内容提要
亚洲各地的公共部门机构正加快数字化转型步伐,日益依赖云服务、API 和互联数字基础架构。
这种转变大大增加了网络风险,近年来,该地区遭受了数百亿次 Web 应用程序和 API 攻击,以及数万亿次第 7 层分布式拒绝服务 (DDoS) 攻击。
AI 赋能攻击、软件供应链依赖以及地缘政治网络活动持续交汇,构成持续存在的系统性威胁,传统边界防御已难以有效应对。
网络安全策略正从单一预防调整为在主动攻击发生时保持恢复能力、业务连续性、威胁遏制能力及运营稳定性。
亚洲公共部门可以通过现代架构、协作和自适应安全模式来增强网络恢复能力。
亚洲各地的公共部门机构正在加快数字化转型步伐,以实现公民服务现代化、强化关键基础设施并支撑经济增长。各国政府正推动身份服务、医疗保健系统、交通网络及金融平台等逐步数字化。
这种转变带来了效率和规模的双重提升,但也引入了新型网络风险。随着系统互联程度加深,攻击者不再局限于孤立的攻击入口点。如今,遭入侵的 API、 受入侵的供应商或成功的网络钓鱼活动,均可能触发整个政府生态系统的连锁中断反应。
与此同时,攻击者也在不断进步。AI 赋能攻击、大规模 DDoS 攻击活动和供应链安全漏洞日趋频发,遏制难度加大。
在新白皮书Global Threats, Regional Solutions: Securing Asia’s Public Sector with Akamai中,Akamai 剖析了该解决方案如何重塑区域网络安全风险,以及为什么恢复能力,而非仅仅防御,已成为现代政府安全策略中起决定作用的要素。这篇博文总结了该白皮书的要点。
重塑亚洲公共部门的网络威胁形势
亚洲各地公共部门机构正面临全球最活跃网络威胁环境之一。白皮书中的 Akamai 数据重点指出,2024 年该地区遭遇了 800 亿次以上 Web 应用程序攻击,其中 110 亿次针对 API,而 API 正支撑着大量政府数字服务。
DDoS 攻击态势愈发严峻。记录显示,2023 - 2024 年间,亚太地区 (APAC) 遭受了超过 7.4 万亿次第 7 层 DDoS 攻击,使其成为全球第二大 DDoS 攻击目标区域。此类攻击正越来越多的与其他攻击技术结合使用,意图瘫痪系统、分散安全团队注意力,或勒索负责基本服务的公共机构。
多种因素加剧了这一风险,包括:
AI 赋能攻击,能够自动侦察,生成高效网络钓鱼和仿冒犯罪活动,并加速零日漏洞发现
软件供应链依赖,将攻击面突破到传统政府边界之外
地缘政治网络活动,以破坏、间谍活动和影响操作为目标,攻击政府网络和关键基础架构
公共部门系统遭遇网络攻击不再罕见,也非孤立存在。这些攻击持续且灵活,与更广泛的经济及国家安全风险的交织日趋紧密。
不断扩大的攻击面给政府带来了监测难题
公共部门系统数字化互联程度提升,跨环境数据流动与流量监测难度持续增加。政府机构现依赖云平台、本地基础架构、第三方服务和 API 组合,大规模交付关键服务。
这种复杂性导致监测能力缺口。暴露给合作伙伴、承包商或公民的 API 可能缺乏完善的清单或监控差异。同时,对东西向流量了解有限,导致攻击者获得访问权限后,难以察觉横向移动。在这种情况下,威胁可能长期隐匿,引发运营中断、数据泄露或合规失效。
挑战不仅体现在攻击数量增加,还在于难以了解这些攻击在相互关联的系统中的传播路径。无法全面监测应用程序、网络和身份,常常迫使安全团队采取被动响应,只能在损害发生后再处理事件。
碎片化的安全防御增加了运营风险
分散的安全方法常导致监测能力不足加剧。在许多公共部门环境中,使用不同工具、策略和优先级的机构、部门及外部供应商各自承担分散的安全责任。
这种碎片化削弱了传统边界防御和静态控制效果的有效性。防御措施缺乏协调时,攻击者可以利用系统之间的漏洞,几乎不受阻碍地从一个环境转移至另一个环境。在高度相互依赖的政府生态系统中,即使局部攻击也可能升级态势,导致更大范围的服务中断或系统性风险。
网络威胁继续演进,叠加这些结构性挑战,导致公共部门机构仅靠预防措施愈发难以应对。攻击速度与响应能力之间日益扩大的差距,正推动安全模型向强调恢复能力、威胁遏制能力及业务连续性方向加速转变。
为什么网络恢复能力必须成为政府的新标准
亚洲各地公共部门机构的网络安全目标正经历转变。面对持续攻击、相互依赖关系扩大和攻击者策略快速演变的环境,仅依靠单一预防已难以为继。基于边界防御的时代已经结束。恢复能力已成为基准。
恢复能力重新界定了问题。与其假设系统能够完全免受攻击,不如将恢复能力基准设置为攻击发生时优先保障业务连续性。具体包括限制“爆炸半径”、防止横向扩散,及在持续压力下保持基本服务的可用性。
对于负责公共服务、国家基础设施和经济稳定的企业而言,这种转变尤为重要。一次中断便可能扰乱医疗资源调配、交通系统运作、公共事业服务或财务运营。在此类情境中,停机问题已超越单纯 IT 故障范畴,直接关联公众信任维护。
监管和地缘政治压力进一步凸显了这一现实。该地区的各国政府对数据主权、事件披露及业务连续性的要求越来越高。合规性虽构成有力基准,但难以持续确保恢复能力。安全策略需突破简单检查清单限制,纳入自适应防御、持续验证机制及抗故障架构设计。
打造风险恢复能力需贯穿代码开发至运行时全程,对应用程序实施全面保护,并在云、边缘及本地环境应用一致控制措施。这意味着,设计网络时应提前考虑入侵可能,确保即使攻击成功,防御机制仍能限制威胁扩散,保障关键业务正常运行。这些原则正日益成为公共部门机构评估现代安全策略的关键考量。
全球各地政府从网络防御汲取的经验教训
面对持续存在的网络压力,全球各地政府已在实际环境中应用恢复能力原则。Akamai 在公共部门机构高风险事件中的支持经验,为深入了解关键时刻有效网络恢复能力的特征提供了重要依据。
俄乌冲突期间,Akamai 为乌克兰政府提供网络安全支持,帮助保护其网站、应用程序、API 及基础设施免受持续网络战攻击。尽管持续面临 DDoS 攻击、恶意机器人活动及应用层攻击,基础数字服务在长时间中断期间仍能维持运行。
在美国,Akamai 与联邦机构及国防部紧密合作,部署 Zero Trust 身份、凭据和访问管理 (ICAM) 功能。这些措施实现了与承包商及合作伙伴的安全协作,同时强制执行最小权限访问与持续验证。Web 应用程序安全、DNS 防护及微分段进一步降低了复杂混合环境中的风险暴露。
类似的方法正在全球范围内推广。在英国,Akamai 近期与 P3M Works 合作,将 Zero Trust ICAM 功能扩展至政府及国防供应链。在澳大利亚,合作伙伴引入了微分段技术,隔离敏感系统并在潜在入侵事件扩散前实施遏制,帮助保护关键基础设施。
这些案例的共同点不在于单一工具,而在于架构转变。安全策略假设系统已遭入侵,聚焦限制影响范围与保障业务连续性,而非单纯依靠边界拦截攻击。
加强亚洲公共部门的网络恢复能力
亚洲公共部门持续推进大规模数字化进程中,恢复能力构建愈发依赖跨机构协同。系统性网络风险涉及政府、关键行业及私营部门合作伙伴,推动协作从政策愿景转化为实际需求。
多种方法有助于增强整个地区的恢复能力,包括:
借助行业信息共享与分析中心 (ISAC) 和国家网络交流平台实现信息共享与早期预警,提升对新兴威胁的检测与应对速度
Zero Trust 原则广泛应用于支撑国家经济的能源、制造业、电信及金融业等行业
推动员工与能力发展,具体手段包括借助公共与私营部门联合模拟、培训计划及研究合作伙伴关系
这些努力并非要取代现有控制措施。而是通过提升监测能力、缩小“爆炸半径”及在高度互联环境中实现更协同响应,强化现有控制措施。这些改进措施共同助力公共部门机构在事件发生时更有效应对,并限制无法完全预防的攻击所造成的影响。
从网络攻击防护转向确保网络恢复能力
亚洲公共部门面临网络威胁的增速从未减缓。AI 赋能攻击、软件供应链漏洞、地缘政治网络活动和财务欺诈正在以挑战传统安全假设的方式相互融合。在此类环境中,恢复能力已从可选变为必要。
Akamai 完整白皮书研究亚洲各地公共部门机构适应现实的策略,借鉴真实世界攻击数据、全球政府经验及保护关键系统的实用方法。该白皮书指出,保持持续运行、保护公众信任与降低系统性风险,现在需要从一开始专为提高恢复能力构建的安全策略。
标签