从防范黑客到欢迎“挖洞”

简介:

刚刚过去的2015年,你知道全世界网络技术人员最热衷的工作是什么吗?那就是挖掘网络漏洞,简称“挖洞”。因为这份差使能让有能耐的“白帽子”一夜暴富。2015年10月,美国Zerodium公司悬赏100万美元征集苹果iOS9操作系统的“零日漏洞”;如果漏洞的价值足够大,愿意为每个漏洞支付最高300万美元的奖金。

百密一疏,谁家网络也不敢拍着胸脯说是铜墙铁壁。因此,有人说网络漏洞是枚定时炸弹,你不知道自己的网络存在哪些漏洞,不知道黑客什么时候访问并破坏你的网络系统、窃取你的数据和秘密,直至黑客得手,网络拥有者造成重大损失才扼腕痛惜。就此,一些世界网络巨头纷纷推出“漏洞奖励方案”,以换取“白帽子”手中的漏洞。在我国,360、腾讯、网易等公司对待网络漏洞的观念也从“唯恐避之不及”转变为“欢迎一起来找茬”,并相继推出了“漏洞奖励方案”。

未来信息化条件下的战争,信息争夺是作战双方对抗的焦点,事关战争胜负,而网络安全则是夺取信息优势的关隘,一旦网络被攻陷,即可能未战先败。海湾战争时,由于伊拉克军队的信息设备留有美国人预设的后门,战争打响后,美军即从这个秘密通道植入病毒,一举瘫痪了伊拉克军队的指挥系统。美国海军一位将军说:“网络安全的威胁丝毫不亚于核威胁,因为舰艇、飞机和人员的协调,很大程度上依赖网络和卫星。”

预则立,不预则废。军队信息系统如何在和平时期找出漏洞,并及时进行修补,以杜绝“数字珍珠港”事件的上演?这一问题值得军事部门思考。据悉,美军已经开始拷贝互联网巨头的做法了。有消息称,五角大楼雇佣诺斯罗普格鲁曼、通用动力、雷神等公司的网络安全人员使用各种手段“攻击”美军网络系统,以找出美军网络的防御漏洞。

隐藏于军队信息系统的漏洞,如同网络防御大堤上的蚁穴,一旦被敌人发现并利用,后果不堪设想。为此,我们应抢在战争之前找出各种网络漏洞,不断提升网络防御能力,始终把网络安全的主动权牢牢掌握在自己手中。

本文转自d1net(转载)

相关文章
|
SQL 安全 前端开发
渗透攻击实例-邪恶的CSRF(社会工程学)
渗透攻击实例-邪恶的CSRF(社会工程学)
|
SQL 安全 搜索推荐
渗透测试之sql注入延伸手法的攻与防
几年前,SQL注入在世界范围内很流行,但现在,SQL注入仍然是最流行的攻击方法之一,开发人员为此头疼。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可以分为工具和手工两种。由于自动化,工具通常比手动注入效率高得多,但与手动注入相比,它们受到限制,因为它们没有针对性。
5314 0
渗透测试之sql注入延伸手法的攻与防
|
安全
最危险黑客为避免被引渡努力 曾入侵五角大楼
北京时间6月10日消息,据国外媒体报道,英国电脑黑客加里·麦金农(Gary Mckinnon)为避免被引渡到美国将进行最后努力。麦金农因为被美国称为有史以来最为严重的军事黑客行为而被美方通缉。 被称为“有史以来最大的军事黑客”的加里·麦金农 麦金农律师周二将在伦敦伦敦高等法院为其辩护。
846 0
|
安全 网络安全
警惕黑客破坏网络安全
国内多省网络近来连续遭遇黑客攻击,造成危害。专家认为,黑客攻击低成本、低门槛、高利润,危害越来越大,亟需全社会高度重视,共同推动网络安全管理全面升级。   电信“黑客”   9月10日晚8时许,安徽不少地区的网民发现自己所用的电信网络出现异常:网络游戏、电影下载及QQ等聊天工具可以正常使用,但网页打开时却慢得出奇,最后显示“您指定的网页无法访问!”网络异常涉及合肥、阜阳、六安、巢湖等地,当晚10时半后,各地网络才恢复正常。
1068 0
|
安全 测试技术
道德黑客与黑客教程
本文讲的是 道德黑客与黑客教程,尽管凯文·米特尼克和罗伯特·莫里斯(著名的“莫里斯蠕虫”作者)等全球著名黑客的故事看起来非常有趣,却他们却都以锒铛入狱为结局
2246 0