分享到:

勒索病毒攻击 是谁打开了潘多拉的魔盒?

近日,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。这一切的一切要从一个“方程式组织”说起。$$早在几年前,多家安全研究机构及安全实验室对一些重大的网络犯罪行为及重大的网络病毒进行跟踪分析后,发现所有的这些病毒样体及攻击源头都指向了一个叫作方程式组织(Equation Group)的机构。$$根据当时掌握的信息,这个组织规模庞大资金充足,并拥有足够的调用互联网资源的能力。追踪发现,全世界至少有42个国家的几百个恶意软件和这个组织有关。从2001年到现在,方程式组织已经在伊朗、俄罗斯、叙利亚、阿富汗、英国、美国等全球超过30个国家感染了数千个甚至上万个受害者。$$随着调查的继续,最终这个神秘组织初露端倪,虽然到目前为止没有公开的证据足以证明,但很多线索告诉我们,它和某发达国家的安全局有密不可分的关系,甚至有部分该国安全局的代号编码被收入在这个组织...  (本文共2页) 阅读全文>>

《中国信息安全》2017年12期
中国信息安全

构建网络攻击响应框架的政治考量

CYBERATTACK网络攻击同其攻击活动一样,不能脱离国际关系、国家战略和地缘政治等环境。各种与网络空间相关的事务已成为高级别政治博弈的重要内容,各国不断采取各种战略、战术手段,争夺网络空间主导权,以达到其政治目标和寻求地缘政治优势,特别是涉及国家外交与安全政策核心的网络问题。随着进攻性网络攻击数量的增多,政策制定者必须积极应对网络攻击,从网络政治的不同层次出发,构建适用于应对不断升级的网络事件的网络攻击响应框架。网络攻击行动的政治动机除了网络黑客自发的网络攻击行为和少数有组织的网络经济犯罪,绝大多数有组织的网络攻击行动都有其明确的政治动机,都是国际政治博弈、国家情报活动、军事行动和恐怖主义等因素在网络空间的延伸或表征,同时也是政治集团相互对立、对抗的必然结果。1.网络攻击背后是国际政治力量的博弈网络攻击不仅是存在于网络空间的技术行为,其背后隐含着政治利益,网络攻击的最终目的也是要实现某些政治目标。而且,这些政治目标有的明晰,...  (本文共5页) 阅读全文>>

《国外核新闻》2016年11期
国外核新闻

核电厂已成为网络攻击目标

【路透社柏林2〇16年10月10日电】2016年10月10日,国际原子能机构(IAEA)总干事天野之弥在访问德国期间表示,核电厂在两至三年前就已成为网络攻击的目标。网络攻击不是臆想出来的威胁。必须重视核相关设施或活动遭受网络攻击这一问题。天野之弥表示:“我们从来不确信我们是否对此了如指掌,或许它只是冰山一角。”天野之弥没有透露网络攻击的相关细节,表示此类攻击已经对电厂造成一些“破坏性后果”,但这些后果不是很严重,因为遭受攻击的核电厂没有被迫停运。天野之弥表示,以前他从未公开谈论网络威胁。最近几年,在可用于攻击工业控制系统的计算机恶意软件出现之后,人们对核设施遭受网络攻击的担忧越来越大。比利时媒体报道说,2016年3月22日在布鲁塞尔造成32人死亡的自杀炸弹杀手最初打算攻击核设施。核设施的安全再次引起人们的关注...  (本文共1页) 阅读全文>>

《电子质量》2017年03期
电子质量

电子医疗设备潜在的网络攻击风险

随着数字化的快速发展,网络安全问题在越来越多的环境和情况下变得很重要,举个例子,最近有知名医疗厂商发布对糖尿病人和医生发山一份警告,说明其公司的一款胰岛素泵存在被网络攻击的吋能性。黑客宥可能识別出测量系统与泵进行沟通时使用的无线频率,进而重新设置程序,改变对病人传送胰岛素的剂量。美闰FDA也注意到了其它一些类似电子医疗设备受网络攻占的潜在风险,目前已...  (本文共1页) 阅读全文>>

《智能制造》2017年05期
智能制造

政府与金融部门并列网络攻击榜单第一名

2017年5月9日,全球ICT解决方案和服务提供商岱凯(Dimension Data)在其参与的新研究中表明,2016年针对政府部门的网络攻击增加了一倍,从2015年占所有网络安全攻击的7%攀升到14%。针对金融部门的攻击也从2015年仅占所有攻击的3%,大幅上升到2016年的14%。制造部门排在第三位(占13%),而2015年排在所有部门首位的头号网络安全攻击目标的零售部门则降至第四位(1...  (本文共1页) 阅读全文>>

《科技经济导刊》2017年27期
科技经济导刊

基于路由器防网络攻击的策略研究

路由器作为网络出口设备,是连接内部网络和外部数据在网络中传输,如果没有对数据进行保护,网络的边界,路由器可以说是网络的一道安全门,网络就无法防范网络攻击,就会存在数据被人为的窃取、中的数据如何进行转发都要考路由器来决定。在路由器篡改和伪造。因此在传输重要数据时,必须对数据进上能够对网络中的传输数据进行控制,通过路由器的配行加密处理。可以在路由器上对数据进行IPsec加密。置可以的有效的控制网络数据的流向,对经过路由器的IPsec能够保证数据的完整性、安全性和来源性。下面数据进行过滤和转发,路由器配置安全与否对整个网络是在路由器上配置IPsec策略,对192.168.1.0/24和都有着非常重要的影响,192.168.100.0/24子网的数据进行保密传输。具体配1访问列表安全置如下。(1)配置ACL限制蠕虫病毒:通过对病毒的特性Router(config)#crypto isakmp policy 1和传染机制的分析,病毒主要通...  (本文共2页) 阅读全文>>