网络攻防技术第2版)》 —1.3 网络攻击的发展趋势

网友投稿 1031 2022-05-29

1.3 网络攻击的发展趋势

随着现代网络与信息技术对社会影响的深入,网络安全问题势必会受到越来越多的关注。当掌握着更多资源的组织、团体试图通过网络攻击谋取利益时,网络攻击涉及的领域必然会越来越多,网络攻击技术必然会越来越复杂,网络攻防的对抗必然会越来越激烈。观察近几年的网络安全事件以及其中涉及的攻击技术,可以看出以下几个明显的发展趋势。

《网络攻防技术(第2版)》 —1.3 网络攻击的发展趋势

(1)攻击影响日益深远

1988年,Morris蠕虫的爆发造成了当时互联网的瘫痪,但当时互联网还只是少数科学家、学者们的试验床和提升效率的工具,对普通大众并无大的影响。而2003年“冲击波”和2004年“震荡波”两波病毒的爆发,给当时经历了这场事件的人们留下了深刻印象。2016年10月,攻击者使用Mirai蠕虫组建的僵尸网络对域名解析服务器提供商Dyn发动分布式拒绝服务攻击,使得美国东海岸地区遭受大面积网络瘫痪。2016年美国大选期间,不断有黑客组织攻入竞选党派的办公网络,或在维基解密上发布足以影响选举局势的文件或消息。可以看到,网络攻击影响的范围不断扩大,影响的程度日益加剧。

网络攻击的这一发展趋势是互联网的作用决定的。自互联网诞生以来,网络的作用越来越大,几乎渗透到了人们生活的所有方面。人们使用互联网接收信息、查阅资料、互相交流,使用互联网娱乐、购物,借助互联网出行、办公等。在网络成为现代社会不可或缺的工具的同时,网络攻击的影响力自然也日益增加。

(2)攻击领域不断拓展

互联网是目前最大的计算机网络,本书所探讨的网络攻击与防御技术的背景主要是以计算机为主体的互联网,但这并不意味着网络攻击只限于传统意义上的互联网。事实上,近年来的一些网络攻击事件表明,网络攻击正向工业控制网络、物联网、车联网等领域拓展。2010年,“震网”病毒成功攻击了伊朗的布什尔核电站的离心机。2017年,在美国拉斯维加斯举办的一年一度的BlackHat大会上,研究者分享了远程入侵特斯拉汽车的技术细节。在近几年的各种黑客大会上,针对无人机、刷卡机、智能家电、智能开关等各种联网设备的攻击不断被研究者呈现在大众面前。

计算机网络技术在共享、协作等方面的优势,使其不断地被应用于传统行业和传统技术的改造与革新,而物联网技术的飞速发展,也使我们正迈入一个万物互联的时代。传统计算机网络领域中存在的安全问题在这些新领域中仍将存在,而传统计算机网络中发展出的网络攻击技术在这些新领域中也将获得新的发展。

(3)攻击技术愈加精细

近几年,一些黑客组织攻击了某些国家的情报机构或者专门研制“网络攻击武器”的“网络军火商”,并在互联网上公布了所获取到的一些网络攻击武器。分析这些网络攻击武器发现,攻击技术越来越复杂、精细。例如,2015年5月,黑客攻击意大利“网络军火商”Hacking Team,并在Twitter上公开发布了其获取的超过400GB数据的下载链接,这些数据包括公司往来信件、工具源码、文档等。公开的资料显示,Hacking Team与来自35个国家的客户有商业往来,向这些客户售卖各种网络攻击武器。泄露的工具包含零日漏洞、大量针对移动智能终端的监控工具、可以在UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口)中存活的监控工具等。2016年8月至2017年5月,黑客组织“影子经纪人”多次在互联网上拍卖或免费发布大量网络攻击工具集。这些攻击工具集包含多个零日漏洞的漏洞利用工具,可有针对性地攻击某些知名品牌的企业级防火墙、防病毒软件等软硬件。2017年在全球范围内爆发的Wannacry勒索病毒,主要就是借鉴了工具集中名为“永恒之蓝”(EternalBlue)的漏洞利用工具。

攻击技术精细化的主要原因是攻击者主体的变化。从最早只是以“炫技”为目的的黑客,到今天大量的具有国家背景的APT攻击组织,攻击者越来越成组织、成规模,而且整体能力越来越强,能够调动的资源越来越多。同时,随着攻防对抗的加强,攻击工具的针对性越来越强,对攻击技术的隐蔽性、可靠性要求也越来越高。新的攻击技术呈现出精细化的趋势。

除了上面总结的攻击影响日益深远、攻击领域不断拓展、攻击技术愈加精细之外,网络攻击还有一些明显特点与趋势,比如供应链安全成为攻防双方角力的重要战场、数据泄露问题将导致更为严重的后果等。在加速推进信息化、享受信息化带来的益处的过程中,我们应当加倍重视安全威胁问题。如果没有更进一步的信息化与安全的同步建设,没有“安全与发展同步推进”,安全防御依然将无法有效展开。

通用安全

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:主题模型LDA的实现
下一篇:揭秘hive常见面试题(二)-20道
相关文章