破坏性网络攻击的三大趋势

简介: 本文讲的是破坏性网络攻击的三大趋势,断增长国家支持极少用到超出基本工具之外的技术然而,对私营产业而言,更令人忧虑的,是缺乏对运动战术语中所谓“连带伤害”的关注度缺失。

本文讲的是 破坏性网络攻击的三大趋势,不断增长
国家支持
极少用到超出基本工具之外的技术
然而,对私营产业而言,更令人忧虑的,是缺乏对运动战术语中所谓“连带伤害”的关注度缺失。

image

Cybereason,波士顿一家威胁狩猎公司,分析了35年来的破坏性网络攻击,从1982年软件触发的西伯利亚天然气管道大爆炸事件,到最近的NotPetya和Industroyer攻击。Cybereason的结论并未令业界放下心来。

攻击复杂度随时间变化图显示出了两个主要特征。大部分攻击自2012年起出现,且相对不算复杂。

3大高端攻击是:

1998年美国军队攻击塞尔维亚防空系统
2010年对伊朗核项目实施的震网攻击
2016年对乌克兰电网进行的CrashOverride/Industroyer攻击
这3大复杂攻击都有一个共性:都被认为是针对关键/军事基础设施的国家攻击。

大部分低端攻击针对私营产业。Cybereason几乎没看到政府对此有任何干预,担忧此类攻击会继续增长:这实际上就是官方不承认的非受控网络战。

其中一些攻击可能是民族国家黑客在测试他们的网络武器。2015年法国电视台TV5Monde遭到的攻击,就被认为是这一类;英国情报机构认定,这可能是越来越激进的俄罗斯,通过APT28/奇幻熊黑客组织,测试网络战的各种形式。

其他攻击就是纯政治性的了,包括伊朗黑客对沙特阿拉伯石油生产的多次攻击。有些可被理解为国家政治/报复,比如朝鲜2013年对韩国电视和银行业的“黑暗首尔”攻击,以及2014年的索尼影业数据泄露事件。

Cybereason认为,各国政府不能(或许是不愿)抗击网络威胁。

在报告中,Cybereason解释道:“国家政府没有阻止此类行为的动机。他们可以表示不满,彼此回敬,或者秘密进行破坏性网络行动而不认账。互联网上国际打击的相对容易性,结合上报复打击的相对缺乏,催生了各国继续试验并加大网络攻击步伐的环境。

至于私营产业的问题,则是运动战与网络战的根本差别了。大国间通过信息行动相互威胁对方关键基础设施的想法,如果以运动战的方式实现,将会令人无法容忍,造成严重后果。

但在网络领域,各国政府都不太愿意像在运动战领域一样一受挑衅就反击,怕网络冲突会最终升级成现实世界战争。结果就是,网络连带伤害在政府看来很大程度上是可以接受的,而该连带伤害往往就落在私营产业头上。

在没能力,甚或没意愿劝阻民族国家破坏性攻击的情况下,私营产业就是最终付出代价的人。他们常常成为这些攻击的受害者,因为他们不仅没有政府网络防护良好,从遭到报复的立场出发,也常被认为是“安全”的攻击目标。
有鉴于此,Cybereason认为,相对不那么高级的民族国家攻击,将会一年比一年多。受害者也将继续是作为拉动敌对国家利益有用目标的非政府机构。

但是,同样的战术被非国家攻击者利用的担忧也不无道理。

目前,DDoS是激进黑客和意图打击特定实体的黑客最容易也最常用的工具。但随着更多破坏性工具被使用,随着社会对新攻击报道的麻木,网络罪犯和激进黑客会更愿意进军该领域。对希望扩展业务模型的网络黑手而言,造成更大影响的能力,与通过破坏信息系统并扫清取证证据所获得的更大混淆能力,将变得更加诱人。

简单讲,Cybereason认为,私营产业攻击者会更多地将破坏用作他们攻击方式的一部分。建议私营产业防御者在风险管理中融入攻击性破坏的考量。

“拒绝性吓阻”是行不通的,无论是政府发起的报复威胁,还是私营产业的“反黑”。政府不愿挑起前者,而后者只会导致更多黑客活动,更不安全的网络,公司网络按更短却更艰难的生命周期。

Cybereason建议私营产业采取两种行动。首先,理解并认清自身当前可能是民族国家打击的目标,将来也可能遭受激进黑客的破坏性攻击。这表明,有效灾难恢复不应再被认为是奢侈品,而是绝对的必需品。其次,将要被动防御切换成主动威胁狩猎,在对手发起破坏性攻击前就将其检测并封锁。

2017年6月,Cybereason收获1亿美元D轮融资,总融资额达1.89亿美元。

原文发布时间为:七月 27, 2017
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/26920.html

相关文章
|
1月前
|
算法 Python
ABCDE题|2025年华为杯|研究生数学建模|思路、代码、论文|持续更新中....
ABCDE题|2025年华为杯|研究生数学建模|思路、代码、论文|持续更新中....
223 1
|
28天前
|
机器学习/深度学习 人工智能 运维
建筑行业能源管理破局:MyEMS 打造商业楼宇 “能耗可视化 + 智能调控” 方案
在“双碳”背景下,商业楼宇面临能耗高、管理粗放等挑战。MyEMS 以“能耗可视化+智能调控”为核心,通过全链路监测与AI优化控制,实现节能10%-25%,降本增效,提升租户满意度,助力楼宇迈向绿色智慧新未来。(238字)
112 50
|
5月前
|
机器学习/深度学习 存储 人工智能
算力资源选择指南:如何匹配你的开发需求?
本文作者结合七年分布式计算经验,深入剖析算力卡与服务器的本质区别及其选型策略。从硬件架构看,算力卡专注高性能计算,如A100/H100在矩阵运算效率上提升显著,但文件读写较弱;服务器则是全能型系统,适合多任务场景。在应用场景中,算力卡适用于机器学习训练等浮点密集任务,而服务器在部署和服务支持上更具优势。成本模型显示,算力卡三年TCO更低但运维成本更高,需根据实际需求权衡。最后,作者提供选型决策树,建议根据任务类型、生态需求和负载特征选择合适方案。
215 8
|
1月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
605 1
|
7月前
|
JSON JavaScript Go
加解密对抗-JSRPC配合mitmdump联动burpsuite实现请求明文半自动化
JSRPC配合mitmdump联动burpsuite实现请求明文半自动化
|
6月前
|
缓存 安全 应用服务中间件
宝塔部署 WordPress 太繁琐 那就用 Websoft9 一键部署 WordPress
随着 WordPress 成为最受欢迎的建站平台之一,传统通过宝塔面板部署的方式因步骤繁琐、手动干预多而显得效率低下。本文介绍 Websoft9 一键部署方案,利用容器化技术快速搭建 WordPress,内置 Nginx、PHP-FPM、MariaDB 和 Redis,集成安全组件如 ModSecurity-WAF 和 Fail2ban,支持自动 SSL 和性能优化功能。相比宝塔面板,Websoft9 提供更简便、稳定且安全的部署体验,适合希望高效上线 WordPress 的用户。
|
8月前
|
机器学习/深度学习 人工智能 自然语言处理
《Attention LSTM:解锁关键信息捕捉的强大引擎》
Attention LSTM将注意力机制融入长短期记忆网络(LSTM),显著提升对关键信息的捕捉能力。通过计算注意力分数、生成权重、加权求和及最终预测,模型能动态调整关注度,突出重要信息,广泛应用于自然语言处理、语音识别等领域,为复杂序列数据处理提供有力支持。
243 13
|
10月前
|
开发框架 前端开发 中间件
AspNetCore全局异常处理
在ASP.NET Core开发中,全局异常处理至关重要,它能集中处理未捕获的异常,确保应用稳定与良好的用户体验。通过统一错误响应、避免敏感信息泄露、提高用户体验和日志记录等功能,全局异常处理增强了应用的健壮性。异常中间件和异常过滤器是实现这一目标的两种主要手段,前者适用于全局异常捕捉,后者则更灵活地针对特定控制器或动作方法进行异常处理。
157 3
AspNetCore全局异常处理
|
10月前
|
机器学习/深度学习 人工智能 算法
【AI系统】内存分配算法
本文探讨了AI编译器前端优化中的内存分配问题,涵盖模型与硬件内存的发展、内存划分及其优化算法。文章首先分析了神经网络模型对NPU内存需求的增长趋势,随后详细介绍了静态与动态内存的概念及其实现方式,最后重点讨论了几种节省内存的算法,如空间换内存、计算换内存、模型压缩和内存复用等,旨在提高内存使用效率,减少碎片化,提升模型训练和推理的性能。
462 1
|
12月前
|
Java 程序员
Java 面试高频考点:static 和 final 深度剖析
本文介绍了 Java 中的 `static` 和 `final` 关键字。`static` 修饰的属性和方法属于类而非对象,所有实例共享;`final` 用于变量、方法和类,确保其不可修改或继承。两者结合可用于定义常量。文章通过具体示例详细解析了它们的用法和应用场景。
204 3