社区编辑申请
注册/登录
网络攻击从1G到5G的一个嬗变
安全 应用安全
网络攻击的发展已经成为规模,并且稳健的增长着,正应了尤金卡巴斯基的一个观点,基本上是如果我们面对网络攻击,一味单打独斗最终必然面临的是失败。如何综合考虑应对网络攻击,打组合拳变得十分重要。

自从勒索病毒大行其道,安全专家就将以WannaCry为代表的勒索病毒时代,称之为第五代网络攻击,针对第五代网络攻击的应对方法论以及具体方法,也可以称之为第五代。

通过查阅维基百科资料,安全专家是把2017年的NotPetya和WannaCry勒索程序攻击作为第五代网络攻击的标志。

研究者表示,网络攻击的发展已经成为规模,并且稳健的增长着,正应了尤金卡巴斯基的一个观点,基本上是如果我们面对网络攻击,一味单打独斗最终必然面临的是失败。如何综合考虑应对网络攻击,打组合拳变得十分重要。

在国外安全专家研究第五代网络攻击特征摘录如下:

多向量的针对多个相关组织控制的计算机和设备;

利用政府泄漏的信息安全漏洞,如美国CIA制造的Vault 系列漏洞

规模庞大,遍布全球

多态的,恶意软件迅速改变其形式避免检测。集成并共享第四代网络攻击。

1G:

1G网络攻击是病毒感染,主要是软盘污染。20世纪80年代后期,软盘在独立PC之间传输文件。

反病毒产品在世界上这个时候出现。

2G:

始于20世纪90年代中期,互联网开始流行。由于所有企业都渴望与互联网连接,一旦连接到互联网,任何人都可以进入网络。为阻止这种情况发生,防火墙应运而生。防火墙网络和Internet之间的保护,理论上未经许可,任何人都无法进入您的网络。

3G:

二十一世纪初开始,网络犯罪开始倾向于有组织犯罪。攻击的目标已经变得特别像邮件服务器、网络服务器和应用程序,因为犯罪分子它可以成为黑客的经济收入来源。窃取个人和公司信息成为其工作目标。防火墙在此时就出现不足,入侵防御产品走向市场。

4G:

时间到了2007年,网络攻击进入4G时代。这个时代的攻击是使用可以轻松进入任何易受攻击的机器并从中窃取数据的工具完成的。在此期间,安全防护沙盒和反机器人等技术被引入。

5G:

当2017年勒索病毒爆发,首当其冲的是英国的医疗、和我国的教育行业大面积受影响。专家认为这些攻击特征之一,是由国家赞助的,并使用由国家组织开发的技术。比如美国CIA开发的Vault 7以及Vault 8系列攻击。这类攻击覆盖网络、移动设备甚至云端。这块比较知名的恶意软件WannaCry、SamSam和Petya、GandCrab、Globelmposter。

信息技术发展是迅猛的,而带来的变革也是日新月异的。近现代计算机信息技术的短短几十年间的变化,计算机时代之前千百年的变化,其速度不得不令人叹服。

责任编辑:武晓燕 来源: 祺印说信安
相关推荐

2022-05-13 10:04:31

运营商5G专网标准体系

2022-06-14 16:29:08

2021-04-14 09:53:15

5G专网5G网络

2022-08-03 15:17:07

5G4GLTE

2022-07-28 00:25:22

5G4G速度

2022-07-01 14:08:48

5G6G运营商

2022-06-02 16:46:55

5G4G通信

2019-03-04 08:26:47

1G5G通信

2022-05-18 16:09:52

5G通信技术

2022-08-08 11:49:48

网络攻击网络安全

2020-04-27 09:42:11

5G6G通信

2022-04-22 15:53:12

5G4G运营商

2022-03-28 15:02:32

5G6G套餐

2019-06-14 14:00:40

2022-03-18 10:09:45

5G网络5G 部署

2022-08-05 15:07:00

网络攻击游戏行业DDoS攻击

2022-04-13 09:44:16

5G万兆网络数字化

2022-03-24 14:25:39

5G安全物联网

2022-03-04 22:43:01

5G4G3G

2021-12-20 14:34:15

同话题下的热门内容

都说区块链“安全”,为什么 DeFi 黑客如此猖獗?关于Web渗透测试需要知道的一切:完整指南如何保护智能家居避免黑客攻击Verizon:物联网/移动网络攻击导致停机时间增加 22%黑客攻击接连不断,多链区块链愿景还存在吗?微软表示将向内部网络安全专家共享数据 为企业提供更安全保护微软365网络钓鱼攻击中滥用Snapchat和Amex网站如何逐步执行数据风险评估

编辑推荐

权威解读 | 网络安全等级保护2.0标准体系以及主要标准百亿级访问量的实时监控系统如何实现?浅谈反浏览器指纹追踪符号执行:利用Angr进行简单CTF逆向分析拿什么拯救你,我的网络安全
我收藏的内容
点赞
收藏

51CTO技术栈公众号