编码中心
欢迎来稿
当前位置首页 > 科技新闻 > 正文

黑客如何潜入 固若金汤的军方网络

2018-08-22 08:37 来源:科技日报 实习记者 于紫月

  热点追踪

  据外媒报道,近日有黑客在暗网售卖美国MQ—9无人侦察机、M1主战坦克等的相关涉密资料。上述报道中称,该黑客利用Netgear路由器漏洞入侵美国军方网络,窃取了这些涉密资料。

  黑客如何潜入固若金汤的军方网络?对此,恒安嘉新(北京)科技股份公司安全研究中心网络安全专家周忠义分析称,黑客有可能采用了如下攻击方式:首先用搜索引擎Shodan找到含有漏洞的Netgear路由器;而后用FTP弱口令登录路由器,再通过路由器上的漏洞获取访问权限,进而植入木马。随后,他们对网络流量进行监控、过滤,并从美国军方网络终端窃取了机密文件。

  “这套攻击手段的技术含量很高。”周忠义认为,美军方网络不可能“弱不禁风”,虽然存在弱口令这样的低级失误,但这并不能直接导致数据泄露,所以黑客极有可能掌握了高水平的“零日漏洞”(zero-day)攻击方法,最终实现了信息窃取。

  资料显示,“零日漏洞”又被称为零时差攻击,是指被发现后立即被恶意利用的安全漏洞。

  那么,黑客为何选择在暗网进行资料交易?

  所谓暗网,就是指那些存储在网络数据库里、但不能通过超链接方式访问而需通过动态网页技术访问的资源集合。传统的搜索引擎“看”不到、也“抓”不到这些存储于暗网的内容,除非通过特定的搜索技术才会看到这些页面。

  周忠义告诉科技日报记者,正是由于暗网具有难追查的特性,使其成为网络不法交易的“天堂”。暗网被部署于匿名网络之中,访问者和被访问者都被隐藏起来。而匿名网络由全球的动态网络节点组成,跨越不同国家与地区,加之通信加密,难以实施监听与定位。

  此外,暗网交易一般会使用去中心化的匿名电子货币,如比特币等。这种匿名货币的交易行为难被追踪,因此给追查、溯源带来了巨大的困难。在此次事件中,有分析人员通过暗网与攻击者进行了在线沟通,类似警察派卧底打入黑客团伙,但即便这样也很难获取有关攻击者的准确、完整信息。

  网络攻击难以防范,我们该如何应对呢?

  “首先,网络安全防御确实存在难度。防御是一个面,攻击是一个点,攻击方与防御方不对等,攻击方只需要找到一个突破点即可宣告攻击成功,而防御者需要做好方方面面的防御工作。”周忠义说,“其次,网络攻击溯源难。网络攻击的攻击路径可能跨越多个国家,很容易涉及跨司法管辖区域的问题,这在一定程度上限制了溯源范围。另外,现有的网络攻击溯源方法离不开网络基础设施的辅助,而目前网络基础设施建设仍存不足。”

  不过,魔高一尺,道高一丈。“维护网络安全也并非毫无办法。近年来,网络安全威胁情报研究兴起, 即利用共享威胁情报提前部署防御计划。”周忠义指出,“威胁情报不仅能为攻击溯源提供更多的数据支撑,还可能追踪到实施攻击的个人或组织。就取证而言,针对庞大的暗网,一方面可以研发出更有针对性的爬虫技术,以便获取后台数据库;另一方面可与暗网网站合作,促进信息对接,这两种方法对暗网溯源都能起到一定作用。”

  此外,人工智能技术的兴起也为网络攻防双方提供了新工具。“在不久的将来,网络攻防之间的对抗或许会演变成人工智能技术之间的对抗。”周忠义说。

(责任编辑:王蔚)

热点推荐

机械故障致哈勃望远镜暂时停工

机械故障致哈勃望远镜暂时停工

据英国《自然》杂志网站8日报道,由于哈勃太空望远...

气温或提前升高1.5℃ 人类需尽快采取行动

气温或提前升高1.5℃ 人类需尽快采取行动

政府间气候变化专门委员会(IPCC)10月8日在韩国仁...

双创周上的黑科技

双创周上的黑科技

10月9日至15日,2018年全国大众创业万众创新活动周...

颜值在线才艺多 80台“云朵”机器人上岗

颜值在线才艺多 80台“云朵”机器人上岗

近日,广州白云国际机场(以下简称白云机场)“云...

为了863计划,4位科学家集体“走后门”

为了863计划,4位科学家集体“走后门”

1986年年初的一天,国防科工委召开国防科技计划会...

假日科普热

假日科普热

十一假期,许多小朋友走进科技馆、博物馆,体验形...

全球瞩目 实至名归!2018年度诺贝尔奖尘埃落定

全球瞩目 实至名归!2018年度诺贝尔奖尘埃落定

10月1日—3日,2018年诺贝尔奖三大自然科学奖项—...