网络战是1990年代电影的主食:只是想想特隆,,,,黑客,或经典(可怕)战争游戏。
不过,在2019年,网络战不再是科幻小说。各州越来越多地将网络领域视为重要的军事剧院,并部署了大量资源来开发新型的攻击和防御方法。
这就是为什么近年来谈论网络安全的部分原因。公司,州和个人为确保自己安全而部署的技术正在逐年增长。网络安全不再是跨国公司和高薪顾问的保护:今天,即使是个人也在采取措施避免成为网络战的受害者。
网络战攻击通常针对关键基础设施,例如电网,核富集设施和导弹发射系统。
但是,其中大多数依赖于损害民用计算机和其他设备。这是因为许多攻击都依赖于将消费者设备招募到僵尸网络中,或者只是使用您的设备作为一种使用恶意软件感染军事和公司网络的方式。
这意味着每个人都面临着日益增长的网络武器威胁,每个人都应该认真对待网络安全。
您可能会认为您距离州际战争的前线还有很长的路要走,但您不是。如今,您的设备已成为战场的关键部分。
什么是网络战?
尽管在网络领域进行的,但网络战本质上是国家之间的战争。它由国家(和国家赞助的机构)组成,互相发起网络攻击。
发动这些攻击的目标是各种各样的。有时,动机是窃取公司或国家机密。有时,攻击旨在破坏关键的基础架构,或仅感染该基础架构背后的软件并保持沉默直至需要。不用提及,一些攻击试图通过直接黑客投票软件或在关键选民之间进行宣传来影响选举。
这听起来可能是偏执的,但是网络战实际上正在发动。
即使两个州没有积极战争,他们也会经常相互发起网络攻击。发动这些攻击是便宜的,如果正确完成,则基本上无法检测到。这使得网络战成为无法冒险更常规攻击后果的州非常有吸引力的工具。
这部分是因为可以秘密发动此类攻击,部分是因为没有国际商定的框架可以将责备(或应用制裁)用于网络攻击。因此,俄罗斯和伊朗(有时甚至是美国)等州会定期发动网络攻击。
网络攻击的类型
尽管网络战争涉及各州之间的冲突,但网络战中使用的许多武器都针对平民。
实际上,其中许多攻击都依赖于您和我这样的人练习较差的网络安全,并利用流行而广泛的黑客技巧。让我们看一下其中的一些。
中间攻击
另一个常见的攻击向量是中间攻击要访问关键网络或信息,然后使用被盗的数据来启动进一步的攻击。
中间攻击中的一个人是一种网络攻击,其中黑客拦截了您和网站,应用程序或服务器之间传递的数据。然后,他们可以阅读,窃取甚至更改此数据。这样,您认为您正在与合法且安全的服务进行沟通,但实际上,您正在向攻击者发送关键信息。
网络钓鱼
网络钓鱼已经存在于互联网,但比以往任何时候都更加普遍。大多数网络钓鱼攻击旨在访问您的银行详细信息,但是网络钓鱼也通常用于网络战。
这是因为网络钓鱼电子邮件是一种使用恶意软件感染目标的有效方法。一旦民用机器(像您一样)被感染,攻击者可以使用您的计算机对军事或政府目标发动进一步的攻击。
恶意软件
许多形式的网络战也利用了恶意软件。实际上,用恶意软件感染政府或军事计算机通常是网络战攻击的目标。
但是,为了做到这一点,攻击者需要用恶意软件感染尽可能多的计算机,以增加这些民用机器中之一会感染目标系统的机会。
这意味着您的计算机是正在进行的网络战争中的宝贵资产。在没有意识到的情况下,您的设备可能充满了军事级恶意软件,只需等到您连接到目标网络。
最近的攻击
即使在去年,已经发起的网络战攻击清单也很长。但是,为了了解这些攻击的特征,让我们看一些关键示例。
Petha
Petya可以说是历史上最大,最具破坏性的网络攻击。 Petya(以及后来的NotPetya)是一块恶意软件,它加密了存储在受感染机器上的所有信息,然后要求比特币付款以返回此数据。
虽然攻击的目的最初似乎是为了赚钱,但随后的调查表明,这是完全不同的。 Petya由与俄罗斯政府相关的黑客团体发起,现在被视为对未来州际袭击的测试。
WannaCry
WannaCry在许多方面都与Petya相似。这也是一块很快扩散的勒索软件。像Petya一样,起初似乎也是试图致富的Rogue Hackers的工作。
但是,当时发现WannaCry也是俄罗斯政府的工作。
Girub
最近,Github成为历史上最大的DDOS攻击的受害者。 DDOS攻击是一种攻击,旨在通过向网站淹没请求来关闭网站,并且通常利用僵尸网络来做到这一点。
尽管尚未追溯到GitHub的袭击来源,但袭击的规模使一些人得出结论,这是政府的工作。
就像Petya和WannaCry一样,Github攻击就是民用机器(包括您正在阅读的机器)如何成为正在进行的网络战争中的资产的一个例子。
网络安全的未来
当今的网络战的规模意味着正在进行军备竞赛。随着新形式的攻击形式,开发了新的对策,然后避免,等等。
但是,有三个关键的技术很可能会在未来十年推动网络战的发展。
机器学习和AI
人工智能已经处于各种情况下,政府很可能已经将其纳入其网络武器中。
云
在网络战方面,云存储既代表风险又代表资产。一方面,分布式存储可以使关键信息更容易窃取,因为攻击者只需要识别一台弱机器即可损害系统。另一方面,使用正确的加密,云存储实际上比物理驱动器更安全。
区块链
在未来几年中,区块链也可能会彻底改变网络战。通过提供一种安全的方式来在多个用户之间共享关键信息,它有望保护数据免受最常见的网络攻击类型。另一方面,我们认为即使是区块链也会遭到损害,也不会很久。
该怎么办
简单的。加密所有内容。与想要损害您的安全性和隐私的政府相比,您似乎没有太多的权力,但您确实如此。
减少您对网络攻击的接触的一种简单方法(无论是作为网络武器的一部分还是仅仅用于黑客赚钱)是对您在线发送和接收的所有信息。
加密是保护您的信息和隐私的强大工具,因为这意味着即使有人设法掌握了您的数据,他们也无法阅读它。加密有多种类型,该技术在各种设备中使用。例如,电子邮件通常使用PGP加密,您还应该在家庭WiFi网络上使用WPA2加密。
由于加密阻止任何人能够阅读您发送的数据,因此它可以保护您免受许多常见的网络攻击形式,包括中间攻击中的人DNS欺骗。它还可以使您在线匿名,因此可以保护您的隐私。
加密的最终形式是将端到端加密用于您在线上的所有操作。这听起来可能很复杂,但事实并非如此。通过使用诸如PureVPN之类的VPN,您可以确保使用强大的军事级协议对您在线发送或接收的每条信息进行加密。
通过使用VPN,您可以保护自己免受各种各样的在线威胁,无论这些威胁是政府网络武器的一部分,还是仅仅是当地黑客的工作。
简而言之,在即将到来的网络战世界中保持安全的最佳方法是获得VPN。