说更复杂的现代加密系统了。这件事情将来可能会成为严重问题。

不断变化的威胁形势 

网络安全是一场军备竞赛,任何优秀的开发人员或系统管理员在安全方面都不能满足于现状。企业 IT 人员必须花时间了解最新威胁,并学习如何保护系统免受这些威胁的侵害。

结论

从开发人员到系统管理员再到最终用户,每个人都应认真对待网络安全。备份在保护数据和减轻网络攻击影响方面发挥着至关重要的作用。如果您想详细了解 Veeam 数据保护平台如何帮助您保护组织的数据,请立即联系我们以安排一场演示。