伪造数据成新网络威胁 更有迷惑性更危险

简介:

3月22日消息,据BBC报道,伪造数据正成为新的网络威胁,它隐藏的更加巧妙,但却非常危险。所谓伪造数据,就是在没人注意的情况下更改数据库和文件。举例来说,如果你改变土壤中有关肥力的关键指标,就会误导无数农民。安全公司Gemalto的杰森·哈特(Jason Hart)表示:“这个数据被用于驱动其他过程,而许多决策都是在其基础上做出的。”

undefined

  图:对数据完整性发动攻击,可能导致作物歉收

哈特表示,除非这种攻击被迅速注意到,否则其可能产生破坏性后果,因为被篡改的数据会影响今后几个月乃至几年的行动。结果会导致作物歉收、粮食短缺,最糟糕的情况下,甚至会引发饥荒。哈特说:“你没法回到过去,一旦做出决定,影响已经出现。这是个真正的放大器,可以造成巨大影响。”

伪造数据引发的其他后果还包括:黑客对自动股票交易市场进行干扰,从而引发大规模抛售和经济动荡。此外,伪造数据也可能导致供应链数据“中毒”,促使错误的商品被送到错误的店铺,更不用说产量预测数据被篡改导致能源供应发生潜在危险。

undefined

  图:黑客可能干扰自动股票交易过程,从而引发崩盘?

政府和企业做出的许多决策都基于我们假设精确的数据。因此,如果你破坏了数据的完整性,我们的信任也随之崩溃。专家警告称,这可能导致经济崩溃。帮助金融公司自动交易的公司Dealflo发言人安倍·史密斯(Abe Smith)表示,企业是这类网络攻击的高价值目标,因为它们天性就信任数据和文件。

史密斯说:“每年大约有15万亿美元的金融协议需要处理,其中大部分都是基于数据或某种感觉手工处理的。”自动化帮助削减达成这些金融协议的成本,并帮助根除错误。但是这些改变只会加强人们对数字信息的依赖,而任何数字信息都可能被篡改。

undefined

  图:对数据发动袭击会对能源网络造成破坏性影响吗?

为公司共享数据和其他内容提供安全服务的公司Pushfor发言人约翰·萨法(John Safa)表示,需要团队协作制定的文件很容易遭到黑客袭击,黑客可以修改核心文本、改变数字甚至重写条款,令其对某方特别有益。他说:“这些文件可能被重新编辑或修改,问题是如果它是法律合同,且没有足够的备份,那么它就成了真正的事实。”

undefined

  图:许多文件依然需要亲笔签名和盖章才能生效

现在,进入文件元数据并更改其基本属性非常容易,让它看起来就像真实文件。萨法说:“无论出现在工作流程系统另一端的是什么东西,人们都会接受。文件保存着记忆,我们总是相信上面的内容。在这个过程中,信任是最关键的。如果失去信任,那么整个过程就会崩溃。”

但是有些技术方法可以锁定数据和文件,可以阻止隐身黑客阅读或修改它们。工作流程系统公司HighQ首席策略管斯图亚特·巴尔(Stuart Barr)说,许多公司现在都在使用Digital Rights Management(DRM)系统,监控公司内部人员接触报告、文件等情况。DRM系统还能阻止窃取电影和视频游戏版权行为,它会限制编辑选项,并抵制其他更改行为。

undefined

  图:有些公司使用数字锁来限制谁可以编辑关键文件和数据

这就是区块链技术为何日益成为主流,成为验证合同和交易的新方式。巴尔说,使用DRM系统的公司必须掌握好平衡,既要保护好有价值的文件,也不能让它们遭到更多人抵制。他表示:“你可能非常惊讶,那么多人在没有采取任何保护措施的情况下,允许他们的文件四处传播。此外,很多公司安全漏洞百出,关键文件在传送过程中却很少受到检查。”

有些公司寻求利用专业的云服务过滤这个过程,但巴尔称必须确保这种新的创新不会带来更多风险。他说:“如果他们的文件储存在声誉良好的云端,它们应该在传输或其余时刻加密。”数据加密技术,再加上可产生重要文件唯一标识码的技术,可以长期预防对数据完整性的攻击。

undefined

  图:许多律所依然在使用旧有技术管理编辑与合并功能

律所Clarke Willmott合伙人苏珊·豪尔(Susan Hall)称,使用加密保护重要文件、基于云端的管理系统在法律界还属于新鲜事物。许多律师事务所依然使用Redline editing,即利用Microsoft Word中的编辑追踪系统。这允许人们在谈判过程中为合同或其他文件变更做出标记。

豪尔说:“你通常需要初级人员浏览最终合同版本,以确定里面是否存在不经意间的改动,然后才会签字。但在很多情况下,你需要承受极大的压力,也有很大几率人们不会发现本应被注意到的改动。”在高度复杂的商业合同中,内含的秘密条款有时候可能让你损失数百万美元。所以这我们不只要担忧网络偷窃,还要关注数据完整性。  


 


  

本文转自d1net(转载)

目录
相关文章
|
2月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
68 10
|
3月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
29天前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
19天前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
71 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
2月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
62 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
2月前
|
SQL 安全 测试技术
网络安全与信息安全:保护数据的艺术
【9月更文挑战第36天】在数字化时代,网络安全和信息安全已成为维护个人隐私和企业资产的基石。本文深入探讨了网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一份知识宝典,帮助他们在网络世界中航行而不触礁。我们将从网络安全的基本概念出发,逐步深入到复杂的加密算法,最后强调培养安全意识的必要性。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你打开一扇了解和实践网络安全的大门。
44 2
|
3月前
|
小程序 开发者
微信小程序之网络数据请求 wx:request的简单使用
这篇文章介绍了微信小程序中如何使用wx.request进行网络数据请求,包括请求的配置、请求的格式以及如何在开发阶段关闭请求的合法检验。
微信小程序之网络数据请求 wx:request的简单使用