世界经济论坛发布《2024年全球风险报告》和《2024年全球网络安全展望》:网络攻击是2024世界5大风险之一,网络安全经济增速是全球经济的四倍

在近日举行的世界经济论坛 (WEF)上,发布了《2024 年全球风险》报告和《2024年全球网络安全展望》两份重磅报告,分别揭示了全球经济今年和未来几年可能面临的一些关键风险和问题,以及网络安全与全球经济之间的逻辑关系。

2024年全球风险报告

今年的报告分析了影响全球风险的四种结构性力量:气候变化、人口鸿沟、技术加速和地缘战略转变。报告揭示了2024年面临的主要风险。

三分之二的受访者将极端天气(66%)作为2024年面临的最大风险。厄尔尼诺现象预计将加强并持续到今年5月.3这可能会继续在高温条件下创造新的记录,预计会出现极端热浪、干旱、野火和洪水。

由人工智能产生的错误信息和虚假信息(53%)以及社会和/或政治两极分化(46%)紧随其后,排在第二和第三位。

生活成本危机(42%)和网络攻击(39%)仍然是整体前景的主要关注点,并分别成为政府和私营部门受访者关注的三大问题。

但四分之一的受访者(25%)将地区武装冲突的升级或爆发列为2024年的五大风险之一,并指出了更广泛的担忧。

 

错误信息和虚假信息被列为未来两年最严重的全球风险,其他主要短期风险包括极端天气和社会两极分化,网络安全问题位列第四。

在接下来的十年中,恶化最快的全球风险是地球系统的重大变化以及生物多样性丧失和生态系统崩溃,而极端天气事件是长期最严重的风险。

 

到 2034 年,环境风险将是最令人担忧的,按严重程度划分,环境风险占十大风险中的五个。错误信息的技术风险和人工智能技术的不利后果也仍然占主导地位。人工智能有可能对社会造成高度不稳定,由于其作为“力量倍增器”的作用而带来一些生存风险,这意味着它可以增强一个国家的军事系统、数据分析和其他能力的影响。

《2024年全球网络安全展望》

报告提出网络安全经济概念,以形容过去两年来网络安全与全球经济之间的逻辑关系。其确认的是2022年,全球网络安全经济增速是世界经济的两倍,到了2023年,增长速度达到了四倍。其中报告想要重点体现的是拥有足够网络安全建设并蓬勃发展的组织,与那些为生存而战的组织之间,其网络安全鸿沟正越来越大,这种网络安全不平衡的状态最终并威胁到整个生态系统的完整性。

报告也阐述了影响这种不平衡性的两点主要因素,结合报告总体阐述的其他内容,其最大的问题就是“网络贫困”问题。组织在没有足够的资金支持下,将无法获得足够的安全服务并吸引安全人才。而这一问题与现实世界贫困问题相一致,甚至将相互影响使这种不平衡性进一步扩大。与其相反的是,生态系统的另一端正在积极地采用最新的技术,两者之间的鸿沟也将越拉越大。

具体的数据上,在低收入组织当中,缺乏足够的网络安全投入至2022年以来上升了32%,在高收入组织当中,虽然他们并没有认为当前投入远超运营所需,但他们的网络安全方面的信心同样上升了32%。数字生态系统之间必然存在交织,如此发展下去将弊大于性。报告也总结了另外一个观点,那就是当前的安全解决方案可能过于复杂,以至于许多中小企业难以运营,更不用说其本身还拥有高昂的成本。

报告认为要解决这一问题,可以考虑在组织、部门乃至国家层面,根据其对网络挑战的不同反应,划分为明显的领导者和掉队者。对于不同规模的组织而言,应为大型跨国公司和中小企业设计适合当前风险,但又能够令其自身负担得起的网络安全框架,以解决整体安全鸿沟越拉越大的事实。

• 地缘政治和技术转型加剧安全威胁

地缘政治问题一直是各组织商业领袖关注的全球重要风险之一,报告调研的绝大多数受访者都表示,他们正在通过增加威胁情报的收集以进一步制定事件应对计划来调整网络安全战略。地缘政治带来的网络安全风险是全面的,去年报告主要关注的是可能会爆发的大规模冲突,其伴随的网络战,以及供应链安全风险。

今年报告阐述了另外一个重要事实,那就是2024年将有超过45个国家将面临新的选举,以确定有谁来管理未来世界50%以上的GDP。地缘政治问题本身的加剧,也将带来新的网络安全问题。比如随着人工智能等新技术的扩散,以及“对手”对这些技术的滥用,如何保障公正性选举将变得至关重要。深度伪造的音视频、错误虚假信息、广告的定向投放、社交媒体的算法操纵,都是新技术带来的新问题。

过去人们常说一项网络安全标准从起草到决议通过往往需要数年,而攻击只需要数秒钟时间。报告就指出,组织全面的技术转型,新兴技术的使用率比以往更广泛更快速,这种对技术的快速吸收,已经超过了社会、监管机构乃至企业自身实施的安全保障能力。

以生成式人工智能技术为例,调研受访者都认为其将在未来对网络安全产生最大影响。其影响通常来自技术本身的不成熟滥用,另外未来两年,该技术也将使网络攻击者比防御者更有优势,至少大家共同的反馈是由该技术开发的新型攻击已经出现,而技术在防御一侧还处于初级应用探索阶段。

• 网络安全技能短缺严重 缺少人才是最大问题

去年的报告就关注到了网络人才招聘和留存仍然是管理网络安全的关键挑战,今年这一问题再次被提出。《2024年全球网络安全展望》指出,2022年,6%的领导人报告称他们缺少应对网络安全事件所需要的技术和专业人员,到了2023年,这一比例翻了一倍,达到了12%。

摆在公司高管面前的问题是,在不断发展的网络安全环境中,加之不确定性的经济发展大环境,吸引和留住网络安全人才是未来发展的关键。但数字化发展速度之快,与之相匹配的专业人才少之又少,超过一半的受访者认为这种人才短缺,将使组织置于遭受网络安全攻击的中等至极端风险当中。

现实当中,人才问题也是影响网络安全整体不平衡的因素之一,其中小型低收入组织往往因为支付不起能够与行业相“匹配”的薪资预算,即使他们能够接触到优秀的人才,其与大规模高收入公司相比,始终不具备竞争力。如果企业不想摆烂的话,当前的做法是寄希望于内部挖掘相应人才,而技能培训是这一条路径的必然选择,这也预示着网安培训市场未来前景广阔。

• 新时代下网络安全 需与业务相匹配制定未来战略

当勒索软件攻击这一具象的高风险网络攻击肆虐全球,企业的领导者,也包括网络管理团队都给出相同观点,那就是网络安全事件造成的运营中断是不可接受的。所以,将网络安全纳入商业战略,并使网络风险管理与业务需求相一致,也成为大家的公认原则。

在这方面,组织不仅需要关注新兴技术的使用带来的全新风险,还需要关注旧技术或遗留系统,而这需要谨慎规划和长期承诺与实践。重点在于实践,其保持网络安全实践将有助于尽早发现和减轻风险。同时为提高企业的网络风险管理能力,将网络融入企业管理,并做出适应新技术所需的企业内部架构和文化变革至关重要。

网络安全未来也将与企业领导者的信任紧密相连,这反映的是领导者正越来越重视网络安全工作,并能够参与其中。对于网络安全状况较好的组织,来自领导者的重视也是工作顺利开展的前提。

报告还提出一些关键词,如治理恢复力、生态系统恢复力,这方面报告陈列了一些事实,也因此提出了一些新的问题。比如大型组织因自身攻击面较大,纵然当前没有发生网络安全事件,但他们也更有可能遭受攻击。问题在于网络安全问题也是数字生态系统问题,行业需要共享威胁情报,这又与部分法律规定相违背,比如安全负责人需要为安全事件承担责任,这为共享情报,披露具体安全事件带来阻碍。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/644063.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CloudPanel RCE漏洞复现(CVE-2023-35885)

0x01 产品简介 CloudPanel 是一个基于 Web 的控制面板或管理界面,旨在简化云托管环境的管理。它提供了一个集中式平台,用于管理云基础架构的各个方面,包括虚拟机 (VM)、存储、网络和应用程序。 0x02 漏洞概述 由于2.3.1 之前的 CloudPanel 具有不安全的文件管理器 cook…

MyBatis第四课动态SQL

目录 引言: 一、动态SQL书写方式 二、会帮我们处理多余的字符 方法2:使用where也可以进行消除and,但是出现的问题 三、标签 四、foreach(循环操作) ​编辑 Mybatis传递List集合报错 Available parameters are [collection, list] 和 引言&…

Linux: make/Makefile 相关的知识

背景: 会不会写makefile,从一个侧面说明了一个人是否具备完成大型工程的能力一个工程中的源文件不计数,其按类型、功能、模块分别放在若干个目录中,makefile定义了一系列的 规则来指定,哪些文件需要先编译&#xff0c…

良心推荐!五个超好用的Vue3工具

vue3-dnd 是用来做drag and drop的,也就是拖放,很多人多 Vue 的拖放库已经断代了,其实 Vue3 也有拖放库的,那就是 vue3-dnd。 v-wave 这可库可以通过自定义指令的形式,让目标点击节点具备波纹的效果,如下…

MySQL两个表的亲密接触-连接查询的原理

MySQL对于被驱动表的关联字段没索引的关联查询,一般都会使用 BNL 算法。如果有索引一般选择 NLJ 算法,有 索引的情况下 NLJ 算法比 BNL算法性能更高。 关系型数据库还有一个重要的概念:Join(连接)。使用Join有好处&…

学会使用ubuntu——ubuntu22.04使用WebCatlog

Ubuntu22.04使用WebCatlog WebCatlog是适用于Gnu / Linux,Windows或Mac OS X系统的桌面程序。 引擎基于铬,它用于在我们的桌面上处理Web服务。简单点就是把网页单独一个窗口出来显示,当一个app用。本文就是利用WebCatlog安装后的notion编写的…

第九篇 华为云Iot SDK的简单应用

第九篇 华为云Iot SDK的简单应用 一、华为云Iot SDK API的简单使用 1.初始化SDK 2.绑定连接配置信息 3.连接服务器 4.上报属性 5.接收命令 二、实现智能家居灯光状态上报 🔖以下是上报数据到华为云Iot的代码片段,配合串口控制灯光,改变灯…

Qt —— 自定义飞机仪表控件(附源码)

示例效果 部署环境 本人亲测版本Vs2017+Qt5.12.4,其他版本应该也可使用。 源码1 qfi_ADI::qfi_ADI( QWidget *parent ) :QGraphicsView ( parent ),m_scene ( nullptr )

C++ STL之list的使用及模拟实现

文章目录 1. 介绍2. list类的使用2.1 list类对象的构造函数2.2 list类对象的容量操作2.3 list类对象的修改操作2.4 list类对象的访问及遍历操作 3. list类的模拟实现 1. 介绍 英文解释: 也就是说: list是可以在常数范围内在任意位置进行插入和删除的序列…

yolov8 opencv dnn部署自己的模型

源码地址 本人使用的opencv c github代码,代码作者非本人 使用github源码结合自己导出的onnx模型推理自己的视频 推理条件 windows 10 Visual Studio 2019 Nvidia GeForce GTX 1070 opencv4.7.0 (opencv4.5.5在别的地方看到不支持yolov8的推理,所以只使用opencv…

【机组】计算机组成原理实验指导书.

​🌈个人主页:Sarapines Programmer🔥 系列专栏:《机组 | 模块单元实验》⏰诗赋清音:云生高巅梦远游, 星光点缀碧海愁。 山川深邃情难晤, 剑气凌云志自修。 ​ 目录 第一章 性能特点 1.1 系…

使用js判断list中是否含有某个字符串,存在则删除,

显示上图中使用了两种方式, 左边的是filter将不等于userCode的元素筛选出来组成一个新的list, userCodeList.filter(item> item!userCode);但是上面这个方法在IE浏览器中不支持, 所以改成了右边的方法,使用splice…

web系统架构基于springCloud的各技术栈

博主目前开发的web系统架构是基于springCloud的一套微服务架构。 使用的技术栈:springbootmysqlclickhousepostgresqlredisrocketMqosseurekabase-gatewayapollodockernginxvue的一套web架构。 一、springboot3.0 特性:Spring Boot 3.0提供了许多新特性…

网络安全---防御保护--子接口小实验

子接口小实验: 环境准备: 防火墙区域配置为trust: PC设置其ip为同一个网段: 此时尝试ping无法ping通的原因是没有打开防火墙允许ping,我们在图形化界面允许ping即可 最终结果: .com域名服务器: …

​比特币大跌的 2 个原因

撰文:秦晋 原文来自Techub News:​比特币大跌的 2 个原因 比特币迎来大跌!1 月 23 日凌晨,比特币跌破 40000 美元,为去年 12 月 4 日以来首次,日内跌超 3%。这是自 1 月 10 日美国证监会审批通过 11 只比…

中仕教育:“三不限”事业编的含义

所谓“三不限”,是指在报考事业单位时,对考生的户籍、年龄、学历不作任何限制。所以全国各地的考生只要符合招聘条件,都可以报考。所以每一年的三不限岗位竞争压力都比较大,报考人数都有很多。 ‘三不限’岗位招考信息在哪里看?…

制作Forms表单收集信息

Forms表单收集信息 背景表单制作New FormForms添加元素分享链接 测试查看结果数据结果可视化结果 背景 今天公司老板计划团建旅游,然后呢想让我们投一下票,说让我做一个表单来统计一下公司员工的信息,(前半句不要信啊&#xff09…

基于Apache httpd为windows11搭建代理服务器

文章目录 一.概述二.检查电脑系统类型三.下载安装Apache Httpd四.代理服务配置五.代理服务安装六.报错解决方法七.测试是否运行成功7.1 本机测试7.2 局域网代理测试 八.设置特定ip可访问(阻止其他ip访问)九.参考文档 一.概述 出于某些原因,我…

架构篇22:CAP理论-布鲁尔定理(Brewer‘s theorem)

文章目录 CAP 理论CAP 应用小结 CAP 定理(CAP theorem)又被称作布鲁尔定理(Brewer’s theorem),是加州大学伯克利分校的计算机科学家埃里克布鲁尔(Eric Brewer)在 2000 年的 ACM PODC 上提出的一…

如何在飞书创建企业ChatGPT智能问答助手应用并实现公网远程访问(1)

文章目录 前言环境列表1.飞书设置2.克隆feishu-chatgpt项目3.配置config.yaml文件4.运行feishu-chatgpt项目5.安装cpolar内网穿透6.固定公网地址7.机器人权限配置8.创建版本9.创建测试企业10. 机器人测试 前言 在飞书中创建chatGPT机器人并且对话,在下面操作步骤中…