您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

中国专家谈如何防御“国家级网络攻击”

时间:2019-06-17 10:34:12  来源:  作者:

美国《纽约时报》15日爆料称,美国早在2012年就已在俄罗斯电网中植入恶意代码,“可随时发起网络攻击”。尽管美国总统特朗普随即回怼该报道是假的,俄罗斯方面也没有证实相关报道,但此事让全球对“美国动用国家力量发动网络攻击”的担忧更上一层楼。

一位匿名中国网络安全专家16日接受《环球时报》记者采访时表示,从技术手段上看,在一个国家的电力系统中植入恶意代码,难度很高,但破坏性更为严重。他解释说,2010年伊朗遭受“震网”蠕虫病毒攻击事件中,受损的只是核设施的部分生产设备,影响范围相对较小;如果《纽约时报》这次报道的内容属实,那么美国网络攻击的对象就已经瞄准了一个国家的电力系统等基础设施,一旦这些恶意代码被激活,整个国家和社会的正常运转都会被破坏。《今日俄罗斯》网站15日就举例称,美国对俄罗斯电网的攻击可能让俄罗斯普通民众没有暖气,而“俄罗斯的冬天经常低于零下33度”。

俄罗斯方面没有证实《纽约时报》的报道,外界也不知道俄方是否已预先察觉美国的网络攻击行为。中国专家表示,能否发现美国的小动作,取决于俄罗斯的网络安全能力。但总体上看,美国在网络安全技术领域明显超过其他国家。此前美国国家安全局外泄的黑客渗透工具“永恒之蓝”,就被不法分子改造成席卷全球的勒索病毒。

这类经过长期策划、精心准备的网络攻击,防御难度很高。业内将“利用先进的攻击手段对特定目标进行长期持续性网络攻击”称为“APT攻击”。中国网络安全公司360公司董事长兼CEO周鸿祎15日在演讲时透露,过去几年360公司发现了40起其他国家和地区的黑客组织对中国网络的渗透和潜伏。他表示,APT攻击发动之前往往会有长达数年的渗透、潜伏过程,通过多个节点作为攻击的跳板,进行布局,所以会有一个非常长的攻击链条,如果不能用大数据的方法把这个攻击链条捕捉下来,那么很可能对APT攻击不会有任何感知,这就是有些国家的网络攻击“来无影去无踪”的原因。

在谈到如何防御《纽约时报》披露的网络新威胁时,中国专家认为,发现不了潜伏威胁,后续措施都是空谈,所以首先要提升探测和感知国家级网络攻击的能力。此前业内通常认为,国家级网络攻击与网络安全企业无关,后者对付一般性安全防护和网络黑灰产业就可以了。但美国这次提醒我们,需要联手对抗国家级网络攻击。

周鸿祎也表示,中国网络安全行业的对手不只是民间的黑客和黑灰产业,而是更为强大的国家级背景的黑客团队,以及有组织的黑客犯罪集团。他主张网络安全需要顶层设计,需要全网安全数据的打通,“就像防空系统的雷达一样,要通过联网把各个雷达的碎片数据结合起来,最终还原出一个网络攻击的全部轨迹。”他希望通过这些手段组成“雷达”系统,解决网络战时代的“看得见”问题。▲ (马  俊)



Tags:网络攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 网络攻击  点击:(33)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  Tags: 网络攻击  点击:(57)  评论:(0)  加入收藏
一场意料之外的大停电可能成为现代社会的一场灾难。随着网络环境的开放,关键设施控制网络的数字化水平不断提高,以电力为首的能源系统遭到的网络攻击显著增多,成为电网安全...【详细内容】
2021-10-22  Tags: 网络攻击  点击:(37)  评论:(0)  加入收藏
黑客与安全在当今的互联网当中,总是存在着我们看不见也摸不着的一些 “互联网地下工作者”,也就是黑客。黑客的攻击方式分为很多种,有非破坏性攻击和破坏性攻击。非破坏性攻击...【详细内容】
2021-10-09  Tags: 网络攻击  点击:(60)  评论:(0)  加入收藏
DDoS之所以猖獗,是因为巨大的市场需求,尤其是在竞争激烈的行业。要想占领市场,十次宣传可能不如一次DDoS攻击快,鬼影互联但一次宣传可以发动十次甚至几十次DDoS攻击。现在国家越...【详细内容】
2021-06-02  Tags: 网络攻击  点击:(147)  评论:(0)  加入收藏
你的手机可能被入侵的方式有几种种。让我们分解每一个,看看一些可能的预防措施。1:手机丢失或被盗如果你丢失了手机,它可能会落入坏人之手。如果他们还有关于你的其他信息,他们...【详细内容】
2021-06-01  Tags: 网络攻击  点击:(131)  评论:(0)  加入收藏
新冠肺炎疫情带来的大量不确定性正让人们越发依赖数字化工具,并使远程办公、学习、购物、娱乐等生活方式变为常态,随着人们对互联网的依赖达到了前所未有的程度,网络威胁发起者...【详细内容】
2020-09-07  Tags: 网络攻击  点击:(102)  评论:(0)  加入收藏
近日,美国新闻网站雅虎新闻披露,美国总统特朗普曾于2018年签署密令,全面授权中央情报局(CIA)进行网络攻击活动,目标国家包括俄罗斯、中国、伊朗、朝鲜等。这项秘密授权使中情局可...【详细内容】
2020-07-21  Tags: 网络攻击  点击:(84)  评论:(0)  加入收藏
内容目录 0 引 言1 外部攻击模式与薄弱点利用要点分析·侦察跟踪阶段·武器构建阶段·突防利用与安装植入阶段·通信控制与达成目标阶段2 构建...【详细内容】
2020-07-05  Tags: 网络攻击  点击:(85)  评论:(0)  加入收藏
1.网络攻击技术概述常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。常见的网络攻击工具,安全扫描工具、监听工具、口令破译...【详细内容】
2020-06-28  Tags: 网络攻击  点击:(103)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条