时光它是否知道我的世界还有无来者。 收藏本站
登陆 / 注册 搜索

阅读: 7.4K   回复: 4

[# 网络基础] 国家黑客的九个特征

小执念 古黑浩劫论坛大牛 2015-11-21 07:29 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员

  许多人认为,防范国家支持的网络攻击与防范其他网络威胁的方法没什么两样。

1 `+ U6 o# h$ J) x
   一般情况下,政府机构很乐意使用简单的脚本工具和广为人知的漏洞利用程序来入侵系统,这样做是为了避免透露自己的身份并掩盖其真正的目的。因此,使用应对普通网络攻击的方法来应对政府支持的黑客攻击也是有必要的。但,这是不够的。7 H' b; r) |  M  Y
7 y) U: X" P4 g" P2 }
   具备国家背景支持的黑客,其网络攻击与普遍意义上的网络攻击有着关键意义上的不同,忽略这些不同后果可能是灾难性的。
' H: a1 f7 G" C
国家黑客的九个特征 GTY_fbi_ferguson_ml.jpg
9 k' F2 r2 m8 O/ N% _

# A1 T! L0 E$ j" T   1. 追逐的数据类型不同
+ a! l8 Q/ h- I) n/ ^: P5 t
5 o0 l: _* H  c" e. |. m3 _   有些恶意破坏者是为了出名,所以他们的目标是公众视线内的网站,或者是无目标的攻击,逮着谁算谁。网络罪犯则追逐那些他们能够出售的东西。而国家支持的黑客则会盯上大使馆和政府机构,他们的目标是政治信息。但他们也会入侵私营企业,并不仅仅是国防系统的承包商。
  v+ O4 G) U/ e' ~$ ?) ~
5 y; ]8 T  a0 Y   比如,某些公司开发了一种新技术。他们会盗窃这种技术来增加国内企业的竞争力,同时也会偷取个人或商业信息,以便入侵更多的企业。
+ K; L4 G3 B: k& j2 B) t
+ n" E9 j/ p; I% w   有时,黑客的目的并不十分直接。比如,针对某种农业设备的攻击可能是为了推断粮食生产的状况。
( D2 ?; `/ G/ ^3 ~
( _: [6 i7 M: I6 n   2. 不仅仅是数据
8 t4 C0 D6 r: P) n% H
* n/ |6 J/ _' B   国家支持的网络攻击,早已不再信奉“信息就是力量”的教条。他们同样看重实际的力量:电网、能源管道,甚至是核反应堆。他们很乐于看到对方的公共服务被破坏,整垮通信系统,破坏国家经济,或是损害与国家有关机构的名誉。
1 a# \& \8 d8 m
! ?; n3 p; o. q; o' P9 a   比如,整垮伊朗核设施从而严重延误核武器生产的震网病毒,其背后就是美国国家安全局。(仅个人推测)) k& T4 r! l: J5 g! ]
) J4 F) ^- v' O
   3. 攻击行动的时间周期更长
" z- O2 \+ K- x8 Z
; t0 V, V, u0 N) E3 D/ D5 W$ m   恶意攻击者和网络罪犯追求的是马上得到结果。相比而言,国家支持的攻击,其耐心程度几乎没有下限。- z- v4 l: o) r* q$ I0 g
, ]" [, m) L& ]7 F5 N, u8 T/ n
   在进入系统中之后,他们会静静地等待机会,甚至还会帮系统打上补丁,以防止因他人的闯入而触发警报。但如果情况有所不妙时,也会尽可能地盗取数据后逃之夭夭。
2 [$ J: {1 a) ?- J1 ?' `8 ~
$ W5 N  R! Q8 c8 a" l: C   4. 也许永远不会被发现3 T+ w4 o9 ?) t$ A

" n/ w1 b) N  |& Y) I# T   Verizon今年发布的数据泄露事件报告显示,84%的攻击是由第三方发现的。比如,当支付数据被盗时,某个顾客可能会发现异常的收费单,支付处理方和信用卡公司会发现交易异常,执法机构也在监视非法的信用卡数据交易。
" O1 ~& B5 M5 ]4 K; x& ^. j0 W# ^9 O6 e2 F7 X0 F# `/ M6 h- q
   但如果国家技术的黑客盗取的是商业秘密的话,可能要数年后才会发现,也许永远都发现不了。而且即使发现了,也无法得知其真正的目的。是想生产一种更为廉价的产品?还是想在不被发现的情况下实现窃听?
9 p' T+ V/ f: _- p0 Y0 \4 z, P$ J' V7 X1 G5 H
   5. 不害怕物理接触
8 [5 \( a6 `4 `% J' [- V* `- i5 v$ t# s( g
   网络罪犯一般都不会跟踪目标,以物理接触到手机或电脑,然后安装恶意软件。时间成本、交通费用,甚至可能被抓住。而国家支持的黑客就无所谓了,尤其是在本国境内的话,经济成本和被抓的风险几乎不是问题。
  M. ^+ r& R! ^1 V* ]4 D, S
! ]9 i0 d' M4 G* v; d0 i; T   更甚者,可以与目标人员碰面。然后,引开目标注意力,在他们的手机或电脑上安装恶意程序。当然,本国境内的通信网络更在国家的掌控之内。) Y% A( D8 u$ t: G  @0 [0 C+ w, U
# k* _5 V# _2 J) U& j' O+ @/ `
   6. 广播信号也不安全) ^' x7 a9 ?' q+ W+ b

% V* ?4 ^: W+ I5 h   伪基站已经到处都有,还可以装在手提箱里,或者开车带着伪基站移动,以接近目标。如果你的手机信号忽然变得不稳定,而窗外又停着一辆面包车时,也许你就要小心了。
& j/ O) E! \' l( l0 P3 F8 @9 ]: \3 @+ n/ K% z  s
   7. 盯紧目标
% c: D/ _! D" z9 F, h( b  L7 o$ u# b7 q
   为攫取经济利益的网络罪犯追求的是最大的回报,因此他们总是寻找防护薄弱的目标下手,投入太大的话,会尽快放手,换下一家。但国家支持的网络攻击却不是这样,他们会一直盯紧目标企业,包括它的员工和合作伙伴,直到入侵成功。
! P% c) `7 h; w5 t% D3 s' o
% {: f2 x* E* h) A+ w8 Z# @   8. 组织化的大型团队0 ?- g8 C; B0 U. `) K1 y- ?
* e2 ]' b4 i/ e+ C0 s. t# ]
   网络犯罪分子一般都是单兵作战,或是松散化的结构组织。但国家支持的黑客,可能会由一个经验丰富的项目负责人领导,并拥有实际的办公地点。
4 q/ \) a) c& E8 |4 H  _   他们可以轮流值班,以保持不间断的网络行动。他们还会各自分工,有序的推进项目执行,以实施复杂性攻击。
1 e& O7 Q$ R# u/ U9 }) z* f& h) z- m  j  a& f7 w+ M
   9. 开发新的0day漏洞利用程序
) b8 R  A! s: g6 u4 `/ [7 d1 u
9 [! g& b) ~- N  F6 ~& _7 O   国家支持的网络活动拥有强大的资源,因此完全可以启用顶尖的技术人员花费时间和金钱开发出新的0day程序。利用这种程序来发动秘密攻击,以确保不被发现。
$ F" j7 d6 |6 T% \" S1 a1 ~- Y; N% v/ {* ?: q; G4 k+ p


Sunglassescat 「龙战于野」 2017-8-26 22:52 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

听着好讨厌的感觉
L155 「锋芒初露」 2018-3-25 10:23 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

好大胆的猜测
清风霁月 「出类拔萃」 2018-5-1 14:41 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

要是我灌水,就骂我“三个代表”没学好吧。#362:
一起一伏 「龙战于野」 2018-5-3 15:09 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

怀揣两块,胸怀500万!
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-1-20 03:09 , Processed in 0.030171 second(s), 22 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表