前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全行業趨勢范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
投資作為省PE與VC行業的領頭羊,是省著名的投資公司。公司專注于創業投資VC,私募股權投資PE和市值管理MM,致力于本土資本投資。投資的投資策略大致是資金募集,然后項目來源進行項目的判斷,撰寫項目可行性分析報告和行業分析報告,在確定了項目優質后,進行項目投資和上市前的督導,財務輔導等增值服務。在項目通過發審委審核后,套現退出。
我在投資負責的主要是機械行業優質公司的尋找和網絡安全行業分析。一共收集了省本地的近1000家未上市公司的主營業務和產品,大致的主營業務收入,企業的網站,對于企業的評價。在實習的過程中,發現了諸多的優質公司,如杭州愛知工程車輛有限公司,杭州大天數控機床有限公司,寧波市海達塑料機械有限公司,寧波天生密封件有限公司,寧波慈星紡機科技有限公司等等。通過電話和郵件,我訪問了數家公司。
在月份的時候,參與了公司的投資項目。我們投資的是杭州安恒信息。安恒信息主要做的是網絡安全行業相關的產品。安恒信息主營的產品包括明御系列,明鑒系列產品。具體而言是Web防火墻,數據庫升級與風險控制系統,綜合日志審計系統,掃描器,安全備案等。現在的物聯網,云計算,三網融合等相關概念很火熱,國家也提出了關于大力發展以信息產業為代表的戰略新興產業規劃。信息產業的發展肯定會帶來網絡安全行業的快速成長。據易觀國際統計,網絡安全市場的年復合增長率將達到30%.在2010年達到了152億的水平。但是在網絡安全行業,目前A股得上市公司中,只有和衛士通。而且整個網絡安全行業出現整合的趨勢,年收購了網御星云。我們預測,網絡安全行業在未來的十年將會迅速發展。而安恒信息作為網絡安全行業的提供商,相繼為浙商銀行,中國石油,地稅和煙草提供了成功的解決方案。我們考察了該公司的財務報表,公司的年增長率達到50%以上。為了配合此次項目,我撰寫了《網絡安全行業分析》。
通過本次實習,使得我對PE和VC之間的區別有了一個清楚的認識。PE多指企業達到一定成熟程度之后進入,而VC指的是風險投資,即VentureCapital。其實,在投資實習的過程中,發現現在的投資公司對于VC和PE之間的區別并不是做很深的區別。真正值得去關注的是項目究竟好壞與否。項目的好壞可以從很多因素中得出:公司管理團隊,公司所在行業的發展態勢以及國家政策支持力度,公司的市場占有率,主營產品的利潤率,對單一客戶的依賴程度。
在每天下班的時候,總會把我們送回到學校。這是非常感謝的。更應當感謝的是,在路上,總向我們講述關于資本市場上的知識。包括貝因美,萊寶高科等等公司其實在上市推介之前,除了自己公司的業務要好,財務要比較健全之外,還有能夠很好的講故事。現在的很多上市公司在中國的資本金融環境下,講故事成為上市的一個比較好的渠道。我還了解了關于浙大網新的過去歷史————是中國市場經濟計劃體制下的一個產物。當時上市的是海納。
五年前,硅谷的風險投資商們幾乎都不愿投資防火墻與內容層相結合的安全產品。 因為,互聯網作為一種綜合體,而非單一,其流量包括數據、電子郵件、話音、Web、視頻等。正是基于此,防火墻結合多種功能后,其基于網絡的處理能力如何?這一點曾遭受風險投資商的質疑。現今,網絡安全領域又出現了一些新的趨勢,安全技術的集成和優化正在成為安全產品的發展方向。
安全新趨勢
但在如今的安全市場中,幾乎沒有一家廠商能夠獨自占有15% 以上市場份額。如果要在高端上深入,必須要用ASIC,但這必將是一項需要長期戰略投資才能見成效的事業。而低端產品則更為看重性價比。Fortinet公司的研發人員的比例占全體人數的一半以上。FortiGate系列產品擁有近30個型號的產品線,使用同一顆芯片,同一個OS。多功能集成的安全平臺在使用一套統一的系統結構、同一系列專用ASIC,自然也會獲得成本優勢。
在安全設備中,可以看見的趨勢是各種功能越來越集中。要在不影響網絡性能情況下檢測有害的病毒、蠕蟲及其他基于內容的安全威脅的產品,UTM是理想的技術途徑。 一些安全系統除了集成了防火墻、VPN、入侵檢測之外,還融入AV、 內容過濾和流量控制功能,提供了高性價比的解決方案。
當前,一些原本運用軟件方式實現安全的廠家正在轉型,然而要真正做到成功轉型,是需要長期投入的;因為功能不能硬湊,在引擎核心層需要設計好才符合整體要求,如果硬拼強湊,不但功能會受限,性能也會受到制約。
另外,還有些網絡設備公司在其原來產品中添加安全要素,他們也確實具有硬件設計能力。然而,處理數據包頭部分,并非包內容處理。只有通過包檢測和重組,一些最復雜的混合型威脅才能被發現。計算能力是基于性能,還是內容處理,如何采取措施解決性能與功能的矛盾是問題關鍵所在。為了補償先進檢測技術帶來的性能延遲,使用ASIC芯片、多功能引擎,多功能OS是有效的措施。在混合式(Blended)攻擊的情況下,只有UTM才真正具有防御實力。目前,涉及的產品、技術包括防火墻、 AV、 IDC、內容過濾、反垃圾郵件、高端10G以太網接口、先進的電信標準(ATCA)和ASIC 技術等。
類似于互聯網的寬帶服務商, 安全也要向提供用戶服務。而面向運營商提供的安全設備往往要求更高。當前,大多數服務商已認可ATCA標準(先進的電信運營商標準)。安全產品開始出現10GB級產品。事實上,全球也許只有20~30家大型運營商能用上最高端的產品,而且他們也需要個性化服務、全方位的承包,即一對一服務。如果設備平臺統一、背板兼容,互換性好,對用戶和廠商而言,也就降低了管理成本。
預訂的安全服務有AV、 IPS、 web過濾、反垃圾郵件服務。相應地,廠家要構建全球安全防護服務體系,保證用戶能夠隨時隨地更新升級病毒庫。
UTM順勢而為
美國IDC研究機構將防病毒、入侵檢測和防火墻合一的安全設備命名為統一威脅管理系統(Unified Threat Management, 簡稱UTM ),并預測UTM在今后幾年內將有可能超越防火墻,成為人們首選的安全設備。UTM理念從何而來?事實上, 這一設計概念源自于五年半前安全廠商對未來網絡安全和內容安全發展趨勢的判斷和預測。
網關處阻斷風險
Web 2.0的普及以及不斷被發現的可利用的程序漏洞、無邊界化的網絡訪問以及移動工作大軍使得Web威脅愈演愈烈。美國《金融時報》報道,現在平均每20秒就發生一次入侵計算機網絡的事件,超過1/3的互聯網防火墻時常被攻破!按照當前網絡威脅增長的速度,預計到2015年全球互聯網將會有2.33億個惡意程序,用戶每小時會有2.6萬個新病毒需要處理。
在安全防御技術與病毒制造技術對抗的數十年里,從終端到網關,大多數企業都會在網絡中設置好幾道安全線。而傳統安全市場上比較流行的網絡安全解決方案中,存在兩大流派,一派是網關產品,另外一派是解決桌面安全的終端產品,兩派應對網絡病毒,各有長處。
網關作為企業大門入口,如果沒有一個盡職盡責的看門人,企業的網絡就如同黑客的客廳隨便進出。而終端作為企業網絡服務的末梢,既是安全防護的核心也是網絡建設中最薄弱、最需要保護的地方。
對于連接到互聯網的企業而言,業務系統運行的連續性、穩定性,數據資產的安全性以及企業資源有效利用等的廣泛需求,匯集成網關安全防護所面臨的核心問題。
鄭州宇通集團對信息系統十分依賴,保持核心數據的機密性和可用性成為企業必須考慮的問題。宇通CIO也提出了自己的看法:“針對宇通超過2000個網絡節點的情況,網絡安全解決方案必須要在網關處阻斷網絡威脅,防止數據外泄。”
趨勢科技大中華區總裁張偉欽認為,在云安全1.0時代,趨勢科技在網關處加強防護,已經建立了企業安全防護的基礎,但仍然有20%的威脅通過其他途徑進入企業網絡,其中就包括終端。另外,因為終端面對的網絡是企業的員工,而企業員工安全意識的良莠不齊和安全管理的不完善,導致企業的網絡安全仍然處于威脅之中。
云安全2.0
根據具體防護中遇到的問題,趨勢科技即將在今年7月份正式推出趨勢科技云安全2.0,針對現有威脅和企業網絡環境的多層級的終端防護技術,將云安全的關聯技術、文件信譽技術更深層次地應用到終端防護中。
記者了解到,在云安全2.0時代,趨勢科技將加強對終端安全防護產品的開發與應用,以應對復雜的終端網絡環境。在2009年推出的云安全2.0技術將文件信譽技術(FRT)與WRT技術、郵件信譽技術(ERT)進行靈活關聯,實現從網關到終端的全面防護,避免用戶在下載文件、瀏覽郵件等操作時遭遇Web威脅侵入;防止用戶在使用USB、進行數據存儲中感染病毒。
此外,趨勢科技云安全2.0的內涵也將進一步豐富,對客戶端系統資源的釋放將又是一次重大變革。
一、我國互聯網網絡安全形勢
(一)基礎網絡防護能力明顯提升,但安全隱患不容忽視。根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。
但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個, 應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。
(二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注。據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底, CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。
(三)我國遭受境外的網絡攻擊持續增多。
黑影服務器-僵尸網絡控制端數量排名(2012年3月14日)
麥咖啡
賽門鐵克
賽門鐵克——病毒郵件排名(2011年11月)
賽門鐵克——釣魚網站排名(2011年11月)
賽門鐵克-垃圾郵件數量排名(2011年11月)
索菲斯
索菲斯—垃圾郵件排名
2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規模化趨勢。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位。總體來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。
(四)網上銀行面臨的釣魚威脅愈演愈烈。隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍, 3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。
(五)工業控制系統安全事件呈現增長態勢。繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。
(六)手機惡意程序現多發態勢。隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。
(七)木馬和僵尸網絡活動越發猖獗。2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。
(八)應用軟件漏洞呈現迅猛增長趨勢。2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。
(九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點。2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。
二、國內網絡安全應對措施
(一)相關互聯網主管部門加大網絡安全行政監管力度,堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。
(二)通信行業積極行動,采取技術措施凈化公共網絡環境。面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。
(三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律。2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。
(四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理。作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT積極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件 建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。
三、2012年值得關注的網絡安全熱點問題
隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:
(一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。
(二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。
(三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。
(四)APT 攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。
(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。
(六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用, IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。
云計算安全繼續升溫
2014年國家工信部公布了“十三五”云計算規劃,按照文件規劃,我國云計算產業的發展思路和工作重點是 培育龍頭企業,打造完整的產業鏈:鼓勵有實力的大型企業兼并重組、集中資源:發揮龍頭企業對產業發展的帶動輻射作用,打造云計算產業鏈。
國家發改委、財政部、工信部等部委則更進一步組織實施云計算工程,表示將專項重點支持公共云計算服務平臺建設、基于云計算平臺的大數據服務、云計算和大數據解決方案及推廣項目3個領域。
可以預知在有關部門的規劃和文件出臺之后,云計算在全國各地將加速落地.越來越多的地方政府和企業將采用云計算技術,購買云計算服務,給本來就發展迅猛的云計算產業再添動力。
在這一背景下,和云計算有關的技術也會得到快速發展。統計表明,至2018年我國SDN/NFV市場將會快速增加到110億美元規模,新的云網融合技術的發展也必將帶來ICT行業的持續繁榮,但也不可避免帶來安全的隱患。
這些新技術的興起,使傳統網絡安全產品越來越不能適應新型網絡所帶來的變化,促使越來越多的國內企業開始在SDN安全方面進行了大量探索。在對抗安全漏洞上,SDN提供了新的可能性,然而SDN也可能擴展安全漏洞、誤配置、侵犯隱私和其他的危險。未來SDN/NFV改變了網絡中的哪些東西7安全漏洞通常會出現在什么地方7如何有效地防護?……針對一系列安全問題都要引起我們的注意。
安全人才培養得到重視
目前我國網絡安全技術人才缺口很大,具備網絡攻防實戰技術能力的特殊人才更是極端匱乏。這一觀點是目前來自我國政府主管層面、行業、企業達成的共識,要解決這一問題不是僅僅依靠學校的專業教育就能解決的,和網絡安全技術競賽及各種技能培訓也是分不開的,隨著各方面重視網絡安全人才的培養,相信2015年網絡安全人才的培訓市場會逐漸變得完善起來
在2014年11月舉辦的網絡安全宣傳周上,據國家網信辦網絡安全協調局局長趙澤良介紹,目前全國一年培養的網絡安全專業畢業生,從本科到碩士僅7000多人缺口很大。由于現狀緊迫,在網絡安全周啟動儀式現場,他還向教育部部長袁貴仁追問網絡安全人才的培養計劃 “袁部長現場回應,教育部已對網絡安全人才培養進行統籌安排。”
2014年10月27日,XCTF全國網絡安全技術對抗聯賽在北京啟動XCTF聯賽致力于為網絡安全相關專業學生和技術愛好者提供一個公開、公平、公正的競技賽場,從中發現人才、培養人才、用好人才。中國網絡空間安全協會(籌)競評演練工作組組長杜躍進博士表示,“XCTF聯賽是網絡安全人才戰略的關鍵一步,目標是發現未來的安全新生力量”。杜躍進博士在談到網絡安全人才的培養時表示,全世界的大國都十分重視安全,俄羅斯甚至將安全人才的培養放到國家戰略中,我國籌建中國網絡空間安全協會也體現了國家對安全人才的極度重視。
據了解,目前高校所培養的信息安全專業畢業生離產業界所需人才有相當大的差距,主要原因在于教學思想刻意回避攻防技術,課程設置不合理,以及實踐環節普遍缺乏等客觀困難。通過競賽的形式在高校的普及推廣,將樹立攻防兼備、面向實戰的教學標桿,并能有效補充課外的網絡安全攻防實踐,對于提升網絡安全人才培養質量是一種非常有效的方式。
在線金融安全問題引起關注
2014年6月份,一家歐洲大型商業銀行受到了網絡定向攻擊,短期內就蒙受了巨大的經濟損失。實際上Web上針對金融機構的攻擊一直是持續不斷,2015年隨著大數據、移動支付等技術的逐漸推廣,在線金融等網絡支付業務在安全方面遭遇到一些新的挑戰如何在管理、產品技術上進行漏洞修復和積極防御成為當前金融行業信息安全的重要特點。
網絡銀行惡意軟件數量在2014上半年持續穩定增加,趨勢科技監測結果顯示,截至到第三季度這些惡意程序的數量已經達到了13.7萬個 Emmental行動這樣的復雜攻擊手法,證明了即使是銀行的雙重認證機制也可能出現漏洞,而未來幾年之內,跨平臺的網銀攻擊會更加頻繁。
一方面,網絡罪犯費盡心機布下各式騙局 博取用戶的信任,另一方面,網絡病毒這只無形的“黑手”也在其中助紂為虐,扮演著至關重要的角色。數據顯示,每天新興的惡意軟件樣本約31.5萬個。面對不斷滋生的網絡病毒與防不勝防的網絡騙局,互聯網用戶究竟應該如何確保自身的在線金融安全?
網絡隱私更容易被侵犯
歲末年初,“12306”泄密事件給網絡隱私敲響了警鐘,雖然這次只有13萬人群受到影響 但是影響卻不可小視。根據專業安全公司的調查統計 目前廣泛存在用戶名密碼等個人信息加密不多 用戶安全顧念有待加強等問題,可以預見,隨著上網人群的增加,網絡隱私被侵犯的問題更普遍。
安全公司啟明星辰CTO潘柱廷表示 從防范措施上來講,主要有以下幾個方面需要注意。首先是基本的安全認識,比如外面免費的WiFi盡量不要上,畢竟還是有危險,尤其不要做任何金融支付.其次,要守住自己的基本安全底線。每個人必須建立一個基本的安全底線,包括不要在網絡上隨便泄露自己和家人最重要的隱私。比如身份證號、姓名、學校等等這些都不是個人隱私,隱私信息是指身體健康、個人賬號密碼等等,這些盡量不要通過網絡手段透露;再次,就是不要害怕出現安全問題。在對網絡安全有了基本的了解之后.我們要降低自己對安全的期望值,有些東西可能都會到傳到網上去,個人要有心理承受力,要知道網絡環境是很復雜的,一個絕對很干凈的網絡環境是不存在的。
黑客攻擊手段增加
通過當前一些網絡攻擊頻率數據的發展態勢判斷,未來每個月都將見到兩起或更多起大型資料外泄事件,而這些事件背后,正是那些神秘而強大的黑客工具。例如發展迅速的POS病毒家族,犯罪集團所采用的惡意軟件可以輕松入侵那些安裝了POS軟件的商家計算機,從而截獲每筆付款的信息。這種惡意軟件被用來取代以前在“ATM上安裝攝像頭”等物理方式來進行的數據竊取。我們可以通過梳理目前一些主要的網絡攻擊方式了解到,2015年面臨的網絡環境是如何不具備安全性。
由于大多數的驅動硬件制造商不會采取任何措施保護其固件,且反惡意軟件解決方案也不會掃描驅動固件以檢查惡意行為,理論上這種攻擊可以將這種難以發現和難以制止的惡意軟件傳播到PC端,而同時也將會感染到連接該PC端的USB工具。幸運的是,目前這種類型的攻擊在現實中還沒有出現。
通過飛機上提供的Wi-Fi和空中娛樂系統“黑”進飛機的衛星通訊系統,機載Wi-Fi和空中娛樂系統為黑客打開了攻擊的大門,他們可以控制飛機的航線和安全系統。英國路透社指出,基于這種襲擊的概率和潛在危害最小化的心理,一些通訊設備制造商對于這種威脅的重視程度并不高。不過,一些通訊設備供應商表示,他們已經修復了上述曝光的漏洞。