Car-tech

为什么你应该关心网络间谍

翻墙安全!网监追踪流程!你会是下一个吗?浅谈翻墙网络安全以及隐藏公网IP的重要性

翻墙安全!网监追踪流程!你会是下一个吗?浅谈翻墙网络安全以及隐藏公网IP的重要性
Anonim

在过去的几年中,恶意软件攻击带来了新的含义。企业和消费者或多或少地习惯于木马,网络钓鱼等等的日复一日,但是一种更复杂更复杂的新威胁已经改变了游戏。

Stuxnet和Duqu蠕虫,以及Flame,Gauss和Red October恶意软件似乎都是由民族国家或组织严密的恐怖组织发展起来的。每个人都有特定的目标和精确的目标。除非你专门在这些网络间谍活动攻击的十字线中,否则你没有什么可担心的,对吗?不完全

网络间谍活动可能会超出其预期目标。

任何人都会感受到网络间谍活动或网络战威胁的后果,有三种方式即使它们不是预期的目标。

[更多阅读:如何从Windows PC中删除恶意软件]

1。关键基础设施

使用恶意软件的国家或恐怖组织可能会瘫痪目标国家的关键基础设施。其中包括电网,火车和空中运输,交通信号灯,天然气管道,核电设施,水处理厂等等。

这些因为某种原因被称为“关键基础设施” - 它们是基本生存,国防,交通和通讯所需的关键要素。如果攻击影响到一个国家的关键基础设施,那么所有依赖这些服务的企业都会感受到这一后果。

2。附带损害

尽管这些复杂的网络间谍攻击背后的开发者的“良好意图”,但企业和消费者不打算成为目标可能会受到影响。毕竟,附带损害在任何军事或情报行动中都会计算,这同样适用于流氓集团的战略攻击。

意图使敌方核设施的PLC(可编程逻辑控制器)瘫痪的攻击可能意外在汽车制造工厂关闭类似的PLC。如果您受到影响,那么这次袭击并不意味着影响制造厂的事实并不令人感到安慰。

3。逆向工程

卡巴斯基全球研究与分析总监Costin Raiu在本周在纽约卡巴斯基网络安全峰会上发布的演讲中指出了有趣的数据。尽管杜曲网络间谍威胁很久以前就被发现并被中和,但它的核心攻击之一在去年12月连续两天显示为最高,最多产的威胁。

攻击者可以逆向工程并重新使用网络间谍活动漏洞利用

这怎么可能?那么,一旦发现并识别出威胁,它就成为公有领域。攻击者能够获取并逆向工程代码,找出攻击的起因,然后重新利用这些技术来实现自己的攻击。最初的网络间谍威胁可能并不适用于普通人群,但一旦发现创新漏洞利用已成为任何攻击者的公平游戏。

前白宫网络安全协调员霍华德施密特在一次小组讨论中转述了孙子。卡巴斯基事件。他说,如果你选择在战斗中使用火焰,有三条规则要记住:1)确保风不在你的脸上。 2)如果是,确保你没有任何会着火的东西。 3)如果你这样做,确保烧毁的东西不重要。

网络间谍活动就像在战斗中使用火焰。这是一个冒险的主张,因为一旦发布就很难控制,并且不能保证它不会被发现并用于对付原始开发者,或者失控并导致比预期更广泛的影响。

显然,防范这些威胁说起来容易做起来难。当发现这些网络间谍活动攻击时,研究人员发现威胁实际上在野外活动了三年,五年甚至十年。这是一个公平而有效的问题,问他们为什么从未被大多数企业和政府机构采用的标准安全措施检测到,或者他们如何能够在多年内未被发现的情况下运作。