无人机、IoT 都危险?第五代网络威胁有哪些特点

2024-03-03 03:40

本文主要是介绍无人机、IoT 都危险?第五代网络威胁有哪些特点,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


从无序中寻找踪迹,从眼前事探索未来。

2021 年正值黄金十年新开端,CSDN 以中立技术社区专业、客观的角度,深度探讨中国前沿 IT 技术演进,推出年度重磅企划栏目——「拟合」,通过对话企业技术高管大咖,跟踪报道企业前沿技术资讯,分享真知灼见,以点到面折射出中国 IT 技术最新动态,传播技术影响力,帮助开发者与企业捋清思路,共创数字经济新未来。

技术变革机遇和挑战并存,当下安全漏洞、攻击勒索事件频出,如何保障企业的信息安全?

本期「拟合」将聚焦安全话题,追踪行业安全知名企业,打响“隐秘的角落”安全之战。

受访者 | Check Point 中国区技术总监王跃霖

作者 | 宋慧

出品 | AI 科技大本营(ID:rgznai100)

肆虐全球的新冠病毒是对全人类的威胁,在全球忙于应对疫情的同时,IT 互联网一直以来的网络威胁也一点没有减少。

据以色列老牌安全厂商 Check Point 在 2021 年最新发布的报告显示,71%的受访安全从业者表示其所在机构的网络受威胁次数明显上升;近半年来约 68000 个新注册新冠相关域名中,近半数高度疑似恶性钓鱼网站。

以色列一直在全球网络安全领域占有举足轻重的地位。作为成立 28 年之久,已在纳斯达克上市的以色列资深安全厂商,Check Point 长期以来一直被 Gartner 评为网络安全魔力象限的“领导者”。《拟合》专访了 Check Point 中国区技术总监王跃霖,听听他对 2021 年最新网络安全趋势的见解。

Check Point 中国区技术总监王跃霖

无人机、IoT 都有漏洞风险,网络威胁走向全维度

在 Check Point 对于网络威胁长久的监测看来,网络威胁已经从对企业的单一攻击,变为影响范围更大、对政府机构的攻击。例如在 2020 年底被证实对 SolarWinds 的大规模网络攻击,美国和多个国家政府机构遭受攻击。王跃霖表示,Check Point 在三年前已经预测了这一网络攻击的新趋势,并把它定义为“第五代网络威胁”。

Check Point 还看到,医疗机构受到的非人道网络攻击与威胁依然存在,甚至新冠疫苗研究机构的核心数据,也在被窃取的风险中。

王跃霖为这些多变的第五代网络威胁,总结了三个特点:

  • 网络攻击从小范围,转向全维度多向量的方向;

  • 黑客勒索行为,从单纯的强行加密用户数据,使用户无法破解,变为窃取用户敏感数据,如果用户拒接支付勒索赎金,则把用户敏感数据公开的双重勒索;

  • 网络攻击维度,从以往的数据中心转为云上资产、智能终端(如安卓系统漏洞攻击增多),以及侵占资源(例如挖矿)。

对于网络攻击的历史进程,王跃霖也分享了 Check Point 体系化梳理的前四代网络威胁特点。最早第一代网络威胁是产生于 8、90 年代的蠕虫病毒,但更像是对个人电脑的恶作剧。随后,电脑开始接入网络,出现第二代由网络传播的病毒,通过对网络通讯会话监控,防火墙技术产生。第三代的入侵预防(IPS)是针对 web 应用漏洞攻击的防护。第四代网络威胁进一步发展,安全防护的重点进入对用户浏览交互行为的分析,和对应用传输中负载漏洞的预防。接下来的第五代,就是上面提到的全维度多向量的攻击威胁。

另外,王跃霖也分享了 Check Point 最新提出的“第六代网络威胁”。5G 普及后的工业互联网时代,Check Point 已经陆续发现了来自 IoT(物联网)设备的漏洞和风险。例如无人机拍摄影像在回传过程中可能存在数据传输的安全隐患,比如传真机可能存在远程调用漏洞。另外曾爆出黑客通过赌场大堂温控设备入侵了赌场 IT 系统等等。

AI 智能分析预测风险,安全随云原生而动

回到中国,王跃霖认为安全防护是无国界的(毕竟全人类一张“网”),前面 Check Point 所提及的风险在国内也都存在。每年也有大量的中国企业被攻击和勒索。随着国力增强,全球化的趋势下,王跃霖也建议所有中国企业,需要具备国际化的安全视野。企业想要提升安全防护能力,必然需要足够大的样本特征分析,更需要去关注国外流行的攻击手段。最后,安全领域的专业性需要更多专家型的技术人,这也会是衡量一个安全企业技术优劣的标准。

对于靠卖防火墙崛起的老牌安全厂商,王跃霖认为 Check Point 的优势在于四方面。第一、实时防护能力,第二、全面无死角的多维度防护,第三、对于未知威胁的持续发现的并且防护的能力,第四、连通所有防护界面不同维度之间的不同数据,进行统一展示分析,发现潜在威胁。

在之前的交流中,Check Point 透露在使用 AI 人工智能分析引擎去分析预判网络威胁攻击。不过王跃霖对 CSDN 表示,在安全领域的 AI 技术并不像互联网领域在近几年才有热度,安全分析需要长久的积累。

Check Point 从 1995 年开始就在积累安全分析数据,2016 年就推出了第一代基于人工智能的防护功能。随着数据量的增多,引入 AI 智能分析,也是安全领域的必然趋势。另外,Check Point 是首个将全球智能威胁情报库落地中国的外资安全企业,保证了数据查询不出境,同时符合国内数据安全要求。

作为从事 IT 行业 20 多年的资深技术老兵,王跃霖也向 CSDN 分享了职业经历的趣事。在他刚入行时在Bay Networks公司,公司的路由器中集成 OEM 防火墙软件时,其实就已经使用了 Check Point。(王老师提到那时已经经常加班了,搞研究搞技术。家人还曾疑虑防火墙是商场的消防设施。)

对于中国的安全市场,王跃霖比喻企业安全事件就像人得病,注意防护,但还要“生活”。安全也一直是应用的伴随者,随着技术与应用的发展,安全也将不断地向前演进。

未来,云原生安全将是一个重要的趋势。源代码不断的研发迭代过程,需要安全软件有能力对于源代码迭代调用过程中存在的安全隐患进行深入的分析,不断地提供加固检查。另一个趋势是用户接入层的安全变化,随着远程办公的兴起,区别于传统的VPN接入方式,有必要为远端用户提供更加安全可靠的连接服务,增加统一的安全服务站点,用户通过安全的服务站点后,再去连接企业的后端应用。

更多精彩推荐  云上数据保护,你以为挡住黑客就够了?在这次采访中,Mendix 披露了低代码方法论
DeVOpS 实战:Kubernetes 微服务监控体系
还在担心无代码是否威胁程序员饭碗?
点分享点收藏点点赞点在看

这篇关于无人机、IoT 都危险?第五代网络威胁有哪些特点的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/768339

相关文章

Linux中压缩、网络传输与系统监控工具的使用完整指南

《Linux中压缩、网络传输与系统监控工具的使用完整指南》在Linux系统管理中,压缩与传输工具是数据备份和远程协作的桥梁,而系统监控工具则是保障服务器稳定运行的眼睛,下面小编就来和大家详细介绍一下它... 目录引言一、压缩与解压:数据存储与传输的优化核心1. zip/unzip:通用压缩格式的便捷操作2.

详解Linux中常见环境变量的特点与设置

《详解Linux中常见环境变量的特点与设置》环境变量是操作系统和用户设置的一些动态键值对,为运行的程序提供配置信息,理解环境变量对于系统管理、软件开发都很重要,下面小编就为大家详细介绍一下吧... 目录前言一、环境变量的概念二、常见的环境变量三、环境变量特点及其相关指令3.1 环境变量的全局性3.2、环境变

Linux网络配置之网桥和虚拟网络的配置指南

《Linux网络配置之网桥和虚拟网络的配置指南》这篇文章主要为大家详细介绍了Linux中配置网桥和虚拟网络的相关方法,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 一、网桥的配置在linux系统中配置一个新的网桥主要涉及以下几个步骤:1.为yum仓库做准备,安装组件epel-re

C++ HTTP框架推荐(特点及优势)

《C++HTTP框架推荐(特点及优势)》:本文主要介绍C++HTTP框架推荐的相关资料,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录1. Crow2. Drogon3. Pistache4. cpp-httplib5. Beast (Boos

python如何下载网络文件到本地指定文件夹

《python如何下载网络文件到本地指定文件夹》这篇文章主要为大家详细介绍了python如何实现下载网络文件到本地指定文件夹,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下...  在python中下载文件到本地指定文件夹可以通过以下步骤实现,使用requests库处理HTTP请求,并结合o

Linux高并发场景下的网络参数调优实战指南

《Linux高并发场景下的网络参数调优实战指南》在高并发网络服务场景中,Linux内核的默认网络参数往往无法满足需求,导致性能瓶颈、连接超时甚至服务崩溃,本文基于真实案例分析,从参数解读、问题诊断到优... 目录一、问题背景:当并发连接遇上性能瓶颈1.1 案例环境1.2 初始参数分析二、深度诊断:连接状态与

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

Linux系统配置NAT网络模式的详细步骤(附图文)

《Linux系统配置NAT网络模式的详细步骤(附图文)》本文详细指导如何在VMware环境下配置NAT网络模式,包括设置主机和虚拟机的IP地址、网关,以及针对Linux和Windows系统的具体步骤,... 目录一、配置NAT网络模式二、设置虚拟机交换机网关2.1 打开虚拟机2.2 管理员授权2.3 设置子

揭秘Python Socket网络编程的7种硬核用法

《揭秘PythonSocket网络编程的7种硬核用法》Socket不仅能做聊天室,还能干一大堆硬核操作,这篇文章就带大家看看Python网络编程的7种超实用玩法,感兴趣的小伙伴可以跟随小编一起... 目录1.端口扫描器:探测开放端口2.简易 HTTP 服务器:10 秒搭个网页3.局域网游戏:多人联机对战4.

SpringBoot使用OkHttp完成高效网络请求详解

《SpringBoot使用OkHttp完成高效网络请求详解》OkHttp是一个高效的HTTP客户端,支持同步和异步请求,且具备自动处理cookie、缓存和连接池等高级功能,下面我们来看看SpringB... 目录一、OkHttp 简介二、在 Spring Boot 中集成 OkHttp三、封装 OkHttp