IBM:是时候任命一个CISO来引导网络安全智能防御了

简介:

最近由于网络安全事件频发,不管是网易邮箱事件还是中国电信用户信息泄露都为企业敲响了警钟。自互联网飞速发展以来,越来越多的网络安全事件暴露在公众眼前。X-Force每季度都会发布《IBM X-Force报告》来总结新出现的企业信息安全方面的信息和趋势,同时提供安全建议,以期帮助企业免受信息安全威胁侵害。据悉,X-Force是IBM的信息安全研究团队,由百名安全专家组成,专注于监控和评估网络威胁局势。 

IBM的网络安全之道:CISO领航+智能防御

大家可以通过X-Force团队的X-Force Exchange平台查询了解X-Force团队的研究情况

恶意或犯罪攻击会因国家或地区不同而大相径庭,各国家/地区发生数据泄露的可能性差别很大,以IBM今年发布过的三次《IBM X-Force报告》为例,我们可以大致看一下今年的主要安全趋势:

IBM:是时候任命一个CISO来引导网络安全智能防御了

《IBM 2015 X-Force第一季度报告》首先就2014年的网络安全问题进行了一个总结分析。IBM X-Force总结,大部分安全事件活动可以通过三大重要主题进行审视:数字世界隐私、基础漏洞及缺乏安全基础知识。

2014年全年发生的事件反复证明,尽管主要入口点均已得到妥善保护,但攻击者依然会设法寻找替代访问方法,去年泄露的电子邮件、信用卡号、密码及其他类型的个人可识别信息(PII)超过10亿。

在安全漏洞方面,报告编入了超过9,200个新安全漏洞,因为漏洞披露不只是影响一个基础系统,而是影响多个基础系统,从而导致大量网站遭到利用。据X-Force统计,这些漏洞影响了超过2,600位供应商,相较2013年增加了9.8%,创下18年来X-Force单年总数的历史最高纪录。

据悉,《IBM X-Force报告》的信息和数据来源主要是通过IBM负责的安全运维托管服务,另外,IBM仅在中国就有12个安全运维服务中心,加之分布全球的10个数据中心,X-Force 每天从这些客户里找到安全事件进行分析,同时会主动进行一些网站分析、垃圾邮件分析,借助一些BA的工具来分析产生出结果,加入到IBM维护的漏洞库,以及IP地址的信誉库。目前,IBM的漏洞库已经有8.9万个漏洞和86万的IP地址了。

其实缺乏安全基础知识才是最可怕的,X-Force也一直强调遵守基本安全常识的重要性,IBM大中华区信息安全技术总监张卫红表示:“云服务安全方案本身并不存在根本缺陷,但用户采用的密码较弱,加之暴力破解身份验证策略松懈,因而导致数据被盗。”所以,X-Force也注重于公众安全教育。

IBM:是时候任命一个CISO来引导网络安全智能防御了

IBM大中华区信息安全技术总监  张卫红

《IBM 2015 X-Force第二季度报告》则侧重于对企业内部网络安全信息的发现和研究。X-Force总结,“内部威胁”在众多攻击类型当中依然高居榜首,2014年有45%的攻击事件来源于外部,能够访问组织系统的内部人员所造成的攻击事件高达55%。“内部威胁”包括了蓄意破坏的恶意员工,无意间惹上恶意软件的用户,以及受信任的第三方合作商这样的“准公司内部人员”。

恶意员工不用多说了,无意的用户可能会因为点击了钓鱼邮件的恶意链接而无意间帮助了攻击者,这便需要企业的安全部门认识到通过垃圾电子邮件分发恶意软件的危险,并采取措施封锁它。

对于“准公司内部人员”,X-Force举例指出,美国的Target 零售百货数据泄露事件中,正是由于滥用了这种第三方访问权限,使得攻击者有机会常常盗取凭据并得以访问网络。

《IBM 2015 X-Force第三季度报告》主要讨论了愈发严重的勒索软件和黑暗网络问题。

勒索软件存在的威胁现在呈现增长趋势,甚至已经出现了“勒索软件即服务”这种形式。X-Force研究勒索软件的演变过程中注意到,勒索软件的技术复杂程度在不断提高,已成为网络犯罪分子每年收入上百万美元的大生意,其需要被关注的程度并不亚于安全防护。较早阶段的勒索软件只是通过显示威胁性消息以及设置障碍来“锁住”计算机。而对于高级计算机用户,在用户计算机上显示一条要求缴费的警告就可能骗到用户,虽然看起来可笑,但是确实时有发生。后来出现的勒索软件(CryptoLock、ZeroLocker 和CryptoWall)的制作者通过对硬盘内容进行加密,然后再要求勒索付费来进一步发展他们的勒索手段。各种勒索技术的创新和变革还在继续,会导致出现愈加巧妙的勒索计划以及更多的财务损失,X-Force 也在持续留意勒索软件的演变动态。

黑暗网络的攻击以信息和通信公司为主要攻击目标,其次是制造业,而后是金融和保险业。针对信息、通信业以及制造业的攻击,加起来的总和相当于金融和保险业攻击事件的三倍。

其实看了这么多的数据和趋势,最重要的是总结接下来我们应该怎么做。IBM大中华区信息安全总经理林泽芬依据IBM X-Force团队的季度报告总结到:“面临内外部愈加严重的网络安全威胁,我们仍需不断提高网络安全的基础教育,企业也需要时刻保持警觉性。”

IBM:是时候任命一个CISO来引导网络安全智能防御了

IBM大中华区信息安全总经理  林泽芬

面对内部威胁,X-Force团队建议设置一种重复处理程序来复查访问日志和网络活动,以查找这些后门或其他任何有风险的行为,也可以使用自动监视服务。另外,千万不要以为感染了勒索软件,可以仅凭付一些勒索费用就一定确保可以取回数据。同时,X-Force认为,企业需要一个全新的角色——CISO(首席信息安全官),通过掌握信息安全技术和参与企业战略规划,帮助企业指导信息规划,并利用安全技术预测、预警、阻断信息威胁,简化安全管理,降低企业损失,提升企业竞争力。

IBM:是时候任命一个CISO来引导网络安全智能防御了

IBM安全策略

《IBM X-Force报告》除了能够提供给大家网络安全维护方面的建议,其最终的调查信息和结果也会被用在IBM的安全产品和解决方案里。IBM的网络安全产品会随时更新报告中提到的研究成果,相应的研究技术也会实时更新帮助客户安全防御,可以说这也是X-Force报告产出的最重要的一个目的。另外,X-Force是IBM网络安全运维中心的重要后台支撑,运维中心有一些安全事件往往会报告X-Force,X-Force提供指导分析,帮助它做安全事件响应。最后,X-Force 会根据客户、合作伙伴的需要提供网络安全人才培训服务,也可将报告分享给所有企业,想要了解安全趋势以及了解网站对网络安全有什么影响,都可以查询上文提到过的X-Force Exchange 平台 。


原文发布时间为:2015-11-11

本文作者:杨昀煦 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
4天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
4天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
1天前
|
安全 算法 网络安全
网络防御先锋:揭秘加密技术与提升安全意识
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全可靠的关键。本文深入探讨了网络安全漏洞的成因与影响,并详细解析了加密技术如何成为防御这些威胁的坚固盾牌。此外,文章还将强调培养全民网络安全意识的重要性,以及通过教育与实践提升个人和组织的防护能力。
|
1天前
|
存储 安全 算法
网络防御先锋:洞悉漏洞、加密术与安全意识
【4月更文挑战第25天】 在数字化时代,网络安全与信息安全成为维系现代社会运行的基石。随着技术的发展,攻击手法不断进化,网络安全漏洞愈发难以防范。本文将深入探讨网络安全中的关键要素:漏洞识别与利用、加密技术的进展以及提升个体和企业的安全意识。通过分析这些关键要素,我们旨在为读者提供一套全面的知识框架,以应对日益复杂的网络威胁,并推动构建更加稳固的信息安全环境。
|
1天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
1天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的科学与艺术
【4月更文挑战第25天】 在数字化时代的浪潮中,网络安全与信息安全已成为维护信息完整性、确保数据流通安全的关键领域。随着技术的迅猛发展,网络攻击手段不断演化,从传统的病毒、蠕虫到复杂的钓鱼攻击、APT(高级持续性威胁)以及零日攻击等。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的细致分析,旨在为读者提供全面的安全防护策略和实践建议,以应对不断变化的网络威胁。
|
2天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
2天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
2天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云环境中,如何通过创新的安全策略和技术手段维护网络和信息安全。我们分析了云服务的基本特性、网络安全威胁的现状,以及信息安全管理的关键要素,并提出了综合解决方案,以保护数据和服务免受不断演变的网络攻击。
|
2天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
5 0