您的位置:财经 要闻 / 产业 / 国内 / 国际 / 专题 > 网络攻击逐渐呈现体系化的趋势

网络攻击逐渐呈现体系化的趋势

2017-06-01 09:52  来源: 每日经济新闻 本篇文章有字,看完大约需要 分钟的时间

来源: 每日经济新闻

  在刚刚过去的5月,电脑勒索病毒Wannacry“所向披靡”,波及150多个国家和地区,攻陷30万台电脑。

  在如今的网络安全攻防战场上,攻方的技术与理念日益精进,防方的状态大部分还停留在10年前的模样。网络安全形势十分严峻,纯粹的防护解决不了未知攻击。

  《每日经济新闻》记者在2017中国国际大数据产业博览会期间采访获悉,最近出现的网络攻击呈现体系化的趋势,攻击范围广、命中率高、潜伏周期长。这样的威胁在大数据时代变得更加突出,数据愈加密集的安全隐患加上我们防御机制的疲态,使遭受的攻击明显攀升,安全人士几近应接不暇。

  “工业化武器”式的攻击

  两年前,《每日经济新闻》记者了解到的发展趋势是:虽然网安市场在起步阶段,但国内网络安全市场规模将呈爆发式增长,未来可能催生万亿级别市场。现在看来,黑灰产业跑得更快一些。

  网络黑灰产业已经形成巨大的产业链。中国互联网协会发布的《2016年中国网民权益保护与调查报告》统计,仅从2015年下半年到2016年上半年,我国网民因垃圾信息、诈骗信息、个人信息泄露等遭受的经济损失就高达915亿元。

  “中国现在一年网络黑灰产业的产值已达千亿,我们做网络安全的全部产值不到300亿,其中黑灰产业造成的损失至少乘以20倍。”阿里巴巴集团安全部副总裁杜跃进说道,“他们(黑灰产业从业者)很多利用大数据比我们还好,能够非常精准地获取数据,进行精确诈骗。”杜跃进这句话让人笑不起来。

  肆虐的黑灰产业导致的信息泄露、精准诈骗,仅是网络威胁的一部分。国家保密局科技司副司长朱标明表示,从保密工作角度来看,盘旋在我们头上的三大幽灵,除了网络泄密、网络窃密,还有攻击破坏。

  有报道称,勒索病毒幕后组织“影子经纪人”宣布入侵了据说为美国国家安全局开发网络武器的黑客组织“方程式组织”的系统,获得了大量的互联网攻击工具。正是借助“方程式组织”泄露的漏洞,勒索病毒才得以放射性的扩散。

  对此,朱标明分析,“从披露的攻击对象覆盖范围和攻击工具来看,美国的情报机构在网络攻击上已经形成了非常严密的攻击组织,它的攻击链条非常完整,从扫描、探测到渗透、植入、提权、攻击、破坏到最后的销毁,都有大量的网络武器跟它做支撑。”

  先是长期的潜伏,再采取一网打击的攻击。朱标明说,“可以看到,美国情报机构的攻击已经采用了工业化的武器,跟普通黑客采用的零散武器已经完全不同。攻击范围广、命中率高、潜伏周期长,危害非常大。”

  朱标明指出了更令人芒刺在背的未知性——这些网络攻击武器从情报机构流向了黑灰产业、普通黑客,将带来其他网络攻击技术的水涨船高;“影子经纪人”手里还有多少未披露的武器,不知道;“方程式组织”有什么进展,武器先进到什么程度,“说实在话,现在都很难想象”。

  大数据更易成为攻击目标

  就在勒索病毒蔓延之际,5月16日,“影子经纪人”提出了新的“商业模式”,计划直接将恶意代码和数据进行出售,具体细节将在6月公布。据称,这些待价而沽的数据包括环球银行金融电讯协会(SWIFT)国际转账网络的银行数据等。中国工程院院士沈昌祥在数博会上明确指出,这场大规模的网络攻击最终目标不再是以往的计算机系统、设备,而是数据。

  随着大数据产业突飞猛进,数据越来越多、越来越集中且全面关联。数博会期间,一项被大家认可的预测是,到2020年全球数据总量将增至逾40ZB。站在数据“肩膀”上的还有云计算、物联网以及其他方兴未艾的新技术。

  爆炸的数据,是未来世界最为重要的资源,也意味着树大招风,招引很多攻击。传统的信息安全防护手段难以有效满足大数据时代的发展需求。

  一位数据安全专家告诉《每日经济新闻》记者,有人将大数据比喻为“垃圾”,也有人比喻为“金矿”,大数据有很高的价值,但是价值的含金量很低。“大数据时代的安全需要覆盖数据的全生命周期。有些看似混乱、无价值的数据可能无需安全保护,但是处理之后就有了价值,变得敏感,价值越高风险越大。”

  另一方面,还有数据真实性的问题。数据是资产,正在进行交易,上述数据安全专家提到,“交易过程中,可能伪造一些假数据,当数据资源池中掺入故意为之的假数据,再进行挖掘、分析,导致的后果可能是可怕的”。

  此外,还有大数据平台的安全问题。过去,数据集中储存,保护相对容易,如今,大数据平台是典型的分布式文件系统。多位安全专家都提到,大数据平台的应用层面、基础层面都存在大量漏洞,早已不是以往可以“一隔了之”的相对封闭的安全保障水平,现在的安全防护技术远没有跟上大数据时代独有的安全需求。

  2016年底,作为国家大数据综合试验区,贵阳进行了大数据与网络安全攻防演练。时任贵阳市一位领导就指出,当前大数据与网络安全形势不容乐观,“弱不禁风而感觉良好,重病缠身而浑然不知”现象普遍存在,“狼来了”甚至“孩子被抱走了”已经成为必须面对的现实场景。  

  建立主动防御体系

  网络安全说到底是一场博弈,魔高一尺,还需道高一丈。

  有人将攻防两端比喻为矛和盾的关系,做信息安全就是在做盾,做盾不能闭门造车,要看外面的矛怎么样,相对开放的体系才知道到底能不能抵挡别人的攻击。

  沈昌祥表示,由于人们对IT的认知逻辑的局限性,不能穷尽所有组合,只能局限于完成计算任务去设计IT系统,必定存在逻辑不全的缺陷,从而难以应对人为利用缺陷进行的攻击。“人体也有非常多的缺陷,但为什么能够健康生活,就是免疫系统。”沈昌祥表示,这就需要变被动防御为主动免疫防护。

  2005年以前,安全行业固守着"入侵检测、防火墙、防病毒"老三样,进行传统防御,追求的是静态的“绝对安全”,依靠的是发现威胁、分析威胁、处理威胁的滞后性防御思路。而动态防御追求动态的“相对安全”,动态防御在暗处,动态变化,攻击者每次侦查、分析的结果均不系统。

  北京卫达科技有限公司CEO张长河提到,现在我国很多安全产品还是10年前的产品,防御技术没有跟随攻击进行提升。攻击者找到一个漏洞就有可能打开整个网络的漏洞,防御方要防御所有的安全,非常困难。

  “目前的防御我把它定义为固定靶,等着别人来攻击。如果是移动靶,有出牌套路,也可以打到。但如果是随机靶,就非常难。”针对于动态防御的思路,张长河给记者做了个形象的解释:如果登上山顶是攻击者要达到的目的,传统防御是让他一天爬10米,动态防御怎么做这个安全呢?给攻击者5分钟的时间,5分钟他没有办法爬到山顶,5分钟之后山没有了,这个山不存在了,或者出现另外一座山。

  也就是说,在原有防御理念中加了时间概念,防御思想跟防御策略随着时间的变化而变化,攻击者对网络的探知和信息获取,在这个时间内是真实的,超出这个时间就会变得不真实。

  所幸的是,一些地方政府已经开始转变被动防御的思路,变事中应急、事后处置的“亡羊补牢”为事前预警、动态防护的“未雨绸缪”。


标签

阅读了该文章的用户还阅读了

热门关键词

为您推荐

行情
概念
新股
研报
涨停
要闻
产业
国内
国际
专题
美股
港股
外汇
期货
黄金
公募
私募
理财
信托
排行
融资
创业
动态
观点
保险
汽车
房产
P2P
投稿专栏
课堂
热点
视频
战略

栏目导航

股市行情
股票
学股
名家
财经
区块链
网站地图

财经365所刊载内容之知识产权为财经365及/或相关权利人专属所有或持有。未经许可,禁止进行转载、摘编、复制及建立镜像等任何使用。

鲁ICP备17012268号-3 Copyright 财经365 All Rights Reserved 版权所有 复制必究 Copyright © 2017股票入门基础知识财经365版权所有 证券投资咨询许可证号为:ZX0036 站长统计