财 经 IT | 股 票 房 产 |   中国经济时报电子版
商 业 地 方 | 文 化 汽 车 APP |   中国经济时报数字报

深度阅读

首页 > IT频道 > 深度阅读

中国互联网安全如何避免“灯下黑”

中国经济新闻网 2017-05-19 14:21:13

   如同很多武侠小说里毒药和解药通常相生相克,第一份关于计算机病毒理论的学术工作,恰恰也是由被后人尊称为“计算机之父”和“博弈论之父”的冯·诺依曼于1949年完成。多年后,计算机用于处理信息交互的通联渠道从美国军方的局域网,发展成为全球民众皆可用的互联网。当年作为顶级技术天才炫技用的计算机病毒,也沦为黑客为了实现非法目的而进行恶意攻击的工具之一。信息社会带来的便利,每个接入网络的人都体会得到,但信息安全领域惊心动魄的攻防对抗,却始终如城市地底错综复杂的下水管一样并不为人熟知。

   自1971年最早的计算机病毒Creeper出现至今,近半个世纪过去,威胁互联网安全的元素由单一的计算机病毒演变为多样化、专业化、有组织、有目的的职业犯罪行为。小到我们点开一个钓鱼链接导致钱财受损,大到某些国家控制核武器的计算机系统被渗透攻击、美国指责俄罗斯黑客干扰美国大选,全球范围内互联网安全领域的对抗,如同一部现实版的《纸牌屋》。最近的例子是5月12日攻击全球的比特币勒索病毒,系不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。为何大名鼎鼎的NSA会囤积微软漏洞,黑客攻防到底有多精彩?请往下看:
    第一阶段:技术大神开玩笑搞恶作剧的炫技时代
    以Creeper、Elk Cloner为代表的早期电脑病毒,严格意义上讲他们并不能与定义上的“计算机病毒”划等号。绝大多数是最早接触到计算机的一些天才,有意无意的开玩笑或恶作剧的产物,并不会对计算机系统或硬件造成破坏,没有恶意目的。譬如由BBN技术公司程序员罗伯特·托马斯(Robert Thomas)编写的Creeper,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“I'm the creeper,catch me if you can!” (我是Creeper,有本事来抓我呀!),是不是很萌?这个时代的“黑客”这个词语还未黑化,他们是一个时代的先驱和英雄,受后人尊敬。在今看来,他们所作所为更像是炫技。从泛安全领域讲,苹果联合创始人乔布斯和霍格沃兹造个小盒子攻破电讯系统免费打电话这类事也算。
    第二阶段:基于利益驱动的黑色、灰色产业链形成
    其实第一阶段和第二阶段之间有一定的过渡期,譬如1998年的CIH病毒、1999年的梅丽莎(Melissa)病毒、2000年的爱虫(I love you)病毒、2001年的求职信(Klez)病毒,其制造者并不是特别明显的受利益驱动。但遗憾的是,他们的制造者打开了潘多拉魔盒,但并没有掌控关闭它的能力,最终在全球范围内造成了数千亿美元的损失。但这个潘多拉魔盒被打开之后最坏的影响是某些不安分的群体看到了快速赚取不义之财的捷径。

   之后的红色代码蠕虫、尼姆达、灰鸽子、熊猫烧香、OnlineGames系列盗号木马……等病毒,明显是不法分子受利益驱动,控制肉鸡占用网络、服务器资源肆无忌惮攻击特定目标的手段。其中,灰鸽子、OnlineGames等更是形成了一个完整的产业链,因为这类攻击的对象一般都是商业公司及安全防范意识不足措施不够的普通用户,由此造成的危害和损失全球范围内无法评估。
    从这一阶段开始,全球互联网安全领域的形势持续恶化,基于计算机技术的发展和网络时代的来临,黑客利用漏洞进行主动攻击从而获利已不罕见,无论是针对企业、政府还是个人。五花八门的智能设备病毒、木马在此时已沦为入侵工具,高危0day漏洞买卖成了公开的秘密。结合其他日新月异的软硬件技术,黑客攻击早已成为全球互联网最不可忽视的安全风险。
    第三阶段:网络安全上升到国家战略层面
    此阶段的震网、超级工厂、火焰……等超级病毒现身,其借助0day漏洞渗透、攻破、控制目标设备后,可轻松获取目标设备上储存和关联的机要敏感信息,执行破坏性指令,所展现出来的APT攻击能力震惊业内。“千里之堤毁于蚁穴”,在这个信息就是一切的年代,原来官网上的一个漏洞,真的有可能令一个集团公司损失惨重。

   这就是一场看不见硝烟但时时刻刻得打、在打的战争。这场战争谁都输不起,因为国家各个重要领域的基础设施都已经网络化、信息化、数据化,各项基础设施的核心部件都离不开网络信息系统,如果这个信息系统中的任一环节被黑被攻击,最终都会有一一对应的受害者、受害群体,这个受害者可能是使用智能设备连接网络的任何个人、组织、机构。
    但长期以来,受制于多种综合因素,我国绝大多数构建国家信息化基础设施的硬件、软件,甚至是保护它们的安全软件均采购自美国。棱镜门爆发后美国监控全世界的这一猜想被证实,靠的其实也正是这些硬件、软件中所留的“后门”或未被发现的“漏洞”,我国的基础互联网、信息安全,则完全成了任人鱼肉的“灯下黑”。在这种严峻形势下,习总书记发出了没有网络安全就没有国家安全,没有信息化就没有现代化的指示。他进一步阐述称建设网络强国,要有自己的技术,有过硬的技术,和高素质的网络安全和信息化人才队伍。
    2015年7月,网络军火商“Hacking Team”因服务器被攻击而泄密,从已泄露的信息可以看到,中国才是国际化网络攻击的受害者。在报告中发现一些亚洲地区国家对我国进行的网络攻击窃密的铁证,甚至一些攻击已经得手,成功的控制了国内目标的PC或手机。攻击方还会对新发现的问题做针对性的要求,保证更隐秘的监控与机密信息的回传。你以为这是某部欧美动作悬疑大片的电影情节吗?当然不是,这是已真实发生的国家级网络安全的较量与对抗。
    该事件也表明了长期以来,国际上对我国的网络间谍行为是一直存在的,相信这也是习总书记发声没有网络安全就没有国家安全的原因所在。当《纸牌屋》里看不见的斗争照进现实,“落后就要挨打”的历史教训将再一次上演,一个国家的综合实力是强是弱,得看它能否在当下和未来的互联网安全攻防战中捍卫主权不被侵犯的同时,还能通过一系列政策倾向支持和引导,给商用、民用级信息网络、系统提供最顶级的安全防护。
    对此,早在一个月前就率先(国内第一家)发布5.12黑客攻击预警信息的长亭科技安全研究实验室负责人杨坤博士在接受采访时表示,大国崛起的前提是互联网安全、信息安全。所以,网络安全需要中国安全企业依靠技术创新突破封锁,更需要各企业、机构、部门、单位携手合作,全面落实和推进中国网络安全技术后勤保障的国产化的同时,也要让全体国民都深刻的意识到国家网络安全的重要与紧迫性。

来源:全球财经网 编辑:蒋帅      
微信公众号

相关阅读

中国经济新闻网版权与免责声明:
    1、凡本网注明“中国经济新闻网”的所有作品,版权均属于中国经济新闻网,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:中国经济新闻网”。违反上述声明者,中国经济新闻网将追究其相关法律责任。
    2、凡本网注明“来源:XXX(非中国经济新闻网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。本网转载其他媒体之稿件,意在为公众提供免费服务。如稿件版权单位或个人不想在本网发布,可与本网联系,本网视情况可立即将其撤除。
    3、如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。电话:(010)81785256
报纸订阅  关于我们  CET邮箱 
微信公众号
微信公众号
中国经济新闻网 版权所有 未经书面允许不得转载、复制或建立镜像
联系电话:(010)81785256 投稿邮箱:cesnew@163.com wlzx@cet.com.cn
中国经济时报社 地址:北京市昌平区平西府王府街 邮政编码:102209 电话:(010)81785188(总机) (010)81785188-5100(编辑部) (010)81785186(广告部) (010)81785178(发行部) 传真:(010)81785121 电邮:info@cet.com.cn 站点地图 Copyright 2011 www.cet.com.cn. All Rights Reserved
举报
不良信息举报中心
京ICP备07019363号-1       京公网安备110114001037号