《2024網絡安全趨勢報告》_第1頁
《2024網絡安全趨勢報告》_第2頁
《2024網絡安全趨勢報告》_第3頁
《2024網絡安全趨勢報告》_第4頁
《2024網絡安全趨勢報告》_第5頁
已閱讀5頁,還剩60頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

綠盟科技集團股份有限公司(以下簡稱綠盟趨勢1:生成式人工智能中的各類新型攻擊興起,圍繞其特有的提示詞內容的攻防將會不斷深入,多模態攻擊形式以及模型AGENT風險正在成為該領域未來的攻擊趨勢;隱私合規和數據趨勢2:生成式人工智能將重塑安全運營技術與流程,大模型可趨勢3:監管方式多元化以及攻擊烈度持續攀升,風險管理的建設重心將從大而全的風險發現向CTEM的威脅與風險相結合的趨勢4:在機讀IOC威脅情報基礎上,人讀威脅情報及其平臺和趨勢5:勒索軟件仍然是對全球各國企業最具危害的網絡犯罪趨勢7:云安全防護重心轉向以身份和管理為核心的CIEM和CSPM;而云原生安全將日益實戰化、應用化,從基礎設施安全趨勢8:隨著法律法規的不斷制定和完善,以隱私計算與機密計趨勢9:智能網聯汽車面臨信息安全、功能安全、預期功能安全等挑戰,有必要構建車路云一體化安全體系建設,加強車聯網數據安全保障,建立智能網聯汽車多安融合安全態勢感知與綜序綠盟科技依托扎實的網絡安全保障實踐,立足重大需求深入理解國家政策導向,立足技術創新密切跟蹤攻防異動,立足專業視角全方位多維度分析,總結提出了“2024“察勢者明,趨勢者智”。誠摯期待本報告能為網絡安全行業管理2024年3月趨勢1:生成式人工智能中的各類新型攻擊興起,圍繞其特有的提示詞內容的攻防將會不斷深入,多模態攻擊該領域未來的攻擊趨勢;隱私合規和數據泄露風險將成為其應用面臨的重2·NSFOCUS2024網絡安全趨勢報告生成式人工智能(GenerativeArtificialIntelligence,GAI)技術的蓬勃發展,特別是以大模曲線(HypeCycleforSecurityOperations,2023)首次將生成式網絡安全人工智能(GenerativeCybersecurityAI)納入創新啟動區。以ChatGPT為代表的人工智能和大模型應用正在逐漸深入到各行各業的關鍵場景,然而,當前的AI大模型發展得尚不成熟,同時隨著其能力的提升和應用的擴展,潛在的安全漏洞和隱患會引發更大范圍和更為面向人工智能的攻防始終是學術界的熱點,針對AI大模型的攻擊技術也在不斷提高且變得更加復雜,例如模型逆向工程、數據投毒攻擊、模型竊取等,這些都對大模型的可用性和機密性構成了嚴重威脅。大模型自出現以來就面臨著諸多特有的風險,如提示詞注入、角色扮演、反向誘導等新攻擊手法。當前,針對大模型安全威脅的檢測和防御措施在面對攻擊者擊(即通過精心設計的提示詞誘導大模型執行任何操作,包括一些潛在的危險行為)、奶奶漏洞(即通過角色扮演等手段誘導AI系統產生意料之外的回復)等針對自然語言特性的各類提示詞(Prompt)攻擊,以及結合跨站腳本攻擊(XSS)等傳統攻擊技術進行的Prompt攻擊,僅靠大模型廠商自建的安全圍欄還不足以應對。因此,需要對大模型在Prompt內容安全方面進行風險評估,并據此在用戶輸入側、模型輸出側進行防御檢測。同時,通過優化多模態能力在給大模型業務應用帶來各種業務機會的同時,也為其帶來了更加多樣化的攻擊形態以及安全風險。在多模態交互形式(如文本、圖像、聲音、視頻等)成為業務常態形式的情況下,攻擊載荷也具備了更多形態以及復雜組合的突破方式,給企業的防御體系帶文件交互以及命令執行等各類能力的同時,也可能被攻擊者利用多模態的形式來操縱模型行為,間接控制模型Agent,造成更加廣泛的攻擊危害。相比在單一模態數據上訓練的模型,多模態模型的安全性更為復雜,因此多模態內容安全也是相當有價值在用戶采用大模型的過程中,滿足隱私合規和避免自身敏感或隱私數據泄露成為重大安全挑戰。目前,多數國家都頒布了隱私合規的法律法規,例如,要求數據相關方采取一系列措施來保護用戶的隱私和敏感信息,其中包括美國的《格雷姆-里奇-比利雷法》(GLBA)3如三星被曝芯片機密代碼遭ChatGPT泄露,引入不到20天就發生3起事故,內部考慮重新因此,未來大模型應用將更加注重合規性,同時內置的隱私保護功能也會得到進一步的強化,這些保護措施包括但不限于數據加密、數據脫敏、權限控制、匿名化以及用戶數據的旨在規范生成式人工智能服務提供者在處理敏感信息時的行為,保障用戶的隱私和個人信息安全,促進生成式人工智能服務的健康發展。因而,AI服務商可通過提升安全性來獲得競爭優勢,安全廠商也可推出相關安全產品以滿足出現的人工智能安全需求,最終減小大模型及52023年安全運營的智能化技術軍備已進入白熱化,其中MicrosoftSecurityCopilot技術平臺的預告發布,無疑拉開了網絡空間安全大模型技術競爭的序幕,GoogleSec-PaLM、SentinelOnePurpleAI等國內外廠商安全大模型緊隨而來,給智能安全運營技術提供了全新的交互范式、任務分析范式,并從分析維度、整合維度、協同維度,為經典網絡空間人工智全面觀察以MicrosoftSecurityCopilot為代表的大模型驅動安全運營的技術體系,我們1)安全知識語義增強。隨著參數規模的指數級提升,大模型儲備了領域知識+領域常識,極大緩解了困擾網絡空間人工智能發展的一個核心難題――數據模式與安全語義的鴻溝問題。這是傳統小模型(LLM之外的經典機器學習、深度學習、知識圖譜等技術)所難以解2)攻防領域分析邏輯增強。小模型技術主要擅長統計分析問題,大部分能力在于擬合學習。然而,網絡空間安全的任務多元性、環境開放性,導致經典的擬合學習能力受限且極易零樣本的學習場景提供了支持,能夠從海量數據中高效提取關鍵信息,形成深刻洞察,迅速3)人機交互決策增強。網絡空間對抗的主體終歸在人。大模型技術大幅推動了語言模型的交互水平。安全團隊通過基于自然語言的安全指揮平臺界面交互,大幅降低成本、提升體當然,大模型只是智能安全運營技術體系中的核心能力之一,典型安全分析能力,如統一消歧的數據圖譜、完整完備的工具支撐體系、專用專精的“小模型”庫以及支撐協同調度在考慮生成式人工智能技術為網絡安全運營提供了新我們也看到了其在漏洞挖掘、惡意軟件分析、內容檢測和自動化滲透等關鍵安全領域的巨大6·NSFOCUS2024網絡安全趨勢報告然而,生成式人工智能技術被用于自動化漏洞挖掘可以提高發現軟件漏洞的效率。但也意味惡意軟件分析通常需要大量的人力資源來識別、分析。生成式人工智能使得自動化惡意軟件分析成為可能,提高了防御效率。然而,惡意攻擊者也在用生成式人工智能創建新型惡自動化滲透測試是評估網絡安全防御能力的重要工具。利用AI進行自動化滲透測試可以內容檢測是識別和阻止惡意內容傳播的關鍵技術。AI技術的進步有助于提高內容檢測的準確性和速度。然而,惡意AI工具的能力,比如生成逼真的假新聞或釣魚郵件,Deepfake可生成虛假視頻,對內容檢測系統提出了新的挑戰,這些系統需要不斷進化以識別和對抗由通過全面的策略和措施,確保網絡空間的安全和穩定。在法規層面,加強對A律監管,確保其發展和使用不會傷害社會公共利益;在教育層面,提高公眾對險的認識,鼓勵負責任的AI技術使用,特別是現階段大力加強圍繞Deepfake類威脅的安全意識教育;在技術層面,研發防御策略和技術,以便識別并抵御由惡意AI提升現有身份認證機制的健壯性,使其具備抵御Deepfake的內生安全性。趨勢3:監管方式多元化以及攻擊烈度持續攀升,風險管理的建設重心將從大而全的風險發現向CTEM的威脅與風險相結合的精確、可控、8·NSFOCUS2024網絡安全趨勢報告持續威脅暴露面管理(CTEM)預計會在2024年成為網絡安全行業的熱點,主要由于其風險治理一直以來是網絡安全領域永遠的話題,每一個新的技術亮點或者評估方法發布看漏洞利用:2023年觀測到的漏洞CVE、CNVD等漏洞編號的發布超過30,000個,但只有500多個高危漏洞被發現具備成熟利用的手段,也就是說僅1.9%的漏洞會直接快速地造成巨大風險,而安全治理者將面臨的是30,000多個漏洞的跟蹤、識看組織自身:隨著組織風險發現能力的逐漸完善,企業將會深刻認知全面的資產管理和風險管理投入產出比非常不經濟、跨部門執行力度難以把握最終導致風險治理難以推動,安全部門風險治理指標難以有效達成。而國內特色的攻防演練也讓越來越多的企業意識到自建安全藍軍的重要性,藍軍在企業中全面、高效地識別關鍵攻擊路徑和關鍵風險,確實是純人工或服務所不能單獨解決的問題。所以企業藍軍未來勢必會借助自動化的入侵和攻擊模擬(BAS)以及滲透測試工具,讓企業能夠實際感受到有效風險帶來的損失,從而有計劃有方看攻擊態勢:隨著APT和勒索軟件逐漸轉向SaaS化交付,國際攻擊態勢愈發嚴峻。在之前提到的500多個漏洞中,已有25%當天即被武器化,而剩余的75%的武器化周期也短2.通過對漏洞屬主的部署位置、業務屬性和防御能力有足夠了解,重新評估風險修復的4.需要對風險的認知進行廣泛的擴充,包括但不限于口令、身份、新媒體、軟件供應鏈CTEM憑借內網攻擊面以及供應鏈風險管理平臺結合為基礎,配套持續監測、防御識別及其平臺和應用的需求威脅情報經過多年的發展,可機器自動化消費的IOC情報發展已經進入到成熟區間。但相對于機讀威脅情報(MachineReadableThreatIntellgience),人讀威脅情報(Human-readablethreatintelligence,簡稱HRTI)在多個方面展現出其獨特價值和優勢。以下是對兩通過機器可讀、結構化的格式呈現,且能夠被計算機經過整理、解釋和歸納的安全領域的情報信息,以人提高威脅檢測和響應的效率和準確性,減少人工分析提供深入的威脅洞察、技戰術情報和戰略建議,幫助結構化數據,API、XML、JSON等格式呈現,便于機以報告、摘要、圖表或者簡要說明等形式呈現,包括文本報告、聊天機器人呈現等方式,便于人類閱讀和處理速度相對較慢,大模型有望改善生產慢、理解慢依賴于自動化工具和算法的準確性,可能存在誤報或依賴于原始數據語料質量和人讀情報轉化的水平,通常具有較高的準確性。大模型技術成熟度也會成為重在機讀情報應用越來越成熟的基礎上,隨著大模型技術的快速發展,人讀情報被更大范洞等情報數據,然而在2023年俄烏網絡戰和重要攻防演練中,可以人讀的開源情報正扮演起與中國有關的數據交易在黑市(黑客論壇和暗網網站)上售賣,總數超過429億條。受害者覆蓋快遞、電商、運營商、教育、醫療、司法、公安、銀行、政府等各類企業。招投標、供應鏈等明網情報、數據泄露暴露的深網情報、黑客組織交易的高價值暗網情報等均被大量(2)人讀情報生產成本高難題在被瓦解。2023年大模型技術的快速發展,使得人讀情報生產的諸多環節均被攻克,包括:數據智能分類、知識自動提取、文本數據理解、人讀報告生成。更新的AI模型甚至可以對圖像、視頻等多媒(3)人讀情報應用產品呈現新形態。除了傳統文檔形態的人讀報告,ChatGPT等聊天機器人提供了更便捷、更實時的人讀情報應用產品。AI技術的智能推薦,也有助于人讀情報的精準推送。據第三方媒體報道,2023年美國CIA正在構建一個類似ChatGPT的項目供整(4)人讀威脅情報應用場景“玩出新的花情報已經可以快速、自動、準確地轉化為機讀情報。據2023年綠盟觀察,許多國家的情報部門和知名商業情報公司已能夠熟練地從人讀報告中自動提取機讀情報,并每日更新至威脅情報庫,實現設備的自動化處理。相信這個技術應用趨勢會在2024年復制到更多情報使用部門。這也會加速人讀情報的使用場景。另一方面,人讀情報除了描述當前的威脅,還能預測未知可能的安全威脅,并幫助情報人員采取措施提前構建防御陣地。例如俄烏網絡戰中的對俄烏技戰術的研究報告可為各國網絡安全建設提供經驗、2023年金融行業巨頭被勒索的詳細分析報告能夠為同行業單位提供自查與處置參考。預測在2024年,通過更好人機接口的(5)越來越多的國家情報部門和商業公司在發展人讀情報領域。在2023年的公開資料里CIA、Cybersixgill等情報機構/公司均在布局甚至推出人讀情報的項目或產品,國內一些主流威脅情報公司也在構建相關產品。在俄烏網絡戰中大量技戰術級人讀情報幫助諸多國家分析和提升自身網絡安全防御能力,推測人讀情報的“甜頭”會在2024年擴展到更多的威考慮到安全大語言模型技術的不斷成熟,在傳統語料基礎上,結合CTEM的理念,增加對暗網、黑客論壇內容、電報群群組、安全人員/黑客人員社交媒體賬號等原始情報數據的收集(形成特色化安全語料),結合網絡告警等本地化數據,生產的面向網絡安全處置決策相比起機讀情報領域催生的產品形態,如威脅情報IOC數據服務和威脅情報平臺,未來可能會有新的威脅情報產品形態出現,例如面向多源人讀情報語料接入,并進行多AIGC引趨勢5:勒索軟件仍然是對全球各國企業最具危害的網絡犯罪形式,雙勒索軟件仍然是對全球各國企業最具危害的網絡犯罪形式,2023年在雙重勒索和多重勒索模式下,勒索威脅持續增長,在利益的驅動下形成更多的勒索團伙和更加多樣化和復雜如果不支付贖金,勒索軟件攻擊者通常會威脅受害者將癱瘓某關鍵業務流程,將涉及企業核心機密的數據進行公開出售,或售賣給黑灰產利益鏈,還有可能直接賣給競爭公司用于不正當競爭。同時,勒索團伙也可能會發動猛烈的網絡攻擊,利用DDOS等攻擊手段給受害者造成某種業務癱瘓。近年來,除上述勒索形式以外,更為嚴重的是,這些攻擊者還可能主動將泄露的數據提供給媒體,以詆毀企業的聲譽,使其在公眾心目中的形象受到嚴重損害。此外,他們還可能將黑手伸向企業的第三方合作伙伴,通過勒索贖金的方式進一步擴大攻擊有趣的是,隨著美國等多個國家通過了強制的網絡安全事件上報制度,其中也包括數據泄漏,勒索團隊也增加了一種勒索形式,如果不支付贖金,攻擊者將會向監管機構報告該受害者實際發生的安全事件,從而讓受害者遭受名譽和監管方面的損失。這種從雙重勒索向多重勒索的轉變,無疑給企業的安全防護工作帶來了更大的挑戰。由此可見在往后的對抗中企業不僅要預防勒索軟件攻擊,也要及時的發現和阻斷對內的網絡攻擊活動,而且更重要的是防止企業內部數據泄露,這三點在企業安全防護中同等重要,可使·NSFOCUS2024網絡安全趨勢報告為明顯。部分老牌APT組織,例如Lazarus,利用勒索軟件作為獲利手段,曾被指控參與多起網絡搶劫和勒索軟件攻擊活動。在獲利方面,頂級勒索組織LockBit在2023年創造了破紀錄的勒索攻擊次數與贖金總金額,僅在上半年就對522個企業實施了勒索,僅美國就向LockBit支付了9100萬美元的贖金。另外,利用網絡設備0day漏洞進行勒索的攻擊活動將日益增多。包括但不限于Citrix、Cisco、Fortinet等知名品牌的設備,2023年Lockbit勒索軟件組織就曾利用CitrixBleed漏洞連環攻擊了包括波音、工行美國子公司等大型企業,給全球金融、貨運等關鍵領域造成巨預計2024年,這一類漏洞的利用在勒索軟件攻擊中也將會持續增加。隨著勒索軟件威脅的不斷增加,CyberInsurance(網絡安全保險)近年來也獲展,2022年全球網絡安全保險市場規模達到121億美元。CyberInsurance可以為投保企業提供一定的經濟保障,幫助修復或減緩勒索攻擊帶來的損失。根據保險公司Coalition發布的《2023上半年網絡安全保險索賠報告》,勒索軟件攻擊索賠頻率在2023年上半年增加了27%,其中造成這一峰值的最大因素是5月份的頻率顯著六個月內飆升了61%,一年內增長了117%。贖金要求也有所增加,2023年上半年的平均贖金金額為162萬美元,比前六個月增長47%,比去年增長74%。有趣的是,今年上半年有36%的Coalition保單持有人選擇支付贖金。多重勒索模式使得CyberInsurance的賠償范圍變得更加復雜和不確定。除了直接的贖金支付外,還可能涉及到聲譽損失、業務中斷等多重損失,這為保險公司的定損和賠償帶來了難度。另一方面,網絡安全保險也已引起了勒索軟件攻擊者的注意。他們更有可能會針對已投保網絡保險的企業發動攻擊,因為這些企業更有可能支付贖金。另外一個很有趣的值得觀察的服務是勒索談判服務。勒索談判服務通常作為安全事件緊急響應的一部分,從專業角度幫助客戶分析事件過程、勒索影響范圍、分析贖金可談判性、代表客戶和攻擊者談判以最大限度降低損失,幫助客戶與執法、監管機構溝通等。在某些場合下,幫助客戶解決支付和財務操作也會成為勒索談判服務的一部分。器化進程,并經常成為APT和勒索攻擊的前站,攻擊者青睞購買專用云服務器,攻擊模式開始向智能策·NSFOCUS2024網絡安全趨勢報告DDoS攻擊已成為網絡戰中不可或缺的致癱武器。新興的DDoS利用方式,如HTTP/2RapidReset和SLP反射放大攻擊等不斷涌現。攻擊者和防御者都在努力提升自身技術水平,層攻擊和反射攻擊等。攻擊者利用物聯網設備、虛擬專用服務器等新型媒介,提升了攻擊的復雜性,使得檢測和應對變得愈發困難。隨著攻擊工具的商業化和服務化趨勢,攻擊工具的獲取變得更加容易,甚至無需攻擊者具備高級技術。觀察23年巴以沖突網絡空間的較量,發起DDoS的黑客組織并非始終獨立行動,具有共同利益的組織開展互動,迅速組建“戰時”利益聯盟。這些組織在和平時期各自為戰,但在面臨沖突時,因共同利益而迅速聯手,提升攻擊力。如在此次巴以沖突中的社區網絡運營聯盟機構(C.O.A)團隊、Killnet與AnonymousSudan等黑客團體。此外,部分黑客組織亦會因自身利益訴求而臨時組建并參與攻擊。DDoS攻擊模式從簡單粗暴的資源耗盡走向智能策略式攻擊。智能策略式攻擊是指攻擊者能夠根據攻擊目標的環境自適應地選擇或預先定義策略路徑,智能調整自身攻擊模式和行為。與早期的攻擊工具不同,智能策略式攻擊不僅僅按照預定的順序執行攻擊步驟,而是根據實時情況動態調整策略,以節省攻擊資源并規避傳統的檢測和防御機制,最終最大自2018年出現的脈沖攻擊便是明證,此類攻擊在短時間內產生極高的流量峰值,隨后突然停止,間隔一段時間后再次發起,以此規避防護設備觸發的自動防御機制。發展到2021年,掃段攻擊粉墨登場,通過對大量IP地址實施DDoS攻擊,盡管單個目標IP所承對整個IP段的用戶業務產生影響。直至2023年,新型測試性DDoS攻擊更是嶄露頭角,攻擊者利用此類攻擊確定目標范圍、衡量防御強度,并評估后續所需施加的力量,在這種情況下,最初的DDoS攻擊可能充當偵察攻擊的角色,節省攻擊資源,為后續更精確的攻繼使用真實主機、僵尸網絡、反射節點之后,攻擊者逐漸青睞購買專用云服務器(VPS)作為攻擊源。長期以來,大型僵尸網絡主要依賴路由器、打印機、攝像頭等物聯網設備實施攻擊。但這些設備的處理能力有限,通常需要數十萬或數百萬臺設備產生的流量才能對目標造成破壞。如今,攻擊者不再僅僅局限于利用物聯網(IOT)設備,而是采用云服務提供商提供的虛擬專用服務器(VPS)來進行攻擊。云計算提供商提供的虛擬專用服務器,原旨在讓初創公司和企業能以較低成本創建高性能的應用程序。這些虛擬服務器網絡擁有更強大的計算性能與網絡帶寬,攻擊者通過購買或入侵控制多臺VPS組建新型僵尸網絡來除此之外,有線索顯示DDoS逐漸成為APT和勒索攻擊的前站。DDoS攻擊越來越頻霧彈,攻擊目的不再僅僅是簡單的網絡干擾,更是為了混淆視線,將防御人員的關注點引向表面,從而在背后為更加隱秘且目的性更強的滲透活動創造條件,發起危害更大的APT趨勢7:云安全防護重心轉向以身份而云原生安全將日益實戰化、應用當前,云計算安全主要集中于云基礎設施安全和云應用安全兩個層面,前者趨勢從工作在云計算基礎設施安全領域,以往產業界主要聚焦在云工作保護平臺(CloudWorkloadProtectionPlatform,CWPP),即關注云主機或容器層面的工作負載,檢測并防護相應的威脅事件。然而,2023年發生的一系列重大安全事件,大多涉及身份、管理和暴露面,而非工微軟AI研究團隊在GitHub上意外暴露了38TB隱私數據,主要原因是SAS令牌權限配置錯誤導致Azure的Blob存儲服務可被未授權訪問;2023年11月,英國政府承包商MPDFM的敏感數據泄露,主要原因是其使用的AmazonS3存儲桶服務被錯誤地配置了訪問權限,導事實上,早在2018年,Gartner首次提出了云安全態勢管理(CloudSecurityPostureManagement,CSPMGartner,Top10SecurityProjectsfor2018,2018通過事前預防、及時檢測云基礎設施風險,持續管理IaaS和PaaS的安全態勢。如今隨著企業上云成為主流趨勢,CSPM的功能也在不斷豐富迭代,目前CSPM工具不僅包含云配置管理,還包括數據安全態勢管理(DataSecurityProtectionManagement,DSPM)、云上身份特權管理(CloudInfrastructureEntitlementManagement,CIEM)等新的能力(Gartner,HowtoMakeIntegratedIaaSandPaaSMoreSecureThanYourOwnDataCenter,2023可應對前述針對攻擊者可未授權訪問該企業購買的云存儲、VPC、云數據庫、K8s集群等眾多云服務,并通過不同攻擊路徑竊取敏感數據,這也是近年云安全事件頻發的主要原因之一。通過CSPM,企業可感知到自身的云服務、服務間的拓撲關系、服務所對應訪問權限,以及針對這些云服務的可能攻擊路徑,再組合相應的檢測、響應能力,可有效解決云租戶層面的安全問題。IDC在《IDCFutureScape:WorldwideCloud2024Predictions》報告中預測,到2024年,23%的組織將利用AI技術賦能云原生應用保護平臺(CloudNativeApplicationProtectionPlatforms,CNAPP)和CSPM。其中,CSPM會更聚焦于自動化和智能化,通過AI算法提升隨著敏捷開發和新型基礎設施建設的發展,以容器、編排和微服務技術為代表的云原生20·NSFOCUS2024網絡安全趨勢報告的生態發展迅猛,企業紛紛開始投資云原生安全,安全運營對象從面向底層云基礎設施轉向面向微服務。出于安全建設的思路,安全團隊或對云原生環境進行安全核查和加固,或部署第三方安全產品,以確保云原生環境的安全性,但即使如此,也很難回答“云原生系統是否安全”這一問題,因為缺乏及時更新或安全產品中錯誤策略都可能會產生風險。事實上,無論是真實的攻擊,還是大型攻防對抗演練,都曾出現攻破云平臺或云上應用的案例??紤]到云上業務變化頻繁,云計算應用規模龐大,僅依靠人工評估很難達到完備。因而,云原生入侵和攻擊模擬(CloudNativeBreach&AttackSimulation,CNBAS)將成為云原生安全的發持續、無害化的攻擊模擬;另一方面,參考國內外針對云原生系統的合規性要求和成熟度評估機制,評估系統整體的安全成熟度??深A見越來越多的BAS廠商將會提供云原生安全驗證此外,越來越多的開發團隊在擁抱面向應用(微服務)的敏捷開發模式,越來越多的應包括功能組件化、服務數量激增、配置復雜等多項挑戰,未經管理的微服務本身將是攻擊者關注的焦點,同樣也是云原生環境中巨大的風險??深A見在2024年,面向云原生API和微服務的安全服務將得到進一步發展,以有效應對日益增長的安全威脅和填補目前國內云原生安全市場在應用安全層面的短板。以eBPF和API安全為技術底座,構建面向微服務應用的安全能力,包括東西向零信任的微服務微隔離、API威脅防護、服務調用可觀測性和安全治趨勢8:隨著法律法規的不斷制定和22·NSFOCUS2024網絡安全趨勢報告2024新年伊始,國家數據局會同網信辦、工信部、科技部等部門聯合印發《“數據要素×”三年行動計劃(2024—2026年)》(下稱《行動計劃》要求通過實施“數據要素×”行動充分發揮數據要素乘數效應,賦能經濟社會發展。《行動計劃》中明確指出,要打造安全可信流通環境,深化數據空間、隱私計算、聯邦學習、區塊鏈、數據沙箱等技術應用,探索建設重點行業和領域數據流通平臺,增強數據利用可信、可控、可計量能力,促進數據合可預見,在《行動計劃》指引下,數據要素的價值將被充分挖掘,通過流轉得到最大化的利用。在此過程中,如何保證數據要素的安全,將是至關重要的問題。以隱私計算、機密方面,隱私計算在金融領域得到了廣泛應用,如多方聯合建模進行征信查詢等。多個垂直領近年信創產業發展迅猛,極大推動機密計算技術落地。平安證券預計2023年-2028年,我財政部發布政府采購需求標準征求意見稿中強調,應當將CPU、操作系統符合安全可靠測評要求納入采購需求;中國信息安全測評中心在年底發布了《安全可靠測評結果公告(2023年第1號)》,包含CPU、數據庫、操作系統三方面的安全可靠測評結果。在國產硬件廠商出貨的信創服務器產品中,大多全系引入了可信執行環境技術,有能力為客戶提供機密計算環基于機密計算技術和信創硬件,多家安全廠商推出安全協同計算和數據安全流轉產品,部分已在重點行業和機關單位落地應用。在信創需求推動下,基礎設施面臨大規模更新,此此外,基于虛擬化的可信執行環境還可無摩擦遷移客戶已有的業務,對外提供彈性、云化的服務。最終在保證技術先進性的前提下,還能保護數據要素在存儲、流轉和銷毀等過程中的機密計算和隱私計算都是數據要素安全流轉的關鍵技術,其最終目標都是支撐數據要素在多方流轉過程中的安全性,但在落地層面也存在共同的挑戰:產品、生態的互聯互通。主流機密技術的架構則存在較大差異,有的提供虛擬機級別的安全防護與隔離,有的提供進程23級別的安全防護與隔離。不同處理器架構的平臺所使用的操作系統、鏡像都存在差異,使得機密計算應用架構兼容性差、難以互聯互通。而隱私計算也存在多個開源項目,不同廠商間的隱私計算平臺的架構和接口也存在差異。因而,用戶應用在跨平臺遷移與開發過程中,需為支撐數據流通產業的基礎設施,解決不同產品之間的技術壁壘,實現隱私計算跨平臺間的推進面向安全協同計算和數據安全流轉的機密計算和隱私計算應用,以及互聯互通框架的標準化,可以打通不同廠商與平臺間的生態隔離,通過制定統一接口標準與協議,做到不同架構或不同廠商應用間的互聯互通,最終降低用戶應用遷移與開發成本,保障數據安全流為此,國內隱私計算聯盟和開源社區分別起草發布了《金融業隱私計算互聯互通技術研究報告》、《金融業隱私計算互聯互通平臺技術規范》、《金融業隱私計算互聯互通API接口文檔》,為互聯互通的實現提供了理論基礎。在工業界,聯邦學實現了應用層、調度層、通信層、算法層的互通,為實現異構平臺之間的互聯互通提供了有2024年,數據要素安全流轉的重要趨勢將是新技術支撐的應用落地,解決真實場景下的問題,打消客戶在數據流轉過程中的顧慮。相關解決方案能支撐多方間產品和數據的互聯互功能安全、預期功能安全等挑戰,有必要構建車路云一體化安全體系建設,加強車聯網數據安全保障,建立智能網聯汽車多安融合安全態25云應用服務安全云平臺安全車載終端安全移動終端安全管車載通信網絡路側終端安全車載網絡安全V2X通信安全云應用服務安全云平臺安全車載終端安全移動終端安全管車載通信網絡路側終端安全車載網絡安全V2X通信安全隨著智能網聯汽車的智能化、網聯化、數字化發展,車內軟件復雜度增加導致汽車電子電氣系統故障率提高,復雜場景和多種不確定的長尾效應也造成較大駕駛安全風險。同時,針對智能網聯汽車的網絡與數據安全攻擊事件逐年激增,功能安全、信息安全、人身安全和建立智能網聯汽車多安融合安全態勢感知與綜合安全治理能力,是推進智能網聯汽車及智能化路側基礎設施、云控基礎平臺、V2X跨域身份互認等產業建設安全落地的重要保障,也是云基礎設施安全云基礎設施安全端端車端車端路側車端移動端單元咨詢機構Upstream的全球汽車網絡安全報告顯示,針對智能網聯汽車的網絡攻擊事件數量快速持續增長,2019年至2023年間,公開網絡披露的事件激增超50%,2023年報道事件數已達295起。在2023年,汽車和智能出行生態系統后端服務器(遠程信息處理、應用程序等)以及信息娛樂系統遭遇的攻擊事件急劇增加。與服務器相關的攻擊事件占比從2022年的35%增加到2023年的43%;與信息娛樂系統相關的攻擊事件幾乎翻了一番,從2022年的8%增加到2023年的15%。基于車聯網新的攻擊手段在不斷出現,如1)針對新偽造數字簽名攻擊;汽車智駕模式下又催生出基于生成式對抗網絡(GAN)的自動駕駛算法攻擊。2)通過電動車輛充電接口的攻擊,對智能網聯汽車的攻擊可以通過充電設備傳播到26·NSFOCUS2024網絡安全趨勢報告近年來,國家有關部委發布了一系列政策文件。2021年8月,國家網信辦發布的《汽車數據安全管理若干規定(試行)》,明確要求企業從數據分類分級、數據安全、數據開發利用和共享使用、出境安全管理四個維度,建立汽車全生命周期的數據安全管理機制;2021年9月,工信部發布了《關于加強車聯網網絡安全和數據安全工作通知》,為智能網聯汽車信網聯汽車“車路云一體化”應用試點工作》的通知,標志著我國將持續推進智能網聯汽車產市深度融合。安全保障是智能網聯汽車產業高質量可持續發展的重要基石,引導城市/企業構建車路云一體化安全保障體系,加強車聯網數據安全綜合治理,開展智能網聯汽車多安融合安全態勢感知與綜合安全防護,是車路云一體化智能網聯汽車產業化發展和規模化部署應構建車路云一體化主動縱深安全監測與防護體系,旨在針對典型車聯網安全威脅,實現高效的入侵檢測與快速響應處置能力。通過這一體系,預計實現智能網聯各業務系統的全生命周期安全防護與統一安全管理,進而達成具備“安全感知、通報預警、智能響應”功能的綜合安全態勢,確保安全態勢的“可見、可管、可控、可信”。終端(車端/路側)安全防安全威脅,面向代表性的車輛功能安全威脅(如車輛電池SOC、溫度異常等),以及駕駛安全威脅(如預期功能安全失效等),具實時反饋安全風險數據,與云端聯動進行及時的安全響應處置,實現全生命周期安全防護閉環。云端安全防護系統,以車聯網平臺網絡安全防護定級備案為指南,進行安全合規性建設部署,形成一套完整的云端安全防護系統架構。V2X通信安全防護系統,車車、車路通信身份認證能力滿足跨域身份認證要求,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論