编码中心
欢迎来稿
当前位置首页 > 科技新闻 > 正文

黑客如何潜入 固若金汤的军方网络

2018-08-22 08:37 来源:科技日报 实习记者 于紫月

  热点追踪

  据外媒报道,近日有黑客在暗网售卖美国MQ—9无人侦察机、M1主战坦克等的相关涉密资料。上述报道中称,该黑客利用Netgear路由器漏洞入侵美国军方网络,窃取了这些涉密资料。

  黑客如何潜入固若金汤的军方网络?对此,恒安嘉新(北京)科技股份公司安全研究中心网络安全专家周忠义分析称,黑客有可能采用了如下攻击方式:首先用搜索引擎Shodan找到含有漏洞的Netgear路由器;而后用FTP弱口令登录路由器,再通过路由器上的漏洞获取访问权限,进而植入木马。随后,他们对网络流量进行监控、过滤,并从美国军方网络终端窃取了机密文件。

  “这套攻击手段的技术含量很高。”周忠义认为,美军方网络不可能“弱不禁风”,虽然存在弱口令这样的低级失误,但这并不能直接导致数据泄露,所以黑客极有可能掌握了高水平的“零日漏洞”(zero-day)攻击方法,最终实现了信息窃取。

  资料显示,“零日漏洞”又被称为零时差攻击,是指被发现后立即被恶意利用的安全漏洞。

  那么,黑客为何选择在暗网进行资料交易?

  所谓暗网,就是指那些存储在网络数据库里、但不能通过超链接方式访问而需通过动态网页技术访问的资源集合。传统的搜索引擎“看”不到、也“抓”不到这些存储于暗网的内容,除非通过特定的搜索技术才会看到这些页面。

  周忠义告诉科技日报记者,正是由于暗网具有难追查的特性,使其成为网络不法交易的“天堂”。暗网被部署于匿名网络之中,访问者和被访问者都被隐藏起来。而匿名网络由全球的动态网络节点组成,跨越不同国家与地区,加之通信加密,难以实施监听与定位。

  此外,暗网交易一般会使用去中心化的匿名电子货币,如比特币等。这种匿名货币的交易行为难被追踪,因此给追查、溯源带来了巨大的困难。在此次事件中,有分析人员通过暗网与攻击者进行了在线沟通,类似警察派卧底打入黑客团伙,但即便这样也很难获取有关攻击者的准确、完整信息。

  网络攻击难以防范,我们该如何应对呢?

  “首先,网络安全防御确实存在难度。防御是一个面,攻击是一个点,攻击方与防御方不对等,攻击方只需要找到一个突破点即可宣告攻击成功,而防御者需要做好方方面面的防御工作。”周忠义说,“其次,网络攻击溯源难。网络攻击的攻击路径可能跨越多个国家,很容易涉及跨司法管辖区域的问题,这在一定程度上限制了溯源范围。另外,现有的网络攻击溯源方法离不开网络基础设施的辅助,而目前网络基础设施建设仍存不足。”

  不过,魔高一尺,道高一丈。“维护网络安全也并非毫无办法。近年来,网络安全威胁情报研究兴起, 即利用共享威胁情报提前部署防御计划。”周忠义指出,“威胁情报不仅能为攻击溯源提供更多的数据支撑,还可能追踪到实施攻击的个人或组织。就取证而言,针对庞大的暗网,一方面可以研发出更有针对性的爬虫技术,以便获取后台数据库;另一方面可与暗网网站合作,促进信息对接,这两种方法对暗网溯源都能起到一定作用。”

  此外,人工智能技术的兴起也为网络攻防双方提供了新工具。“在不久的将来,网络攻防之间的对抗或许会演变成人工智能技术之间的对抗。”周忠义说。

(责任编辑:王蔚)

热点推荐

小行星“贝努”存在丰富的含水矿物质

小行星“贝努”存在丰富的含水矿物质

英国《自然》《自然·天文学》《自然·地球科学》...

12层楼高的水晶球逼幽灵粒子现身

12层楼高的水晶球逼幽灵粒子现身

两座核电站之间,700多米深的花岗岩下,正开掘一个...

全国首只克隆警犬诞生

全国首只克隆警犬诞生

3月15日,记者从公安部昆明警犬基地和北京希诺谷生...

蓝色空间号“返航”

蓝色空间号“返航”

三体舞台剧探秘展目前正在上海静安大悦城内举办,...

打造智能城市从点滴做起

打造智能城市从点滴做起

随着技术的快速发展和广泛应用,智能城市元素已逐...

重启人类超音速之旅 还有哪些技术问题待解

重启人类超音速之旅 还有哪些技术问题待解

乘坐超音速客机出行是人类一直渴望实现的梦想。但...

安徽: 科技创新助推 企业转型升级

安徽: 科技创新助推 企业转型升级

近年来,安徽省全面推进区域创新体系建设,增强企...