虽然无法防止网络攻击,但可以通过从“预防”转向“韧性”来减轻其造成的损害。
阅读本文后,您将能够:
复制文章链接
随着网络犯罪分子将人工智能 (AI) 和其他复杂工具添加到他们的武器库中,他们对企业的攻击变得越来越难以防范。虽然预防措施必不可少,但它们无法消除所有威胁。为了保障人员、数据和设备的安全,组织需要一种优先考虑业务连续性和恢复的新方法。它们必须变得“具有网络韧性”——能够抵御攻击,并在攻击期间继续运行,同时提供快速、协调的响应。除了本质上具备主动性(而非被动响应)的新型安全工具与策略外,还需要树立一种基于接受威胁而非抵御威胁的全新安全思维模式。
网络韧性既是一种技术策略,也是一种组织思维模式。与其尝试阻止网络攻击(如今即便并非完全不可能,也已变得愈发困难),网络韧性的核心在于提升组织抵御攻击并从中恢复的能力。
与那些专注于预防、试图阻止网络攻击发生的组织不同,拥抱网络韧性的组织承认网络安全入侵不可避免,因此致力于减轻其可能造成的损害。其目标是在尽可能保持业务运营平稳运行,同时开展有组织的防御工作,以控制损害范围并修复受影响的系统。
对网络韧性概念同样重要的是,分析在真实或模拟入侵期间的表现,并相应地加强工具和流程。
由于种种原因,预防网络攻击变得越来越困难。一方面,攻击面正在扩大。与此同时,威胁正在增加且变得更难检测。
网络钓鱼就是一个典型的例子。除了电子邮件等传统渠道外,恶意攻击者还通过短信、语音邮件和二维码等新手段发起网络钓鱼攻击,即短信钓鱼(smishing)、电话钓鱼(vishing)和二维码钓鱼(quishing)。与此同时,这些攻击者也在利用 AI 和自动化技术毫不费力地扩展攻击规模,以最快的速度和最小的摩擦分发大量消息。
网络犯罪分子还在互联网上搜寻社交档案和语音记录——生成式 AI 智能体可以利用这些信息制作出不仅看似真实,而且高度个性化的内容。
网络钓鱼通常是勒索软件攻击的入口。根据 Verizon 的《2025 年数据泄露调查报告》,2024 年勒索软件攻击增加 37%。此外,潜伏在暗网上的攻击者正在销售勒索软件即服务软件,这些软件允许新手攻击者点击鼠标即可复制他们的攻击。
导致攻击面扩大到另一个因素是,越来越多连接互联网的设备在边缘运行。据 Verizon 报告,尽管企业尽最大努力跟进,但仅 54% 的边缘设备漏洞成功修补。
抵御汹涌的威胁攻势,恰似应对一场大规模军用无人机袭击:无论企业部署了何种防御措施,攻击数量之庞大,总会有部分攻击突破防线。
这并不意味着组织应该直接放弃。相反,这意味着他们应该将部分重点和资源从预防转移到增强韧性上。
要实现网络韧性,组织必须更好地进行准备,确保其系统和人员能够应对危机。这意味着将网络安全融入员工的日常工作流程,而不仅仅是企业的灾难恢复计划。以下是三个可能有帮助的建议:
1. 通过整合平台简化安全防护
第一步是确保所有备份系统、防火墙、端点保护和加密系统都已更新并正常运行,以此保障技术设施处于最佳状态。同时,IT 领导者必须寻找方法来更快地应对威胁并防止其传播。
实现这两个目标的最佳方式是增加可见性和控制。持续监控系统、网络和应用将揭示需要修复或打补丁的漏洞,限制入侵者在攻击中利用这些漏洞的能力。您可通过采用具备通用控制功能的整合式平台,更快实现这一目标;该类平台的额外优势在于,您能够执行自己的规则,而非依赖标准不一的各类第三方工具组合。
借助更完善的控制与监控能力,您能够释放 IT 及安全团队,使其有更多精力在危机发生时做出响应。此外,您可以接收有关攻击位置和性质的实时信息,这有助于团队更快地阻止攻击。
2. 使安全培训常态化且贴合实际
优化技术以抵御和管理危机对于网络韧性至关重要,但还有一个关键要素:人员。作为日常工作流程的一部分,团队必须掌握如何识别并上报问题;并必需了解,若无法通过常规渠道访问信息、应用或设备,应如何开展工作。
虽然年度安全培训有用,但可能不够具体。而且由于培训次数过少,员工在发生危机时不一定能记住有关建议。因此,建议将危机培训个性化,并通过定期组织员工就流程进行开放讨论,使其成为您组织文化的一部分。鼓励他们对感到困惑的指令提出意见,因为他们可能会为修订流程提供有价值的建议。
为了让危机准备工作具备真实性和相关性,请使用情景模拟培训,让团队实操演练如何应对复杂情况,例如勒索软件攻击。网络安全是每个人的共同责任,因此请确保培训内容同时覆盖技术和非技术员工。
最后,务必简化您的组织在培训和教育中使用的安全框架和定义;关于网络安全和网络韧性的阐述越通俗易懂,团队就越有可能成功落实这些要求。
3. 使用 Zero Trust 实践来控制网络访问
网络韧性的另一个关键要素是保护网络。您可以利用 Zero Trust 来实现这个目标。Zero Trust 是一套精细化控制体系,基于上下文和岗位职责限制网络访问权限。例如,如果驻纽约的会计师试图在凌晨 3 点从布加勒斯特登录,或试图下载包含敏感信息的大型数据库,系统将要求进一步身份验证或切断访问权限,并提醒安全团队。
Zero Trust 还将网络划分为更小、更易于管理的网段,从而更容易找到入侵者,并通过限制其活动来帮助遏制攻击的影响。让我们把网络想象为一座房子。Zero Trust 强调网络分段,这意味着攻击者通过开着的窗户进入后只能进入单个房间,而不能在整个房子内部随意活动。
Zero Trust 尤为强大之处在于,它能让网络安全变得触手可及且切实可行,无论是否具备技术专业知识,人人均可使用。这是因为它从根本上重新定义和重构了安全,将其从复杂的边界防护体系转变为一个简单、统一的原则:永不信任,始终验证。
如果您正在寻找更明确的路线图,以下简要概述您的组织可以采取哪些措施来增强网络韧性:
由于网络攻击极为复杂且数量庞大,组织无法阻止所有攻击的发生。但通过部署适当的工具,并确保团队掌握其使用方法,您不仅能够降低攻击造成的业务中断影响,还能更早发现威胁,并在攻击者造成严重损害前予以阻止。
Zero trust 应该成为组织安全战略的一个基石。Cloudflare 的安全访问服务边缘(SASE) 平台可以帮助您启动。这个统一的云原生平台结合了 Zero Trust 和网络服务,以安全地连接网络和边缘环境中的所有用户、办公室和数据中心。
要了解它如何在提高 IT 效率的同时降低网络风险,欢迎详细了解 Cloudflare SASE 平台 。
不同。网络安全是关于预防攻击,而网络韧性更专注于如何在攻击期间保持运营并协调有效响应。关键在于限制攻击可能造成的损害,并迅速从中恢复。因此,网络韧性还需要规划恢复并修复流程和系统中的漏洞。
网络威胁正在不断演变,变得更加复杂和更具破坏性。网络韧性有助于组织在攻击期间减少停机时间,并以更好的协调性和更高的精确度进行响应。
In a nutshell, by using better tools and providing better training.
通过安全信息与事件管理(SIEM)系统、威胁情报平台和端点管理解决方案,获得对威胁的实时可见性,非常有助于了解所面临的威胁并更快地做出响应。网络分段可帮助您更快地发现威胁,并防止入侵者横向移动而造成更大的破坏。自动化安全程序可以节省员工时间并加快事件响应速度。
尝试基于场景的培训,让人员演练对钓鱼攻击、勒索软件和 DDoS 攻击等威胁的响应。积极学习能够提高知识保留效果,并树立确保安全流程有效落地的责任意识。
定期更新防火墙、端点防护、备份系统和其他安全技术。采用 Zero Trust 框架,更好地控制网络访问,增加可见性。审查事件响应计划以确保及时更新,并定期测试系统以发现和修复漏洞。
入门指南
关于 Web 应用安全
常见威胁