您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

当心!潜伏身边的国家级网络攻击

时间:2019-06-21 09:08:44  来源:  作者:

当心!潜伏身边的国家级网络攻击

本报记者 马 俊

编者按:你想象中的当代网络战是什么样?像好莱坞大片那样,双方电脑高手各自坐在屏幕前飞快地敲击键盘,反复争夺网络控制权?中国网络安全公司360公司董事长兼CEO周鸿祎19日给《环球时报》记者描述的是一个完全不同的场面:隶属某大国的网络战部队黑客或许只需要简单敲击发送一段代码,早已潜伏在对手核心设施中的木马病毒随即被唤醒。对手还没有来得及反应,几乎转眼之间,电力、通信、金融、交通等各种基础设施就陷入瘫痪,网络空间的胜负瞬间见分晓。

网络战不分战时和平时

美国《纽约时报》近日披露,美国早在2012年就在俄罗斯电网中植入恶意代码,可以随时发动网络攻击。周鸿祎认为,该事件清楚地表明,网络战时代已经来临,如今各国网络空间面临的威胁不仅来自小偷小摸的黑灰产业,更直接面对有组织的国家级网络攻击。

APT攻击,即Advanced Persistent Threat(高级持续性攻击),业内公认它们大都是“以国家黑客为背景、对他国发动的网络攻击”。周鸿祎透露,在过去的4年里,360公司一共发现了40起针对中国网络的APT攻击。“我们发现,这些攻击将非常精巧的代码,通过复杂的攻击模式渗透进系统的核心电脑里。我们查看这些代码的日志记录时发现,有的潜伏时间甚至长达几年”。

这种隐蔽的攻击模式与传统黑客“捞一把就走”的套路完全不同。周鸿祎认为,其目的是潜伏和渗透,“要么窃取你的核心情报,要么潜伏下来等待指令,在关键时候突然激活给你致命一击”。这体现了国家级网络攻击的一个特点:网络战不分平时和战时,对手宣战时发起的网络攻击,其实潜伏代码早已在平时就侵入了你的基础设施。

国家级网络攻击的威胁为什么空前强大?好莱坞影片里总喜欢塑造那些单枪匹马就可以对抗整个国家机器的超级黑客。在网络刚起步的早期阶段,这样的超级黑客或许有用武之地,但在当今世界,国家背景的黑客团队远超个人力量。“他们有组织,有计划,有超级电脑提供的算力支持,当然还有充足的资金保障。例如美国国土安全部主导的‘爱因斯坦’计划,随便一个项目都是十亿美元起步”。

周鸿祎认为,随着软件的规模越来越大,代码数量越来越多,已经不可能做到完全没有漏洞。如今网络攻击成败的关键不在于黑客能力有多高,而是攻击方掌握多少防御方还不知道的漏洞。换句话说,谁掌握的系统漏洞数据库规模更大,谁就更有可能在网络攻防战中取胜。而国家级网络攻击的优势,就在于对手可能掌握着我们从来不知道的漏洞。

正是这个原因,对于美国网络战司令部植入俄电网的恶意代码,即使拥有卡巴斯基这样全球知名网络安全公司的俄罗斯,也被迫承认“存在可能性”。俄“信息安全机构主管人员协会”的网络专家托卡连科表示,俄方可能无法找到所有恶意代码,“如果代码藏身某计算机处理器的微电路结构系统中,就很难发现”。▲

国家网络安全,匹夫有责

在新闻中看到“网络战”这个名词时,很多人的感觉是距离自己很远。周鸿祎认为,这只是一种错觉,他主张“国家网络安全,匹夫有责”。

2017年猖獗一时的“想哭”病毒通过加密用户数据,强迫用户支付电子货币赎金才给解密的套路让很多个人和单位中招。周鸿祎认为,这就是一场网络战的预演。即便“想哭”病毒只是美国国家安全局泄露的过时网络战武器,而且不法黑客们公然借此敲诈金钱,手段既不隐蔽,也不巧妙,但它依然席卷了包括中国在内的全球网络,足以证明国家级网络攻击武器的强大攻击力,这也敲响网络战时代来临的警钟。

更可怕的是,与不法黑客用“想哭”病毒勒索钱财不同,国家级网络攻击瞄准的对象大都是电站、交通枢纽、能源等基础设施。网络攻击导致的乌克兰和委内瑞拉大停电,已经引起全球各国的紧张。“可以想象,建立在信息化基础上的现代社会一旦出现大面积停电、断网,所有新闻信息渠道被切断,社会会乱成什么样?谁还能说网络战与普通人没有关系?”

周鸿祎强调,个人与国家网络安全还有另一层紧密关系。“我们在调查APT攻击时发现,它不是一下达指令就直接攻击核心目标,而是经过了非常漫长的攻击链。”例如APT最初攻击的可能只是某个重要岗位人员身边亲属的电子设备,然后伺机将恶意代码植入重要岗位人员的手机,进而攻击后者使用的关键电脑,再通过关键电脑渗透到办公内网,最后渗透到工业控制内网。一些单位也可能在网络战攻击中成为“中间跳板”。例如该单位的内网安全保护不力,导致用户数据库被人扒走。而核心用户的资料和用户口令流失,意味着其他网站也陷于危险之中。“APT攻击会经过非常漫长的跳板和周期,这个过程中哪个网络环节在安全上出了问题,都会对整个网络带来威胁。”

在网络战时代,不但每个人都关系到国家网络安全,就连我们身边的各种电子设备也同样被卷入其中。随着物联网的高速发展,“万物互联”给网络安防带来更严峻的挑战。这类物联网设备不但数量特别多,而且受成本限制,它的智能系统一般比较小,很难在里面安装安全软件,因此每个物联网设备都可能遭受网络攻击。这样的新型攻击模式已经出现。2016年10月21日,全球数以千万计的数码录像机、摄像头、路由器等普通家庭设备被恶意代码感染后同时发送数据,海量的信息流让美国东海岸陷入大面积网络瘫痪。▲

如何应对网络战时代

在周鸿祎看来,在国家级网络攻击介入网络战时代后,已经“没有攻不破的网络”,防火墙或隔离网络等传统手段失效,试图“阻敌于长城之外”的做法行不通了。要抵御国家级网络战部队的渗透和攻击,我们首先需要第一时间的察觉和感知。他认为,网络安全越来越需要通过顶层设计,让不同公司实现全网安全数据的打通。“这就如同战场上的防空雷达一样,如果我们各自为战,每家的小雷达只能看见自己一亩三分地上的碎片化信息。只有通过联网把各个雷达的碎片数据结合起来,才能最终还原出一个网络攻击的全部轨迹。”

他认为,只有让我们的安全产品之间数据联通,任何探针探测到微小的踪迹都能迅速上报,在全网进行互相查找,最终才可能把进攻者的攻击目标查找出来。“不能说这样就可以彻底解决网络战时代的防守问题,但能让我们现在的防守能力提高1-2个数量级,从而使得他国对我们发动网络攻击的难度、成本大增”。

周鸿祎还强调,未来网络安全不能指望依靠一两个核心黑科技就“一劳永逸”,网络安全归根到底是人和人的竞争。当发现别国发动网络战进攻时,不能以为有静态的防火墙等被动防御手段就够了,一定也要派出网络安全技术人员,和对方展开实时的攻防和封堵。因此平时就要通过实网攻防,提升网络安全的意识和能力。“这就类似于解放军在朱日和利用蓝军磨炼作战技能”。

据介绍,国外相当推崇这种实网攻防的做法,时常会将某款新研发的软件拿出来,邀请全球黑客“挑毛病”。在此过程中,主办方一方面借助“外力”找出自身软件的漏洞,以便加以补救,另一方面也乘机熟悉和收集当今网络攻击模式的各种奇思妙想。周鸿祎透露,近年中国也意识到这个问题,开始主动邀请全球黑客参加中国主办的类似活动。▲



Tags:网络 攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
本报记者 马 俊编者按:你想象中的当代网络战是什么样?像好莱坞大片那样,双方电脑高手各自坐在屏幕前飞快地敲击键盘,反复争夺网络控制权?中国网络安全公司360公司董事长兼CEO周鸿...【详细内容】
2019-06-21  Tags: 网络 攻击  点击:(335)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条