为什么网络安全很重要? 防御措施和疏忽的后果

已发表: 2021-02-22

随着互联网彻底改变世界,今天的组织正在几分钟内传输数十亿兆字节的数据。 跨网络的敏感数据传输需要广泛的安全需求。 一个专门的保护和安全指南系统成为避免犯罪渗透到数字工作场所的必要条件。 在数字世界中,勒索软件以与现实世界中的绑架和支付相同的方式发挥作用。

这只是一种威胁。 WannaCry 是一种恶意软件蠕虫,它利用旧 Windows 系统中的漏洞来加密硬盘驱动器文件,并且只有在支付比特币赎金后才允许用户访问。 2017 年,WannaCry 的影响造成了超过 40 亿美元的损失。 “WannaCry”这个名称令人回味并象征着网络犯罪攻击对保护不善的 IT 系统的猖獗蔓延。 因此,它也强调了网络安全的重要性。

网络对策被定义为用于防止或减轻网络攻击对受害者、计算机、服务器、网络或相关设备的影响的行动、过程、技术、设备或系统 (1)

从本质上讲,这包含了网络安全的广泛参数。

目录

网络安全:原因

另一个现实世界的例子将更加有力地证明网络安全的重要性,而我们目前正在经历的是新冠病毒大流行。 这种流行病是由病毒、细菌和其他携带疾病的媒介引起的。 在数字世界中,相应地,我们有恶意软件或程序,如错误、机器人、木马、蠕虫、间谍软件、勒索软件、广告软件、Rootkit 等。

虽然生物病毒会伤害我们的身体,但恶意软件旨在破坏计算机系统。 此外,现在越来越多地使用复杂的人工智能工具和社会工程方法,如网络钓鱼和鱼叉式网络钓鱼,以渗透系统、操纵和窃取信息和数据。

常见的网络攻击形式包括拒绝服务 (DoS)、分布式拒绝服务 (DDoS)、中间人攻击、数据包嗅探、TCP SYN 泛洪、ICMP 泛洪、IP 欺骗,甚至是简单的网络篡改 (2)

防御措施和疏忽的后果

随着 5G、人工智能、机器学习等新技术的出现,网络犯罪分子可以使用越来越复杂的武器库。 那些处于应对威胁最前沿的人也必须获得必要的资金才能采取有效的对策。

人类的疾病是通过使用药物来治愈或控制的。 目前,我们正在采取戴口罩、洗手和消毒等防护措施,增强我们的免疫力。 最新的是疫苗。 同样,针对恶意软件的对策包括防病毒、防火墙和此类工具,以防止、隔离和删除恶意软件感染。

冒着不充分关注网络安全的风险,可能会导致严重的后果,甚至造成灾难性的终端损害。 一些严重的影响包括:

  • 声誉风险
  • 运营损失
  • 收入损失
  • 客户厌恶和不信任
  • 法律诉讼
  • 专有信息丢失、知识产权盗窃和个人数据

前进的道路

随着对连接设备 (IoT)、云技术和第三方供应商的依赖增加,这种情况看起来很可怕。 但害怕不是关键。 解决办法在于保持警惕和警惕。

美国商务部国家标准与技术研究院 ( NIST 网络安全框架) 为美国企业提供的以下核心功能适用于特定需求,是迈向更安全技术环境的良好起点:

☆ 识别——评估和评估风险

☆保护——建立保障措施

☆Detect——开发活动以识别安全事件的发生

☆响应——对安全事件制定战略反应

☆Recover——数据丢失、损坏和安全漏洞的恢复。

同样,欧盟制定了 2018 年通用数据保护条例 (GDPR),保护数据主体删除个人数据的权利。

印度于 2013 年制定了国家网络安全政策,其愿景声明是“为公民、企业和政府建立一个安全且有弹性的网络空间”。 《信息技术法案》(2000 年)涉及网络安全和相关的网络犯罪。 2013 年的版本正在修订中,新的网络安全政策即将出台。

合理的支出

然而,必须记住,建立保护系统和协议并不便宜。 成本可能是巨大的,当预期结果不明显时更是如此。 看看印度在网络安全方面的部门支出,预测成本将从 2019 年的 19.77 亿美元上升到 2022 年的 30.53 亿美元。数据如下:(3)

(无花果。以美元计。)

年 BFSI IT/ITes 政府。 其他人。

2022 810 713 581 949 3053

2019 518 434 395 631 1977

很明显,对网络安全的担忧在各个领域都普遍存在。 超过 150% 的预计增长清楚地表明,企业不愿意冒着未能保护其宝贵的 IT 资源和信息的风险。

但是,由于网络攻击可能会造成灾难性后果,因此建议企业为此类支出进行预算,以便为可能的违规行为做好准备。

一些有说服力的例子

在呈指数级增长的数字世界中,网络安全应该占据中心位置是可以理解的。 任何经济部门,无论是企业、政府、机构还是个人,都不会受到技术的影响。 在一个相互关联的世界中,网络攻击将影响每一个人。 一旦发生此类事件,数百万人受到影响,服务关闭; 恢复既费时又费钱。

在美国,一种名为 SamSam 的勒索软件攻击使亚特兰大市停顿了 5 天。

在伊朗,一种恶意网络蠕虫 Stuxnet 破坏了他们的核电站。

在更近的地方,印度也目睹了网络攻击的份额。 2018 年,UIDAI 透露,210 Govt. 网站在 Aadhar 数据的泄露中发挥了重要作用。 在另一个例子中,浦那的 Cosmos 合作银行给黑客造成了近 9.5 亿卢比的损失。

结帐:印度的网络安全工资

弱势个体

尽管企业和政府能够更好地满足他们对网络安全的需求,但个人仍然容易受到攻击。 他们是软目标。 人们多久会看到个人成为网络诈骗的牺牲品的消息? 访问一个网站,就会弹出手机严重病毒感染的警告。 这些信息看起来如此真实,以至于很少有人质疑其真实性。 然而,知情人士意识到,这只是感染设备的一种手段,也是一种访问个人信息的尝试。

个人还需要对身份盗窃保持警惕和警惕。 为自己配备必要的知识、质疑看似可信的信息、访问受保护和可信的网站、不轻易泄露个人数据等是个人需要采取的一些措施。

政府和机构需要在公众中宣传网络安全的好处。 保护公民的法律和人民在不利事件下采取的措施必须在更大范围内扩大和宣传。 这些行动也将作为对潜在网络犯罪分子的警告,他们的道路并不容易。

安全咒语

随着非数字世界的不断缩小,网络犯罪分子正在使用创新的技术工具来破坏 IT 安全。 网络安全的重要性可以通过所涉及的大量数字来衡量。 到 2019 年底,全球网络犯罪的估计成本约为 2 万亿美元,而且数量还在增长。 这是一场永无止境的比赛,没有终点线。 没有赢家,但足以与肇事者并驾齐驱,或者更好的是,领先一步。 滞后,你肯定会成为一个要付出沉重代价的失败者。

结论

upGrad 的网络安全 PG 认证和网络安全 PG 文凭将教您成为专业人士所需的所有必要技能和科目。 您将通过现场视频会议直接向行业专家学习。 该课程为您提供 IIIT 班加罗尔校友身份和接触工薪阶层教职员工的机会。

从世界顶级大学在线学习软件开发课程获得行政 PG 课程、高级证书课程或硕士课程,以加快您的职业生涯。

参考

(1) Coleman, Kevin (2009) - 供应链系统的网络攻击。

(2)奥多姆,温德尔 (2008)。 CCENT/CCNA ICND1(第 2 版)

(3) https://Statistics.com/网络犯罪与安全——普华永道;DSCI

https://www.dsci.in/content/cyber-security-india-market

什么是网络钓鱼? 你如何防御它?

网络钓鱼是指有人冒充可信赖的人或组织以获取您的个人信息,例如您的用户名、密码或信用卡号。 保护自己免受网络钓鱼的最直接方法是了解诈骗者最常用的方法,并且除非您确定个人或组织是合法的,否则切勿泄露个人信息。 您还可以使用密码管理器为您的每个帐户设置唯一密码,以确保即使其中一个帐户遭到破坏,您的其余帐户也仍然安全。 同样,您可以使用信用监控服务来保护您的信用卡号和其他敏感信息。 但是,最终,避免网络钓鱼的最佳方法是对任何未经请求的个人信息要求保持谨慎和怀疑。

您必须对恶意软件采取哪些预防措施?

恶意软件是为对计算机系统造成损害而创建的任何软件。 病毒、间谍软件和勒索软件就是这方面的例子。 它们会产生各种问题,包括数据丢失、信息盗窃,甚至计算机系统破坏。 您可以通过做一些事情来帮助保护您的计算机免受病毒侵害。 首先,请确保您的所有软件(包括您的操作系统、Web 浏览器和防病毒软件)都是最新的。 仅从信誉良好的来源安装软件,并对您在互联网上披露的内容保持谨慎。 另外,请确保您的防火墙已打开。

如何识别漏洞?

漏洞扫描是识别漏洞最流行的方法。 漏洞扫描是涉及扫描系统以查找已知漏洞的过程。 这些缺陷可以在系统的软件、硬件或配置中识别出来。 检查系统日志是另一种发现漏洞的技术。 日志可用于检测成功的攻击以及尝试但失败的攻击。 日志还可用于检测易受影响的系统和服务。 检查系统配置是另一种发现漏洞的技术。 该配置可以帮助识别易受攻击的设置,例如默认密码或容易猜到的密码。 使用此配置也可以识别不安全的服务,例如开放端口。