《网络安全行业研究报告.docx》由会员分享,可在线阅读,更多相关《网络安全行业研究报告.docx(21页珍藏版)》请在第一文库网上搜索。
1、网络安全行业研究报告一、2023年网络安全面临的新变化、新挑战2023年岁末,全球最严重的一连串攻击事件浮出水面。该系列攻击事件发酵于2023年12月中旬,知名IT公司SO1arWindS旗下的OriOn网络监控软件更新服务器,被发现遭黑客入侵并植入恶意代码,美国财政部、商务部等多个政府机构用户遭到入侵和监视,此外多家商业公司如微软、英特尔、思科、VMWare等也都遭受到了入侵。这次具有一定战略性质的APT(高级可持续性威胁,下同)攻击,给全球的网络安全防御体系敲响了警钟。这次事件说明,安全防护的边界正在超越TT系统本身,安全产品的防御正面在持续扩大,安全行业也需要做针对性的改变。1. 1安全
2、威胁呈现出新特点,技术含量高、隐蔽性强且破坏性极大SOIarWindS遭受的攻击影响面大且破坏性高,但依然只是2023年众多网络攻击的冰山一角。SOIarWindS是全球重要的网络及系统管理工具型软件,黑客将该软件污染之后,就可以渗透进其客户网络,实现窃取用户资料、破坏用户系统等目的。这种利用用户IT供应链上某一个环节进行的网络攻击,我们称之为供应链攻击。由于大型、具有战略价值的IT业主,都有着庞杂的IT供应链体系,而供应链某些脆弱环节,非常容易被当成黑客组织攻击业主IT系统的跳板。SOIarWindS此次遭受的攻击,黑客组织利用的就是它的网络及系统管理工具这类高权限模块,可以完全绕过用户IT
3、系统内部的等级防护,实现长期匿名潜伏并访问被攻击者的网络,进而伺机获取客户信息。类似于供应链攻击这种组织性强、技术含量高、潜伏时间长、攻击手段隐蔽的网络攻击手段,我们称之为高级可持续性威胁攻击(APT)o这种有组织的攻击能够绕过现有防护体系,攻击和威胁在用户环境中长期潜伏甚至一年以上。黑客“攻陷”或者控制的主机一般只是作为跳板,通过该“跳板”持续尝试多种攻击手段,“嗅探”客户的高价值数字资产,最终实现窃取或者破坏的目的。这种攻击同传统黑客单打独斗炫技不同,目标明确并且组织性极强,而且部分还有政府背景,目前发现的比较活跃的APT组织包括摩诃草、蓝宝菇、毒云藤、蔓灵花、海莲花、Darkhote1等
4、。2023年以来,全球网络环境中各类APT组织均十分活跃,攻防趋于白热化,攻击的对象已经不仅限于传统的PC和服务器,已经拓展到暴露在网上的互联网应用、互联网新业务(区块链等)、移动应用、物联网等。攻击的目标除了企业之外,政府机构和关键基础设施也都处在风险之中,包括电力、电信等民生基础设施等。2023年以来,新冠疫情暴发、中印边界争端以及重大会议等特殊时期,针对我国的APT攻击明显趋于活跃,政府机构、金融、军工以及医疗机构等成为了主要攻击目标。正是因为APT组织技术快速演变和攻击能力在持续加强,我国面临的安全威胁更大。随着新基建投资的加快,国内各类IT系统建设正在提速,但我们的基础软硬件依然严重
5、依赖全球供应链。而在So1arWindS遭受的攻击事件中,我们看到,IT供应链中的顶级软、硬件企业都受到影响,我国很难独善其身。由于我国还不能真正实现关键领域的自主可控,一旦遭受攻击,由于不掌握底层架构,很难在第一时间对漏洞进行封堵,不光是企业商业利益可能受损,国家安全都有可能受到威胁。因此,相比其他国家,我们在面对此类攻击的过程中,需要做的更多,不光是需要做好系统的安全防护,还需要打造自主可控的产业链条,由内而外的通过整个“体系”解决问题。1.2 新技术滥用、新场景防护能力弱,网络攻击手段更为复杂、影响更广人工智能、量子计算等新技术在推动信息技术产业变革的同时,也存在被黑客利用的风险。这些技
6、术正在被应用到网络攻击的自动化、智能化等领域。除了当前业界高度关注的APT、勒索软件、内部威胁和DDOS攻击之外,这些新技术还广泛应用于猜测密码、破解验证码等领域。其中,人工智能更是广泛应用于训练数据污染、机器学习攻击等新型网络犯罪行为中,而且很多恶意创新尚未为人所知。新技术一旦成为网络攻击的工具,这将引发网络攻防形势的变化。同时,安全防护理念、思路和技术实现路径都需要进行动态的调整、适配。以前重系统、轻业务的模式需要彻底改变。据BeyOndtrUSt在2023年发布的最新预测报告显示,污染机器学习的训练数据已经成为黑客组织新的攻击手段。黑客组织通过盗取系统的原始训练池的数据进行再训练,并在训
7、练池中加入有害数据,最终形成存在人为漏洞的系统,通过系统更新分发至客户,进而埋下安全隐患。BeyOndtrUSt同时指出,黑客也正在利用机器学习加速针对网络和系统进行攻击,机器学习引擎开始尝试使用“攻击成功”的数据进行训练,借此识别客户网络防御体系的防护模式,快速找到系统和环境中的漏洞,而且这些数据可以继续应用于后续的训练。通过类似方式,攻击者可以更快、更隐蔽地进行攻击,而且确保每次攻击只涉及很少的漏洞,避免大面积尝试被安全工具所发现。新技术也催生了新的安全应用场景,而这些新领域的安全防护本身相当脆弱,防护正面明显扩大。当前,新一代信息技术正在同经济社会发生更广范围、更深层次和更高水平的融合,
8、但网络安全的风险也在不断渗透、扩散和放大,尤其是在工业互联网、区块链、物联网、车联网等新场景,安全防护的压力更大。随着5G与工业互联网应用结合的提速,整个工控领域的信息化水平大幅提升,但相关的安全风险也在加剧。一般而言,工控设施数据敏感价值高,但由于系统漏洞较多,攻击低成本、高收益,成为近年来黑客组织重点“关照”的领域。全球看,2023年,天然气、机场、水电等设施都遭受到了不同类别的攻击,同时一些主流的工控系统也爆出高危漏洞,给工控安全造成极大的隐患。新的场景带来了新的脆弱性,需要整个产业链共同努力,提前布局,有效防范不断变化的风险。1.3 各国收紧网络安全监管,国内在积极努力塑造网络空间治理
9、新秩序监管对安全防护要求的提升是各国网络安全投资的重要推手,传统网络安全支出很大一部分都是为了应对监管而产生。全球来看,网络安全环境趋于复杂,尤其是棱镜门以来,各国对网络安全的重视程度明显提升,部分国家甚至开始将信息安全或者网络安全泛化,将本属于科技领域的问题政治化,以打击战略竞争对手。更有甚者,一些西方国家开始将网络安全技术武器化,建立网空部队打造武器库。疫情以来,全球重大网络安全事件中,很多都有国家力量的影子。根据CS1S网络事件报告梳理统计,2023年有国家支持背景的网络攻击高达112起,主要包括疫苗信息窃取、外交政策情报获取、军事报复、商业行为等。前文提到的SoIarWindS所遭受到
10、的攻击,因为针对的也是美国重要的政府或者商业机构,美方也在怀疑背后是否有政治力量在支持。2023年新冠疫情的爆发,使得各国在网络安全监管上的动作更为频密。我们看到,虽然疫情这只黑天鹅给传统经济带来了巨大冲击,但也带来了数字经济的繁荣,尤其是线上经济成为了新常态。数字经济的发展,也带来相关国家对数据安全的关注。2023年,G20数字经济部长宣言区域全面经济伙伴关系协定(RCEP)对疫情期间的新兴技术使用、数据安全均提出了倡议。美国开始重新利用多边机制实现自身诉求,包括加入七国集团“人工智能全球合作伙伴组织”,推动亚太经合组织修改有关个人数据规则的方案。欧盟2023年初连发塑造欧洲的数字未来人工智
11、能白皮书欧洲数据战略三部文件,称将全面落实其“技术主权”和“数字自治”理念,并首次使用“网络外交工具箱”对多国实施制裁,高调宣示其战略自主。脱欧后的英国频繁在国际网络治理热点问题上发声,推动组建“DIO”5G国际俱乐部,加强与美国、日本等国的网络安全合作,将网络治理作为参与国际事务的“破局之道”。但是,我们也看到,2023年各家在监管方面动作都比较多,但是多呈现出自说自话的状态,诉求不一、愿景不同,整体网络空间治理成效十分有限。我国在主动塑造网络空间治理新秩序的同时,也在积极准备法律和政策工具,做好自己的事情,以应对来自各个方向的挑战和风险。二、网络安全市场转型加速,新安全、新服务成为主引擎2
12、. 1威胁、技术和监管等因素倒逼市场改变,供需双方将更加注重攻防实效网络安全行业的发展一直是威胁、技术和监管等方面相互博弈的结果,最终达到一个均衡。新的威胁、技术以及新的监管要求,都会带来市场需求的增长。而对安全企业来说,需要密切关注这些力量的变化,推出适合的产品和服务,这样才能在市场上处于不败之地。安全需求端确确实实在发生变化,更加注重攻防实效。21世纪初,我国信息化和互联网建设提速,政企投入的重点主要集中IT系统的建设,针对用户的攻击多为黑客炫技或者个人行为,对整个系统的影响并不明显,政企的安全意识还在教育和培育之中,安全投入主要是为了应付监管和突发安全事件,在多数行业还是“可选”状态。但
13、随着时间的推移,政企数字化水平持续提升,IT系统上沉淀的数字资产越来越多,攻击回报日趋丰厚,黑产开始兴起,攻击开始呈现出组织化、手段也在趋于高端化,而在这个时期政企安全投入开始提升,而且关注的重点不光是“筑高墙”,尤其是勒索病毒猖獗之后,内网终端、态势感知等方面的投入也在增加。除此之外,随着信息化应用的深化,针对云计算、大数据平台、工控和物联网等防护方面的需求也在增加,尤其是在工控和物联领域,由于协议的复杂性,定制化的安全防护需求更多。总体上看,由于安全防护的重点在变化,由系统变为了防护资产,因此客户更关注的是防护的实效,对能够解决自身“痛点”的安全解决方案或者服务更为青睐。供给侧也在开始调整
14、,针对合规、场景和技术推出新的产品和服务。合规方面,几乎所有的网络安全公司都针对等级保护推出了相应解决方案,实力较强的龙头企业也在积极参与到关键基础设施保护当中。针对新场景,新兴的安全企业的优势正在凸显出来,传统安全企业正在向这个方向转型。同时,安全厂商也在注重应用新技术为客户赋能,比如区块链和人工智能技术等。其中,区块链技术推动数据存储方式转型和信任机制重塑,目前已应用于无密钥的签名方案、强认证的安全数据存储等安全场景中。人工智能技术能够更快、更精准、更全面的进行采集和分析,提高攻击威胁等的监测、识别、响应效率,目前已在入侵检测、恶意软件分类、用户行为分析、攻击智能感知等方面取得积极进展。针
15、对疫情以来的线上办公场景,安全厂商为了应对这种网络安全边界的模糊化,成功将零信任由概念转向落地,部分厂商的解决方案。2.2 云、数等新安全市场强劲爆发,深信服、安恒信息等龙头厂商充分受益云计算、数据安全是2023年安全市场比较亮眼的点。一方面,是由于数字化转型和线上经济爆发的推动;另一方面,是安全发展的新趋势使然,行业只有契合新场景的需要,才能在数字化的大趋势下,伴随着用户的成长而获得发展。按照Gartner的测算,云安全、数据安全成为2023年增长的主要动力,其中云计算安全增长最快,增速预计超过30%o从国内安全企业发展来看,一些在云计算、数据安全布局较早的企业,市场竞争优势已经凸显出来,尤
16、其是这种非常时期,凭借完整的平台体系和技术能力,相关业务板块均获得了快速增长。相反,据Gartner的预测,包括防火墙、IPS/IDS等传统网络安全产品在内的网络安全设备,2023年可能出现较为明显的下滑。云安全将成为网络安全增长最快的领域云安全是伴随着云计算的快速发展而成长起来,并保持着积极发展势头。随着政企业务和个人应用上云的加速,云计算平台的脆弱性开始显现,基于云计算或者针对云计算平台的攻击也开始增多,市场上对云安全的关注度持续提升,并快速转化成IT投入,客观上拉动了云安全市场的快速发展。从供给端来看,随着硬件虚拟化技术的成熟,将传统的安全能力云化,为云上用户提供安全防护和管理;从用户端看,通过云安全管理工具和平台,客户可以实现安全能力的自助化部署、弹性扩容、按需分配、统一运维,这样可以降低用户的前期设施投入和后续的运营成本。按照Gartner报告统计,2019年网络安全交付模式中,通过云进行的安全交付占到12%;在一些关键安全市场上,包括安全邮件、网关等,采用