首页   >  关于我们   >  新闻中心   >  2024年十大数字技术趋势与其安全挑战
返回
2024年十大数字技术趋势与其安全挑战
  • 2024.01.16
  • 4469

站在2024年的起点,我们回顾过去一年,见证了大语言模型,尤其是以 ChatGPT 为代表的生成式人工智能工具,如何改变全球。这些工具不再是遥不可及的梦想,而是成为了互联网用户日常生活的一部分,展现了人工智能的强大潜力和广泛应用。数字技术如量子计算、6G通信、人工智能、云原生、数字孪生等,为我们带来前所未有的便利和创新,同时也带来了前所未有的安全挑战。这些挑战不仅涉及技术本身的安全性,还包括数据隐私、信息安全、以及伦理等多方面的问题。

 

在这样的技术进步和安全挑战交织的背景下,CSA大中华区组织行业优秀专家详细梳理数字技术发展产生的安全挑战,发布《2024年十大数字技术趋势与其安全挑战》报告

 

该报告列举了2024年的十大数字技术趋势:量子计算、6G通信、人工智能、云原生、数字孪生、隐私保护、Web4.0、卫星通讯、算力网络、物联网技术。报告通过分析这十大数字技术的定义、应用和趋势,识别随之产生的安全挑战,预测可能出现的新型攻击方式,从而及时采取必要的安全措施。同时可以更好地评估其现有安全措施的有效性,并进行必要的改进,以提高整体的安全性。

 

以下是我们认为2024年的十大数字技术与其安全挑战。

 

量子计算

 

定义与应用

量子计算是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,它以量子比特为基本单元,利用量子叠加和量子纠缠的特性,能够同时表示多个量子态的叠加。量子计算的主要应用领域包括大规模数据处理、复杂优化问题求解、高性能模拟、密码学与安全通信,以及人工智能和机器学习。特别是在金融、物流、材料科学、生物医药以及AI领域,量子计算展现出其独特的优势,能够处理传统计算无法高效解决的复杂问题。
 

安全挑战

量子计算为现代密码学体系带来了重大挑战。其能够指数级加快某些复杂计算问题的求解速度,尤其对基于大数分解和离散对数的公钥密码系统构成威胁。例如,Shor的量子算法能在多项式时间内解决大整数分解问题,能够快速破解广泛使用的RSA、ECC等加密算法。这意味着,一旦量子计算机成熟,现有的许多加密方法可能会被迅速破解,从而导致巨大的数据安全风险。此外,量子计算的发展也带来了信息保密性的挑战,国家、机构甚至个人的核心数据可能面临被截获和未来破解的风险。因此,实践量子安全保护已经具备现实意义。
 

安全应对策略及案例

为应对量子计算带来的安全挑战,研究者和机构正在探索后量子密码学(Post-Quantum Cryptography, PQC)领域。这包括基于NP完全问题、格计算、编码理论和多变元方程的新型密码算法,这些算法目标是设计出能抵御量子计算攻击的加密体系。例如,Learning Parity with Noise (LPN) 问题和Learning with Errors (LWE) 问题,这些问题在后量子密码领域具有广泛的应用前景,包括公钥加密、抗碰撞哈希函数和全同态加密等。

 

具体案例包括谷歌Chrome浏览器在Chrome116版本开始支持混合后量子密钥协议X25519Kyber768,结合传统的椭圆曲线算法和抗量子密钥封装方法,用于会话密钥的创建。这种策略标志着网络安全领域对量子计算威胁的认知提升,是对未来可能量子攻击的预防性响应。此外,大型机构如NIST和IEEE也在积极推动后量子密码技术的应用和标准制定,旨在为量子计算时代的密码安全提供坚实的基础。

 

6G通信
 

定义与应用

6G通信技术旨在实现“数字孪生,智慧泛在”的愿景。与5G相比,6G不仅追求更高带宽、更低时延和更高可靠性,而且将包括更多新型数据形式如人体数字信息。6G时代将标志着无处不在的连接和更深入的体验,涵盖从外太空到深海的广泛设备联网,它将在各种应用场景中实现地面与太空、海洋的集成,如全息交互、虚拟旅行和沉浸式社交,从而开启新的通信时代。
 

安全挑战

6G通信技术面临的安全挑战包括跨域和内生安全问题,以及物理层安全挑战。随着6G网络架构的革新和新技术的应用,网络安全边界变得模糊,整个系统面临更多挑战。6G网络在接入异构一体化、设备小型化和场景切片化方面的变革,使得安全问题更加复杂。同时,内生安全挑战要求网络在不同场景下根据业务特性建立自主防御架构,构筑持续成长的安全能力。物理层安全挑战涉及可见光通信VLC等新技术的安全保障,尤其是保护通信机密性的物理层安全技术。
 

安全应对策略及案例

6G安全策略分为技术赋能、可信内生安全技术和传统安全技术增强三类。技术赋能包括区块链、软件定义安全和AI安全等。无线物理层安全技术利用无线信道的天然内生安全属性,提供可融合但不依赖于传统密码的安全方案。例如,物理层认证技术利用设备指纹和信道特征进行认证,而物理层密钥生成技术则通过信道探测生成对称密钥。

 

此外,核心网拟态防御构造技术在6G网络中发挥关键作用,通过动态异构冗余(DHR)构造提供安全和弹性,以应对不确定安全威胁和随机故障。内生安全原生云平台和拟态构造微服务技术,能够为微服务应用提供拟态基础能力,从而提高整体网络安全性。这些策略和技术的应用不仅将提升6G网络的安全性,也将支持其广泛的应用场景,如车联网、智慧城市和物联网等。

 

人工智能

 

定义与应用

人工智能(AI)是模拟、延伸和拓展人类智能的技术。它赋予计算机类似于人类的思维模式、感知、推理、学习、判断和决策能力。AI的历史包括早期探索、知识推理、神经网络发展、深度学习与大模型研究。当前,AI已广泛应用于数据经济、医疗、金融、教育、自动驾驶、物联网、云计算等领域。AI技术在科研、军事、司法、工业、能源等方面发挥重要作用,同时也引发了深刻的社会变革,涉及伦理和法律问题。
 

安全挑战

AI安全挑战涉及多方面:包括数据隐私泄露、知识产权争议、偏见与不公平性、敲诈勒索事件的增多、以及AI技术被用于网络攻击。其中,生成式AI的安全问题尤为突出,如偏见、欺诈性内容的产生、以及与知识产权相关的纠纷。网络攻击方面,AI面临的威胁包括提示注入攻击、数据投毒攻击,以及AI使能的网络攻击技术,如网络钓鱼、自动生成的恶意代码等。这些挑战要求对AI技术的应用采取严格的监管和管理措施。
 

安全应对策略及案例

应对AI带来的安全挑战,需要采取多种措施,包括技术、政策和法律手段。具体措施包括:使用水印技术识别AI生成结果、利用AI检测和防御AI攻击、以及应用生物自防御技术。例如,可通过隐写术加水印来标记AI生成的图像和视频,以便计算机能够识别。

 

此外,可以利用AI检测恶意AI攻击,但这需要大量高质量的训练数据和快速的学习能力。最后,生物自防御技术的应用,即在计算机系统中模仿人体的自然防御机制,提高系统的抵御未知攻击的能力,是另一种有效的应对策略。这些措施的实施需得到政府和行业组织的支持,通过制定相关规范和标准来确保AI技术的安全和合规运用。

 

云原生

 

定义与应用

云原生技术是在公有云、私有云和混合云等动态环境中构建和运行可弹性扩展应用的方法,它包括应用容器化、微服务架构、以及容器编排和调度等技术。云原生使得软件开发、IT基础设施、云平台更加高效、灵活。应用包括通过容器构建应用、kubernetes进行编排,以及DevOps全流程自动化。云原生技术为企业带来了开发和上线效率的提升、业务敏捷性增强、IT基础设施成本降低、基础设施标准化和可移植性等显著优势。
 

安全挑战

云原生技术的发展伴随着新的安全风险和挑战。主要安全风险包括容器和kubernetes等组件的配置错误、漏洞利用、以及源于公共镜像仓库中的安全问题。安全隔离、服务间认证鉴权复杂性、以及权限失控等问题在云原生环境中尤为突出。此外,传统IT基础设施的威胁在云原生环境中依然存在,如DDoS攻击、Web攻击、数据泄露等。这些挑战呈现出云原生安全的紧迫性和复杂性。
 

安全应对策略及案例

云原生安全应对策略需要结合云原生的核心理念,即安全原生化和安全一体化。安全原生化意味着将安全融入云原生应用生命周期的每个阶段,确保从代码到运维的每个步骤都得到妥善的安全防护。安全一体化则需要将安全产品切分为原子化的能力,再重组成统一的云原生安全解决方案。

 

此外,自动化安全、全面覆盖的安全能力、对用户友好的安全智能、以及零信任原则的应用都是云原生安全的重要组成部分。例如,自动化安全可以实现代码阶段的白盒扫描、测试阶段的安全测试、以及运行阶段的安全隔离和自动化事件响应。

 

数字孪生

 

定义与应用

数字孪生是对现实世界的物理对象、人或过程进行高度精确的数字化表示和模拟。它通过收集物理实体的数据,实现在虚拟环境中的精确模拟和反映。数字孪生技术的典型应用包括NASA阿波罗计划中的航天器模拟、智能制造、城市规划、医疗服务等领域。它通过双向信息流设计,即实体向处理系统提供数据,同时处理系统向实体反馈研究成果,从而实现实时监控和预测改进方案。
 

安全挑战

数字孪生作为现实世界的精确数字映像,其安全挑战包括传统网络安全、IoT安全和数据生命周期管理。数字孪生系统涉及多种技术的综合应用,如云计算、VR/AR、数据互操作、5G/6G通信等,增加了安全复杂性。主要安全问题包括网络攻击、数据污染、物联网设备安全等。数字孪生的数据流和机器学习依赖性使得数据质量及安全成为关键。同时,系统的开放性可能导致数据泄露、误用或未经授权的访问。
 

安全应对策略及案例

对于数字孪生的安全挑战,应采取多层面的安全策略,包括制定应急计划、数据全生命周期的加密、技术和控制件的安全审计等。首先,需要确保数字孪生系统在攻击时能快速响应,并采取适当的补救措施。其次,实现数字孪生系统的访问权限控制,保护关键数据。

 

此外,利用威胁情报和数据流审计技术进行安全监控和预警。案例研究如IEEE发布的《利用数字孪生安全模拟系统网络威胁情报》报告,它通过数字孪生模拟攻击场景,生成网络威胁情报,提供了一种结合数字孪生与安全策略的新方法,展示了如何利用数字孪生技术改善组织的安全状况。

 

隐私保护

 

定义与应用

隐私保护是指在数字化环境中保护个人信息和生活不受不必要干扰和侵犯的权利和机制。《中华人民共和国个人信息保护法》规定了个人信息的定义和隐私权的保护范围。隐私保护技术,如去标识化技术,用于降低隐私风险,保证业务合法合规,包括掩码、枚举、差分隐私、隐私计算、同态加密等。这些技术在政务、金融、能源、医疗等多个行业中得到应用,例如普惠金融、智能风控、智能反诈等,通过安全地处理和共享数据,提高服务效率和质量。
 

安全挑战

隐私保护面临诸多挑战。大数据融合增加了精准个人识别、数据滥用和隐私泄露的风险。个人信息泄露通常是被动发现的,且被黑客攻击后容易成为地下交易的对象。其次,员工是安全防护的薄弱点,人为错误和安全意识不足导致的数据泄露十分常见。此外,个人数据安全合规也是一大挑战。随着各国隐私法规和标准的实施,组织面临巨大的合规压力,不合规的数据处理可能导致个人数据泄露、滥用,对个人权利和利益产生负面影响。
 

安全应对策略及案例

针对隐私保护的挑战,需要采取多层面的安全策略。组织应制定全面的隐私保护策略,包括数据访问权限控制和数据全生命周期的加密管理。其次,应用网络安全框架CSF(包括识别、保护、检测、响应、恢复)来应对传统网络攻击和新兴技术攻击。此外,组织应建立基于可信数据流的解决方案进行安全审计,跟踪参数和数据,检测系统中的故障节点。

 

例如,电子商城X企业可通过内部落地IPDRR(识别、保护、检测、响应、恢复)框架。首先识别网络安全资产并确认风险,然后实施基本的安全防护措施。进一步,部署安全控制器进行安全告警检测分析。最后,对受攻击的系统进行恢复和修复,以维持正常运行状态。

 

Web4.0

 

定义与应用

Web4.0,第四代万维网,结合先进技术如人工智能、环境智能、物联网、区块链、虚拟现实、增强现实等,将虚拟和现实世界无缝融合。Web的发展历程始于提供静态内容的Web1.0,经历了Web2.0的动态互动性和协作性,到Web3.0的去中心化和用户主权强化。Web4.0推动了从传统Web开发向更具协作性和以用户为中心的模式转变,重点是用户友好性、高效和安全。
 

安全挑战

Web4.0引入的新技术带来了独特的安全挑战。随着大量个人数据在线存储,身份盗窃和网络犯罪风险增加,用户隐私和数据保护成为持续挑战。在Web3.0中,虽依赖密码学技术进行身份认证,但私钥保密和公链数据加密面临硬件算力和密码学发展的威胁。Web4.0中物联网和脑机接口若发生数据泄露,可能导致实体资产和身体健康损害。此外,人工智能可能被用于自动化攻击,物联网设备的安全弱点、云计算的安全问题、AR和VR的隐私风险等都是新的安全挑战。
 

安全应对策略及案例

应对Web4.0的安全挑战,需采取多层次策略。例如,在医疗领域,使用虚拟现实进行外科手术培训和精神疾病治疗,需重点保护生物特征和个人信息。可采用专为可穿戴设备研发的操作系统,并进行严格安全测试,以防止攻击者通过操作系统窃取信息或传递虚假内容。

 

此外,应用物联网和高速网络技术,实现远程医疗操作的同时,必须确保数据传输的安全和设备的防护。在安全实践中,重要的是对新技术的安全弱点进行精确评估,并采取相应的保护措施来减轻潜在的风险。

 

卫星通讯

 

定义与应用

卫星通讯,使用人造卫星作中继器的通信方式,通过发射和接收设备提供空中卫星与地面设备间的信号传递。此技术覆盖广阔区域,包括陆地、海洋和空中,适用于军事、航空航天、电信等领域。卫星通讯的特点包括广覆盖、高速率、稳定性和灵活性。近年来,卫星网络与传统互联网和移动通信网络的融合,使大量低轨卫星组成的网络提供全球高速互联网接入。
 

安全挑战

卫星通讯面临多重安全挑战:身份可信问题、数据安全、网络通信安全、物理安全等。身份验证问题涉及终端和卫星设备,需确保通信双方身份的合法性。数据传输安全要保障机密性和完整性,防止数据窃取、劫持或篡改。网络通信的安全可靠性,尤其在动态变化的卫星网络中,面临中间人攻击、DDoS攻击等风险。物理安全涉及保护地面站点、卫星发射设备等免受物理攻击。
 

安全应对策略及案例

卫星通讯的安全应对策略包括设备间认证、数据通信安全、保障可用性与可靠性、切片隔离等。设备间认证包括终端接入认证和卫星节点间认证,以及可信启动机制。数据通信安全涉及分段防护,如空口安全、星间链路安全等。为保证可用性与可靠性,可采用轻量级攻击检测技术,如SVM-SOM。切片隔离通过物理或逻辑隔离保障网络安全。同时,应对身份假冒、中间人攻击、DDoS攻击等安全威胁需要分层考虑,结合认证、可用性、数据通信安全、切片隔离等多重安全属性。

 

算力网络

 

定义与应用

算力,就是设备的计算能力,一般分为通用算力、超算算力和智算算力三种类型。算力网络基于业务需求,灵活分配和调度云、边、端的计算、存储和网络资源的信息基础设施,它使用户无需关心资源位置和状态,专注于服务体验。算力网络通过新型技术将地理分布的算力中心节点连接,动态感知资源状态,统筹分配任务和传输数据。它在通用算力、超算算力和智算算力领域发挥关键作用。
 

安全挑战

算力网络的泛在化和开放架构带来多重安全风险。终端多维度攻击、网络架构变化、算力使用和交易流程的风险是主要挑战。泛在终端可能被恶意软件感染,增加攻击暴露面。网络架构的层次性引入新网元实体或能力,带来安全风险,如算网大脑单元、SRv6技术安全风险等。数据泄露风险涉及存储大量个人和商业数据,暴露面增加使得数据暴露和管理更复杂。
 

安全应对策略及案例

保护算力网络需实施数据加密、身份验证、安全漏洞修复、访问控制、网络监测、灾备和恢复机制等安全措施,加密保护敏感信息,身份验证确保授权访问。严格的访问控制和权限管理防止数据泄露。网络监测和入侵检测系统可实时监控网络流量,发现异常活动,灾备和恢复机制保障数据可靠性和业务连续性。

 

算力网络安全防护框架建议采用三层架构:安全组件层、安全平台层、安全运营层。安全组件层提供基础安全能力,覆盖云、网、边、端等。安全平台层利用AI引擎等进行数据分析,形成专有模型库。安全运营层通过自动化运营服务实现快速安全响应。这包括安全态势感知、溯源分析、自动化响应和异常应急处置。

 

致谢
 

《2024十大数字技术与其安全挑战》由云安全联盟大中华区专家撰写,感谢以下专家的贡献

项目组组长:张  淼  

主要贡献者:

郭春梅  余晓光  闫新成  邢海韬  刘广坤  初  江  高振宇  宗  良    李卓嘉  林艺芳  贺志生  任永攀  王曦光  何伊圣  许冠行

项目评审专家:

张  淼  郭鹏程  杨天识  姚  凯

研究协调员:

罗智杰  卜宋博  闭俊林

感谢以下单位的支持与贡献:

华为  启明星辰  中兴通讯  京东  缔安科技 

(排名不分先后)

本文作者:

张  淼 ,云安全联盟大中华区专家

 

本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝