- 网络攻击和勒索软件正在上升,因为设备仍然以旧的、易被利用的安全缺陷出货。
- “安全设计”意味着网络安全应该内置于技术中,而不是留给用户——但许多公司由于市场激励不足而未能采用这种方法。
- 获得支持的关键解决方案包括对疏忽公司的法律处罚、更明确的政府指导、更高的产品透明度、安全优先的供应链要求以及提高的网络保险标准。
- 通过监管和消费者需求的问责可以推动更安全的产品和技术行业的真正变革。
- 持久的数字安全需要责任的转变——安全必须成为默认特性,而不是事后考虑,因为社会对连接技术的依赖加深。
在每个发光的屏幕后面——在你的桌子上、在你的车里、在你的口袋里——一场无形的战斗正在进行。网络犯罪分子探测我们设备的缝隙,寻找缺陷。但是,随着攻击激增和勒索软件头条新闻的增加,一个顽固的真相依然存在:我们的技术仍然太容易被破解。尽管有 sweeping promises 和大胆的政府举措,数字世界仍然紧紧抓住几十年前的脆弱性,每次点击都暴露出数百万用户。
为什么科技公司无法从一开始就构建更安全的产品? 这并不是因为缺乏专业知识。全球范围内,美国网络安全和基础设施安全局和英国国家网络安全中心等机构高声疾呼“安全设计”——即数字安全不应由每个用户承担,而应直接融入我们依赖的设备和软件中。然而,世界上一些最大的组织使用的产品中仍然存在已知的安全漏洞。结果是?一波又一波的攻击席卷整个行业,通常利用开发人员本可以(并且应该)修复的脆弱性。
在最近于英国举行的网络安全峰会上,领先专家之间达成了一个显著的共识:障碍不是技术,而是市场力量。今天的软件生态系统充满了人才和技术专长,但经济激励远远滞后。投入资源于强大安全的公司在收银台上看不到立即的回报。那些偷工减料的公司往往只面临轻微的惩罚,而当发生数据泄露时,他们的客户则要承担费用。
那么,我们如何翻转局面? 五种策略正在获得支持:
- 对疏忽的真实后果。 一些领导者认为,向市场推出带有明显缺陷的产品的公司——例如臭名昭著的 SQL 注入——应当受到比公众羞辱更严厉的惩罚。他们应该面临法律处罚和巨额罚款,类似于英国的《产品安全和电信基础设施法》中的规定,懒惰的默认密码现在可能会让制造商付出沉重代价。但并非所有人都同意。反对者担心“律师主导的安全”,警告这可能引发无休止的诉讼,而不实际改善结果。
- 政府提供清晰、可操作的指导。 安全标准需要有约束力,同时也要透明和简单。英国的 NCSC 和加拿大网络安全中心等机构旨在将最新的威胁情报提炼成可用的实践规范——让董事会和高管们有信心进行安全投资。这是一个需要随着网络风险演变而不断更新的行动指南。
- 点亮黑箱。 透明度是一种被低估的武器。如果买家可以轻松比较哪些品牌在安全上投入,哪些品牌则偷工减料,市场将开始倾斜。2024年,美国推出了一项安全设计承诺,鼓励软件制造商公开承诺最佳实践。英国正在建立独立实验室以验证供应商的声明,为客户提供一个知情的、同类产品的选择。当消费者要求更好的安全时,市场会做出反应。
- 供应链压力。 一些行业,如美国国防,已为供应商设定了高安全标准,整顿了供应链。其他行业,如电信,则滞后于此。随着全球贸易比以往任何时候都更加互联,强大的买家可以设定期望——迫使供应商达到标准。
- 网络保险的日益重要性。 随着攻击激增,保险已成为许多公司的强制要求。保险公司正在提高标准,要求在承保之前必须具备多因素认证等基本条件。这些要求默默设定了最低标准,促使组织养成更好的习惯。保险公司可以更进一步,发布关于最差行为者和最常见错误的报告,赋予公众知识。
风险再高也不过如此。 我们的医院、电网、城市,甚至儿童玩具都依赖于充满陷阱的代码网络。忽视的后果在社会中产生波及:毁灭性的黑客攻击、被劫持的系统和破碎的信任。
公司、政府和个人都必须拒绝满足于昨天的有缺陷技术。对供应商提出更高要求,奖励那些在设计中注入安全的公司,并支持大胆的政策,以追究疏忽行为者的责任。
伟大的数字转型将会失败,除非安全成为像电源按钮一样基本的特性。 下一章不仅取决于卓越的工程能力,还取决于每个利益相关者——制造商、买家、监管者——坚持网络安全应该是默认特性,而不是奢侈的附加功能。
有关各机构如何应对全球数字威胁的更多信息,请访问CISA和NCSC。
关键要点: “安全设计”技术的梦想仍未完成——不是因为缺乏技能,而是缺乏集体意愿。如果我们要求更多,市场将会回应。但时间不等人。
9个令人震惊的原因,为什么你的技术仍然不安全(以及如何保护自己)
# 为什么我们的技术仍然如此脆弱?令人惊讶的见解、修复和你可以做的事情
尽管关于网络攻击的头条新闻不断,以及对“安全设计”产品日益高涨的呼声,但我们的大多数设备——从智能手机到关键基础设施——仍然令人震惊地容易被黑客攻击。讨论往往集中在高调的勒索软件攻击上,但根本问题更深,受到市场动态、过时流程和混合激励的驱动。
让我们深入探讨源文章遗漏的内容,扩展实际解决方案、行业趋势,并为你提供立即可行的建议,以保护你自己和你的组织。
—
隐藏的事实:你需要知道的
1. 技术解决方案存在——那么为什么不被使用?
许多基础安全最佳实践,如输入验证、默认拒绝防火墙和安全更新机制,都是众所周知且广泛可用的。问题不在于缺乏知识——而是公司面临的成本和速度压力,迫使他们快速推出产品,有时忽视已知的漏洞([Microsoft Security Blog](https://www.microsoft.com/))。
2. 安全编码很少得到激励
尽管有数十年的警告,研究表明软件团队很少被评估其代码中存在的漏洞数量([SANS Institute](https://www.sans.org/))。相反,评估指标仍然围绕速度和功能交付。
3. 漏洞赏金与漏洞债务
漏洞赏金计划(研究人员被支付以发现缺陷)揭示了广泛使用产品中的数千个错误。然而,许多关键缺陷仍然存在多年,并不是所有供应商都能迅速响应披露。
4. 日益复杂的合规迷宫
GDPR、CCPA 和即将到来的 NIS2 指令等监管框架迫使公司更加认真对待网络风险,但有时导致的是走过场而非实质性改善。
5. 人工智能是一把双刃剑
人工智能工具现在被用来自动化安全测试,同时也被攻击者用来更快地发现漏洞。根据CISA的说法,竞赛正在加速。
—
操作步骤:你(和你的组织)可以立即做什么?
步骤 1:要求透明度
– 坚持要求供应商提供漏洞披露政策。
– 询问他们遵循哪些安全框架(例如,ISO 27001、SOC 2)。
步骤 2:实施基础保护措施
– 始终启用多因素认证(MFA)。
– 保持软件/固件更新。
– 删除或更改所有默认密码。
– 定期审计用户访问权限,撤销不必要的权限。
步骤 3:采用供应链风险控制
– 使用软件材料清单(SBOM)等工具跟踪代码来源([OpenSSF](https://openssf.org/))。
– 仅从经过第三方实验室审核的供应商处购买。
—
真实案例
– 医疗保健: 对医院的勒索软件攻击扰乱了病人护理,但大多数源于糟糕的密码政策和过时的系统。
– 关键基础设施: 2021年对 Colonial Pipeline 的黑客攻击利用了一个没有 MFA 的单一被攻破的密码。
– 物联网设备: 智能玩具的漏洞导致了数据泄露——但英国和欧盟的举措正在推动法律上更好的基础保护。
—
争议、局限性与未解答问题
– 惩罚疏忽: 法律处罚可能会抑制创新,或导致“打勾式”安全,未能真正保护。
– 透明度反弹: 强迫公司披露所有事件可能会暴露商业机密或帮助黑客。
– 网络保险是拐杖吗? 批评者认为这可能使公司将风险转移,而不是解决根本问题。
—
特性、规格与定价:安全设计产品
– 寻找符合“网络基本安全”(Cyber Essentials,英国)等标准或经过NCSC验证的设备/软件。
– 定期进行 OTA(空中更新)并具有可配置安全特性的产品,尽管前期成本可能更高,但从长远来看可以减少泄露成本。
—
行业趋势与预测
– 到2025年,Gartner预测60%的组织将在第三方合作中将网络安全风险作为主要决定因素。
– 零信任架构——永远不要自动信任内部/外部流量——将成为新标准([Gartner](https://www.gartner.com/))。
– 美国和欧盟都在考虑对消费设备强制实施“安全标签”(类似于营养标签)。
—
优缺点概述
安全设计的优点
– 减少因攻击导致的业务中断。
– 在注重安全的市场中成为竞争差异化因素。
– 降低保险费用。
缺点
– 前期开发成本增加。
– 上市时间延长。
– 持续的合规负担。
—
安全与可持续性
可持续的网络安全不仅考虑事件响应,还考虑产品生命周期安全——从设计到处置。电子废物(不再支持安全更新的设备)仍然是一个庞大且常被忽视的风险向量。
—
评测与比较
– 苹果 vs. 安卓: 苹果的封闭生态减少了某些风险,但两个平台都面临供应链安全问题。
– 微软 Windows vs. ChromeOS: ChromeOS围绕网络/云操作的集中设计提供了更简单的攻击面,但限制了对传统应用程序的支持。
—
最紧迫的问题解答
Q1:为什么我们没有所有设备的最低安全标准?
全球监管滞后于创新;然而,美国、英国和欧盟的新法律正在赶上。
Q2:买家现在能做出更明智的选择吗?
是的!选择那些发布安全基准、提供第三方认证并拥有透明补丁政策的供应商。
Q3:关于传统 IT——旧但关键的系统呢?
对旧系统进行分段,禁用不必要的网络访问,并优先修补或更换最脆弱的部分。
—
立即的专业提示
– 更改所有默认密码并在每个账户上启用 MFA——立即进行。
– 在购买技术之前,向供应商询问他们的最新安全评估报告。
– 订阅来自CISA和NCSC的威胁警报,以获取最新的最佳实践。
—
可行的建议
– 坚持将“安全设计”作为采购和合同中的不可谈判条款。
– 奖励那些快速修补和负责任披露计划的供应商。
– 倡导在每个层面上加强安全教育——最终用户、高管和开发人员。
—
你拥有比你想象的更多权力。你对更安全技术的每一个要求——每次你提出尖锐的问题——都将使我们更接近一个网络安全不是事后考虑的世界。有关更多建议和官方指导,请立即访问CISA或NCSC。
不要等到下一个数据泄露——现在就把安全设为你的默认设置。