0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击扩大恐怖主义影响,更“方便”国家较量

pIuy_EAQapp 来源:未知 作者:胡薇 2018-08-14 10:33 次阅读

2018年1月4号,卡耐基国际和平基金会发表了一份报告,报告将伊朗描述为“第三级网络威胁”。该报告的作者指出,尽管伊朗利用类似 Shamoon 和鱼叉式网络钓鱼等网络攻击成功打击了德勤会计师事务所等公司,由于伊朗攻击的后续逐渐发展成为廉价的情报交易,这让调查者很容易就追踪到了来自伊斯兰共和国的攻击源,这有可能是攻击代码中包含波斯语,或者是因为与攻击相关的 IP 地址可追踪到伊朗。同样,伊朗的鱼叉式钓鱼攻击也遭到渗透者的英语代码攻击。

伊朗的攻击能力对比俄罗斯还是略显苍白,但仍是一个网络威胁。卡耐基国际和平基金会这份报告,涉及伊朗采用不对称武器(如网络攻击),以提醒人们注意国家支持者、代理人和非国家行为者们利用恐怖主义的方式。这可以提供一个有用的框架去分析各国将网络攻击变成不对称网络战中更危险的工具的方式和途径。

网络攻击能扩大恐怖主义影响面

叙利亚,阿富汗和利比亚的战争中,黑客入侵并不是代替恐怖主义,而是成为了一种新的不对称武器。恐怖主义仍然是国家和非国家行为者喜欢的工具。网络攻击是恐怖主义的一种补充形式,二者均可作为国家手段极具吸引力。例如,使用两种战术的国家可以合理推诿。外媒报道,伊朗是为激进组织的全球网络提供强大支持的例证。

现实世界,恐怖组织暗流涌动

在这些恐怖组织与网络攻击阻止中,黎巴嫩民兵组织 Hezbollah 打着“伊斯兰圣战组织”,“革命正义组织”和“地球受压迫组织”的旗号,曾于20世纪80年代发起多次攻击。而在这么多不同的名号下,Hezbollah 设法制造冲突,同时将人们对其最高领导人和宗教领袖的指责进行转移,同时还隐藏了自己对伊朗和叙利亚的援助。

巴基斯坦采取了相同的方法,暗中支持反对印度和阿富汗的激进组织,并在其境内藏匿基地组织人物。很大程度上,他们秘密充当***代理人的行为使自己免受责备,但仍不能排除发起攻击的嫌疑。即便有证据表明某个国家有恐怖主义行为时——如1992年伊朗涉嫌轰炸阿根廷驻以色列大使馆,2008年巴基斯坦***在印度孟买实施恐袭——但由于影响太小,无法抵消这种不对称武器的好处。

网络攻击在国家较量时更加“方便”

到目前为止,国家支持的网络攻击行为遇到的阻力更小。即使这些攻击已经对目标(主要是大公司)造成显著破坏,但幕后操作者却逍遥法外。更麻烦的是,针对政府和政治目标的攻击不需要承担什么后果。美国有关部门已经对美国国家人事管理局和民主党全国委员会等机构遭遇的网络攻击表示关注。虽然攻击者有迹可循,但攻击者背后的国家几乎未受到惩罚。网络攻击的低成本无疑会促使更多国家使用这一战术,一如以前利用恐怖主义一样。

像恐怖主义一样,除了法律和政府代价小外,黑客攻击的经济成本比传统战争也要少得多。一次成功的恐袭或网络攻击可能对目标造成超乎寻常的影响,相对需要的时间和精力则更小。征信机构 Equifax 遭遇攻击后,惊人的受影响人数,又或者俄罗斯干扰外国选举的持续影响。在网络攻击的世界里,一次小小投资就可产生巨大回报。

网络战场阴谋论

一款武器只有使用才会见效,正如***的情报水平有别于国家支持型激进组织一样,国家支持型网络攻击的技巧和能力也大不一样。由于网络攻击逐渐上升为一种不对称武器,担忧也随之而生,有些国家将成为黑客攻击的背后支持者,而他们也可以传授攻击技术。这种技术可以和传统武器一样售卖给伊朗和叙利亚等国,或许有一天俄罗斯会向这些国家提供网络工具和培训。有迹象表明,美国和以色列已经在网络战方面达成合作,例如2010年削弱伊朗铀储备的“震网”攻击就是例子。

提供培训和保护辐射网络影响力

与恐怖主义的赞助国家一样,网络攻击的赞助国家可以提供为网络攻击的实施提供培训和保护。他们甚至会用网络工具武装代理组织,如被培训过且被包庇的利比亚恐怖主义组织 Abu Nidal 组织。通过这种方式传播网络攻击知识可以提升全球网络战的技巧和能力。毕竟,爱尔兰共和军临时派中,接受过苏联培训的炸弹制造者就把自己所学的知识教给了激进组织,包括哥伦比亚革命武装力量。而且前俄罗斯武器专家们也援助了朝鲜的核计划。同样,与俄罗斯黑客组织合作过的网络雇佣兵也可能向其他客户提供培训和工具。俄罗斯等国还为爱国黑客提供法律庇护。国家支持型代理黑客的兴起可能加剧全球网络攻击行为。

然而,为了获得更高的网络攻击能力,国家需要做出相同的投入,以组建一支一级军队:一个强大的高级教育系统,投资研发,公私合作并给予一定弹性。像伊朗和朝鲜这类在一些方面相对落后的国家,不容易培养或吸引世界级网络人才。尽管缺乏资源,但他们野心勃勃且干劲十足,一如他们对核武器的追求一样。专业知识虽然不够,但其恒心或许能克服其不足,实现从第三级网络威胁到更严重威胁的变身。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IP
    IP
    +关注

    关注

    5

    文章

    1708

    浏览量

    149565
  • 代码
    +关注

    关注

    30

    文章

    4789

    浏览量

    68630
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23460

原文标题:网络攻击:另一种不对称武器!

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 97次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的网络
    的头像 发表于 09-18 10:47 303次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 421次阅读

    Steam历史罕见大崩溃!近60个僵尸网络,DDoS攻击暴涨2万倍

    实验室分析,此次攻击异常猛烈,源头涉及近60个僵尸网络主控,攻击指令一夜之间激增超2万倍,波及全球13个国家和地区的107个Steam服务器IP。 DDoS
    的头像 发表于 08-27 10:44 293次阅读
    Steam历史罕见大崩溃!近60个僵尸<b class='flag-5'>网络</b>,DDoS<b class='flag-5'>攻击</b>暴涨2万倍

    Commvault分析正在改变网络威胁局势的六大趋势

    对于网络不法分子来说,如今这个时代可谓前所未有的“便利”。他们能够利用各种各样的工具,发起愈发复杂的攻击,而企业的攻击面却还在不断扩大
    的头像 发表于 08-21 09:30 305次阅读

    DDoS有哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目
    的头像 发表于 06-14 15:07 429次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 492次阅读

    特斯拉将扩大超充网络

    特斯拉CEO埃隆·马斯克近日在X平台上再次明确了公司超级充电站网络的扩展计划。他宣布,特斯拉今年将投入高达5亿美元的资金,以显著扩大其超级充电站网络。马斯克指出,这笔资金将主要用于新站点的建设和现有站点的扩建,以满足日益增长的电
    的头像 发表于 05-11 09:36 358次阅读

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    一、节假日期间导致企业网络安全事件频发的原因 1.企业防护方面: 员工休假导致安全漏洞:节假日时,企业员工通常会放假导致企业的网络安全人员配置减少,对网络安全的监控和响应能力下降。攻击
    的头像 发表于 04-26 17:46 656次阅读

    揭秘!家用路由器如何帮你防范网络攻击

    家用路由器已经成为我们家庭中不可或缺的一部分。它们为我们提供了稳定的网络连接,使得我们可以随时随地访问互联网。然而,与此同时,家用路由器也成为了网络攻击的主要目标。因此,了解如何保护你的网络
    的头像 发表于 04-26 11:36 629次阅读

    新型网络钓鱼服务利用2万个域名攻击全球百余国家

    这一新型PhaaS似乎汇集了各种力量,200余种攻击模板无所不包,可针对性地针对包括邮政、金融、政府、税务机构在内的各行各业进行钓鱼攻击,以及对电信、航空、公共事业等相关行业和机构的攻击
    的头像 发表于 03-29 16:06 405次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 590次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受黑客攻击,许多企业开始选 择国内高防服
    的头像 发表于 01-18 14:20 947次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 625次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2731次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>