省政府办公厅关于印发江苏省
省级政务信息化项目建设管理办法的通知
(苏政办发〔2024〕38号)
各市、县(市、区)人民政府,省各委办厅局,省各直属单位:
《江苏省省级政务信息化项目建设管理办法》已经省人民政府同意,现印发给你们,请认真贯彻落实。
江苏省人民政府办公厅
2024年12月25日
江苏省省级政务信息化项目建设管理办法
第一章 总 则
第一条 为进一步规范省级政务信息化项目管理,加强规划和统筹,加大力度推进信息系统整合上云,扎实抓好数据安全工作,坚决防范重复建设、资源浪费,切实提高项目建设质效,根据《政府投资条例》(国务院令第712号)、《国家政务信息化项目建设管理办法》(国办发〔2019〕57号)、《江苏省政府投资管理办法》(苏政发〔2020〕68号)等有关规定,结合我省实际,制定本办法。
第二条 省级政务信息化项目,是指省级各党政机关、事业单位和团体组织(不含高校、医院,以下简称省各有关单位)使用财政预算资金实施的,符合《政务信息系统定义和范围》(GB/T 40692-2021)规定的数字基础设施、软件开发和数据治理等项目。
第三条 不产生公共数据资源的楼宇智能化工程、专业科研设备及配套系统、办公终端、通用软件以及属于《建设工程分类标准》范畴的电子设备、通信设备、通信线路、广播电影电视工程项目,不纳入省级政务信息化项目建设管理范畴。
第四条 省级政务信息化项目建设管理实行“统一规划、统一标准、统一监督、统一评价”,逐步实行“统一实施、统一运维”,原则上省各有关单位不再单独、分散建设。
健全省级政务信息化项目建设管理协调机制,加强项目年度建设资金总额控制,根据项目轻重缓急,统筹协调省各有关单位政务信息化项目规划实施。
第五条 省级政务信息化项目管理职责分工:
(一)省数据局负责牵头编制省级政务信息化建设相关规划及制度规范;牵头开展项目建设需求申报及技术审核,与省发展改革委、省财政厅共同研究提出项目建设安排建议;负责组织项目实施、系统运行过程的监督评估。
(二)省发展改革委负责项目审批和竣工验收,与省财政厅共同负责对拟申请省级财政预算资金建设项目的统筹安排。
(三)省财政厅负责项目建设和运维资金审核、预算管理和政府采购监督管理,组织指导财政资金预算绩效管理和数据资产管理,组织开展财政资金监督检查。
(四)省委网信办负责项目网络和数据安全审核工作。
(五)省保密局负责涉密项目保密技术防护监督管理工作。
(六)省国家密码管理局负责项目安全可靠情况、密码应用、电子文件管理等审核及监督工作。
(七)省审计厅负责对项目进行审计监督。
第二章 规 划
第六条 坚持规划引领,省数据局根据信息化发展规律、国家信息化有关规划、数字江苏建设决策部署,统筹考虑并充分论证各部门建设需求,制定省级政务信息化建设相关规划。
省各有关单位按照省级政务信息化建设相关规划,结合业务发展需要,可编制本系统、本单位实施方案,经省数据局审核后,作为项目申报的依据。
第七条 省各有关单位应按相关规划要求加强统筹整合,做好新建项目和存量项目的衔接,按照“一部门一系统”原则,优化流程、归并功能,实现数据共享、通用技术能力集约复用,破除“信息孤岛”和“数据烟囱”。
对于需要各设区市共享协同的政务信息化项目,应注重顶层设计,统筹制定数据资源共享、业务协同的总体要求和标准规范,省级部门开发基础平台,统一数据和业务接口,与各设区市拓展功能有效衔接。省级规划建设的政务APP应向下开放权限,省级以下不再重复建设。
第三章 申 报
第八条 申报项目应符合下列要求:
(一)符合国家和省有关文件规定及工作部署,需求合理,目标明确;
(二)列入国家和省级政务信息化建设相关规划;
(三)遵循统筹、整合、共享原则,依托电子政务网络、省政务云等公共支撑平台建设,符合国家、省相关标准规范;
(四)项目可行性研究报告中建设内容、技术方案和投资估算合理可行;
(五)符合网络安全和密码应用要求,符合国家安全可靠应用政策规定。
第九条 跨部门集约共享的省级政务信息化项目,由牵头部门履行申报程序。牵头部门应会同参与部门共同确定项目目标、主体内容,统一系统接口与数据资源目录,实现集约共享要求。
第十条 跨层级协同实施的政务信息化项目,应遵循统筹规划、分级审批、分级实施、共享协同的原则,并加强与国家、市、县(市、区)已有项目的衔接。所需资金按照财政事权和支出责任相适应原则分级承担。推动省有关部门建设省市县一体化信息系统,建设经费由省级安排,运维费各自承担。
第十一条 项目申报流程主要包括:
(一)项目单位依据项目必要性、紧迫性向省数据局提出需求申请;
(二)省数据局、省发展改革委、省财政厅共同研究通过后,项目单位编制项目可行性研究报告报送省数据局,抄送省发展改革委和省财政厅;
(三)省数据局会同省委网信办、省国家密码管理局等部门开展技术审核,其中涉密项目应征求省保密局意见,省发展改革委会同省财政厅对项目建设投资规模、资金来源安排等进行审核;
(四)项目单位根据审核意见对可行性研究报告修改完善并组织专家论证、履行内部决策程序后报送省发展改革委,抄送省财政厅和省数据局;
(五)省发展改革委、省财政厅、省数据局根据项目修改完善情况分批次共同提请省政府决策。
省各有关单位政务信息系统整体运维方案按年度报省数据局审核,由省财政厅复核后列入年度预算。
第十二条 严把项目和运维经费审核审批关,做到“五个不得”:未纳入省级政务信息化建设相关规划、重点工作任务的,不得申请项目立项;未按要求推进政务信息系统整合的,不得申请新项目建设;未按要求及时迁移至省政务云的,不得申请新项目建设;未按要求共享、更新公共数据的,不得安排运维经费;未按要求开展集约共享建设造成重复浪费的,不得批准立项。
第十三条 省数据局依托省级政务信息化项目管理平台对项目实施全流程、全生命周期管理,实现与相关职能部门业务平台联通、项目数据共享。省各有关单位全量非涉密政务信息化项目及相关运维服务,均应在管理平台申报,涉密项目按国家有关保密规定申报。
第四章 审 批
第十四条 项目经省政府决策同意后,项目单位应按规定通过江苏省投资项目在线审批监管平台申请项目代码,向省发展改革委报送项目审批文件,履行报批手续,由省发展改革委按程序审批。简化报批文件和审批程序按《江苏省政府投资管理办法》执行。
第十五条 可行性研究报告、初步设计应包括数据资源共享分析篇(章),编制数据资源目录,明确数据共享类型、要求和共享途径,建立数据共享长效机制和共享数据使用情况反馈机制,持续畅通数据共享应用,不得将应普遍共享的数据仅与特定部门共享,或仅向特定企业、社会组织开放。
数据资源目录是审批相关政务信息化项目的必备条件。数据资源共享的完整性、时效性,数据共享通道、共享范围以及网络和数据安全、软硬件产品安全可靠情况是确定项目实施、运行维护经费安排和验收的重要依据。
第十六条 省级政务信息化项目原则上不再进行节能评估、规划选址、用地预审、环境影响评价等审批,涉及新建土建工程、高耗能项目的除外。
第五章 实 施
第十七条 省数据局会同省发展改革委、省财政厅等部门建立健全项目实施、运维管理机制,稳妥有序推动统一实施、统一运维,积极探索应用集中建设模式。
第十八条 项目单位应严格按政府采购有关规定开展采购。与公共支撑保障能力紧密关联、适宜统一集中采购的项目,省数据局组织联合采购,项目单位根据采购结果分别签订合同。采购涉密项目的,应执行有关保密法律法规规定和涉密采购相关管理办法。
第十九条 加强项目实施过程监管。项目单位应建立健全项目管理制度,加强全过程统筹协调,监督执行效果,组织验收评价。项目单位应按要求定期报送项目实施情况,省数据局会同省有关部门加强对项目开工建设、实施进度、资金使用等关键环节监管,组织集中采购监理服务,防范项目建设过程中的廉政风险。
第二十条 项目单位应按《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规以及党政机关网络和数据安全管理等有关规定,建立健全网络和数据安全管理制度,同步规划、同步建设、同步使用网络安全技术措施,定期开展网络安全检测与风险评估,保障信息系统安全稳定运行。
第二十一条 项目单位应按《中华人民共和国密码法》等法律法规和标准规范要求,制定项目密码应用方案,同步规划、同步建设、同步运行密码保障系统并定期进行评估;应按电子文件管理相关法规和标准规范要求,实现电子文件管理与项目建设同步规划、同步实施、同步应用。
涉密项目还应按《中华人民共和国保守国家秘密法》等法律法规和标准规范要求,制定涉密项目安全保密防护管理方案,同步规划、同步建设、同步运行保密设施、设备等,并进行评估。
第二十二条 项目单位根据实际需求向省数据局申请公共基础设施资源,由省数据局审核分配。
第二十三条 项目实施期间应定期形成绩效评价报告,按规定在每年年底前向省财政厅、省数据局提交,抄送省发展改革委,并在管理平台中报送。
项目绩效评价报告主要包括实施进度和资金执行情况。对于已投入试运行的系统,还应说明试运行效果及存在问题等。
第二十四条 省数据局督促项目单位开工建设,项目单位应严格按有关规定组织实施,项目实施过程中出现严重逾期(超过批复工期6个月以上)、造成重大损失等问题的,项目单位应当及时向省数据局报告并提出整改方案,省数据局会同省发展改革委、省财政厅按有关规定研究后,要求责任单位限期整改或者暂停项目实施。由财政预算资金安排未按时开工建设的项目(超过初步设计批复时间6个月以上)报省发展改革委、省财政厅适时调整。
第二十五条 项目单位应严格按批复的初步设计和投资概算实施项目。项目目标和内容不变,项目实际支出有结余的,应及时将结余资金上缴财政。
项目资金支出按照国库集中支付有关制度规定执行。
第二十六条 项目投资规模未超出概算批复、建设目标不变,项目主要内容确需调整且资金调整数额不超过概算总投资15%,并符合下列情形之一的,经省数据局、省财政厅审核后可以调整,同时报省发展改革委备案。
(一)根据法律法规、国家和省工作部署,确需改变实施内容的;
(二)确需对原项目技术方案进行完善优化的;
(三)根据项目业务发展需要,在已批复项目建设规划的框架下调整相关建设内容及进度的。
不符合上述情形的,应按相关法律法规、国家和省有关规定执行。
第二十七条 项目建成后6个月内,项目单位应按国家有关规定申请省发展改革委组织竣工验收,提交验收申请报告时应一并附上项目建设总结、财务审计报告、安全风险评估报告、密码应用安全性评估报告等材料。省有关部门可依据职责组织专项技术验收。
安全风险评估、密码应用安全性评估结果不合格的,不得申请项目竣工验收。
项目单位不能按期申请验收的,应向省发展改革委提出延期验收申请。
省发展改革委接到项目单位申请后,应会同省数据局等有关部门及时组织竣工验收。省数据局同步开展项目与设计方案符合性审查。
竣工验收合格后,项目单位应在3个月内向省财政厅编报竣工财务决算,特殊情况确需延长的,需报省财政厅批准,最长不得超过6个月。
涉密项目的竣工验收按有关规定执行。
第二十八条 项目单位应按国家有关档案管理的规定,做好项目档案管理,有条件的积极应用电子档案。
未经档案验收或档案验收不合格的,不得通过项目竣工验收。
第二十九条 涉密项目应经保密行政管理部门审查合格,方可投入运行,项目单位应指定专门机构或者人员负责运行使用管理。
第三十条 项目单位应在项目通过验收并投入运行后12个月内,参照国家政务信息化建设管理绩效评价有关要求开展自评价,并将自评价报告报送省数据局,抄送省发展改革委、省财政厅。
第六章 监 督
第三十一条 省数据局会同省发展改革委等部门对省级政务信息化项目运行效率、网络和数据安全、应用效果等方面进行监督,监督评价结果作为项目审核审批的重要依据。
第三十二条 省财政厅依法依规对省级政务信息化项目资金使用、项目绩效进行监督,确保符合国家和省有关资金管理规定。
第三十三条 省审计厅依法依规对省级政务信息化项目进行审计监督,促进专项资金使用真实、合法和高效,推动完善并监督落实相关制度政策。
第三十四条 对省级政务信息化项目负有监督管理职责的单位应通过管理平台建立项目信息共享机制,实现信息共享。
第三十五条 项目单位应接受相关职能部门监督管理,如实提供项目有关资料和情况,不得拒绝、隐匿、瞒报。单位或者个人违反本办法规定未履行审核审批程序、未依规安排使用财政资金,或者因管理不善、弄虚作假造成严重超概算、质量低劣、损失浪费、安全事故或者其他责任事故的,相关监管部门应对负有直接责任的主管人员和其他责任人员依纪依法追究责任。
第七章 附 则
第三十六条 本办法自印发之日起施行。《江苏省省级政务信息化项目建设管理办法》(苏政办发〔2021〕24号)同时废止。
2025年十大网络安全威胁预测
在数字化迅猛发展的今天,网络安全形势日益严峻,尤其是人工智能(AI)技术的广泛应用,既为网络防御带来了机遇,也给网络攻击提供了新的手段。随着AI与网络攻击的结合愈加紧密,网络犯罪活动的可扩展性和复杂性显著提升,攻击者利用AI构建针对特定事件的个性化钓鱼工具包,发起更具欺骗性的攻击。同时,深度伪造技术的崛起使得社会工程诈骗更具说服力,个人和组织的信任基础受到严重挑战。
此外,开源AI模型的普及增加了被植入恶意代码的风险,而人工智能的滥用可能导致数据泄露现象的频繁发生。面对如此复杂的安全挑战,亚信安全建议组织必须采取积极措施,强化防御策略,以应对未来网络安全威胁的多样性和演变。本报告将深入探讨2025年网络安全领域的主要趋势,揭示潜在的威胁,为组织敲响警钟,防范于未然。
01
深度伪造技术可能成为与AI相关的最大威胁
深度伪造(Deepfakes)技术因其巨大的滥用潜力而可能成为与AI相关的最大威胁。“热门”的社会工程诈骗在使用深度伪造后会更加难以识别。同时,AI在制作模仿作品方面发挥着关键作用。这些基于人工智能的技术更具说服力,可以轻易的欺骗受害者。APT组织将更多地使用深度伪造技术,以冒充关键人物,创建极具说服力的信息或视频,欺骗员工、窃取敏感信息或进行其他恶意活动。
越来越多的网络犯罪分子将瞄准社交媒体平台,利用个人数据实施有针对性的诈骗和仿冒攻击。基于 AI 的深度伪造将变得更具迷惑性。对于公司来说,BEC应该是最令人担忧的,BEC与人工智能生成的电子邮件和深度伪造的模仿相结合、使更多的客户或消费者泄露敏感信息或执行欺诈性金融交易,导致重大经济损失和声誉损害。
亚信安全预测,2025年网络犯罪分子会将深度伪造用于新的骗局和犯罪计划,深度伪造有望成为最大的 AI 相关威胁。
02
开源AI模型将面临被植入恶意代码的风险
随着各行业企业广泛使用AI模型,尤其是在金融、医疗、制造和零售等领域,这些模型的应用越来越深入,成为网络犯罪分子和APT组织的重要目标。
AI技术的迅猛发展使得预训练模型因其具备强大的海量数据处理能力,而被广泛分发和应用,这为攻击者提供了丰富的攻击面。开源和经过微调的AI模型往往注重功能实现而忽视安全性,进一步增加了这些模型被植入特洛伊木马或后门的风险。这意味着攻击者可以在不被察觉的情况下,利用这些模型的脆弱性来实现他们的恶意目的。
亚信安全预测,2025年AI开源模型将面临被植入恶意代码的风险,这些被植入恶意代码的AI模型很难被检测,并且还会被广泛传播。
03
人工智能滥用将加剧数据泄露问题
随着人工智能在个人和专业领域变得越来越普遍,人工智能滥用将导致数据泄露增加。2025 年最大的风险之一将是员工无意中与 ChatGPT 或 Google Gemini 等人工智能平台共享敏感信息而导致的数据泄露。人工智能系统可以处理大量数据,当这些数据被输入外部人工智能工具时,泄露的风险会急剧增加。
随着 ChatGPT 和 Google Gemini 等 AI 工具深入融入业务运营,意外数据泄露的风险也随之飙升,这带来了新的数据隐私挑战。2025 年,组织必须迅速采取行动,对 AI 的使用实施严格的控制和治理,在 AI 驱动的生产力优势与严格的数据隐私保护需求之间取得平衡。
04
BYOVD漏洞利用将更加流行
存在漏洞的驱动程序(BYOVD)技术在2024年已成为一种趋势。这种技术允许攻击者利用驱动程序中的漏洞来提升权限、绕过安全措施,并在勒索软件活动和APT攻击中部署复杂的有效载荷。驱动程序在硬件与软件之间的通信中扮演着关键角色,但它们也可以成为攻击者的强大通道,特别是当在内核级别被利用时。易受攻击的驱动程序允许攻击者以高权限执行恶意代码,可能导致长期的间谍活动、数据盗窃和网络渗透。
随着攻击者在利用低级别漏洞方面的能力不断提升,亚信安全预测,2025年BYOVD(存在漏洞的驱动程序)漏洞利用更加流行,将出现更为精细的技术手段。
05
“抗量子”勒索软件将会逐步兴起
随着量子计算的发展,传统的加密算法(如RSA和ECC)面临着潜在威胁,这使得高级勒索软件组织开始关注后量子密码学(PQC)。后量子密码学是指旨在抵御量子计算机攻击的加密方法。这些PQC算法用于加密通信,即使攻击者成功拦截了数据,也无法解密。
网络犯罪分子已经预见到这一转变,采取了“先收集,后解密”的策略,他们窃取加密数据,期待未来能够利用量子技术进行解密。同时,勒索组织利用这种“抗量子”的加密技术,增强了对抗传统计算机和量子计算机解密的能力,从而使得受害者在不支付赎金的情况下几乎无法恢复被加密的数据。
亚信安全预测,2025年越来越多的勒索组织将开始使用"抗量子”的加密技术,“抗量子”勒索软件将逐步兴起。
06
以数据泄露为目标的敲诈勒索或将盛行
在2024年,全球超过100个国家遭遇了勒索软件攻击和敲诈行动。无论是金融、医疗、教育还是制造业,几乎每个领域都未能幸免于这一威胁。这一年,新识别的数据泄露站点(DLS)的数量比2023年翻了一番,凸显了数据泄露事件的频繁和严重性。同时,多个新的勒索软件即服务(RaaS)平台的出现,进一步推动了这一犯罪活动的普及,使得网络攻击者能够更容易地获得和使用高效的攻击工具。这些现象充分显示了勒索软件和敲诈威胁的繁荣与多样性,表明这一领域正在不断发展,攻击者的策略也日益复杂化。
亚信安全预测,2025年勒索软件和数据盗窃敲诈仍将是全球最具破坏性的网络犯罪类型。随着技术的进步和攻击手段的不断演变,勒索软件的攻击范围和影响力将继续扩大。
07
勒索软件将对供应链造成重创
借助AI,勒索软件将变得更具针对性和更加自动化,攻击的矛头将主要指向关键供应链。这种趋势意味着攻击者将更有针对性地选择目标,专注于那些对整体业务运作至关重要的公司和服务提供商。同时,大规模攻击的频率可能会显著增加,影响整个行业的稳定性和安全性。
同时攻击者会使用 AI 增强型网络钓鱼电子邮件和深度伪造仿冒来绕过防御系统。在这些攻击中,攻击者通过破坏第三方供应商或承包商以访问目标组织系统或数据。最终达到破坏整个供应链的安全目的,这种攻击可能导致数据泄露、系统破坏或其他不利后果。
亚信安全预测,2025年勒索软件将借助AI对关键供应链发动攻击,破坏整个供应链安全,导致更多的数据泄露和系统破坏等不良后果。
08
勒索软件逐步转向“数据投毒”策略
勒索软件的攻击手法正在不断演变,未来将不仅限于简单的加密受害者的数据,而是转向更具破坏性的策略,例如修改受害者数据或向目标基础设施注入无效数据。这种新兴的“数据投毒”技术,旨在通过篡改或伪造数据,使得即使受害者支付赎金并获得解密工具,恢复其原始数据资产也变得更加困难,甚至不可能。
此外,这种技术还可能对企业的合规性和法律责任造成严重影响。许多行业对数据的准确性和完整性有严格的监管要求,而“数据投毒”将使得企业在审计和合规检查中面临巨大挑战。损害企业声誉的同时,可能还会导致法律诉讼和经济赔偿。
亚信安全预测,2025年勒索软件将转向“数据投毒”,修改受害者数据或向目标基础设施注入无效数据,而不仅仅是加密。这种“数据投毒”技术将使得即使在解密后,恢复企业原始数据资产也变得更加困难或不可能。
09
信息窃取软件将成为重大数据泄露的通道
信息窃取恶意软件虽然在网络安全领域并不是一个全新的威胁,但其复杂性和有效性的显著增长引起了广泛关注。到2024年,威胁行为者通过一系列精心策划的信息窃取活动,成功获取了大量被盗凭证,并渗透进多个知名组织。这些攻击导致了一系列高影响力的入侵事件,造成了数据泄露、财务损失以及品牌声誉的严重受损。
随着技术的不断进步,信息窃取恶意软件的复杂性也在不断升级。攻击者利用先进的反规避技术,使得这些恶意软件能够有效地绕过现代的端点检测与响应(EDR)系统,这使得网络安全防护面临更大的挑战。这些恶意软件能够隐藏其活动,伪装成合法流量,或利用社会工程学手段欺骗用户,从而在不被发现的情况下持续进行数据窃取。
亚信安全预测,到2025年,使用被盗凭证的行为将持续存在,信息窃取软件将继续作为获取这些凭证的主要途径。攻击者会不断更新和演化他们的策略,以利用新兴的技术和漏洞,进一步增强攻击的效果。
10
传统安全防御技术难以抵御AI赋能的新型攻击
随着网络安全威胁的不断演变和复杂化,传统的安全防御技术面临严峻挑战,难以有效抵御由人工智能(AI)赋能的新型攻击。AI在安全防御中的应用愈发重要,它通过分析海量数据、识别异常模式和自动化响应流程,大幅提升了网络安全的效率与效果。
例如,端点检测与响应(EDR)利用AI进行行为分析,能够迅速识别终端的异常活动并自动隔离受感染设备,从而快速应对恶意行为。同时,AI整合威胁情报,提供针对性的防护措施。
在威胁检测与响应领域,AI实时分析网络流量和用户行为,自动识别异常活动并进行响应。网络检测与响应(NDR)通过AI分析流量模式,识别异常流量和潜在攻击,并监控用户行为以防范内部威胁。此外,AI能够追踪攻击链,帮助安全团队理解攻击者的行为。扩展检测与响应(XDR)则通过整合不同安全工具的数据,利用AI技术进行智能分析,识别跨系统攻击模式。AI自动关联安全事件,提高检测准确性,并通过历史数据分析进行预测,协助安全团队提前防护。
综上所述,传统的安全防御技术在面对AI赋能的新型攻击时逐渐显得力不从心,亟需引入AI驱动的解决方案以提升整体安全防护能力。
2025十大网络安全威胁预测
随着人工智能技术的不断进步,网络安全威胁的复杂性和多样性也在加剧。从基于AI的网络攻击到深度伪造技术的滥用,未来的网络犯罪将更加智能化和个性化,给个人和组织带来前所未有的挑战。此外,开源AI模型的风险、数据泄露的增加以及勒索软件的新兴策略,将迫使企业和机构重新审视其网络安全防御措施。
因此,组织需要采取积极的应对策略,包括加强员工培训、实施严格的数据治理、以及采用先进的安全技术。与此同时,利用人工智能等技术来提升安全防御能力,将是抵御未来威胁的关键。面对不断变化的网络安全环境,只有通过持续监测和灵活应对,才能有效保护自身免受潜在攻击的影响。展望未来,建立全面的安全文化和响应机制,将是确保企业安全的根本之道。只有如此,才能在这个充满挑战的网络空间中立于不败之地。
在当今数字化时代,网络安全已成为全球企业和个人无法忽视的关键议题。随着技术的迅猛发展,网络威胁的复杂性和多样性也在不断增加。展望2025年,网络安全领域将迎来一系列深刻的变革和挑战。
在2025年大幕开启之际,为您展现2025年网络安全的十大关键趋势,助您提前布局,以在这场数字化竞赛中立于不败之地。
1
零信任将在网络安全中占据C位
零信任模型专注于验证每一个试图访问系统的人和设备,作为网络安全的最佳实践正在获得认可。零信任框架的“永不信任,总是验证”的原则在组织面临日益复杂的网络攻击时变得更加重要。
零信任架构可以增强安全措施、支持灵活的工作环境、提高威胁检测能力、确保遵守法规并适应不断变化的威胁。采用零信任架构越来越被视为旨在有效保护其数字资产的组织所需的策略。
2025年,零信任不仅关乎保护资产,它还将重新思考安全框架,以跟上正在改变产业格局的快速技术进步。零信任将在网络安全中占据中心位置,以应对生成式AI的崛起和数字生态系统架构的变化,带来结构性转变。
AI 将通过提供智能自动化、自适应安全性和实时风险分析来增强零信任架构;而零信任框架将保护 AI 系统本身,确保 AI 应用程序和数据免受新出现的威胁。两者将共同创建一种更具弹性、可扩展性和主动性的网络安全方法。
预计到 2025 年,零信任将在各行业扩展,尤其是随着更多组织采用混合工作模型,通过专注于身份和访问管理(IAM)、多因素身份验证(MFA)和微分段,零信任架构将为现代威胁提供强有力的防御。
2
AI驱动的网络安全成为关键
AI在防御和攻击策略中处于前沿。诸如ChatGPT和Bard这样的AI工具,在利用大语言模型展示了生成式 AI 转变商业流程的同时,也带来了新的风险。
预计在2025年,威胁行为者将继续利用 AI 来加速漏洞发现,精心设计超个性化的网络钓鱼攻击,并为恶意软件开发复杂的规避技术。同时,网络安全防御者也将继续在网络安全的各个方面发挥AI的重要作用,采用人工智能驱动的威胁检测系统和防御系统,实时识别异常情况,提供预测性威胁情报,并进行科学决策,从而在攻击者和防御者之间制造不断升级的技术军备竞赛。
网络安全领域将重点关注已经嵌入到各行各业的 AI 应用的安全性。然而,许多旨在保护这些 AI 系统的新兴工具仍处于初级阶段,使得建立最佳实践变得困难。这将是一个值得关注的关键领域。
生成式 AI 正在扩展其攻击面。随着生成式AI工具变得越来越普遍和先进,我们将看到新的数据泄露媒介的出现。恶意行为者可能通过创建创新的提示工程技术,以有权代表最终用户采取行动的 AI Agent为目标。这些攻击的目的是诱骗Agent泄露信息或进行密码重置等操作,进而破坏网络或实现其他目标。
3
零日漏洞威胁进一步加剧
零日漏洞仍然是网络安全中的主要威胁之一。零日漏洞的数量正急剧上升。统计数据显示,仅在 2024 年就检测到超过 2000 个零日漏洞,平均每月约 225 个。攻击者频繁且有效地使用零日漏洞,甚至影响大型公司。预计到2025年,生成式 AI 将进一步颠覆传统的安全方法,大大增加零日漏洞的数量。
与此同时,现代组织网络变得越来越复杂,结合了云服务、物联网设备和传统的本地应用程序。这种复杂性扩大了攻击面,使得识别和缓解潜伏在各种系统中的零日漏洞变得更加困难。
对网络犯罪分子来说,发现和利用零日漏洞通常可以获得可观的收益,零日漏洞因此成为推动持续攻击的有利可图的资产。此外,国家行为者通常也会寻找零日漏洞用于间谍活动或网络战争。
总之,零日漏洞由于其日益普遍、高价值、延长的利用期,以及在促进勒索软件攻击中的作用,继续成为网络安全中的重要趋势。组织必须优先考虑强有力的网络安全策略,以有效检测和应对这些威胁。应对零日威胁需要在响应灵活性与通过安全软件编码、打补丁和更新进行预防之间取得平衡。
4
供应链安全的重要性日益增加
2024年,供应链安全态势非常严峻。攻击者利用第三方供应商的漏洞渗透到更大的网络中,供应链攻击可能在各个行业产生连锁反应。几乎所有公司都与至少一个经历过漏洞的第三方供应商相连。
即使是知名组织也会因其供应商的漏洞而受到攻击。例如,2024年年末,美国财政部被黑客攻陷,就是通过第三方远程管理软件BeyondTrust攻入的,从而被远程访问了其工作站以及其所维护的一些未分类文件。最近对福特的一次攻击中,攻击者利用该公司的供应链将恶意代码插入福特的系统,创建了一个后门,攻击者可以利用该后门暴露敏感客户数据。
到 2025 年,企业需加强供应链安全,包括彻底审查第三方供应商、实施定期风险评估,并加强对供应链活动的监控。基于 AI 和透明度的解决方案可以帮助识别在复杂的供应链中的漏洞。组织还应检查服务水平协议(SLA),选择那些自身保持严格安全协议的供应商,从而在生态系统中产生更好的安全效果。
5
量子加密浮出水面
2024年量子计算取得了显著进展,量子处理器在量子比特稳定性和可扩展性方面达到了里程碑式的成就。IBM、谷歌,以及IonQ和Rigetti等初创公司均已宣布推出量子系统,能够解决传统计算机无法高效解决的问题。量子计算正在迅速从理论研究转向实际应用。
网络安全是受其影响最大的领域之一。量子计算对网络安全最直接的影响是其可能破解现有的加密算法,如RSA和ECC,对现有的网络安全体系构成重大挑战,这为采用抗量子加密制造了紧迫感。与此同时,量子计算不仅是网络安全的威胁,也可能成为防御的工具。基于量子的加密方法,如量子密钥分发(QKD),利用量子力学原理创建理论上能够检测到任何试图窃听密钥分发的行为,确保密钥分发过程的安全性。
由于量子计算机尚未普遍可用或适用于所有应用,结合量子和经典技术的混合系统正在作为过渡解决方案出现,并可能成为2025年网络安全公司的主流。
6
人为因素威胁仍在加剧
根据 2024 年 Verizon 数据泄露调查报告,人为错误或参与在 82% 的数据泄露中起着一定的作用,因此需要更多地关注这个问题。
组织的员工代表了最大的攻击面,也是最大的防线。恶意内部人员或疏忽的员工更容易暴露敏感数据或为外部攻击者创建访问点。但网络安全的人为因素经常被忽视,使员工容易受到影响,并使他们成为网络犯罪分子的主要目标。
AI 驱动的攻击,如深度伪造冒充和令人信服的网络钓鱼骗局,也可能变得更加普遍,使人为因素威胁更难以检测。AI 工具的广泛采用还引发了员工无意中分享敏感数据的担忧。AI 驱动的攻击,再加上远程工作的持续增加、不断演变的数据隐私问题,预计2025年人为因素威胁将进一步加剧。
为了降低这些风险,公司应采取多层次的网络安全方法:实施零信任安全模型;持续监控、先进的威胁检测系统以及定期培训员工识别社会工程策略至关重要。组织还必须对 AI 工具的使用实施严格控制,以保护敏感信息,同时最大限度地提高生产力。
7
勒索软件威胁形势进一步严峻
勒索软件攻击继续困扰全球组织,攻击者变得更加有组织,勒索软件即服务(RaaS)甚至初学者的网络犯罪分子提供了轻松访问恶意工具的途径。
当前的网络安全趋势显示,攻击者现在瞄准关键基础设施、医疗保健和金融服务,导致大规模的干扰。
随着供应链漏洞成为勒索软件攻击重要的入口,预计那些拥有庞大且不断增长的供应链,以及具有广泛公共影响的行业,将在2025年成为主要的勒索攻击对象,如医疗保健、金融服务、制造、公共部门、能源和公共事业、交通、零售等。
预计在 2025 年,勒索软件攻击可能给组织带来更大的财务负担,赎金要求、恢复成本以及与网络犯罪相关的更广泛的经济影响都可能不断上升。
8
身份识别变得更加复杂
在 2025 年,身份识别将变得更加复杂。网络犯罪分子越来越多地针对身份、云和终端系统等互联域,因此组织必须增强其身份识别能力,以有效检测和防止这些复杂的攻击。
非人身份(NHI)的出现,包括与应用程序和自动化工作流程相关的机器身份,为网络安全环境带来了新的脆弱性。随着组织采用更多自动化流程,管理这些身份成为战略优先事项。NHI代表了一个重要的攻击面,必须通过强有力的身份管理实践来应对。
与此同时,向无密码身份验证方法(如生物识别和硬件令牌)的转变正在重塑身份安全。这些技术通过利用独特的生理特征或安全设备提供增强的安全性,减少对传统密码的依赖,而传统密码往往容易被盗。
此外,人工智能(AI)在身份识别和威胁检测中扮演着越来越重要的角色。基于AI的解决方案可以分析大量行为数据,以识别潜在威胁的异常情况,从而使组织能够对可疑活动做出主动响应。这一能力对于管理互联环境中数字身份的复杂性至关重要。
此外,系统间身份的统一可视性的需求以及合规压力等,进一步加大身份识别的复杂性。组织必须调整其策略,以有效应对这些挑战,保护其数字生态系统免受不断演变的威胁。
9
我国网安产业发展重大拐点或将出现
安全牛调研发现,以电信运营商、云厂商为依托的跨界安全厂商已成长为产业新生力量,正在悄然改变着网络安全产业原有格局。这些企业借助在“云、网、应用”等已有IT建设成果的优势,扎实推进落实了“安全服务化”的业务模式,并凭借资源优势,以“大整合、大集成”的角色定位正在快速建立新型网络安全生态圈。在此背景下我国网络安全产业迎来重大发展的转折期,以电信运营商和云厂商为代表的新兴产业力量,或将给产业未来发展带来变革,并对传统网络安全业务模式和生态环境形成重大冲击。
10
信创安全市场加速推进
得益于产业各界对供应链安全威胁的高度关注,以及行业监管机构的大力支持,近两年来信创安全在多个行业的应用建设取得了显著进展,极大地促进了信创安全领域技术产品和生态体系的发展速度与能力提升,涌现出了一批高性能、高安全性及高可用性的优秀产品和解决方案。
2023年,我国信创安全市场整体规模约为72亿元,约占整体网络安全市场规模的7%,同比增长24%,是网络安全市场规模增速的2.4倍。安全牛预测,到2027年,信创安全有望全面占据网络安全市场的主导地位。
针对信创的发展路径,安全牛认为,信创的长远发展不能完全依赖于单一企业的模式,而需要供应链上下游协同合作构建强大的生态支持。这种生态既不同于“1+N”模式下的各自为政,也有别于“N个1”模式下的封闭发展,而是以产业级、市场化、开放共创为核心的供应链大生态,实现多方协同与资源共享,共同推动信创产业的可持续发展。结合调研与分析,信创安全关键技术能力的进阶更需要依托融合创新发展,即深度融入上下游供应链的大生态中推动协同创新。
毫无疑问,以上这些只是网络安全趋势的冰山一角。在技术飞速发展的背景下,新的威胁和挑战不断涌现,迫使我们重新审视和调整安全策略。比如说, DevSecOps的兴起,网络物理系统安全将进一步得到重视、CSO角色的转变……安全牛将会在后续的报道中逐一呈现。
在这个充满不确定性的时代,网络安全的未来充满未知。我们需要准备好随时迎接那些尚未被发现的趋势,积极探索和应对新的挑战,才能确保数字世界的安全与繁荣。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...