Gartner发布应对动荡、复杂和模糊世界的威胁形势指南:当前需要应对的12种不稳定性、不确定性、复杂和模糊的安全威胁

当今世界是动荡(Volatile)、复杂(Complex)和模糊(Ambiguous)的,随着组织追求数字化转型以及犯罪分子不断发展技术,由此产生的安全威胁也是波动性、不确定性、复杂性和模糊性的,安全和风险管理领导者必须完善策略以应对 VUCA 世界中的威胁。

主要发现

  • 即使是资金最充足的组织也无法解决他们所知道的所有威胁。有效的响应需要强有力的验证和优先级排序,但也意味着接受一定程度的残余风险。

  • 基于单一来源攻击统计数据的网络安全计划更改本质上是反应性的,很少是最佳选择。它们还损害了首席信息安全官 (CISO) 的长期可信度,因为很容易指出方法中的缺陷或相互矛盾的发现。

  • 网络安全供应商对生成式人工智能功能的关注可能会导致他们的路线图偏离必要的行为检测功能,以保持领先于不断发展的攻击技术。

建议

安全和风险管理领导者,包括领导网络风险管理工作的 CISO,应该:

  • 优先考虑解决不稳定威胁的举措,例如针对人工智能应用程序的攻击,因为攻击者利用弱点的能力迅速提高。

  • 将最复杂的威胁视为一系列威胁,而不是单个实体。适应微观趋势和发展,并投入额外的沟通工作。

  • 通过根据环境中攻击的相关性、范围和可行性进行方法分析,维护和完善针对不确定和不明确威胁(例如供应链攻击)的良好检测和响应能力。

  • 投资于暴露管理和威胁情报,以识别对组织最相关的威胁,并避免因未经证实和无法验证的声明而造成的潜在干扰。

介绍

每年,安全和风险管理领导者都会从行业报告和新闻文章中了解到,单个攻击类别(例如帐户接管、勒索软件)已达到“新高”,并了解现在需要紧急改进以防御最新攻击。但网络安全专业人员很少面临类似于生成式人工智能最近给威胁环境和技术提供商带来的规模和影响。每个安全专业人员都被迫在描述“下一代人工智能恶意软件”的可怕文章和大量涌入的承诺将大型语言模型(LLM)聊天机器人转变为高级安全分析师的“人工智能助手”之间进行选择。

CISO 及其团队如何在这个充满波动、不确定、复杂和模糊 (VUCA) 的时代发挥领导作用?在复杂的外部条件或极端的营销炒作的压力下,他们如何避免投资浪费?当威胁建模困难时,组织必须依赖更快、更灵活的分析方法,但仍然信任关键因素,例如:

  • 相关性:威胁是否影响我们的组织?

  • 紧迫性:我们需要快速适应最近或预期的变化吗?

  • 成熟度:我们可以做些什么以及这些缓解措施的效果如何?

  • 机会成本:成本与威胁的预计财务影响相比如何?

  • 可衡量性:我们如何知道我们已将威胁的预计影响降低到可容忍的水平。

为了帮助他们确定行动的优先级,CISO 和安全领导者转向有用的评分和分类框架,例如 MITRE ATT&CK、OWASP、CVE 或供应商专有的评分系统。他们依靠自己信任的行业报告来识别潜在差距并说服 IT 和业务利益相关者参与他们的计划。

精心策划的攻击列表和统计数据提供了有用的事实基础,特别是当多个攻击可能与相同的潜在漏洞相关联时。然而,个别例子很少足以证明长期举措的合理性。在 CISO 和安全领导者规划未来多年的网络安全战略之际,它们仍然是对过去的回顾。

与往年一样,提供了可重复使用的事件和违规示例:

  • 2023 年 1 月,犯罪分子公布了 X(以前称为 Twitter)用户的 2 亿个电子邮件地址。

  • 同月,T-Mobile 披露了由于单个 API 滥用而导致 3700 万客户帐户的个人信息泄露的事件。

  • 2023 年 5 月,CVE-2023-34362(更广为人知的名称是“MOVEit ”攻击)可能是当年最具影响力的攻击,影响了多个行业。

  • 2023年9 月,米高梅度假村确认了一个影响其系统的问题,据称在拒绝支付赎金后花了一周多的时间才恢复运营状态,这与凯撒娱乐公司在面临相同情况时所选择的策略不同。 

  • 2024年2月,佐治亚理工学院的研究人员展示了一种劫持控制物理系统的计算机的新方法。

  • 2024 年 3 月,ALPHV/BlackCat勒索软件即服务组织收到了2200 万美元的付款,据称与几周前发生的 Change Healthcare 服务入侵有关。

幸运的是,防守者也取得了成功:

  • 自 2022 年 7 月以来,FBI 已渗透到 Hive 网络,阻止了超过 1.3 亿美元的赎金要求。随后,它于 2023 年 1 月宣布与德国执法部门和荷兰国家高科技犯罪部门协调努力,以夺取用于与 Hive 勒索软件成员通信的服务器和网站的控制权。

  • 国际刑警组织于2023年9月至11月启动“协同行动” ,涉及50多个国际刑警组织成员国的60个执法机构。这导致 31 名个人和 70 名嫌疑人被拘留,其中包括香港、新加坡、南苏丹和津巴布韦的 C2 服务器被关闭。

  • 2023 年 12 月,FBI 扣押了 ALPHV/BlackCat 的服务器并创建了一个解密器,帮助大约 500 家公司免费恢复数据。据报道,在收到 Change Healthcare 服务的 2200 万美元付款后,ALPHV/BlackCat 的数据泄露博客和谈判网站被下线,并据报道停止运营。

  • 2024 年 2 月,英国国家犯罪局 (NCA) 与多个国家的执法实体合作,摧毁了LockBit 勒索软件基础设施,导致多名团伙成员被捕。

这项研究结合了 Gartner 分析师从与安全领导者的多次互动中收集的反馈以及多种证据来源,包括行业报告和统计数据。它改变了威胁分类的方式,以便更好地进行分析和确定优先级。尽管所有威胁都不同程度地不稳定、复杂、不确定和模糊,但识别主要要素可以帮助 CISO 和其他安全领导者专注于正确的方法:

  • 不稳定的威胁——威胁正在增长,但人们对此的认识还没有达到与顶级威胁相关的程度。

  • 复杂威胁——由于微观趋势和攻击技术的发展,组织高度意识到并年复一年保持相关性的既定威胁。

  • 不确定或模糊的威胁——几乎无限的新的和潜在的威胁列表。这一类别中的主要问题是组织应如何确定哪些威胁正在出现且危险,哪些威胁被过度炒作且可能分散注意力。CISO 应传达“低信号”威胁,并提供强大且独立的基于事实的分析,以从大肆宣传的威胁中提取信息。

分析

安全和风险管理领导者在应对威胁形势时面临的主要挑战之一是说服参与投资决策的所有利益相关者。这意味着建立一个案例,与IT 、运营技术 (OT) 和业务团队讨论,甚至有时说服自己的员工有必要改变优先级以应对特定的威胁。

即使是资金最充足的组织也无法应对所有威胁。应对威胁形势的关键在于确定优先级。这意味着同时优先考虑已知的不稳定和复杂的威胁,并为不确定和模糊的威胁做好准备。

在处理我们在本研究中描述的威胁态势趋势时,安全领导者还需要考虑他们自己的业务环境和动态。他们需要为未知的拐点做好准备,因为这些拐点会迅速改变威胁格局。因此,他们应该为未知和不可预测的威胁预留一些预算。

表1 :2024 年 VUCA 威胁

威胁类别

这项研究中详细介绍的威胁

不稳定的威胁

  • 针对人工智能的攻击

  • 身份冒充和深度伪造

  • IT 和安全基础设施作为目标

  • 对网络物理系统的攻击

复杂的威胁

  • 不断发展的网络钓鱼、社会工程和 BEC 策略

  • 通过滥用帐户恢复流程来接管帐户

  • 勒索软件——勒索

  • API滥用

不确定或模糊的威胁

  • 使用人工智能的攻击者

  • 非技术威胁

  • 行动主义

  • 潜在威胁

BEC = 商业电子邮件妥协

资料来源:Gartner(2024 年 4 月)

一、不稳定的威胁

不稳定的威胁不再仅仅是新出现的或轶事,而且仍然可能快速且不可预测地演变。一次具有新闻价值的大规模攻击可以证明被评估为不确定威胁的东西已经属于不稳定类别。如果成熟的安全控制措施到位,并准备好应对这些威胁日益增长的重要性和影响,这将不是问题。但这种情况并不常见,而且安全团队准备不足,导致缺乏成熟工具的情况变得更糟。
 

为了适应不稳定的威胁,安全领导者必须快速增加对目标业务资产的了解,监控可用控制的成熟度并展示敏捷性。

例如,在支持相关安全计划所需的跨团队工作时,从报告、行业趋势和其他组织在身份冒充方面成为目标的示例中获得的信息将证明是有用的。保持有关新安全控制的出现、其成熟度以及组织衡量其结果的能力的情报能力也是必要的。

威胁长期处于不稳定类别的情况很少见;他们经常迅速转向“复杂的威胁”或退回到“不确定和模糊的威胁”。

1、攻击人工智能应用

组织以多种方式使用人工智能,包括他们购买的嵌入式软件和他们自己开发的应用程序。2024年2月,Gartner发布了“企业中的AI”调查,涉及600多家组织。调查显示,已经部署人工智能的组织平均拥有 31 个人工智能用例。

人工智能部署方法决定组织如何管理其风险:

1.    第三方应用程序——作为服务使用,例如 ChatGPT,或嵌入现有软件或 SaaS(例如 Microsoft 365 Copilot)。

2.    组织开发的应用程序——面向员工和面向客户的应用程序的方法有所不同,而且也有各种类型的应用程序架构。

大多数组织开始通过定义人工智能治理工作流程以及建立可接受的使用策略来确保人工智能消费的安全。这些政策的执行要求组织重新审视其数据分类和许可系统,特别是对于非结构化数据。GenAI 应用程序使员工(或内部人员)可以轻松查询和发现组织中未受保护的信息。

随着人工智能应用和服务的蓬勃发展,越来越多的问题和漏洞被公开浮出水面,这表明人工智能对组织运营的影响。例子包括大量恶意使用公共聊天机器人的实例,而且:

  • 加拿大航空被迫兑现聊天机器人发明的机票价格(“不准确的输出”)

  • Lasso Security在 GitHub 和模型存储库网站 HuggingFace 上公开了超过 1,500 个 API 令牌。

人工智能发展的快节奏,加上人工智能安全和风险管理控制的采用率较低,为漏洞创造了肥沃的环境。

人工智能应用程序包括新的潜在攻击面,并利用可能尚未完全成熟的第三方组件(见图 1)。例如,2023 年流行的 LangChain 框架发布了15 个常见漏洞和暴露(CVE) ,截至2024 年4 月又发布了 6 个。

图 1:整个应用程序生命周期中的 AI 攻击面

CISO 需要采用人工智能治理计划,其中包括人工智能信任、风险和安全管理 (AI TRiSM) 技术,以管理固有风险。

到 2026 年,GenAI 将导致保护其安全所需的网络安全资源激增,导致应用程序和数据安全方面的支出增加超过 15%。

来源:“预测 2024 年:人工智能与网络安全 — 将颠覆转化为机遇”,Gartner

安全领导者必须为使用人工智能模型指导自主行为的人工智能应用程序和架构的发展做好准备。这些“人工智能代理”将进一步扩大攻击面。安全研究人员最近证明了蠕虫病毒的可行性,该蠕虫病毒通过电子邮件助手自动处理和发送电子邮件的操作进行传播。

建议:

  • 为安全领导者分配组织责任,以检测和减轻针对企业中使用的 AI 的攻击。

  • 将安全开发生命周期和威胁建模最佳实践应用于人工智能应用程序。

  • 实施 Gartner 的 AI TRiSM 框架来管理这些新威胁。

  • 首先检查整个人工智能应用程序攻击面,包括嵌入人工智能的第三方应用程序,启动人工智能应用程序安全计划。

  • 从数据安全、对抗攻击抵抗和软件供应链管理开始。

2、身份仿冒和Deepfakes

利用Gen AI 创建合成内容(例如深度伪造语音或视频)的工具的广泛使用降低了攻击者所需的专业知识水平。不良行为者可以通过多种方式使用此类内容:

  • 对语音生物识别技术的攻击——许多金融服务组织在其联络中心部署语音识别,作为防止账户被盗的手段。攻击者可以使用合成语音和社会工程来瞄准高价值受害者,试图击败这种控制。

  • 针对身份验证和人脸生物识别技术的攻击——从在线银行开户到员工凭证恢复流程,身份验证的使用范围不断扩大。用户拍摄自拍照,将其与带照片的身份证件图像中的脸部进行生物识别比较。攻击者正在使用可能与被盗或伪造的身份证件相匹配的面部深度伪造视频来破坏这一过程。

  • 企业内部权限冒充——这不是对生物识别系统的攻击,而是直接试图愚弄人。攻击者通常会冒充首席执行官或首席财务官的声音和/或面孔,并通过语音通话甚至视频通话联系员工。利用社会工程策略,攻击者通常以最后一刻的商业交易或供应商付款为借口,迫使员工转移大笔资金。

建议:

  • 使用已投资于合成语音检测的语音生物识别供应商,这涉及多个层次。这些应包括从市场上的许多语音生成工具中识别音频签名、分析非人类伪影的音频数据以及分析音频信号是否存在预期的人类伪影。

  • 至少采用具有活体检测功能的身份验证供应商,且该功能已根据ISO/IEC 30107-3:2017 进行独立测试。除了呈现攻击检测和注入攻击检测之外,在人脸生物识别过程中还需要使用主动和被动活体检测。

  • 利用额外的身份验证因素(凭据)和识别信号来增强高风险场景中的语音或面部生物识别技术。

  • 通过敦促财务团队采取适当的控制措施(例如两人检查和带外确认)来减轻首席执行官/首席财务官的冒充攻击。鉴于任何员工都可能通过不同的渠道成为目标,部署生物识别控制是不切实际的。相反,应确保存在足够的制衡机制,以防止任何一名员工根据高管的单一指令转移大笔资金(请参阅下面有关“网络钓鱼”和“技术威胁”的部分)。

  • 加强对员工的防范社会工程培训,以关注攻击者使用的行为模式,无论采用何种特定技术或攻击手段。

3、以IT 和安全基础设施为目标

现代组织中的安全和 IT基础设施创建了复杂且不断扩大的攻击面。它们包括传统的企业资产,还包括网络和网络安全设备、云基础设施和 SaaS 应用程序(见图2 )。攻击者正在积极瞄准这些基础设施组件:

  • 在一个例子中,攻击者在安全设备中获得了持久性,以至于更换设备是唯一的解决方案。

  • 从 2023 年 6 月起,CL0P 勒索软件团伙利用 Progress Software 的 MOVEit 和 Fortra 的 GoAnywhere 设备中的漏洞来实施勒索软件。

  • 2023 年 6 月,微软 Exchange Online 的美国联邦和消费者客户端受到 Storm-0558 威胁行为者的攻击。 2024 年 1 月,Midnight Blizzard 威胁发起者发生了进一步且不相关的攻击。

  • Ivanti 产品成为民族国家攻击者的目标,这些攻击者能够获得根级别持久性,从而可以在设备恢复出厂设置后幸存下来。

图 2:安全和 IT 基础设施的示例攻击面

拥有大量多云资产的组织面临着额外的复杂性和威胁向量,从共同责任开始,包括第三方、第四方和更大的风险,包括最终用户错误配置其环境的主要风险。例如,如果 SaaS 提供商使用易受攻击的文件传输设备作为其后端的一部分,则服务的消费者不太可能了解这些风险的程度。针对云服务提供商的这些攻击和其他攻击仍在继续:

  • 帮助台操作员进行社会工程,以操纵和削弱云 IAM 平台中管理用户的访问要求。

  • 针对小型提供商的攻击,去年发生了客户全部数据丢失的情况。

基础设施中存在问题和缺陷是不可避免的;关键是查看供应商对他们的反应,以及是否存在表明不良开发实践的明显模式

主要 SaaS、IaaS 和 PaaS 提供商的漏洞不断被发现甚至被利用,但最大的云提供商仍然是世界上最安全的环境之一。

建议:

  • 使用外部攻击面管理 ( EASM ) 技术发现外部暴露的基础设施资产,以查找任何未知资产。通过部署额外的有针对性的基础设施安全控制,优先考虑无法直接通过修补和安全资产配置来保护的资产。

  • 当基础设施受到攻击时,为长期基础设施中断和业务功能丧失做好准备,包括与业务负责人合作,确保手动程序和带外通信到位,以保持业务运营正常进行。

  • 为远程访问创建廉价的冷备用方法,例如边缘防火墙或基于 IaaS 的VPN服务,这些服务可以在主要安全远程访问提供商中断期间快速实施。

  • 管理云配置并监控云环境以获取攻击或妥协的证据。使用自动化工具检测未经授权的访问、身份验证策略的更改或异常活动。

  • 评估基础设施提供商对漏洞披露的响应。任何提供商都不会没有漏洞,但要计划更换不符合漏洞披露或安全软件开发实践标准的供应商。

4、对网络物理系统的攻击

网络物理系统 (CPS)通常也称为 OT、物联网 (IoT)、工业物联网 (IIoT)、机器人或智能系统,旨在与物理世界进行交互。当它们相互连接并连接到企业系统时,它们极大地双向扩展了攻击面(网络攻击对物理世界影响以及基于物理世界的攻击对网络影响)。 CPS还存在人类安全和环境风险。

CPS 越来越有针对性(见图 3 ),因为:

  • 它们支撑着所有关键基础设施,从而呈现出国家安全和经济繁荣的维度,对电网、水务或铁路的攻击就证明了这一点。

  • 它们支撑着制造、运输、医疗保健服务和公用事业等行业的所有建筑管理系统以及组织的所有生产或关键任务系统。这使得这些组织成为攻击者的有吸引力的目标,因为他们很可能支付赎金以避免关闭。

  • 从无人机到电动汽车及其配套的充电站基础设施,许多新技术的进步都要求网络世界和物理世界之间的互动。当它们被匆忙推向市场时,设计/默认安全考虑再次滞后。

多年来,国家行为者在针对 CPS 环境开发、测试和部署有针对性的攻击方面占据着垄断地位,特别是为了支持地缘政治目标。但情况已不再是这样,因为勒索软件组织变得更加激进,并且越来越多地针对工业和关键基础设施导向的组织。

黑客正在积极开发针对 CPS 的恶意软件,而 CPS 设备远程操作的兴起以及对手的不断探测,导致攻击成功只是“何时”而不是“是否”的问题。

图 3:对信息物理系统的攻击

除了开发专门针对工业 CPS 设计的破坏性恶意软件外,攻击者还:

  • 使用 Shodan 等工具查找暴露的 CPS IP 范围和域。

  • 快速增加他们对工业协议的了解,并在暗网上共享工具包和培训。

  • 转向由 CPS 的网络物理连续体性质带来的新威胁向量,例如 GPS 干扰和移动 CPS 欺骗,针对电动汽车等资产的支持基础设施,或捕获生物识别数据的 CPS 的隐私。

  • 积极更新其黑客工具包的效率——例如,使用离地生活( LoTL )技术并了解有关工业协议的更多信息。

建议:

  • 优先发现和持续监控您环境中的 CPS,以及所有远程访问路径(无论是由供应商还是员工)。

  • 进行架构审查,以确保 CPS 与 IT 网络和互联网充分隔离,并根据流程控制循环或仅需要相互通信的类似资产系列进一步在它们之间进行隔离。

  • 更新事件响应计划以包括生产系统重启流程,甚至在需要时手动重启。

  • 通过从一开始就让业务利益相关者参与并定义明确的角色和职责,重点关注适当的治理。运营和关键任务环境中的安全变化需要谨慎,技术和文化变化都需要深思熟虑。

二、复杂的威胁

威胁格局的宏观趋势变化缓慢,相同类型的攻击位居许多列表的首位。在过去十年左右的时间里,同样的威胁——恶意软件、社会工程/网络钓鱼、凭证滥用——仍然是企业领导者最关心的问题,他们相信他们同意投入足够的投资来应对这些威胁。

要获得新的资金并培养对复杂攻击的必要和持续改进的行政支持,需要投入足够的努力来沟通影响这些威胁的微观趋势以及防御策略所需的变化。

其他威胁由于相对容易且成本低廉,仍然受到攻击者的欢迎。它们更加潜在,不那么复杂,变化也更慢;因此更适合本文件后面的“不确定或模糊”类别。

5、不断发展的网络钓鱼、社会工程和 BEC策略

值得注意的是,网络钓鱼攻击不仅限于电子邮件。众所周知,攻击者使用各种渠道,包括协作平台、社交媒体、短信(短信钓鱼)、语音短信(语音钓鱼)、二维码(quishing)和深度伪造。对这些策略保持警惕和认识对于防范此类攻击至关重要。

网络钓鱼是更复杂的“攻击杀伤链”的关键组成部分,会导致:

  • 恶意“内部”活动——窃取员工凭证是网络钓鱼活动的一个关键次要目标,目的是获取对组织资产和应用程序的访问权限。

  • 敏感信息盗窃——对于勒索软件活动,一旦帐户遭到破坏,攻击者就会泄露他们获得的数据,意图将其货币化。

一旦违规行为公开,声誉受损、监管机构加强审查以及财务损失往往是网络钓鱼的直接后果。

商业电子邮件泄露 (BEC) 仍然是董事会成员最关心的问题,73% 的组织报告称2023 年至少有一次 BEC 尝试。这些日益复杂的骗局仍然具有很高的成功率,据 FBI 估计,到 2023 年,经济损失将达到 29 亿美元。

攻击者不断改进和完善他们的方法和策略(另请参见图4 ):

  • 社会工程:

o   更明确的目标——更细致的研究分析,结合更自动化的内容生成,有助于调整语言、语气和沟通方式,以创建更可信的外观。

o   更可信的模仿——用于简短通信的虚假声音(通常作为语音消息)可以可信地模仿可信来源。深度造假的例子很少见,引发了人们对未来的担忧。

  • 增加内容的复杂性:

o   人们通常认为电子邮件攻击会嵌入恶意链接或附件。但 Gartner 听说过许多组织报告基于复杂的长电子邮件线程的攻击的例子,完美地再现了组织中多个角色的“审批链”。

o   攻击者还尝试通过使用欺骗形式或欺骗用户自行启用宏来绕过防御。

  • 更好的工具:

o   自动化提高了效率——免费的聊天机器人应用程序可以帮助不太熟练的攻击者快速创建内容。虽然网络钓鱼和 BEC 已经是相当大量的做法,但自动化程度的提高使其变得更加容易,尤其是对于非英语内容。

  • 虽然网络钓鱼即服务(PhaaS)使用EvilProxy 、Caffeine 、Darcula 或Tycoon 2FA 等工具,但并不新鲜,它使技术水平较低的攻击者能够发起高级凭据收集活动,甚至可以针对已部署的MFA防御进行攻击。

图 4:不断发展的网络钓鱼技术

建议:

  • 投资非技术控制:

o   依靠单个员工基于可信入站通信转移资金的能力,加强业务工作流程以防止 BEC 攻击。

o   设计和执行安全行为和文化计划 (SBCP),其中包含传统实践,例如意识培训和一系列其他行为影响纪律,以降低员工对 BEC 和其他社会工程攻击的敏感性。

o   培育积极的安全文化。将员工视为盟友,鼓励举报可疑活动,并奖励负责任的行为。鼓励和奖励电子邮件举报等良性做法。

  • 实施强大的MFA ,优先考虑无密码和防网络钓鱼方法。根据登录、位置和访问方法监视用户活动,并确保存在适当的事件响应程序来处理异常。

  • 将所有通信渠道集成到数据安全策略中。识别外部共享数据类型并实施数据丢失防护 (DLP)、数据分类和加密控制。

  • 使用 DMARC 等强大机制保护您的用户免受有针对性的假冒攻击。

6、通过滥用帐户恢复流程进行帐户接管

FIDO2 等更强大的身份验证方法的引入以及 MFA 在客户和员工身份验证场景中的普遍扩散正在促使攻击者专注于其他方式来接管帐户。在许多情况下,破坏身份验证的最直接方法就是简单地针对凭证管理或帐户恢复过程。

攻击者根本不需要破坏身份验证器、窃取会话令牌或执行技术攻击,例如,如果他们可以简单地请求其身份验证器(移动推送应用程序、安全密钥等)与帐户关联。

大多数组织没有强大的流程来验证尝试注册或修改凭据的实体的身份,因此很容易受到此类攻击。在过去 12 个月中,Gartner 分析师观察到以下趋势:

  • 社会工程仍然是主要的攻击媒介。然而,重点已从直接攻击最终用户转向攻击服务台或联络中心。这些攻击的目的不是破坏现有凭据(例如,尝试获取受害者的密码),而是将攻击者控制下的新身份验证器与目标帐户相关联。

  • 大多数组织没有投资于保护其凭证管理或帐户恢复流程,并且没有准备好通过替代方式对用户进行身份验证或安全地验证其身份。

建议:

  • 为所有用户配置多种身份验证方法,以便丢失或需要修改单个身份验证方法不会妨碍合法用户在管理或恢复过程中通过备用方法进行身份验证。这包括在辅助重置过程中向服务台进行身份验证的员工场景。

  • 在可行的情况下,引入不用作基于密码的身份验证的 +1FA 的身份验证形式,以减少单个交互帐户被接管的可能性。

  • 集成身份验证或便携式数字身份选项,作为帐户恢复或凭证管理场景的后备方案,在这些场景中没有替代身份验证方法,或者风险级别证明需要进行可靠的身份验证。

7、勒索软件 — 勒索

勒索软件即服务 (RaaS) 使缺乏技术专业知识的攻击者能够使用已开发的勒索软件工具来执行网络勒索攻击。到 2024 年,我们看到通过功能账户向受感染目标出售访问权限的初始访问经纪人 (IAB) 将持续增长。 为了应对这些事态发展,政府机构继续合作破坏一些著名的勒索软件基础设施。美国证券交易委员会通过了要求披露重大安全事件的新规则,迫使上市组织在特定时间范围内披露事件。

勒索软件运营商已从依赖恶意软件和加密转向拒绝其他形式的网络勒索,包括数据泄露、数据和硬件损坏以及多重勒索。

图 5:勒索软件微观趋势

在过去的几个月里,Gartner 观察到了以下变化:

  • 勒索软件运营商优先考虑直接尝试窃取数据,这种尝试比加密更容易实施、更省时,并且无需恶意软件即可实现。渗透可以通过 IT 支持、云存储和其他 SaaS 应用程序来完成。

  • 攻击者经常利用配置错误的面向互联网的服务、弱密码或缺乏 MFA 来获得初步立足点。针对服务台的网络钓鱼和社会工程攻击通常用于重置密码和破坏 MFA。

  • 随着各国政府不支付赎金的压力越来越大,威胁行为者可能会继续针对大量小型组织以增加收入。支付赎金的组织可能仍会丢失或仅部分恢复数据。

  • 行业报告表明,威胁行为者将违反披露规则和数据保护法的武器化,作为额外的支付压力策略,以提高受害者的紧迫感。

  • 保险提供商现在更有可能要求提供已部署且管理良好的安全和恢复控制的证明,例如端点保护平台 (EPP)、MFA、攻击面管理 (ASM) 和备份系统,并对事件响应程序进行更深入的评估。

建议:

  • 通过增强勒索软件手册,为高管提供关键决策点,以应对不断变化的网络勒索和支付压力策略,为不可避免的攻击做好准备。

  • 定期评估支付赎金的影响。在活动开始前决定由谁以及在什么情况下做出带薪/不带薪的决定。该决定通常由执行领导层做出,偶尔也有董事会参与。在实际练习中测试您的决定和恢复计划。

  • 加强预防性控制,从所有外部可访问服务的 MFA 入手。投资身份威胁检测和响应 (ITDR),以识别帐户泄露或权限升级的早期迹象。如果无法保证安全,请关闭不安全的远程访问。

  • 通过加强对数据分类和监控的关注来应对网络勒索的变化。将关键数据备份到隔离位置并定期测试完整性和可恢复性。

  • 考虑聘请第三方服务,例如事件响应、取证、违规指导、公共关系和法律。

  • 事件发生后,查找并解决感染的根本原因与恢复受感染的资产同样重要。

8、API滥用

API 滥用是指滥用组织生成的 API ,利用技术漏洞或业务逻辑。攻击者的目标通常是提取数据,攻击者使用一系列技术,包括 API 数据抓取和帐户暴力破解。成功的 API 攻击导致的泄露记录比平均网络安全泄露至少多 10 倍。

即使更成熟的应用程序安全计划现在包括保护 API 的准则,大多数公司仍然没有采取行动来解决保护 API 的规模和特殊性。为了制定强大的 API 安全策略,安全领导者需要适应关键的 API 趋势:

  • API 流量的增长速度超出了大多数安全团队的处理能力。API 流量在过去 12 个月中持续增长。开放银行等举措现在每月产生超过 10亿次API 调用。根据最近的一项调查,API 也越来越有可能利用更新的应用程序架构(AsyncAPI 和 Serverless)和最新的框架或语言(Kafka 和 GraphQL),尽管 REST 仍然占主导地位。

  • API 安全技能仍然稀缺根据 Gartner 最近对软件工程领导者的调查,应用程序安全技能是四分之三受访者的痛点或差距,其中 31% 的人认为这是一个重大痛点。大多数开发人员仍然缺乏强大的 API 安全知识和实践经验,这只会加剧问题。

在过去的几个月中,越来越多的Gartner 询问提到了对以下攻击的担忧:

  • 以公开的 API 为目标来访问企业数据或应用程序功能;特别是流氓API 和僵尸API 。

  • 使用比手动事件响应更快的扫描和利用方法自动执行攻击和数据泄露。

  • 粗心地收集客户端应用程序中的硬编码凭据,以滥用安全性较差的 API,这些 API 的客户端身份验证较弱或无法正确授权访问请求,从而导致对数据进行未经授权的访问。

  • 利用常见的行业范围内的漏洞和暴露,无论是最近的还是长期存在的,通常不是特定于 API 的,而是仅使用 API 作为入口点。

  • 将组织使用的 API 作为应用程序和数据的潜在后门。

API安全需要安全团队“左移”并与开发和测试团队合作。它不能仅限于运行时安全控制(参见图 6)。

图 6:API 安全需要的不仅仅是运行时控制

建议:

  • 发现组织提供的 API 以及组织依赖的第三方API 。结合使用手动技术和自动化工具来分析流量和代码存储库,以发现开发中或运行时的 API。

  • 对 API 进行分类,根据业务关键性、外部暴露程度和数据敏感性识别高优先级API。

  • 通过识别错误配置和安全缓解措施中的差距,并在开发管道中实施自动修复工作流程,管理 API 的安全状况。

三、不确定或模糊的威胁

不确定和模糊的威胁属于“低信号” ,这意味着它们尚未得到强有力的事实基础的支持。不确定和模糊的威胁是最难解决的“个人”问题,因为它们可能逐年变化,极易受到“噪音”(例如过度炒作)的影响,并且仍未得到证实。

虽然存在大量不确定的威胁,但它有助于根据其可见性和可以收集的证据(“信号”)数量对它们进行分类(见图 7)。

不确定和模糊的威胁分为以下四类:

  • 新生——这些威胁通常属于我们在生产环境中找不到的较新的架构和新兴技术概念。学术工作和威胁建模练习可能可用,但尚不清楚这些威胁的具体攻击。对于大多数组织来说,这些威胁还不代表生产风险。

  • 炒作——炒作威胁作为基于轶事证据的概括突然获得了很多关注。炒作的威胁可能是真实的,但个别攻击示例会分散安全领导者对基础和长期工作的注意力。

  • 新兴——随着业务实践和技术的发展,安全团队落后了,缺乏针对新技术威胁的强大的预防控制以及检测和响应能力。高级攻击者可以在早期利用某些攻击中的新技术漏洞。尽管这很困难,但监控新出现的威胁也很重要。

  • 潜在威胁—潜在威胁有多种形式,但其共同特点是对于大多数组织来说都处于雷达之下。有两个子类别值得一提:

o   专业化——这些威胁针对可能并不普遍的特定行业和技术。对元宇宙、量子计算和区块链的威胁就属于这一类。

o   休眠——这些威胁已经存在很长时间,目标资产广泛(例如,对5G 或固件的攻击)。安全领导者面临的主要风险在于忽视可能将这些威胁变成不稳定甚至复杂威胁的变化。

图 7:分析不确定且模糊的威胁

本节的其余部分重点介绍四种不确定且模糊的威胁,每种威胁都代表四种不确定和模糊的威胁类别之一:

  • 使用人工智能的攻击者——这是炒作威胁的完美例子。分析现实是采取正确行动的关键。

  • 非技术威胁——这些是新出现的威胁。每个人都明白它们是什么,但安全技术无法真正解决它们。工作实践的转变正在改变非技术威胁对企业的影响。

  • 激进主义——乍一听这可能无关紧要,因为这是一个新生的威胁,而且尚未得到证实。然而,安全领导者需要了解员工和客户活动的内部动态,即使是在高层,因为它们可能是恶意员工活动的种子。

  • 潜在威胁—此类别列出了已明确识别且可能不时参与攻击的攻击技术或威胁行为者,但通常仍低于组织需要额外专门工作的阈值。

组织必须为不可预测的威胁做好准备,因为目前还没有任何信号。为了应对这些挑战,安全领导者必须不断努力减少威胁暴露并提高弹性。

9、使用人工智能的攻击者

攻击者一直在使用人工智能,并将在适当的时候使用生成式人工智能工具。如何以及何时取决于攻击者的类型:

  • 各国已经在探索LLM 和“AI agents”(使用人工智能模型驱动自主行为的应用程序)的可能性。

  • 国家资助的和更先进的攻击者可以利用商业或开源LLM模型构建定制的生成人工智能应用程序。

  • 数量较少的攻击者将使用开箱即用的 LLM 应用程序,或从更复杂的群体中购买“作为服务”的自定义工具。

在 2024 年 Gartner 调查中,当被问及对生成式 AI 的担忧时,48% 的 CIO 提到了“不良行为者滥用造成更高质量攻击的风险”。这排名第二,仅次于事实的潜在“幻觉”。尽管如此,Gartner 仍将这种威胁归类为不确定且不明确的威胁,因为它缺乏足够的信号:

  • 真实攻击的实质性事实和示例仅限于每个人都预期的少数明显的攻击类别。例如,微软和 OpenAI 分享了其内部调查结果,强调了攻击者对其LLM的使用,但也表示他们尚未发现“特别新颖或独特的人工智能攻击或滥用技术”。

  • 概念证明和研究文章描绘了一幅更可怕、更有影响力的图景,但通常是从有偏见的角度(例如,安全提供商)或没有进行全面评估(例如,在没有评估防御能力的情况下提出一种技术)。

因此,即使基于高质量的研究工作,许多信息来源也会试图加剧最坏的情况(参见“科幻效应”)。应对不确定威胁的务实方法要求 CISO 及其团队忽视恐惧、不确定性和怀疑 (FUD) 以及炒作,并接受人工智能增强威胁的不可预测性,以避免浪费和误导投资(见图 8)。他们应该执行以下操作:

1.    从真实的事情开始。如今,上述各自类别中提到的人工智能攻击的具体例子包括大量诈骗、网络钓鱼和 BEC 攻击,特别是在非英语语言中以及通过利用 Deepfake 进行冒充。

2.    开发或维持强大的威胁情报能力。

3.    按照暴露管理路线图执行

4.    将场景规划原则应用于主要威胁向量

图 8:应对不确定人工智能攻击的务实方法

针对未经证实的攻击向量执行场景规划的建议本身可能听起来不切实际,但面临针对性攻击风险的组织不能停滞不前。并非所有可能性都值得专门进行规划工作。例如,每个恶意软件可能已经是“人工智能恶意软件”,因为使用机器学习来创建变体并不是什么新鲜事,而且人工智能代码助手的使用也在迅速增长。在与 CISO 的场景规划对话中,Gartner 通常关注一些场景,例如 LLM 勒索软件、深度伪造公共机构/代表、和自主恶意软件。

建议:

  • 使用来自信息共享和分析中心 ( ISAC) 的威胁情报以及专门的威胁情报源来防御使用 AI 的攻击者的新兴策略、技术和程序 (TTP) 。

  • 不要被炒作所迷惑。更新现有的控制措施并保持强大的安全卫生将继续阻止许多新的人工智能攻击。

  • 确保可以衡量威胁检测准确性的变化。

  • 为人工智能用户提供信息和教育。随着社交媒体网站上出现更多有关他们的信息,他们更有可能成为有针对性的攻击的受害者。

  • 执行场景规划并调整战略路线图,以涵盖最有可能的人工智能演变及其对组织最相关的威胁向量的影响。

10、非技术威胁

非技术威胁是指涉及企业负责但无法自动控制的数字资产的威胁,例如员工的行为。非技术威胁可以通过多种方式损害组织。这些威胁分为四种一般分类(另请参见图 9):

  • 直接内部威胁

  • 间接内部威胁

  • 通过错误信息、虚假信息或恶意信息进行外部市场操纵

  • 用户错误

图 9:四类非技术威胁

直接内部威胁

故意滥用对数字资产的授权访问以攻击组织的人构成直接的内部威胁。这种滥用行为可能由多种因素引起。它可能是对一个人在工作期间发生的负面事件的反应,或者是其精神或社会状态变化的结果,或者是外部二次招募、胁迫或工业间谍活动的结果。

最近的例子包括:

  • 2023 年,两名前特斯拉员工窃取了超过 75,000 名特斯拉客户的 PII 。

  • 2024年3月,一名谷歌员工被指控窃取人工智能商业机密并将其转让给两家中国人工智能公司。

间接内部威胁

间接内部威胁通常是第三方业务关系(例如供应链合作伙伴关系)或缺乏有效安全技能的员工的产物。间接内部违规行为需要特定的知识和/或对公众无法获得的系统的授权访问权限。它需要内部人士在不知情的情况下授予或滥用该访问权限。

间接内部威胁的传统示例包括:

  • “邪恶女仆攻击” ——这是物理访问破坏逻辑安全的一个例子。它涉及具有物理访问权限的人员使用系统或网络外围设备,而该区域的基础设施可能会通过本地方式受到损害。

  • 窃听攻击——攻击者可能会访问公共交通工具上无人看管的 IT 设备,或者通过窃听/监视毫无戒心的受害者轻松获得员工访问凭证。

  • 借口和其他社会工程方法试图滥用员工或承包商来获取信息或访问 IT 系统。

错误信息、虚假信息、错误信息

使用信息作为武器并不新鲜,但对数字媒体和系统的日益依赖可以对组织进行极具破坏性的攻击,而无需获得对数字环境的特权访问。

错误信息和虚假信息通过多种机制威胁组织,例如:

  • 将虚假信息注入公共话语(例如通过社交媒体),以损害公司声誉或通过引发对公司行为以及安全控制有效性或适当性的怀疑和不信任来操纵市场。

  • 内部错误信息会削弱员工对领导力的信任和信心,导致生产力低下和对工作计划的积极反对。

用户错误

有权访问数字资产的人员(包括网络安全技术人员)的错误可能会导致系统故障和数据丢失或泄露。具有授权访问权限的用户所犯的错误占所有内部触发的安全事件的一半以上。

企业必须预防、发现和补救由员工和承包商造成的意外损害。新员工招聘过程中缺乏审查以及招聘后立即提供敏感系统访问权限可能会增加内部人员造成此类损害的风险。支持远程工作的需求增加、当地可用人才的缺乏以及导致薪酬较低的员工成本压力,可能会增加雇用资质不足、积极性低下或缺乏勤奋的人员的风险。

建议:

  • 对用户错误零容忍的自动化系统,并使用增强的访问控制功能(例如特权访问管理 (PAM))来审核新员工在就业早期阶段的特权使用情况。

  • 使用连续流程(例如连续威胁暴露管理 ( CTEM ))来确定风险范围并评估业务暴露情况。

  • 与参与企业声誉管理的所有团队进行协作和协调,以准备和应对错误信息、虚假信息和恶意信息攻击。

11、激进主义

世界各地的组织——无论是公共部门还是私营部门——都发现自己陷入了员工激进主义的泥沼之中。这种激进主义可能受到政治观点、个人不满(例如裁员、商业行为)和其他因素的激发。有时,员工甚至会提交股东决议以表达自己的声音。

员工激进主义允许员工,无论其角色如何,都可以针对共同目标采取有组织的行动。这可以是支持或不同意组织变革。员工积极分子可以是工会成员、合伙人或高管,他们可以全职、兼职工作,也可以作为员工扩充的一部分而加入。在今天的背景下,我们甚至可以考虑一个人工智能程序,它可以作为一名活动家对社会问题发表意见。

如今,员工激进主义可能不会构成直接威胁,但安全领导者必须了解激进主义的催化性质,并确保他们的网络安全计划根据组织的声誉和文化提供相应的响应。

激进主义进入组织

员工积极分子很可能会使用社交媒体、罢工或静坐等破坏性策略来引起高层领导的注意。在这个时代领导一个组织或一个团队的主要挑战之一是建立忠诚度的能力,从而使员工不太愿意参与激进主义。

安全领导者需要引导组织不要对员工积极分子采取立场,而是鼓励组织为员工积极分子提供一个表达意见并参与可能的变革的平台。影响或限制员工的个人信念可能会使问题升级,并被视为限制他们的声音或歧视。

安全领导者必须了解当前的社会问题及其对组织的影响。

员工越来越多地发声并采取行动来改变企业的行为、政策和业务实践。这些行动通常涉及网络安全角度,例如数据泄露、IT 中断和其他内部威胁。例如:

  • 总部位于旧金山湾区的科技工人联盟最初是为了与当地社区建立联系,后来发展成为一场旨在挑战科技行业惯例的运动。其工作范围从解决技术的可疑使用到对低薪工人和临时工的剥削。

  • 2023年,由于首席执行官被解雇,OpenAI宣布“领导层换届”后,众多员工威胁辞职。

聪明的领导者不仅关注员工的积极性,还将其作为衡量员工敬业度的良好领先指标。

激进主义并不新鲜。然而,从出于某种原因的实体聚会,到利用广泛的互联网与志趣相投的人即时联系的转变,增加了组织面临的风险。

激进主义继续扩大

需要明确的是,并非所有黑客都是网络活动家,也并非所有网络活动家都是黑客。

例如,在粉丝网站(例如粉丝论坛、社交媒体帐户)上发帖的人可能会直接或间接向具有恶意意图的黑客提供信息。另一方面,攻击站点用于发布信息,目的是损害企业形象。

员工网络活动人士:

  • 创建社区表达的流程和空间,活动家可以选择一个平台来表达他们的不满。

  • 利用群体知识寻找组织社会配置和招募支持者的机会。

  • 通过与新闻组、黑客活动分子和黑客建立联系来扩大他们的影响力。

建议:

  • 了解当前的社会问题如何与组织的使命、愿景和价值保持一致或不一致。拥抱组织中思想和声音的多样性。

  • 通过有效地与员工积极分子互动,减少对组织的任何潜在干扰。

  • 促进积极主义管理策略,并积极与人力资源领导者合作制定该策略。

  • 与高级管理人员合作,定义和促进开放的论坛和沟通途径,以便员工安全地分享对激进事业的想法和担忧。

12、潜在威胁

安全领导者每年都会听到许多其他威胁的影响或动态变化很小。应用良好的安全卫生实践——例如实施基于风险的漏洞管理计划——仍然应该是一个优先事项。潜在威胁的示例包括:

  • 国家级攻击:国家级攻击活动不仅限于网络战,即使当一个国家卷入冲突时它可能会消耗大部分资源。国家更有可能利用零日攻击,谷歌和 Mandiant 将 2023 年 83% 的零日漏洞归因于政府间谍活动和专门向政府出售间谍工具的供应商。

  • 供应链攻击:

o   针对生态系统合作伙伴:在受损的生态系统合作伙伴中寻找起源的攻击继续经常成为新闻焦点。管理供应链风险涉及多层方法,包括评估这些合作伙伴如何处理网络安全。

o   针对软件组件:人工智能应用程序是第三方组件(例如库)的使用如何成为应用程序安全性不可或缺的一部分的最新示例。许多商业软件解决方案依赖于第三方软件组件——其中一些是开源软件。这些组件中的漏洞仍然需要监控。Solarwinds 攻击提醒业界,感染普遍存在的软件对于攻击者来说是一种卓有成效的方法。2024 年 3 月,Linux 的 xz Utils 数据压缩实用程序中的后门被曝光,这是潜在后果的另一个迹象。

  • 客户帐户接管 (ATO):客户 ATO 是一系列攻击的广义术语,攻击者可以通过该术语直接或间接以您的服务客户身份登录。尽管适用于任何涉及客户登录的B2C服务,但客户 ATO 在金融服务中最为普遍,特别是银行业,攻击者的目标是直接访问客户资金。

  • 物理访问:执行有针对性的攻击的高级威胁参与者可能会利用对组织资产的物理访问。最简单的例子就是“USB drop”攻击。 Gartner 观察到,涉及 USB记忆棒的公开攻击示例略有增加,尤其是作为访问网络物理系统 (CPS) 的入口点。

  • 分布式拒绝服务 (DDoS):DDoS 仍然是干扰组织功能的一种非常常见的方式。尽管在缓解基于 Web 的 DDoS 攻击方面取得了进展,但攻击者仍在继续对网站发起 DDoS 攻击,并针对互联网接入点、云基础设施或特定工作负载。

建议:

  • 根据定制的威胁情报、最近对行业同行的攻击或威胁可能针对组织的其他可靠证据,维护与组织相关的威胁列表。

  • 定期审查安全控制有效性,并确保制定适当的指标来改变性能偏差并支持结果驱动的指标。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/8245.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【LeetCode刷题记录】简单篇-108-将有序数组转换为二叉搜索树

【题目描述】 给你一个整数数组 nums ,其中元素已经按 升序 排列,请你将其转换为一棵 平衡 二叉搜索树。 【测试用例】 示例1: 输入:nums [-10,-3,0,5,9] 输出:[0,-3,9,-10,null,5] 解释:[0,-10,5,null,…

【功耗问题排查】

一、如何处理具体功耗case 在手机功耗测试中,因为我们在功耗测试中(电源电压)为固定值(老手机一般为3.8V左右,现在的大多项目采用4V左右),那么的大小直接由决定,所以,在沟…

webassembly入门详解(C++)

一、环境配置 环境说明,操作系统为window操作系统。 1.1 下载和安装python 下载 需要python版本至少3.6版本 python下载地址:https://www.python.org/getit/ 安装 检测安装结果 win+R组合键->cmd->输入python->回车 1.2 下载和安装emsdk 下载 下载地址:https://gi…

vs2019 - 替换vs2019自带的cmake

文章目录 vs2019 - 替换vs2019自带的cmake概述笔记启动vs2019本地x64命令行的脚本查看vs2019自带的cmake的位置删掉旧版cmake将新版cmake的安装目录内容替换过来。查看vs2019本地x64命令行中的cmake版本配置为vs2019x64工程END vs2019 - 替换vs2019自带的cmake 概述 在看一个…

项目启动后 数据库表结构会被自动修改 删除字段

问题还原 我这表是有warehouse_code这个字段的 然后我启动项目后,发现这个字段被删除了 解决办法 看你的配置中是否有下面的配置 把这个配置删除就行了,这配置是根据Java实体来来创建修改数据库结构的

LINUX 入门 4

LINUX 入门 4 day6 7 20240429 20240504 耗时:240min 课程链接地址 第4章 LINUX环境编程——实现线程池 C基础 第3节 #define里面的行不能乱空行,要换行就打\ typedef 是 C 和 C 中的一个关键字,用于为已有的数据类型定义一个新的名字。…

SpringBoot 自定义 HandlerMethodArgumentResolver 搞定xml泛型参数解析

文章目录 介绍一、解析简单 xml 数据案例引入 Jackson 的 xml 支持定义 Message 对象&MessageHeader 对象定义 Controller 方法调用结果 二、解析带泛型的 XML 数据案例2.1 直接给 Message 加上泛型 T2.2 无法直接解析泛型参数了 三、自定义 MVC 的参数解析器实现泛型参数解…

OCR文本识别模型CRNN

CRNN网络结构 论文地址:https://arxiv.org/pdf/1507.05717 参考:https://blog.csdn.net/xiaosongshine/article/details/112198145 git:https://github.com/shuyeah2356/crnn.pytorch CRNN文本识别实现端到端的不定长文本识别。 CRNN网络把包含三部分&…

两个手机在一起ip地址一样吗?两个手机是不是两个ip地址

在数字时代的浩瀚海洋中,手机已经成为我们生活中不可或缺的一部分。随着移动互联网的飞速发展,IP地址成为了连接手机与互联网的桥梁。那么,两个手机在一起IP地址一样吗?两个手机是不是两个IP地址?本文将带您一探究竟&a…

微火全域外卖系统是什么?为什么市场占有率这么高?

近日,全域外卖领域又出现了新变动,一个名为微火的品牌凭借着其全域外卖系统,在短短几个月的时间里,就占领了大部分市场。截止发稿日期前,微火全域外卖系统的市场占有率已经超过48%。 据了解,所谓的全域外卖…

微信小程序之搜索框样式(带源码)

一、效果图&#xff1a; 点击搜索框&#xff0c;“请输入搜索内容消失”&#xff0c;可输入关键字 二、代码&#xff1a; 2.1、WXML代码&#xff1a; <!--搜索框部分--><view class"search"><view class"search-btn">&#x1f50d;&l…

数据库复习2

试述SQL的特点 有两个关系 S(A,B,C, D)和 T(C,D,E,F)&#xff0c;写出与下列查询等价的 SQL 表达式: 用SQL语句建立第2章习题6中的4个表&#xff1b;针对建立的4个表用SQL完成第2章习题6中的查询 针对习题4中的4个表试用SQL完成以下各项操作 (1)找出所有供应商的姓名和所在城市…

[图解]SysML和EA建模住宅安全系统-02

1 00:00:00,900 --> 00:00:02,690 这个就是一个块定义图了 2 00:00:03,790 --> 00:00:04,780 简称BDD 3 00:00:05,610 --> 00:00:08,070 实际上就是UML里面的类图 4 00:00:08,080 --> 00:00:09,950 和组件图的一个结合体 5 00:00:13,150 --> 00:00:14,690 我…

WDW-10B微机控制电子万能试验机技术方案

一&#xff0e;设备外观照片&#xff1a; 项目简介&#xff1a; 微机控制电子式万能试验机是专门针对高等院校、各种金属、非金属科研厂家及国家级质检单位而设计的高端微机控制电子式万能试验机、计算机系统通过全数字控制器&#xff0c;经调速系统控制伺服电机转动&#xff…

MT3033 新的表达式

代码&#xff1a; #include <bits/stdc.h> using namespace std; bool is_op(char c) {return c & || c |; } int priority(char op) { // 运算优先级。如果有-*/等别的运算符&#xff0c;则这个函数很有必要if (op & || op |){return 1;}return -1; } voi…

数据链路层(详细版)【01】

数据链路层是在物理层和网络层之间的协议&#xff0c;提供相邻节点的可靠数据传输 一、从体系结构来看数据链路层 数据链路层是为上下两层提供服务或者上下两层向他传送数据&#xff08;服务【垂直】&#xff09;&#xff1b;与其对等层之间用帧进行通信&#xff08;协议【水平…

2024年51cto下载的视频怎么导出

如果你喜欢在51cto上观看各种专业技术视频&#xff0c;那么你可能想将喜欢的视频保存到本地设备中&#xff0c;以便随时随地观看。今天&#xff0c;我们就来探讨一下如何在2024年将51cto下载的视频导出到你的设备中 下载51cto的工具我已经打包好了&#xff0c;有需要的自己下载…

重学java 31.API 2.StringBuilder

总有一天&#xff0c;我不再畏惧任何人的离开 —— 24.5.8 StringBuilder的介绍 1.概述 一个可变的字符序列,此类提供了一个与StringBuffer兼容的一套API&#xff0c;但是不保证同步&#xff08;线程不安全&#xff0c;效率高&#xff…

Qt 6.7 正式发布!

本文翻译自&#xff1a;Qt 6.7 Released! 原文作者&#xff1a;Qt Group研发总监Volker Hilsheimer 在最新发布的Qt 6.7版本中&#xff0c;我们大大小小作出了许多改善&#xff0c;以便您在构建现代应用程序和用户体验时能够享受更多乐趣。 部分新增功能已推出了技术预览版&a…

scikit-learn多因子线性回归预测房价

1.首先是单因子线性回归预测房价 import numpy as np import pandas as pd from matplotlib import pyplot as plt from sklearn.linear_model import LinearRegression from sklearn.metrics import mean_squared_error, r2_score# 1.读取csa房屋数据 path D:/pythonDATA/us…