安全牛,我们一起牛!
以低空智联与低空安全夯实低空经济发展底座:《低空智联网环境下的安全管控技术与应用研究(2025版)》报告发布(附下载二维码)
以低空智联与低空安全夯实低空经济发展底座:《低空智联网环境下的安全管控技术与应用研究(2025版)》报告发布(附下载二维码)
重构新质价值:中国网络安全行业全景图(第十二版)发布

重构新质价值:中国网络安全行业全景图(第十二版)发布

历经十年,安全牛《中国网络安全行业全景图》迎来第十二次迭代发布。本次全景图研究工作于2025年1月正式启动,历时4个月,共收到350多家国内安全厂商近3000项申报,实际收录311家厂商、2223项二级细分领域(包含部分往年已收录项目)。   第十二版全景图研究说明01、全景图申报与发布变化1.率先启用自助填报、便捷直观、高效交互的“在线申报和发布”方式(安全牛官网www.aqniu.net)从《中国网络安全行业全景图(第十二版)》开始,安全牛官网支持安全厂商将自有产品悉数、实时进行填报,安全牛分析师将根据申报和审核情况、动态择机发布实时版《中国网络安全产业全景图》。即在本次第十二版全景图发布后,在2025年还将不定期发布具备较大产业更新动态的实时版全景图。无论安全厂商,还是业内主管单位、行业用户,都可以实时登录安全牛官网-全景图,查看和了解最新的网络安全产品全景概览。链接直达《中国网络安全行业全景图》(第十二版):https://www.aqniu.net/panorama-home(建议使用浏览器阅览)2. 不提倡“以收录数量论英雄”,倡导新质宣传角度第十二版全景图申报与发布的调整,不仅极大缓解安全厂商对产线筹划和发布时机难以契合全景图申报和发布时间的担忧,实现了“随报随审随发布”,而且解决了在安全产品和厂商数量继续拓展的趋势下如何全量显示的尴尬问题。同时,安全牛诚挚呼吁安全企业在市场宣传中,不必“以一次收录数量多少论英雄”,而将宣传点侧重在产品线/能力域与企业定位的匹配上,以及适时动态推出满足客户需求,并收获落地案例的“新质”产品/能力的自我进阶的角度,一起携手“重构新质价值”。02、全景图分类变化说明考虑到当前网络安全产品须同时支持信创与X86两类技术路线,取消一级分类“信创安全”;新增一级分类“AI安全”,下含“生成式AI模型安全、MLOps安全与模型供应链防护、网络安全大模型、AI深度伪造及合成媒体安全、Agentic AI安全、AI治理与合规服务”;一级分类“物理环境安全”下新增“数据中心基础设施安全”;一级分类“网络与通信安全”下“防毒墙”修订为“反恶意软件网关”,原“5G安全”移至一级分类“移动安全”下;一级分类“身份与访问安全”下取消“SSO、权限管理”;一级分类“数据安全”下新增“数字版权保护”,原“安全工作空间”移至一级分类“计算环境安全”下;一级分类“应用与业务安全”下“AI应用安全”移至新增的一级分类“AI安全”下,合并调改;一级分类“软件供应链安全”下新增“软件供应链管控平台”;一级分类“云安全”下取消“微隔离”,新增“无服务器安全”;一级分类“物联网安全”下,新增“物联网设备认证和管理”;一级分类“移动安全”下,将“移动业务安全”改为“移动威胁防御”;一级分类“工业互联网安全”下新增“工业安全运营中心”;一级分类“安全支撑技术与体系”下去掉“安全大模型、欺骗式防御”,将原“勒索软件防护”移至一级分类“应用与业务安全”下,将原“安全靶场”移至一级分类“网络安全服务”下,新增“威胁狩猎”;一级分类“安全管理与运营”下将原“安全监管态势感知、安全运营态势感知”合并改为“安全运营管理中心”。03、全景图申报和收录说明安全牛作为安全行业专业咨询和研究机构,在深入理解GB/T 25066-2020《信息安全技术 信息安全产品类别与代码》的基础上,以用户调研洞察和产业创新发展为依据,经过10年共12版《中国网络安全行业全景图》的实践积累,审慎对待厂商申报信息,接受一个产品对应多个分类(主要指跨技术、跨应用场景的情况)。对于成熟、标准的产品考量其市场应用的典型性和代表性,对于新技术产品考量其技术先进性和创新能力。本次全景图对安全厂商的整体收录比为87%、对安全产品的整体收录比为79%。 第十二版全景图关键发现01、各主要一级分类厂商收录和产品态势分类定位及各主要一级分类的重要发现与分析通用安全网络与通信安全收录厂商总量排名第三。绝大部分细分领域技术都是最成熟标准的,收录量历年基本平稳,除个别细分领域如SASE/SSE因技术新兴外,其他细分领域收录基本均衡。计算环境安全收录厂商总量可观,少数特定细分领域收录量较少。身份与访问安全IDaaS和IAM因技术新兴,收录较少。应用与业务安全收录厂商数量可观,相比往年收录量保持平稳态势,其中API安全和WAF/新一代WAF收录量最多。密码技术及应用收录厂商数量可观,除量子密码因技术新兴,收录较少。新型安全需求云安全主要参与者以头部互联网厂商和电信运营商居多。软件供应链安全几项进阶型技术如动态/模糊安全测试、交互式安全测试因技术难度大,收录量还不多。数据安全收录厂商总量排名第二(仅次于安全服务),相比往年收录量激增。其中细分领域数据防泄漏收录厂商数量最多,其次是数据安全态势感知、数据分类分级;大数据保护、个人信息保护、数据要素流转安全、数据备份与恢复收录厂商较少,还有发展空间。安全管理与服务安全管理运营收录厂商总量排名第四,总体分布也比较均衡,收录量呈现逐年增多趋势,其中SOC和SIEM收录量最多。安全服务收录厂商总量排名第一,总体分布也比较均衡,收录量呈现逐年增多趋势。场景安全移动安全主要参与者以跨界通信类、运营服务商居多。工业互联网安全收录厂商数量可观,细分领域不多,但是参与者呈现激增态势。物联网安全细分领域不多,但是参与者众多,其中视频监控安全收录量最多,其次是其他多类型物联网安全,同时物联网设备认证和管理因技术难度大,收录量还不多。新兴安全技术安全支撑技术与体系因AI发展迅猛,将AI安全独立出去,其中零信任、APT收录量相比往年明显增多。AI安全整体技术还比较新兴,同时技术难度大,收录量还不多。其中安全大模型收录数量最多。02、各分类收录的汇总分析全景图的研究定位是对产业整体发展态势的展现,不涉及对具体厂商的能力比较和评价。1、全景图中通用安全厂商收录量表现平稳,安全服务、数据安全、安全管理与运营厂商收录量正在迎头赶超,大幅拉动产业市场规模。第十二版《网络安全企业100强》研究报告提到,2023年营收较高的三个细分领域依次为:安全服务与运营(137.6亿元、营收占比为23%),基础安全防护(131.1亿元、营收占比为22%),数据安全(71.7亿元、营收占比为12%)。相比往年,安全服务与运营领域的营收规模首次超过基础安全防护领域,晋升为营收规模最大的细分领域。此种变化反映出网络安全产业正在从传统的以硬件和基础设施为主导,向以服务化、运营化和数据驱动为特征的新兴市场转型。2、全景图中工业互联网和物联网场景安全收录的产品数量呈现激增态势。第十二版《网络安全企业100强》研究报告指出,随着工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等专业网络的快速发展,其安全需求也呈现出爆发式增长趋势,为非传统IT网络安全企业带来了更多的项目机会和市场空间。相应地,服务于工业互联网(OT网)、智能网联车(车联网)、智能家居设备(视频网)等专业网络领域的网络安全企业也在市场上取得了显著的业绩,成为行业发展的重要驱动力量。3、全景图中各分类覆盖行业印证合规驱动的市场现状。第十二版全景图中细分领域所覆盖行业数量最多的Top5行业,依次为政府/公共事业单位、金融行业、能源行业、电信运营商、制造行业,这些行业对应100个以上的细分领域。安全牛分析认为,政府/公共事业单位和金融行业是网络安全重点监管领域,合规要求严格;能源行业和电信运营商是关键基础设施,安全需求刚性;制造行业数字化转型加速,安全需求增长迅猛。尤其是,政府/公共事业单位和金融行业的普及度显著高于其他行业,这反映了中国网络安全市场受政策法规驱动的现实特点,同时反向说明行业安全投入还需要加大和提升市场化程度。4、全景图厂商供给情况清晰呈现出中国网络安全厂商的三层金字塔结构。基于对全景图各安全厂商申报的产品数据进行量化分析,安全牛发现,中国网络安全厂商呈现出清晰的三层金字塔结构,与第十二版《网络安全企业100强》研究报告中依据各安全厂商申报的经营数据量化分析结果(大幅向头部聚集,两极分化现象在加速)达成一致。相比历史数据,除密码安全领域市场仍由专业技术层主导外,其他领域塔尖和塔中在明显的分层固化基础上,表现出塔中向塔尖接近的趋势,即在专业技术层中存在为数不少的“潜在跃迁者”。在当前相对稳定的金字塔结构现状下,安全牛认为,较好的技术传导路径是:塔基的创新技术层在新技术稳定2-3年后被塔中的专业技术 层整合,5年后由塔尖大厂层纳入其解决方案。安全牛全景图给用户的建议基于第十二版全景图研究数据及产业趋势研判,安全牛从技术战略、采购决策、生态建设、价值评估、能力演进五个维度为网络安全需求方提出以下建议:01、技术战略适配化建议企业建立“威胁驱动、业务优先”的动态安全观,将网络安全规划深度融入数字化转型顶层设计。重点关注零信任架构在混合云环境的应用落地,探索SASE模式对分支机构安全边界的重构价值,同时警惕AI安全治理与隐私计算的合规性风险。对于智能制造、车联网等新兴场景,建议采用“原生安全”理念,在工业控制系统升级、车云协同平台建设中同步部署内生防护机制。02、采购决策精准化全景图收录的118个细分领域呈现“二八分布”特征,塔尖综合大厂在各领域的产品覆盖率达到80%。建议用户建立三级供应商评估体系:战略级合作选择具备平台化能力的综合大厂,业务级采购优先考虑塔中专业技术企业,创新场景试点可关注具有独特技术标签的塔基创新技术企业。此外,要特别关注信创替代节奏,在芯片架构迁移过程中保持安全能力的平滑过渡。03、生态建设协同化面对攻击者日益成熟的“供应链打击”战术,建议用户主导构建包含产品供应商、MSSP、威胁情报商的三位一体防御生态。通过建立“安全能力中台”实现异构产品联动,重点打通EDR与NDR的威胁狩猎闭环,构建XDR跨域分析能力。在关基行业,鼓励采用“链主企业+安全厂商”的联合创新模式,例如智能网联车领域可形成主机厂牵头、安全企业支撑的漏洞协同响应机制。除供应链外,安全运营管理也是生态建设协同的具体体现。安全牛研究发现,国标《网络安全技术 网络安全产品互联互通》即将于2025年6月1日正式实施,将对重要行业网络安全用户的安全生态提供协同指导与规范。04、价值评估体系化建议建立包含技术前瞻性(20%)、场景匹配度(30%)、服务响应力(25%)、成本能效比(25%)的四维评估模型。重点关注安全投入的“隐性收益”,如通过攻击面管理降低业务中断概率带来的间接价值。对于云安全、API安全等新兴领域,可参考全景图收录厂商的标杆案例实施效果,建立可量化的ROI测算体系。05、能力演进持续化建议企业每季度对照全景图技术图谱开展能力差距分析,重点关注新型热点领域。建立“3年规划+1年路线图”的滚动演进机制,在保持基础防御体系稳定的前提下,每年将不低于15%的安全预算投向威胁情报、安全原子化服务等创新方向。同时加强复合型安全人才培养,通过攻防演练持续验证防御体系有效性。重新审视内卷和拐点对第十二版全景图的审核调研发现,正如安全牛所预期的那样,中国网络安全产业正在经历一个重要的转变,即从“合规驱动”向“需求驱动”过渡。在这一过程中,金融、电力、电信运营商、工业等关键行业成为了引领者,驱动安全厂商具备更高的安全技术产品化和工程化水平:一方面与行业业务系统及新型ICT基础设施深度融合创“新”,另一方面从碎片化产品到能力型安全解决方案提“质”演进。当前正值宏观经济周期转换的关键阶段,网络安全产业也将通过“重构新质价值”成就重要发展拐点,从而打破当下碎片化和内卷式竞争乱象,增强企业的市场竞争力和用户价值,促进产业可持续发展。因此,本次发布对于网络安全产业的阶段性发展具有关键的里程碑意义。01、回顾这12版全景图的演进企业视角下暗流涌动,在产品种类扩张、覆盖领域延伸、创新主体增多的繁荣供给背后,是市场碎片化与同质化竞争加剧的困局;产业维度却形势喜人,如技术和产品的成熟度、应用和场景的能力域、产业和生态的价值感都呈现出与日俱增、蓬勃发展的强盛势头。面对行业里此起彼伏深陷“内卷”困局,安全牛认为应当重新审视“卷”的双面性:微观层面的低效博弈确实令人困顿,应当予以制止和纠偏;而宏观维度的竞合演进恰是驱动产业升级的澎湃动能,也是产业升级的必经过程。人们不想“卷”的是同质恶性竞争,但企业和产业发展需要“卷”“创新提质”竞争。 02、结合《网络安全企业100强》安全牛在2024年11底、12月底陆续发布的第十二版《网络安全企业100强》解读文章、《2023-2024网络安全产业发展核心洞察与趋势预测》报告中提出,安全产业经过30年的发展,虽年度市场增速有高有低,其中2014年、2018年、2023年分别代表了不同阶段的增速拐点,但整体市场规模持续增长,表明我国网络安全产业具备较高的行业成熟度和显著的发展韧性:一方面,以电信运营商、云厂商为依托的跨界安全厂商正悄然改变着网络安全产业原有格局,成为拉动行业增长的重要引擎;另一方面,在非传统IT领域,如工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等,安全需求及项目机会呈现爆发式增长趋势。 03、新质价值助推产业二次增长置身数字经济规模突破 50 万亿元的时代浪潮中,数字产业化与产业数字化双轮驱动正在释放澎湃动能。随着网络安全相关法律法规的纵深落地,叠加业务连续性对安全保障的刚性需求激增,网络安全产业正迎来价值重构的战略机遇期。 时代浪潮奔涌向前,安全产业正经历着凤凰涅槃般的蜕变。参与其中的众多企业唯有以创“新”为楫,在技术攻坚、业务理解、生态构建、价值交付等维度实现全方位“质”的突破,方能在全域数字安全的增量市场中,守正出奇,开辟企业发展的第二增长曲线,实现从量变到质变的飞跃。
量子威胁进入倒计时,企业即刻行动指南

量子威胁进入倒计时,企业即刻行动指南

美国国家标准与技术研究院(NIST)在2024年8月发布的三项后量子加密标准,标志着我们已进入密码学转型的关键时刻。这一里程碑事件为全球组织敲响了警钟:后量子时代不是未来的可能性,而是当下的现实。令人担忧的是,五年时间对于完成从传统密码学向后量子密码学(PQC)的过渡几乎是杯水车薪,尤其对那些背负着大量"棕地"遗留系统的企业而言。庆幸的是,众多软硬件供应商和专业服务公司一直在加大研发力度,提供组织所需的量子安全(QS)后量子密码学(PQC),以及使过渡到后量子世界所必需的技术、服务和专业知识。本文将揭示一个三步走的量子迁移战略,探索市场上最前沿的后量子解决方案,并解析各行业如何应对这一世纪之变。过渡期的三大挑战虽然PQC研究已持续多年,但真正促使企业重视这一问题的关键节点是美国国家标准与技术研究院(NIST)于2024年8月发布的三项后量子加密标准。这些标准为供应商提供了明确的实施指南,使他们能够确定产品开发方向。同时,这也使组织能够制定具体的PQ迁移路线图,明确应对IT环境中量子风险的必要步骤。尽管这一过程的核心是用后量子密码学替代传统密码学,但实际执行中却充满了各种复杂挑战。1、渐进式迁移需求从传统密码学向PQC的转变不可能一蹴而就。组织需要制定跨越多年的渐进式迁移策略,在过渡期内必须维持传统和后量子密码技术的共存,这导致需要开发支持双重标准的"混合(并行)"解决方案。2、遗留系统兼容性障碍许多老旧系统面临根本性的兼容问题:一方面,密码学可能已被硬编码到不再有供应商支持或由已离职员工开发的遗留应用中;另一方面,老旧硬件设备因资源限制难以适应PQC。这是因为后量子密钥显著大于传统密钥,可能超出这些设备的内存容量。3、标准演进的不确定性NIST发布的三种后量子算法仅是起点而非终点。专家普遍认为,随着研究深入,现有算法可能被攻破,更先进的算法将不断涌现。这种标准的动态演进为长期规划增添了额外的复杂性。面对这些挑战,任何有效的后量子解决方案必须具备"密码敏捷性":即能够灵活适应算法演进和技术变革的能力。从传统密码学向后量子密码学的迁移已经是一项艰巨任务,组织显然不希望在量子计算技术持续发展的过程中反复经历类似的转型痛苦。因此,当下部署的密码系统必须具备前瞻性设计,能够无缝整合未来的算法更新,从而确保长期安全性和投资保护。 量子迁移战略的三步法量子迁移策略的三个核心阶段是发现、缓解和管理。发现:全面识别与评估发现阶段要求组织系统性地盘点所有密码学资产并评估其内在风险。这一过程往往会揭示一些仅靠传统方法即可解决的问题,如过时的TLS版本,同时也会明确需要部署后量子技术的关键领域。此阶段的重要成果是建立密码学物料清单(CBOM):一个专门追踪密码学资产的动态数据库,其功能类似于软件物料清单(SBOM)对软件资产的管理。缓解:基于风险的优先级策略面对数量庞大的潜在问题,缓解阶段首先需要进行风险优先级排序。组织必须明确:哪些密码应用对业务至关重要?哪些数据资产最具价值或敏感性,需要最高级别的密码保护?确定优先级后,组织需要制定详细的缓解路线图,明确:解决密码学问题的具体步骤序列;实施混合策略的方法,确保经典密码学到PQC的平稳过渡;资源分配与时间节点。有了这份结构化路线图,组织便能系统性地开展缓解工作,即使面对规模庞大的任务也能保持方向清晰。管理:建立持续的密码敏捷性作为量子迁移战略的最终阶段,管理阶段超越了传统IT运维范畴,核心在于构建持久的密码敏捷性。这要求组织:持续监控量子计算技术的发展动态跟踪并评估新兴密码学算法建立快速整合新安全标准的机制维护密码学资产的实时可见性这种前瞻性管理确保组织能够灵活应对密码学领域的持续变革,将被动防御转变为主动适应。后量子密码学市场现状尽管许多后量子密码学(PQC)解决方案仍处于开发阶段,市场上已有部分供应商提供商用产品,特别是在硬件领域的创新尤为显著。硬件领域的核心技术及代表性厂商当前硬件解决方案主要围绕两项关键技术展开:量子密钥分发(QKD):确保远距离端点间安全通信的基础技术;量子随机数生成器(QRNG):提供生成高质量密钥所需的纯随机性来源。QuintessenceLabs.:全方位量子安全解决方案专家QuintessenceLabs Pty Ltd.提供全面的量子安全产品组合,包括QRNG硬件设备、量子熵即服务、密钥与策略管理平台、QKD工具套件及配套开发支持软件。KETS :芯片级量子安全技术革新者KETS Quantum Security Ltd.采用创新的基于芯片的方法,专注于集成QKD解决方案,内置QRNG子系统。KETS的核心竞争力在于量子光子学技术,而非量子纠缠。量子光子学利用单光子传输原理,已成为QKD实现的主流方法,这主要因为基于量子纠缠的替代方案尚未成熟。作为芯片技术供应商,KETS正通过快速迭代优化其技术,持续降低部署成本并缩小设备尺寸。QuNu Labs:软硬结合的量子安全平台提供商QuNu Labs Private Ltd.(QNu Labs)提供基于软件的量子安全平台,有效抽象底层硬件。该平台提供在标准网络上运行的量子安全VPN隧道、量子安全消息传递和协作,以及与硬件安全模块(HSM)配合使用的量子安全保险库。QNu Labs的硬件产品线包括QKD和QRNG设备。QRNG提供两种类型:一种是面向数据中心(包括云环境)的高容量型,价格较高;另一种是价格较低的轻量级版本,适用于物联网应用,也提供服务器制造商使用的PCI卡形式。与其他光子QKD技术类似,节点间距离限制在约150公里。为解决这一限制,QNu Labs开发了QKD协调器——一种可信节点技术,使电信公司能够建立和管理长距离和枢纽辐射型后量子网络。Xiphera:硬件优化的密码学解决方案设计师Xiphera Oy为现场可编程门阵列和专用集成电路设计优化的密码解决方案。该公司为第三方芯片制造商提供数字逻辑设计实现。Xiphera的核心设计理念是"片上系统"(SoC),为硬件制造商提供适用于各种场景的形式因素,包括物联网设备。Xiphera的技术还在固件层面提供量子安全启动功能,包括采用同时使用传统和PQC签名对固件进行签名的混合方法。安全通信领域的供应商除了这些供应商外,其他供应商支持端点之间的安全交互。PQ Solutions Ltd.:全方位数字安全保护PQ Solutions Ltd.(通常称为Post-Quantum)提供综合量子安全平台,其软件涵盖身份验证、传输和加密领域,为组织的整个数字足迹提供全面保护。该公司产品线包括量子安全加密消息应用程序、保护传输中数据的混合PQ VPN,以及用于无密码登录的量子就绪多因素生物识别身份系统。QuSecure Inc.:灵活的量子安全数据保护QuSecure Inc.提供多层次量子安全数据产品,为Web应用程序安全(Web服务器和Web应用程序之间)、网络安全(公司网络上的应用程序之间)和核心安全(路由器之间)提供保障。QuSecure采用代理模式工作,提供服务网格功能,为证书管理、TLS版本升级和策略执行提供单一控制点。其技术支持PQC采用的完整生命周期:从发现到修复再到管理。该解决方案与现有密码基础设施协同工作,通过在迁移过程中支持混合经典/量子网络来促进向PQC的平稳过渡。PQShield Ltd.:硬件与软件结合的PQ安全方案PQShield Ltd.提供融合硬件和软件的全面PQ安全套件:在硬件层面,该公司开发了多种产品,包括自主PQC子系统、为现有子系统提供的PQC加速器以及PQC引擎。这些产品均支持经典加密和后量子加密技术;在软件方面,PQShield提供多样化的PQC库以及帮助客户避免供应商锁定的开发工具包。PQShield的解决方案针对两类根本不同的环境进行了优化:一类是数据中心的高端设备,其中能源消耗是主要限制因素;另一类是地面和卫星上的棕地设备,这些设备需要量子安全固件更新和对遗留密码学的持续缓解。将棕地设备升级为量子安全面临的主要技术挑战之一是量子密钥比传统密钥大得多,而这些设备往往没有足够的RAM支持。PQShield通过其高度优化的PQC实现解决了这一问题,使其能够在内存受限的设备中高效运行。全生命周期迁移方案提供商部分前沿供应商正采用全生命周期方法支持后量子迁移,提供从初始发现到持续管理的完整解决方案。Quantum Xchange:密码学风险可视化与管理专家Quantum Xchange Inc.开发了先进的密码学资产清单工具,为企业提供全面的网络风险发现能力。该工具能够实时监测企业网络中的多维密码学风险,包括未加密通信流量、易受量子攻击的加密算法以及传统PKI基础设施中的安全隐患(如证书过期或自签名证书等)。作为其整体解决方案的核心,Quantum Xchange提供了兼具量子安全性和密码敏捷性的综合管理平台。该平台无缝对接现有的传统加密系统和网络架构,有效延长了这些投资的使用寿命,同时为组织向量子安全基础设施的平稳过渡提供支持。其突破性技术使企业能够在任何类型的网络媒介上灵活部署、分发和管理量子安全密钥,确保通信安全不受网络环境限制。CryptoNext:端到端密码敏捷转型引擎CryptoNext Inc.推出了完整的全生命周期量子安全密码敏捷套件,涵盖从初始评估、资产发现、安全修复到持续密码敏捷性管理的全过程。其高级分析工具不仅能够全面盘点组织的密码学资产,还能动态监控后量子密码学迁移进度,持续为CryptoNext的密码学物料清单(CBOM)数据库提供实时数据。公司采用的多层次修复策略涵盖了技术栈的各个层面,包括底层密码学库、安全通信协议、开发者工具集以及应用程序插件。更重要的是,CryptoNext通过提供密码学库的持续更新管理和完善的治理流程与工具,确保组织长期保持密码敏捷性,能够快速适应未来的算法变革。这些全生命周期解决方案为组织提供了应对后量子迁移复杂挑战的系统化方法,从初始风险评估到长期安全维护,提供无缝衔接的端到端支持。通过这些综合性工具,企业能够在保护现有投资的同时,逐步构建起抵御量子计算威胁的安全架构,确保数字资产在后量子时代依然安全可靠。IBM:量子安全转型的市场领导者在量子安全(QS)迁移领域,IBM无疑占据着市场领军地位。凭借其在硬件、软件、前沿研究和专业服务方面的综合优势,IBM打造了一套完整的端到端后量子(PQ)解决方案体系,辅以深度咨询支持。IBM的独特优势在于其量子计算与后量子密码学研究的协同效应:该公司在量子计算领域的突破直接强化了其PQ安全技术的发展,形成了良性循环。在软件层面,IBM推出了"密码学态势管理"框架,这一专有概念涵盖了全面的密码学风险发现与修复能力。具体而言,IBM的量子安全发现工具能够精确扫描并分析企业环境中应用程序及各类文件的密码学特性,自动生成密码学物料清单(CBOM),同时识别并纠正潜在的不安全编码实践。该工具无缝集成了网络扫描、代码分析功能以及现有配置管理数据库(CMDB),为组织提供密码学实践的全景视图,支持策略制定与执行,并生成风险优先级报告,指导漏洞修复工作。尤为引人注目的是,IBM的量子安全修复解决方案能够在不改动源代码或重构IT架构的前提下,为遗留应用程序和网络端点提供强大保护,大幅降低了企业量子安全转型的复杂度和成本。 谁在购买PQ技术?那么,今天谁在购买PQ技术呢?虽然企业用户是后量子安全技术的主要目标市场,但整个技术生态系统正在快速发展,多类参与者正积极融入这一领域,共同构建满足企业需求的完整解决方案。服务器和网络设备供应商正将后量子技术整合到其产品线中,采用的技术多来自于专业量子安全供应商。这种整合使企业能够在更新常规IT基础设施时自然过渡到量子安全架构,降低了采用门槛。电信公司正在前瞻性地构建量子安全光纤网络,为其客户群体(尤其是大型企业)提供关键支持。这些网络服务于两个层面:近期价值:为企业内部通信和广域网连接提供量子级安全保障;长期战略:奠定未来"量子互联网"的基础架构,尽管这一概念目前仍处于理论发展阶段。政府机构,尤其是军事部门,已成为后量子技术的先驱采用者。战场通信安全历来至关重要,因此全球国防部门正积极投入后量子密码学研究与部署,确保关键通信在量子计算时代依然安全可靠。数据中心运营商,包括超大规模云服务提供商,正迅速将后量子技术纳入其基础设施,或通过采购量子就绪服务器,或通过自建量子安全架构。这一趋势催生了"PQC即服务"模式,使客户能够无缝获取量子安全能力。受严格网络安全法规约束的行业(如金融、医疗、能源)正借助系统集成商的专业知识实现后量子转型。面对PQ迁移的复杂性,这些企业需要专业合作伙伴协助规划与实施全面的安全策略。每个企业,无论规模大小,都应立即组建专门的密码学工作组,负责协调组织范围内的后量子缓解策略。如果您的组织尚未采取此措施,现在正是行动的时机。参考链接:https://siliconangle.com/2025/05/31/ready-post-quantum-world-time-start-now/
CSO必须关注的八大恶意软件趋势

CSO必须关注的八大恶意软件趋势

malware trends DeepStrike的数据显示:全球有超过 10 亿个活跃的恶意软件程序;每天,网络安全系统检测到大约 56万个新的恶意软件威胁;每分钟有 4 家公司成为勒索软件的受害者。2025年,恶意软件的演变速度超乎想象,犯罪分子正利用人工智能和先进技术重塑网络攻击的格局。从深度伪造诈骗到针对关键基础设施的精准勒索攻击,网络安全专家们正面临前所未有的挑战。为此,安全牛总结了当前恶意软件值得关注的主要趋势,揭示了网络犯罪如何利用创新技术来突破防线,同时也为安全专业人士提供了应对这些新兴威胁的关键策略。值得关注的八大趋势趋势1AI驱动的恶意软件和深度伪造攻击升级人工智能技术的进步为网络犯罪分子提供了强大的新武器。网络犯罪分子正在武器化人工智能(AI)创建更具说服力的钓鱼攻击和勒索软件。比如,AI生成的钓鱼邮件能完美模仿高管写作风格,使传统过滤器难以检测;利用AI技术精心制作的活动展示了增强的个性化和上下文感知消息传递,显著提高了攻击者欺骗员工和绕过传统电子邮件安全控制的能力。例如,Black Basta 等勒索软件组织特别利用 AI 辅助的社会工程策略,包括精心定制的电子邮件和通过 Microsoft Teams 等平台逼真地冒充受信任的 IT 支持人员。这些诱饵表现出语言流利程度和令人信服地复制内部通信,导致接收者在不知不觉中授予攻击者远程系统访问权限。深度伪造技术被用于社会工程诈骗,如克隆CEO声音授权欺诈性资金转账。这使得深度伪造欺诈事件最近增加了十倍。AI还被用于开发能动态改变代码以逃避检测的多态恶意软件,未来恶意软件可能自主调整行为绕过防御。 趋势2信息窃取者和初始访问的商品化初始访问的商品化为网络犯罪分子提供了新的商业模式。信息窃取者会窃取浏览器cookie、VPN凭证、MFA(多因素认证)令牌、加密钱包数据等,通过暗网市场出售信息窃取者获取的数据,使攻击者能够轻松访问企业系统。一份包含Fortune 500公司高管凭证的数据包曾在暗网上以10万美元的价格出售。这种新的商业模式,使国家级目标能够通过简单交易而非复杂攻击实现。根据Immersive的数据,信息窃取者最近经历了巨大增长,感染尝试同比增加58%。Lumma Stealer、StealC和RisePro等恶意软件现在占所有被盗凭证的75%。信息窃取者通过暗网市场出售获取的数据,使攻击者能够轻松访问企业系统。 趋势3 采用无文件恶意软件和高级规避技术无文件攻击由于其隐蔽性而越来越受到网络犯罪分子的青睐,它们完全在系统内存中运行,并绕过了传统的基于签名的防病毒防御。无文件恶意软件通常通过恶意脚本、PowerShell 滥用或劫持的合法进程启动,下载数据或加密文件,而不会将恶意软件可执行文件写入磁盘,对于安全成熟度有限的 SMB 和中型企业来说尤其致命。攻击者使用进程注入、注册表运行键操作、计划任务和滥用合法远程访问工具等技术来维持持久性并规避端点检测和响应(EDR)系统。攻击者还滥用Sysinternals Suite等合法管理工具来规避防御和维持持久性。多态恶意软件在每次复制或感染新系统时自动修改其代码,使基于签名的检测方法难以识别它。这种类型的恶意软件对杀毒软件的检测和安全研究人员的分析都是一个挑战。 趋势4无加密勒索策略趋势明显勒索软件团伙正在采用"无加密勒索"策略,专注于数据盗窃和泄露威胁,而非传统的文件加密方法。这一战术转变显著简化了攻击流程,同时加快了攻击者通过直接威胁公开敏感数据来向受害者施压的能力。例如,Cl0p勒索软件组织广泛利用Cleo托管文件传输(MFT)系统中的漏洞,造成大规模数据泄露并迅速要求赎金,通常完全不对受害者文件进行加密。同样,Hunters International明确宣布转向纯数据勒索模式,彻底放弃传统加密手段,延续了此前BianLian等组织采用的趋势。这种演变突显了勒索软件攻击中心理杠杆作用的日益增强,使防御和响应策略变得更加复杂,尤其对那些数据泄露可能严重影响业务运营、监管合规和品牌声誉的工业组织而言,挑战更为严峻。趋势5云存储环境中的勒索软件威胁加大随着企业日益依赖Amazon S3、Google Cloud Storage和Azure Blob Storage等云存储解决方案,这些环境面临的恶意软件威胁带来显著风险。攻击者通过将恶意文件上传至云存储空间,进而威胁下游设备。一旦恶意软件激活,可能导致数据泄露、勒索软件感染和敏感信息的未授权访问。主要云存储风险包括:Amazon S3风险:存储在S3存储桶中的恶意文件可被毫无防备的用户访问,或被整合到工作流程中,从而在组织内扩散感染;Amazon EBS、EFS和FSx风险:这些用于持久数据存储和文件共享的解决方案若防护不当,极易成为恶意软件传播途径。攻击者可植入在系统重启后仍然存在的恶意文件或感染共享文件系统;Google Cloud Storage和Microsoft Azure Blob风险:同样面临配置错误的权限和缺乏恶意软件扫描导致的感染文件传播问题;值得注意的是,攻击者越来越多地利用具备高级功能的钓鱼工具包,包括能够绕过双因素认证的技术,以获取初始访问权限。 趋势6针对开发环境的恶意软件包的供应链攻击增多软件供应链仍是2025年最受关注的攻击向量之一。威胁行为者正在系统地通过在组织用于构建应用程序的合法开发工具、库和框架中嵌入恶意代码来破坏软件供应链。这些供应链攻击利用了开发人员和软件包存储库之间的信任。恶意软件包通常模仿合法软件包,同时运行有害代码,逃避标准代码审查。2024年,研究人员在NPM、PyPI和HuggingFace等软件开发生态系统中发现了512,847个恶意软件包,同比增长156%。趋势7针对macOS用户的恶意软件激增一些安全供应商报告称,针对企业中macOS用户的恶意软件活动急剧增加。从伪装成商业工具的信息窃取者,到高度复杂的模块化后门,威胁行为者越来越多地针对企业环境中的Apple用户发起攻击。例如,Atomic Infostealer通过知名企业应用程序的假版本传播,而不仅仅是长期以来一直是安全隐患的破解游戏或消费者工具。 趋势8利用ClickFix社会工程技术分发恶意软件网络犯罪分子越来越多地采用ClickFix作为恶意软件分发方法,这种攻击依靠社会工程技术成功感染终端用户设备。ClickFix是一种新兴威胁,利用用户对不得不通过在线验证"证明你是人类"的疲劳感,欺骗用户在自己的系统上执行恶意代码,通常是PowerShell脚本。通过劫持用户对熟悉的CAPTCHA流程的信任,威胁行为者让用户在简单验证的幌子下,通过复制粘贴恶意命令到系统中,主动参与自己的妥协。这种威胁通过依赖人类行为而非系统漏洞绕过了许多传统的检测方法。 防范的6点建议以上趋势揭示了一个严峻的现实:恶意软件攻击呈现出更快、更智能、更复杂且更具破坏性的趋势。随着AI、精准攻击和高级规避技术的兴起,传统的安全方法已不足以应对这些新兴威胁。为此,安全牛建议网络安全人员:优先考虑AI感知防御:实施AI驱动的异常检测和行为分析以对抗AI生成的威胁;专注于网络安全弹性:加固工业和关键基础设施系统,及时修补漏洞,为复杂勒索情景做准备;增强凭证保护:部署强认证并监控窃取器恶意软件活动;采用高级端点安全:使用能够检测无文件恶意软件和规避技术(如进程注入)的工具;培训员工:教育员工识别复杂的钓鱼和社会工程攻击,包括深度伪造;持续监控和事件响应:保持主动威胁搜寻和快速响应能力,以适应不断发展的战术、技术和程序。具体来说,可以采用集成安全信息和事件管理 (SIEM) 和安全编排自动化和响应 (SOAR) 解决方案。安全专业人士必须采用多层次、智能化的防御策略,不断学习和适应,才能在这场永无止境的网络安全战争中保持领先。
定期开展安全运营数据“大扫除”的5点建议

定期开展安全运营数据“大扫除”的5点建议

很多组织的网络安全运营工作正在陷入一种“怪圈”:收集一切数据,却一无所获,但是还要不断为此投入更多的人力和资金。而这种怪相的背后,实际上是一种“无差别数据收集和囤积”的错误运营理念。随着现代企业安全防护措施的不断完善,很多安全运营团队所面临的困境并非数据不足,而是 “错误数据过剩”所导致的运营成本上升、检测能力下降和安全运营团队过劳等。在此背景下,定期开展数据“大扫除”成为了很多企业安全运营工作中的一项核心策略。保持安全运营数据卫生的必要性在AI技术快速发展的智能化时代,数据驱动已然成为网络安全技术创新至关重要的 “武器”,特别是对于网络安全运营团队而言,AI模式下的体系化风险分析能够为降低企业网络风险提供可行的建议,但这一切的前提是拥有强大而可用的数据基础。多年来缺乏有效管理的数据增长,会让企业安全运营的数据环境变得臃肿、低效且成本高昂。如果不能定期进行清理优化,组织的安全运营中心将会淹没在来自网络、终端、云以及其他不断新增来源的日志和监测数据中。 实际上,这些数据中的大部分都是冗余、无关甚至是纯粹的噪音,而低价值监测数据的大量存留会直接影响到安全威胁检测的准确性、效率,并降低运营团队获取组织真实安全风险态势的能力。最糟糕的是,杂乱的安全运营数据意味着分析师花费在筛选垃圾数据上的时间远超过应对实际攻击事件。 因此,组织不能继续将安全数据管理视为 “收集一切”的问题,必须摒弃 “无差别数据囤积” 的过时理念,优先聚焦于数据的精选、情境化和价值效率,仅在必要时传递关键信息,并最大程度丰富数据内涵,并将其存储于最合理的位置,这样不仅可以在成本节约方面占据优势,也有利于实现更快、更有效的安全运营工作。安全运营数据“大扫除”的5点建议定期开展安全运营数据“大扫除”的核心目标就是要确保安全团队能够在不被无关监测数据淹没的前提下,高效检测真实的安全威胁,它必须成为安全运营工作中一项可行且有效的核心策略。为了实现这一目标,组织可以参考以下步骤对现有的海量安全运营数据进行清理和优化:用AI替代人工的数据采集规则配置传统的安全运营工作中,需要持续不断的进行数据采集规则调整,这成为安全运营团队的巨大工作负担,而且还会因任务蔓延导致数据采集方向出现偏离。随着安全运营技术的发展,运营团队可以借助多种新一代技术,包括机器学习、向量分析、知识图谱和大语言模型(LLMs)等,来实现运营数据转换和优先级排序的自动化流程。现代安全运营需要更动态、更具适应性的数据处理工作流,因为安全运营数据并非静态的,所以其采集规则也不应僵化。人工智能驱动的方法可分析跨数据集的模式,而非依赖针对单个警报的脆弱手动规则。将安全数据分层采集和存储在很多企业的安全运营考核体系中,仍然将数据采集数量设为重要的考核指标,而非依据数据的内在安全价值。这一考核机制鼓励过度收集,迫使安全团队将精力和预算浪费在很多对实际威胁检测毫无贡献的冗余日志上。安全运营团队不应为从未生成警报或价值的原始日志浪费资源,更科学的数据采集要求包括:采用分层存储策略:将高保真日志尽可能保留在实时分析层,同时将批量监测数据归档至一些成本效益更高的对象存储设施中;将非关键数据卸载到安全数据湖:支持回溯分析,避免产生实时性的数据采集成本。在数据采集前对不同设备的运营日志进行去重和预处理:减少数据采集和存储过程中的资源浪费,同时保留分析深度。优先采集高保真数据,构建自动化分析能力对于安全运营工作,如何获取“更好的数据”是关键。尽管安全数据本身并无绝对的好坏之分,但关键在于如何从中有效提取出有价值的威胁洞察。长期以来,很多网络安全厂商推崇 “收集一切” 的产品策略,但这导致安全数据的边际效益递减,难以实现 “去粗取精”。存储的无关日志越多,从噪音中识别有意义信号的难度就越大。而问题的核心并非数据过多,而是缺乏能实时提取正确数据的自动化大规模分析能力。目前,有很多创新的数据密集型提取方式能显著提升采集效率并拓展数据的用例,这些方法也为安全日志的价值挖掘创造了机会:安全运营团队不应将日志视为孤立事件,而应结合上下文并采用规模化分析技术;不应依赖预定义的关联规则,而应动态挖掘安全数据,识别跨大规模数据集的趋势;安全监测数据在进入下游工具和分析流程前,应经过预处理、丰富数据和优先级排序,形成高保真的有效数据,而非将原始数据全部提供给SIEM系统。通过可解释性与本体模型实现上下文关联清理缺乏上下文的安全警报会拖慢安全团队的威胁响应速度。每一次检测都需回答三个关键问题:这是真实威胁吗?它有多重要?下一步怎么做?若没有自动化的数据关联和丰富机制,分析师只能手动翻查原始日志,拼凑碎片化信息。通过将安全数据映射到基于本体的模型(如 MITRE ATT&CK 框架),或叠加外部威胁、内部用户与资产上下文,运营团队无需额外人工投入即可获得更深入的调查背景。更关键的是,随着安全运营逐步走向自动化,上下文丰富机制还能为基于逻辑或 AI 代理的自动化决策提供支持。在开展网络安全运营数据清理时,实现上下文的关联处理至关重要,因为安全数据的核心价值就是体现在其能否帮助分析师和检测工具更快做出更优的决策。不再“自建”安全数据管理体系多年来,安全团队无奈只能复用日志管理工具、自定义脚本和 “自建” 方案来理解和利用所采集到的各种安全监测数据。但如今,一些专为安全数据工程设计的专业工具正在崛起:安全监测数据管道可在日志信息进入 SIEM 或 XDR工具前完成清洗、丰富和路由优化;安全数据湖中常见的 “读时模式”(Schema-on-Read)架构使安全团队能够按需分析数据,而非在摄入前预先过滤所有内容;“无 SOC”(SOCless)模式正在开创无需依赖单体 SIEM 部署的威胁检测与响应新路径。通过这些新一代的工具,安全团队无需再与工具进行“搏斗”。安全运营数据利用的关键在于优先考虑效率、数据丰富性和实时分析,避免传统数据复用模式所带来的隐性成本。参考链接:https://www.helpnetsecurity.com/2025/03/25/security-data-hygiene/
​深度研究 | 一文揭示最新数字供应链安全态势

​深度研究 | 一文揭示最新数字供应链安全态势

在这个软件定义世界的时代,一行被篡改的代码、一个被污染的更新包、一个被植入的后门,一个被恶意注入的提示词,都可能引发连锁反应,造成灾难性后果。数字供应链正在成为攻击者越来越青睐的突破口。数字制品自身的安全缺陷,加上网络威胁的持续升级,以及复杂多变的国际供应环境,致使全球数字供应链的安全态势面临前所未有的严峻挑战。特别是,在人工智能技术应用的背景下,供应链风险进一步随着人工智能系统应用蔓延到了各个行业。据OWASP调研显示,目前LLM(大语言模型)“供应链风险”的严重性已经从2023年的第5位上升到了现在的第3位。安全牛《数字供应链安全技术应用指南报告(2025版)》将从系统脆弱性、外部威胁、国际环境、政策监管4方面对全球数字供应链安全的发展态势进行说明。态势一:数字供应链自身风险暴露面持续扩大数字供应链风险暴露面持续扩大是数字供应链风险日益严重的主要原因之一。典型的风险暴露面,如:软件与应用程序自身脆弱性、软件生态系统复杂、数据风险暴露面。首先,软件与应用程序中的漏洞和脆弱性是数字供应链风险的根源,且在其生命周期中长期存在。漏洞的存在由多个根本性因素决定。一方面,软件是人类开发的产物,人的思维活动不可避免地会有疏漏与错误,加上现代软件系统日益复杂,代码量巨大,开发周期的缩短等因素,使得开发人员往往难以在上线速度与安全保障之间做到完美平衡,从而埋下安全隐患;另一方面,随着新技术、新架构的不断引入,如微服务、容器化、云原生等,攻击面也相应扩大,带来了新的风险挑战。此外,即使是已经发布多年的老旧系统,也可能在未来被发现存在未被察觉的漏洞,或因缺乏维护而成为攻击者的目标。因此,漏洞和脆弱性的存在几乎是软件生命周期中不可避免的常态。这也意味着,网络安全将永远是一场“与时间赛跑”的过程,必须依靠持续的监测、修补和防御机制来应对不断演化的威胁。其次,数字供应链链条长,每一个环节都可能成为潜在的攻击入口或攻击跳板。随着软件开发的全球化、平台化和服务化,现代数字供应链已经形成一个跨企业、跨地域、跨平台的庞大生态系统,涉及开发、传播和使用多个环节,参与方众多。包括但不限于:内部开发团队、外包开发商、云服务提供商(CSPs)、软件包管理平台、SaaS 应用服务商、渠道商与最终用户等。这种跨组织、跨平台的合作,不仅中间流转环节增多,还增加了供应商的管理难度,很多开发商/开发基础设施都处于无管理或弱管理状态。开发企业为提升效率,开发过程中还会越来越多地采用云服务、自动化部署、SaaS平台、自动化工具、API集成等开发方式,软件构建越来越依赖开源组件、云基础设施。软件开发供应商和开源环境的依赖,导致整个数字供应链的复杂性和风险暴露面几何级数扩大。任何一个环节的安全漏洞或管理不善,都可能会影响整个供应链的安全性。再次,数据暴露面持续扩大,也是导致数字供应链风险严重的重要因素之一。随着数字化转型,数据成为驱动企业业务创新和竞争优势的关键因素。而获取高价值的数据也成为攻击者的主要目标,尤其是在数据泄露、窃取和滥用的风险日益加剧的情况下,企业数字资产面临着前所未有的数据安全挑战。但企业由于云计算、物联网、大数据平台等技术的广泛应用,自己的数据资产往往不再局限于本地或私有网络,而是分布在多个公共或私有云环境之中;同时,由于数据价值的提升,跨系统、跨组织的数据流通常态化,数据的边界逐渐模糊化。数据存储的分布和数据流动性增强使得数据风险暴露面进一步扩大,任意一环的数据安全措施不到位,都可能导致数据泄露风险。此外,数字供应链风险具有较强的隐蔽性和扩散性,除在存量软、硬件系统中长期潜伏外,还会随新应用开发、新技术迭代、新兴场景落地持续蔓延。典型的如,人工智能技术开始落地应用之后,这一风险已迅速渗透至金融、医疗、交通等多个深度依赖AI系统的行业领域,衍生出复杂的新型安全威胁。据OWASP 2025年统计显示,LLM(大语言模型)的“供应链风险”的严重性已经从2023年的第5位上升到了第3位。态势二:网络攻击目标逐渐从目标企业转向供应链体系过去,网络攻击往往针对某个企业或系统,以窃取数据、勒索资金或破坏业务为目的。但随着企业网络安全意识的提升和安全防护能力的增强,攻击者开始寻找更高效、更隐蔽、回报更大的攻击路径。供应链攻击是一种带内攻击,不易被发现,并且具有潜伏性强、影响面广、回报效率高的特点。为提高攻击效率、获取更大的影响范围和更多的经济利益,网络攻击者的攻击目标正逐渐从单点突破演化为链式渗透。这种转向不仅仅是目标选择的变化,更体现了攻击者对网络生态系统信任结构、依赖关系和价值链脆弱点的深度理解与利用。首先,攻击供应链中的某一个薄弱环节(如第三方软件供应商),可能就能间接控制多个企业,攻击者通过供应链攻击可以获得更大的经济利益或战略情报。其次,企业之间在供应链中存在较高的信任程度,攻击者通过被信任的合作伙伴植入恶意代码,更容易绕过传统防御机制。一次成功的供应链攻击,能造成多个行业或国家的广泛影响,而攻击路径复杂,溯源难度极大。典型的供应链攻击手段,有:软件更新污染、第三方依赖篡改、CI/CD流程劫持、外包/合作方入侵、云服务/API污染等。当前,供应链攻击已成为网络安全领域最具战略性、破坏性和隐蔽性的攻击手段之一。攻击目标迁移的趋势也揭示了:在高度互联的数字生态中,没有企业是“孤岛”。每一个看似“边缘”的节点,都可能成为撬动整个体系的突破口。因此,构建韧性强、透明度高、协同防御能力强的供应链安全体系,已经成为数字时代的必答题。态势三:新型、复合型数字供应链攻击层出不穷数字供应链生态系统的影响因素错综复杂,安全威胁的广度与深度远超传统认知。除篡改软件包,构建恶意软件向目标企业的上游供应商或开发合作方实施后门注入、开源代码投毒等常见的供应链攻击外,新型、复合型数字供应链攻击手段正以更隐蔽、更具破坏性的方式不断涌现,让企业在安全防护中陷入被动局面。 利用新技术创新:攻击者开始利用人工智能与自动化工具提升攻击效率与精准度。例如,通过AI模型分析目标企业供应链的薄弱环节,自动生成定制化攻击脚本,针对特定供应商的开发流程漏洞,实施 “智能投毒”。攻击者还会模拟正常业务流量,对供应链中的 API 接口进行自动化渗透测试,一旦发现安全漏洞,便迅速植入恶意代码。这种攻击方式具有极强的隐蔽性,企业的传统安全防护系统很难及时察觉。攻击手段组合:复合型攻击手段的出现,进一步加剧了数字供应链的安全风险。攻击者常常将多种攻击方式结合使用,形成“组合拳”。此类攻击往往跨越开发、测试、部署等多个生命周期环节,综合利用网络漏洞、系统权限、社会工程等多种技术与非技术手段,呈现出跨阶段、跨平台、跨身份、跨组织的显著特征。攻击者通过长期潜伏,精心布局攻击链条,使恶意代码或漏洞得以在供应链各环节间隐蔽传播,企业现有的安全检测与阻断机制难以实现有效防御。例如,间接式供应链攻击通过迂回渗透目标企业的次级供应商或合作伙伴,以“跳板”形式规避直接防御;“分段式投毒攻击”将恶意行为拆解为多个看似正常的操作步骤,在供应链不同阶段分步植入风险;“人-机”供应链攻击结合社会工程学与技术渗透,通过欺骗企业员工或供应链合作伙伴,获取关键权限后实施系统性破坏。这种攻击方式横跨网络攻击、人为渗透等多个领域,涉及供应链多个环节,大大增加了攻击成功的概率和企业溯源、防范的难度。向新兴场景延伸:随着物联网设备在供应链中的广泛应用,攻击目标不断向新兴场景延伸。攻击者可针对供应链中的智能传感器、工业控制器等物联网设备,利用其固件漏洞植入恶意程序,篡改设备采集的数据或控制设备运行状态。比如,在物流运输环节,恶意攻击者篡改智能货柜的温湿度传感器数据,误导企业对货物存储环境的判断,导致货物损坏,同时借此扰乱企业的供应链管理系统,引发一系列连锁反应。更值得警惕的是,攻击者还会利用政策与标准的差异,在国际数字供应链中寻找漏洞。不同国家和地区在数据隐私保护、网络安全监管等方面的政策法规存在差异,攻击者会针对这些差异,选择监管相对薄弱的地区作为攻击跳板或数据中转站。例如,通过在某些数据监管宽松的地区设立虚假的 “供应商” 公司,向目标企业提供恶意数字制品,既规避了安全审查,又增加了企业追踪溯源的难度,使得数字供应链安全管理变得更加复杂。态势四:供应链自身风险暴露面持续扩大数字制品已经成为各国数字经济发展的重要支撑,特别是在数字经济全球化的大背景下,各国和地区对数字供应链的依赖程度都与日俱增。然而,地缘冲突、利益博弈、科技竞争等因素,使数字供应链成为贸易国之间相互制裁、打压的关键手段。原本推动全球数字经济驶入高速发展轨道的“引擎”,变成了“大国外交”的博弈工具,对数字供应链的稳定性与安全性构成更严峻的威胁。1、 贸易制裁不断加码以“国家安全”为由,对特定国家或企业实施贸易禁运、经济封锁,打乱原有供应链布局,迫使企业重新调整全球资源配置。如,某国以“国家安全”为名,不仅系统性构建对华科技封锁体系,将华为、中兴等众多中国高科技企业列入“实体清单”。近日还推出更激进的全球半导体管制措施,核心条款明确“全球任何地方使用华为昇腾AI芯片均违反美国出口管制规定”,违者将面临制裁。2、前沿技术封锁持续升级部分国家凭借技术霸权,通过出口管制、投资审查等手段,限制高端芯片、人工智能算法、加密技术等关键数字技术与产品的跨境流动。如,严格限制高性能AI芯片对华出口,针对半导体和制药行业启动“232 调查”,限制中国科研机构访问 dbGaP、NIH 等核心数据库等等。3、以政治冲突为目的跨境供应链攻击愈演愈烈攻击者利用各国法律监管差异与供应链的跨国特性,对软件开发、硬件制造、数据的供应环节实施供应链入侵,如篡改软件包、植入恶意代码、实施数据窃取等,严重威胁着关键信息基础设施稳定运行和国家安全。典型跨境供应链攻击事件1. NotPetya勒索病毒事件:2017年6月27日,NotPetya勒索病毒在短时间内迅速席卷欧洲。乌克兰受到的攻击最为严重,境内地铁、电力公司、电信公司、切尔诺贝利核电站、银行系统等多个国家设施均遭感染导致运转异常。近年来,俄罗斯与乌克兰冲突,又进一步引发欧美对俄实施严厉制裁,包括禁止向俄罗斯出口高端芯片和软件服务。2. 黎巴嫩寻呼机爆炸事件2024年9月17日,黎巴嫩首都贝鲁特以及东南部和东北部多地的手持寻呼机发生爆炸,造成大量人员受伤。9月18日下午,黎巴嫩多地再次发生通信设备爆炸事件,设备包括寻呼机、对讲机以及无线通信设备等。截至9月21日,两起事件合计已造成39人死亡、约3000人受伤。这一事件展示了以色列多年来对真主党通讯、后勤及采购系统的深度渗透。大国之间贸易和外交政策的变化使数字供应链安全充满各种不确定性。如何在动荡的国际环境中保障数字供应链安全,也已成为当前各国政府、企业乃至整个国际社会亟待解决的重大课题。态势五:全球数字供应链安全合规与监管日趋严格为应对数字制品供应活动中的各类风险挑战,各个国家和地区都在强化信息通信技术中硬件、软件、服务以及数据跨境流动的安全管控。安全合规已经跃升成为全球数字供应活动中的核心治理议题。其监管范围和监管要求都在不断变化:监管范围:从传统的电子产品与硬件设备,扩展到应用软件、硬件固件、平台服务、数据等泛数字制品范畴。监管要求:从单点安全转向链条治理,数字制品供应商一方面要确保交付制品网络安全合规、许可合规、成分透明、数据安全,同时还要接受各类严苛的供应商安全审查(如生产环境、生产过程、生产体系)。总体来看,全球数字供应链安全合规和监管日趋严格。跨国科技企业需要遵循不同市场的法规、指令和标准,数字制品和服务“出海”也面临前所未有的合规性挑战。在严格的供应链安全监管环境下,供应商的各类违规事件(如许可兼容违规、数据安全违规、系统安全违规等)也已经屡见不鲜。特别是在数据安全合规方面,据 Gartner 预测,到 2025 年全球企业在数字合规领域的成本支出将突破 1.2 万亿美元。从系统脆弱性、外部威胁、国际环境、政策监管等维度的分析来看:数字供应链安全正在由传统的技术问题演化为战略性、系统性的全球治理难题,整体发展趋势呈现出高度复杂化、系统化和国际化的严峻态势。安全牛报告预告安全牛《数字供应链安全技术应用指南报告(2025版)》将于近期正式发布。报告从用户视角发出色,深入剖析了数字供应链的演进历程、面临的安全态势、风险特点及影响。为应对企业面临的各类数字供应链风险问题,着重从安全框架、技术体系、场景化需求特点方面进行了研究。为了进一步给企业落地实施提供有效的指导,报告结合国内产业调研情况,对当前下的市场需求、厂商研究方向和创新能力表现进行了分析,同时还收录了行业内优秀的落地应用案例,为企业数字供应链安全能力建设供切实可行的参考。第一章 数字供应链安全理念及整体安全态势第二章 代表性国家数字供应链安全治理路径第三章 数字供应链安全风险模型和风险类型分析第四章 安全框架及核心能力与关键技术介绍第五章 典型业务场景分析第六章 安全能力建设挑战和建议第七章 国内产业分析第八章 厂商技术方向及创新能力介绍第九章 优秀落地案例分析与点评第十章 未来趋势展望报告还将呈现两个有价值的图表:重大数字供应链安全事件总结表数字供应链安全风险特点及影响总结敬请关注

安全大讲堂

视频封面
王玉顺 -律师 2025-03-13
视频封面
张尧-谷安天下咨询经理 2025-03-24
视频封面
杭亮-- 2025-03-24
视频封面
张兵-谷安天下信息技术咨询合伙人 2025-03-24

牛聘

北京市专科
1、5年以上工作经验,具备电力行业销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分。
北京市专科
1、3年以上工作经验,具备轨道交通行业产品销售(交换机、服务器、UPS、传输等)或弱电集成项目(信号、综合监控、电力sCADA、通信、AFC、PIS等)销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分
北京市专科
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先; 2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑; 3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
北京市本科
1、5年以上项目管理经验,有网络安全厂家工作经验优先; 2、熟悉项目进度管理、项目成本管理、项目变更管理、项目风险管理、项目范围管理的工作流程; 3、了解网络安全产品、等级保护、ISO27001、风险评估等项目管理流程优先; 4、有PMP、信息系统项目管理、软考、高项、CISP、CISSP等证书者优先; 5、要求有国网、电力或能源项目经验。

任务