年十大网络安全趋势预测-2020 (十大网络安全)

教程大全 2025-07-09 16:41:42 浏览

天下武功,无坚不摧,唯快不破。对于网络安全而言,最安全的选择就是快,不但要比同行跑得快,还要比熊跑得快。这里说的快,不仅仅是对威胁的响应速度快,更重要的是安全能力的发展速度要超过威胁增长速度,在高速变化的威胁态势中,仅仅依靠对漏洞缝缝补补,或针对隔夜的威胁设计一个刻舟求剑的安全方案已经远远不够了。

未来十年最好的一年即将翻篇,随之而来的是新的威胁和趋势,以下安全牛汇总了 2020 年对网络安全的十大预测,助您第一个嗅到春天的气息:

1 勒索软件变本加厉

睡眠质量糟糕已经成了全球性的头号健康问题,但是对于企业 IT 部门来说,勒索软件就是个那个让你不敢入眠的噩梦。

勒索软件正变得越来越复杂。

甚至能够穿透最先进的电子邮件安全解决方案。

将带来更多破坏性后果。

据英国一家技术服务集团发布的消息,2018 年全球 41% 的企业遭受过勒索软件的攻击,该类攻击占企业攻击的四分之一,有 37% 的企业受害者都选择支付了赎款。一些中国企业已经成为勒索软件的受害者。

2019 年,勒索软件攻击不但会更 “滑头”,而且会更频繁。

如今,随着复杂度和自动化程度的不断提高,一些勒索软件攻击(例如木马变体)已经可以通渗透到最复杂的电子邮件安全解决方案中。更致命的是,当前的电子邮件安全解决方案在勒索软件攻击发生数小时后才能察觉,这给攻击留下了足够大的时间窗口。 Emotet 就是一个典型的例子。这款勒索软件界的当红炸子鸡如此成功的原因之一是:能够利用特定的目标候选列表,导致安全系统需要花费更多时间来检测它。而且 Emotet 的攻击能够不断改变 IOC,即使最聪明的签名系统、IDS 和其他传统安全解决方案也无法足够快地检测到它。 如我们所见,勒索软件攻击大约每隔一周就会发生一次。攻击者不断开发出新的样本库,其中包含新的混淆和规避技术,而安全厂商则疲于追赶,很难跟上新的攻击样本库的节奏。

2 数据泄露第一元凶:网络钓鱼攻击

一年前,通常认为恶意软件是企业面临的最大威胁。随着我们临近 2020 年,网络钓鱼攻击成为主要问题。

根据 Verizon 2019 DBIR 数据泄露报告的观点, 网络钓鱼是造成数据泄露的第一大原因。

如今,企业提升电子邮件安全性的最大需求就是防范网络钓鱼攻击。然而,过去几年中,网络钓鱼攻击变得越来越复杂,即使是最专业的专业人员也无法检测到所有攻击。暗网上提供五花八门的网络钓鱼工具包以及用以实施针对性攻击的账号列表,网络钓鱼攻击的数量和复杂性可谓每日剧增。 此外,网络钓鱼攻击的后果变得更加严重。数据泄露,财务欺诈和网络钓鱼攻击的其他后果可能对各种规模的组织造成可怕的后果。今年早些时候联邦调查局发布的《互联网犯罪报告》发现,BEC(商业电子邮件攻击)在 2018 年共计造成了 13 亿美元的损失——这一数字远超于五年前的 6000 万美元。另一项调查则显示 2018 年大约 35% 的 CEO 和 CFO 受到过鲸钓攻击。 可以说,检测和阻止网络钓鱼攻击,尤其是通过电子邮件发起的钓鱼/钓鲸攻击,将是2019年企业安全的最大刚需之一。

3 缩短反射弧,提高威胁感知速度

数据驱动的安全解决方案要花费数小时才能检测到前所未有的威胁。

这也是攻击的最危险时段。

组织对这种等待时间的容忍度将越来越低。

从恶意攻击发起到被检测到之前的这段时间,是攻击造成最大破坏性的窗口时段。目前即使是最复杂的安全解决方案,通常也要花费几个小时(甚至更长的时间)才能检测到新的、前所未有的攻击,因此对企业来说,攻击发起的最初几个小时内的风险极大。

如何大幅缩短企业安全系统的 “反射弧”,提高对未知威胁的感知速度,将是 2020 年企业和安全业界面临的关键挑战。

4 企业网络协作平台和移动端成为攻击对象

越来越多的攻击者将尝试利用网盘、即时通讯和企业协作平台。

2020

因为用户往往会不假思索地信任企业协作平台,攻击者将充分利用这一点。

BYOD 风险加大,APT 攻击开始热衷移动端。

随着企业数字化转型、敏捷组织和去中心化组织的流行,企业协作服务市场呈爆炸式增长。用户越来越多地使用钉钉、Slack、微软 OneDrive 等工具进行协作。虽然这些工具对于提高生产率效果显著,但对企业安全专业人员则意味着严峻挑战。

企业协作服务将受到不断的攻击,频率、复杂性和隐秘性也将不断提高,可能造成的风险和潜在损失也将不断增加。

此外,移动端植入如今已成为很多 APT 团伙的基本操作,移动端的零日漏洞价格也是水涨船高,行情一路看涨。今年 9 月份,零日漏洞交易服务商 Zerodium 发布的数据显示,Android 零日漏洞的价格首次超过了 iOS。该公司目前给 “零点击”(无需被攻击者进行任何手机操作)Android 零日漏洞开出的价格高达 250 万美元,远远超过了此前 iOS 越狱漏洞创下的 200 万美元的最高收购价格。

5 BAS亟待实现攻击面的全覆盖

根据 Gartner 的说法,大多数威胁仍然始于电子邮件渠道。

电子邮件传递涉及 94% 的恶意软件检测,2018 年造成的损失超过12亿美元。

突破和攻击模拟 (BAS) 工具通过模拟网络攻击来测试网络的防御能力,但电子邮件的 BAS 尚未成为主流。

客户希望 BAS 供应商将其解决方案扩展到整个攻击面,提供更全面的解决方案。由于电子邮件依然是一种流行的攻击媒介,BAS 供应商们很可能优先将电子邮件作为其 BAS 解决方案的一部分进行覆盖。

6 CMMC风头盖过ISO 27001、SOC 2和HTIRUST等老牌安全认证

美国国防部即将于 2020 年 1 月份发布的 CMMC(安全成熟度模型认证)被不少业界人士看好,有望成为风头盖过 ISO27001、SOC2 等老牌安全认证的热门认证。CMMC 最初的合规对象是美国 20 万家国防工业企业,包括波音、雷神这样的行业巨头,并覆盖整个供应链上的大大小小的 IT 供应商和子承包商。简单来说,CMMC 就是美国国防部用来对 NIST800-171 和规范围内企业进行第三方独立审计的一套方法。 CMMC 采取以数据为中心的安全评估方法,重点放在 CUI 在系统、应用程序或服务的整个生命周期中的存储,传输和处理。这超越了 ISO 27001,SOC 2 或 HITRUST 面向流程的评估方法,这些方法评估的是现有的内部风险管控机制,而 CMMC 的成熟度标准覆盖了敏感数据生命周期、技术基础架构乃至整个供应链的人员、流程和技术。

如果你对 CMMC 的了解还不多,那么需要抓紧时间了,因为 CMMC 很有可能成为成为全球企业信息安全认证的下一个 “黄金标准”。

7 物联网安全法蓄势待发

由于在技术标准的生命周期早期没有充分考虑信息安全问题,以及产品技术和产业的高度碎片化,物联网 IoT 安全问题显得尤为棘手。

2020 年 1 月,全球首部物联网安全法将在美国加利福尼亚州启动实施。对于全球物联网产业和监管部门来说,加州物联网安全法赢得了极大的关注度,但遗憾的是,该法律尚未实施就已经暴露出不少潜在问题。例如,加州物联网安全法依据的 CIS 20 并非专门针对物联网设备,导致对物联网设备范围定义模糊,而且违规认定和处罚方面的条款都非常模糊,企业合规困难。 但即便问题缠身,面对迫在眉睫的物联网 “安全原罪”,2020 年将有越来越多的国家开始拟订或发布类似法规。此外,诸如欧盟《通用数据保护法规》和《加利福尼亚消费者隐私法》也强调了 IoT 设备中隐私和安全性的重要性。随着物联网设备数量的增加和更多政府法规的出台,数据隐私和安全性成为推动物联网解决方案发展的重中之重。

8 GDPR罚款机开始大规模“收割韭菜”

就数据泄露的严重性而言,根据 RBS 的 2019 数据泄露年中报告,2019 年是过去十年最糟糕的一年,也会是未来十年最好的一年。2019 年上半年数据泄露事件同比暴增 54%,半年间累计发生 3800 起数据泄露事件,超过 40 亿条消费者个人和财务数据被暴露。 GDPR 这台巨型联合罚款机,刚刚完成热车,它会有多残暴?谁会被收割?2019 年 Facebook 面临的 20 亿美元罚单,英国航空(2.3亿美元)、万豪国际和 Uber 的整改和罚款,都只是牛刀小试,但也足以让大量非欧盟跨国企业们虎躯一震。对于拥有海外业务的企业安全专业人士和管理人员来说,如果不能尽快从 2019 已经发生的大大小小的GDPR合规案例中汲取经验,那么 2020 年将会是腥风血雨的一年。

以英国航空(官网的第三方供应商脚本被改装成信用卡盗卡器)和 Uber 为例,英国航空现在面临的整改包括:实施定期安全审查,代码分析和恶意软件检测技术和审查,并加密敏感数据。此外,英国航空还必须在整个数据收集过程中增加额外的控制,从表单到付款提交,包括第三方合作伙伴,以及更积极地监控和响应外部威胁环境。

Uber 的整改工作包括但不限于:强制实践包括用于访问 AWS S3 服务器 的 IP 过滤系统,要求工程师使用 2FA 连接到 GitHub,而不是以纯文本格式存储这些凭据。

9 工控安全:OT安全需求大增

OT(运营技术)的网络安全已经变得越来越重要,这在一定程度上要 “归功于” 安全仪表系统已成为攻击目标。霍尼韦尔的 Mirel Sehic 预计,随着越来越多的 OT 环境采用数字化技术,这一趋势将在 2020 年加速。

OT 市场目前还处于早期阶段,从安全角度来看,OT 正处于 10 年前 IT 的发展阶段。十年前,为 IT 环境寻找匹配的网络安全标准非常困难。网络专业人员可以查找 NIST 指南,但是针对各种特定工业环境的垂直指南却少得可怜。

这导致以 OT 为中心的组织(例如西门子的 Charter of Trust 和非营利的 MITER Engenuity 威胁情报防御中心)开始 “吃香”。2020 年将有更多工控企业以 OT 网络标准为重点。

事实上,OT 比 IT 安全更难。因为现实中,随着操作系统的整合,各种台式机、笔记本电脑和服务器没有太大不同,但是 Rockwell PLC 和 Honeywell 制造系统之间的差异却是巨大的。

值得欣慰的是,以 OT 为中心的安全标准(例如 ISA / IEC 62443 和欧洲网络指令)以及来自 NIST,NERC,SANS 和 CIS 的框架正在增多。2020 年,更多采用这些框架和标准能够降低网络风险,但同时也增加工控网络的安全成本和复杂性。考虑到目前 OT 安全标准和框架尚处于验证阶段,企业往往会评估采用多个框架,从而进一步增加成本和复杂性。

10 安全咨询和可管理安全(托管)服务市场激增

近年来,越来越多的公司放弃了完全自主的安全管理。根据肯尼斯研究 (Kenneth Research) 的研究报告,可管理安全服务是安全市场中增速较高的领域,每年增速达到 15%。

报告认为 2020 年可管理安全服务市场的增长将提速。很多数字化转型中的企业很难找到足够的安全人才应对日益复杂的网络安全问题,这促使他们将目光投向可管理安全服务。

报告还预计,随着企业对技术的依赖性加强,安全咨询业务的需求也将快速增长。公司寻求可以帮助他们解决问题并满足公司需求的安全服务,安全咨询服务交付的主要方式包括合作伙伴关系、外包、SaaS 解决方案和常规服务等。

但是,网络安全市场的复杂性使一些公司不愿将所有的安全任务都外包出去,市场上的一个变化趋势是,大公司愿意引入可管理安全服务提供商解决难点和痛点,但并不会全部外包,自主和外包的混合模式将成为主流。


网络安全未来发展怎么样?

在大数据的发展下,我国较为重视网络安全问题

实际上,我国政府较为重视网络安全问题的发展,仅在2020-2021年,我国就发布了多条政策规范网络安全的发展。 但是在有明确规定的情况下,滴滴依然选择了收集个人信息的行为是对我国网络安全的极大挑战。 因此,我国应加快修订《网络安全审查办法》,加强数据安全建设,保护我国公民的数据隐私安全。

在我国政府的重视下,不断推出政策促进网络安全市场的发展促使我国网络安全市场规模不断提升。 2020年,我国网络安全行业市场规模达到了513亿元,较2019年同比提升16.06个百分点。 滴滴事件后,我国或会更加重视网络安全的发展,未来我国网络安全的市场规模或将进一步提高。

在国家的重视下,未来我国数据安全市场规模或将进一步增长

未来,在我国对《国家安全审查办法》的不断完善下,有望推动市场进入稳定增长期;并且“新基建”加速建设必将催生和引领新的网络安全需求,形成可观的增量市场。 前瞻预计,未来网络安全市场将保持15%增速,到2026年市场规模预计将达到3937亿元。

QQ邮箱里的邮件(电子表格和文档)用快车下载下来以后打不开(即使打开也全是英文字母没表格)怎么回事

宏是Word 里一个非常有用的工具,但也是Word 的安全漏洞之一。 有一些恶意的人利用宏制造宏病毒,给别人带来麻烦。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。 一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。 从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 1 宏病毒宏病毒已经成为发展最快和传播最迅速的病毒。 美国国际计算机安全协会ICSA 的《ICSA 1998 病毒流行调查报告》表明宏病毒独占 1998 年十大病毒感染事件的72%,在十大病毒中占了五席交椅: WM/Concept、WM/Cap、WM/Wazzu、WM/Npad 和XM/Laroux。 根据 DataFellow 公司每天特征码升级的F-Macro 所检测到的宏病毒数目,至1998 年12 月达到了3,332 个,而在1997 年12 月才是1,821 个,增长率为83.0%。 而且F-Macro 并不能检测到所有宏病毒。 在1998 年12 月出现了Word Class Object 的宏病毒,是由VicodinES 编写的。 1.1 宏病毒许多应用程序都允许在用户的数据库中包含一些宏,随着应用软件的进步,宏语言的功能也越来越强大,其中微软的Word Visual Basic for Application(VBA)已经成为应用软件宏语言的标准。 利用宏语言,可以实现几乎所有的操作,还可以实现一些应用软件原来没有的功能。 每个模板或数据文件中,都可以包含宏命令。 有不少应用软件允许用户利用宏修改软件菜单的功能,并可以将某一个宏加入到菜单中或设置成自动运行的命令。 利用这个功能,宏就可以修改软件本身的功能,从而将软件本身修改为病毒传播的源泉。 宏病毒就是利用Word VBA 进行编写的一些宏,这些宏可以自动运行,干扰用户工作,轻则降低工作效率,重则破坏文件,使用户遭受巨大损失。 一旦打开含有宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。 从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 宏病毒成为传播最快的病毒,其原因有三个:第一,现在用户几乎对可执行文件病毒和引导区病毒已经有了比较一致的认识,对这些病毒的防治都有一定的经验,许多公司、企业对可执行文件和磁盘的交换都有严格的规定。 但对宏病毒的危害还没有足够的认识,而现在主要的工作就是交换数字文件,因此使宏病毒得到迅速传播。 第二,现在的查病毒、防病毒软件主要是针对可执行文件和磁盘引导区设计的,一般都假定数据文件中不会存在病毒,而人们相信查病毒软件的结论,从而使隐藏在数据文件中的病毒成为漏网之鱼。 第三,CD-ROM 和Interenet 使病毒的传播速度大大加快。 如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果Word 系统中的模板包含了宏病毒,我们称Word 系统感染了宏病毒。 Word 2000 无法扫描软盘、硬盘或网络驱动器上的宏病毒(要得到这种保护,需要购买和安装专门的防病毒软件)。 但当打开一个含有可能携带病毒的宏的文档时,它能够显示宏警告信息。 这样就可选择打开文档时是否要包含宏,如果希望文档包含要用到的宏(例如,单位所用的定货窗体),打开文档时就包含宏。 如果您并不希望在文档中包含宏,或者不了解文档的确切来源。 例如,文档是作为电子邮件的附件收到的,或是来自网络或不安全的Internet 节点。 在这种情况下,为了防止可能发生的病毒传染,打开文档过程中出现宏警告提示时最好选择。 Word 软件包安装后,系统中包含有关于宏病毒防护的选项,其默认状态是允许复选框。 如果愿意,可以终止系统对文档宏病毒的检查。 当Word 显示宏病毒警告信息时,清除复选框。 或者关闭宏检查:单击菜单中的命令,再从级联菜单中选择命令,出现对话框,选择选项卡,将安全级别设为。 不过一般建议用户不要取消宏病毒防护功能,否则会失去这道防护宏病毒的天然屏障。 1.2 宏病毒示例为了更好地理解宏病毒, 我们仔细分析一下宏病毒 W97M/Ethan.A。 下面是该病毒的代码。 Private Sub Document_Close()On Er请采纳评分下

从对古生物化石的研究看生物进化的方向是什么?简述从猿到人的主要进化阶段。

从简单到复杂 从低等到高等 从水生到陆生 (1)早期猿人:他们是最早出现的人类。 一般认为他们从距今三百多万年开始,到一百多万年前消失。 早期猿人的主要特征是,能制造粗糙的石器,脑子比较小,整个手骨和脚骨已和现代人相似。 已知道用火,建立了十人左右的社会集团,过着共同采集兼狩猎的生活。 (2)晚期猿人:距今一百五十万年前,进入晚期猿人阶段,据北京猿人资料表明,他们曾会用不同的石料,不同的方法打制不同类型和不同用途的石器。 已能捕捉马、鹿、象和犀牛等大型动物。 厚达六米的灰烬层说明有用火的经验。 过着由几十人结成的家族集体生活。 体质特征比早期猿人有很大进步。 脑量增大,肢骨和现代人相似,但头骨还有许多原始特征。 脑颅比较扁、前额比较低,头盖骨上窄下宽。 (3)早期智人:到三、四十万年前进入了早期智人阶段。 石器规整、用途明确,显示劳动技能有了很大提高。 已知道利用兽皮做粗陋的衣服。 并学会人工取火。 社会形态上正由家族扩大为母系社会。 脑量已进入现代人的范围。 但头骨形状还比较原始。 上小下大,不象现代人接近半球形,眉脊也有些突出。 (4)晚期智人:到三、四万年前,进入晚期智人阶段。 体形结构和脑同现代人已没有多大的区别。 他们制造了复合石器、骨器和弓箭,还制造了磨光石器。 后来又发明了制陶、纺织、冶炼,出现了金属工具。 农业也得到了发展。 随着生产力的提高,氏族公社相应地扩大和增加。 母系社会转化为父系氏族公社,而后又联合为部落。 随着金属工具的发展和生产力的提高,出现了剩余产品,私有制逐渐形成,社会分化为阶级,原始社会逐渐解体,被奴隶社会所代替。 这样,史前人类社会便从此结束了。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐