无人机、IoT 都危险?第五代网络威胁有哪些特点

2024-03-03 03:40

本文主要是介绍无人机、IoT 都危险?第五代网络威胁有哪些特点,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


从无序中寻找踪迹,从眼前事探索未来。

2021 年正值黄金十年新开端,CSDN 以中立技术社区专业、客观的角度,深度探讨中国前沿 IT 技术演进,推出年度重磅企划栏目——「拟合」,通过对话企业技术高管大咖,跟踪报道企业前沿技术资讯,分享真知灼见,以点到面折射出中国 IT 技术最新动态,传播技术影响力,帮助开发者与企业捋清思路,共创数字经济新未来。

技术变革机遇和挑战并存,当下安全漏洞、攻击勒索事件频出,如何保障企业的信息安全?

本期「拟合」将聚焦安全话题,追踪行业安全知名企业,打响“隐秘的角落”安全之战。

受访者 | Check Point 中国区技术总监王跃霖

作者 | 宋慧

出品 | AI 科技大本营(ID:rgznai100)

肆虐全球的新冠病毒是对全人类的威胁,在全球忙于应对疫情的同时,IT 互联网一直以来的网络威胁也一点没有减少。

据以色列老牌安全厂商 Check Point 在 2021 年最新发布的报告显示,71%的受访安全从业者表示其所在机构的网络受威胁次数明显上升;近半年来约 68000 个新注册新冠相关域名中,近半数高度疑似恶性钓鱼网站。

以色列一直在全球网络安全领域占有举足轻重的地位。作为成立 28 年之久,已在纳斯达克上市的以色列资深安全厂商,Check Point 长期以来一直被 Gartner 评为网络安全魔力象限的“领导者”。《拟合》专访了 Check Point 中国区技术总监王跃霖,听听他对 2021 年最新网络安全趋势的见解。

Check Point 中国区技术总监王跃霖

无人机、IoT 都有漏洞风险,网络威胁走向全维度

在 Check Point 对于网络威胁长久的监测看来,网络威胁已经从对企业的单一攻击,变为影响范围更大、对政府机构的攻击。例如在 2020 年底被证实对 SolarWinds 的大规模网络攻击,美国和多个国家政府机构遭受攻击。王跃霖表示,Check Point 在三年前已经预测了这一网络攻击的新趋势,并把它定义为“第五代网络威胁”。

Check Point 还看到,医疗机构受到的非人道网络攻击与威胁依然存在,甚至新冠疫苗研究机构的核心数据,也在被窃取的风险中。

王跃霖为这些多变的第五代网络威胁,总结了三个特点:

  • 网络攻击从小范围,转向全维度多向量的方向;

  • 黑客勒索行为,从单纯的强行加密用户数据,使用户无法破解,变为窃取用户敏感数据,如果用户拒接支付勒索赎金,则把用户敏感数据公开的双重勒索;

  • 网络攻击维度,从以往的数据中心转为云上资产、智能终端(如安卓系统漏洞攻击增多),以及侵占资源(例如挖矿)。

对于网络攻击的历史进程,王跃霖也分享了 Check Point 体系化梳理的前四代网络威胁特点。最早第一代网络威胁是产生于 8、90 年代的蠕虫病毒,但更像是对个人电脑的恶作剧。随后,电脑开始接入网络,出现第二代由网络传播的病毒,通过对网络通讯会话监控,防火墙技术产生。第三代的入侵预防(IPS)是针对 web 应用漏洞攻击的防护。第四代网络威胁进一步发展,安全防护的重点进入对用户浏览交互行为的分析,和对应用传输中负载漏洞的预防。接下来的第五代,就是上面提到的全维度多向量的攻击威胁。

另外,王跃霖也分享了 Check Point 最新提出的“第六代网络威胁”。5G 普及后的工业互联网时代,Check Point 已经陆续发现了来自 IoT(物联网)设备的漏洞和风险。例如无人机拍摄影像在回传过程中可能存在数据传输的安全隐患,比如传真机可能存在远程调用漏洞。另外曾爆出黑客通过赌场大堂温控设备入侵了赌场 IT 系统等等。

AI 智能分析预测风险,安全随云原生而动

回到中国,王跃霖认为安全防护是无国界的(毕竟全人类一张“网”),前面 Check Point 所提及的风险在国内也都存在。每年也有大量的中国企业被攻击和勒索。随着国力增强,全球化的趋势下,王跃霖也建议所有中国企业,需要具备国际化的安全视野。企业想要提升安全防护能力,必然需要足够大的样本特征分析,更需要去关注国外流行的攻击手段。最后,安全领域的专业性需要更多专家型的技术人,这也会是衡量一个安全企业技术优劣的标准。

对于靠卖防火墙崛起的老牌安全厂商,王跃霖认为 Check Point 的优势在于四方面。第一、实时防护能力,第二、全面无死角的多维度防护,第三、对于未知威胁的持续发现的并且防护的能力,第四、连通所有防护界面不同维度之间的不同数据,进行统一展示分析,发现潜在威胁。

在之前的交流中,Check Point 透露在使用 AI 人工智能分析引擎去分析预判网络威胁攻击。不过王跃霖对 CSDN 表示,在安全领域的 AI 技术并不像互联网领域在近几年才有热度,安全分析需要长久的积累。

Check Point 从 1995 年开始就在积累安全分析数据,2016 年就推出了第一代基于人工智能的防护功能。随着数据量的增多,引入 AI 智能分析,也是安全领域的必然趋势。另外,Check Point 是首个将全球智能威胁情报库落地中国的外资安全企业,保证了数据查询不出境,同时符合国内数据安全要求。

作为从事 IT 行业 20 多年的资深技术老兵,王跃霖也向 CSDN 分享了职业经历的趣事。在他刚入行时在Bay Networks公司,公司的路由器中集成 OEM 防火墙软件时,其实就已经使用了 Check Point。(王老师提到那时已经经常加班了,搞研究搞技术。家人还曾疑虑防火墙是商场的消防设施。)

对于中国的安全市场,王跃霖比喻企业安全事件就像人得病,注意防护,但还要“生活”。安全也一直是应用的伴随者,随着技术与应用的发展,安全也将不断地向前演进。

未来,云原生安全将是一个重要的趋势。源代码不断的研发迭代过程,需要安全软件有能力对于源代码迭代调用过程中存在的安全隐患进行深入的分析,不断地提供加固检查。另一个趋势是用户接入层的安全变化,随着远程办公的兴起,区别于传统的VPN接入方式,有必要为远端用户提供更加安全可靠的连接服务,增加统一的安全服务站点,用户通过安全的服务站点后,再去连接企业的后端应用。

更多精彩推荐  云上数据保护,你以为挡住黑客就够了?在这次采访中,Mendix 披露了低代码方法论
DeVOpS 实战:Kubernetes 微服务监控体系
还在担心无代码是否威胁程序员饭碗?
点分享点收藏点点赞点在看

这篇关于无人机、IoT 都危险?第五代网络威胁有哪些特点的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/768339

相关文章

便携式气象仪器的主要特点

TH-BQX9】便携式气象仪器,也称为便携式气象仪或便携式自动气象站,是一款高度集成、低功耗、可快速安装、便于野外监测使用的高精度自动气象观测设备。以下是关于便携式气象仪器的详细介绍:   主要特点   高精度与多功能:便携式气象仪器能够采集多种气象参数,包括但不限于风速、风向、温度、湿度、气压等,部分高级型号还能监测雨量和辐射等。数据采集与存储:配备微电脑气象数据采集仪,具有实时时钟、数据存

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

ASIO网络调试助手之一:简介

多年前,写过几篇《Boost.Asio C++网络编程》的学习文章,一直没机会实践。最近项目中用到了Asio,于是抽空写了个网络调试助手。 开发环境: Win10 Qt5.12.6 + Asio(standalone) + spdlog 支持协议: UDP + TCP Client + TCP Server 独立的Asio(http://www.think-async.com)只包含了头文件,不依

poj 3181 网络流,建图。

题意: 农夫约翰为他的牛准备了F种食物和D种饮料。 每头牛都有各自喜欢的食物和饮料,而每种食物和饮料都只能分配给一头牛。 问最多能有多少头牛可以同时得到喜欢的食物和饮料。 解析: 由于要同时得到喜欢的食物和饮料,所以网络流建图的时候要把牛拆点了。 如下建图: s -> 食物 -> 牛1 -> 牛2 -> 饮料 -> t 所以分配一下点: s  =  0, 牛1= 1~

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了

poj 2112 网络流+二分

题意: k台挤奶机,c头牛,每台挤奶机可以挤m头牛。 现在给出每只牛到挤奶机的距离矩阵,求最小化牛的最大路程。 解析: 最大值最小化,最小值最大化,用二分来做。 先求出两点之间的最短距离。 然后二分匹配牛到挤奶机的最大路程,匹配中的判断是在这个最大路程下,是否牛的数量达到c只。 如何求牛的数量呢,用网络流来做。 从源点到牛引一条容量为1的边,然后挤奶机到汇点引一条容量为m的边

Git 的特点—— Git 学习笔记 02

文章目录 Git 简史Git 的特点直接记录快照,而非差异比较近乎所有操作都是本地执行保证完整性一般只添加数据 参考资料 Git 简史 众所周知,Linux 内核开源项目有着为数众多的参与者。这么多人在世界各地为 Linux 编写代码,那Linux 的代码是如何管理的呢?事实是在 2002 年以前,世界各地的开发者把源代码通过 diff 的方式发给 Linus,然后由 Linus

配置InfiniBand (IB) 和 RDMA over Converged Ethernet (RoCE) 网络

配置InfiniBand (IB) 和 RDMA over Converged Ethernet (RoCE) 网络 服务器端配置 在服务器端,你需要确保安装了必要的驱动程序和软件包,并且正确配置了网络接口。 安装 OFED 首先,安装 Open Fabrics Enterprise Distribution (OFED),它包含了 InfiniBand 所需的驱动程序和库。 sudo

【机器学习】高斯网络的基本概念和应用领域

引言 高斯网络(Gaussian Network)通常指的是一个概率图模型,其中所有的随机变量(或节点)都遵循高斯分布 文章目录 引言一、高斯网络(Gaussian Network)1.1 高斯过程(Gaussian Process)1.2 高斯混合模型(Gaussian Mixture Model)1.3 应用1.4 总结 二、高斯网络的应用2.1 机器学习2.2 统计学2.3

网络学习-eNSP配置NAT

NAT实现内网和外网互通 #给路由器接口设置IP地址模拟实验环境<Huawei>system-viewEnter system view, return user view with Ctrl+Z.[Huawei]undo info-center enableInfo: Information center is disabled.[Huawei]interface gigabit