搜狐军事-搜狐网站> 军情站消息
国内 | 国际 | 社会 | 军事 | 公益

美国网络防御中的硬件漏洞

2012年11月28日17:21
作者:知远

  升级的网络攻击行动

  在过去几年中,世界范围内网络攻击事件的数量经历了革命性的增长,在已经实施的针对包括国家机构和政治机构等各类团体的攻击行动中,攻击的速度和攻击方式的复杂性不断升级(具体事件请参考本文附录的自1969年以来部分重大网络攻击事件)。

  在全球范围内,许多国家的网络战能力正以惊人的速度不断升级。据估计,2006年研发网络武器的国家有22个,但到了2008年,研发网络武器的国家和地区已上升到约140个(约占世界上所有国家的70%)。几乎可以肯定的是,为实施网络攻击,各个国家都将会制定越来越多新的更加复杂的战略计划。一个简单的例子可以说明问题的严重程度:2008年,估计有3.6亿台计算机试图入侵五角大楼计算机系统。毫无疑问,一场全球网络军备竞赛正在进行。

  此外,在美国公司的电子元器件供应链中,检查人员越来越频繁地发现假冒网络设备。假冒设备的增长表明,网络安全即将承受由假冒伪劣配件所带来的一种新兴的、危险的攻击风险。

  2007年11月和12月,美国和欧洲在海关和边境口岸没收了36万套假冒集成电路以及其他网络组件,这些假冒配件涉及了40种不同商标。

  2005年,技术评估办公室(OTE)从387家美国公司的供应链(从零部件制造商到总承包商)中采样,寻找假冒的离散电子、微电路和电路板(这些都是组成电子系统的关键零件)。在政府的敏感武器和通信设备部门采购的电子配件中,技术评估办公室发现了3868起假冒配件事件。2008年,技术评估办公室重复采样,发现了9356起类似事件,复合增长率为34.2%。最近一次采样中,39%的公司在其供应链中发现有假冒电子零件。

  网络攻击的威胁

  假冒电子零件在新的网络领域的威胁同在其他环境中是明显不同的,因为网络环境不同于任何物理环境,其本身通常会发生冲突。陆海空和太空领域等物理空间所面临的威胁具有相似性,都是以可预见的方式出现,并且能够利用传感器和武器系统防御,这些攻击通常涉及造成物理破坏的武器。

  相比之下,网络领域的攻击是人为发起并拥有几个独有的特点:①攻击发生时以毫秒为单位。②往往攻击来源不明。③可以毫无征兆地针对世界上采用集成系统的任何其他计算机发起攻击。

  网络攻击对网络安全提出了一个严峻的挑战,防御者所能做到的最好结果可能仅仅是拒绝为他们提供攻击目标。网络攻击常常难以追查攻击源或确定它的责任人或组织,因此,肇事者往往采用匿名攻击以逃避捕获或起诉,从而逍遥法外。遗憾的是,对网络系统的攻击行动是网络战的另一个独特功能,甚至是由其他国家发起的那些网络攻击,目前也不被视为战争行为。即使这些攻击对一个国家的安全、国防或工业资产可以造成严重的威胁,这些攻击行动也通常被视为某种形式的间谍活动。

  网络攻击的方法

  保护网络系统需要首先找到漏洞。进入一个网络系统一般有四种路径,去窃取、破坏或控制它。第一条进入网络系统的路径是人的直接输入,包括传统的物理输入,如插入光盘或记忆棒,通过键盘输入的数据,或使用语音命令。攻击者能够通过有计划地特定损毁使计算机无法工作,或者有些使用者只是无意中成了帮凶,因为他们自己也不知道一个具有破坏性的程序隐藏在他们插入系统的存储设备中。免受这些攻击的保护方法是物理设备和人的“入境安全”检查。

  2008年,五角大楼公开承认出现了美国历史上最重要的网络安全漏洞。专家认为,网络被侵入的原因可能是美国军事人员发现一个遗落的闪存驱动器,于是把它捡起来插入和使用在连接到中央司令部计算机系统的军用笔记本电脑,该闪存驱动器已被外国情报机构感染病毒,外国情报机构通过使用储存在闪存驱动器的恶意代码,侵入中央司令部网络访问,从数据库获得在伊拉克和阿富汗的美军司令部正在使用的公开的和加密的情报。入侵者逗留在系统中的几天能够进行存取文件,监视通信量和潜在的干扰活动。

  第二条进入网路系统的路径是通过另一台直接连接到网络系统所在网络的计算机。一台看起来受保护不被篡改但已经感染病毒的计算机可以用作攻击网络系统的一种手段。免受从连接的计算机攻击最好的方法是物理断绝所有连接的系统,或将包含敏感信息的计算机从其他系统分离出来。

  第三条进入网络系统的路径是信号渗透,这涉及到传输的电子信号允许攻击者获得访问权或影响系统的性能。这种类型特别是在互联网上进行的远程攻击是对任何敌人最简单最安全的攻击形式。在全球范围内,因为这种形式的攻击是特别难以防御,所以利用信号渗透进行的网络攻击事件增长率惊人。令人兴奋的是,这个问题越来越受到政府和商业组织地密切关注,与此同时他们制定了自己的防御策略,这也是国家在网络防御方面首先要思考的问题。

  第四条进入网络系统的路径是是硬件渗透,这种方法往往需要的使用者具有丰富的经验以及在制造点或沿着供应链去执行破坏网络硬件的计划。此活动可能涉及假冒或篡改硬件,如在机器上安装用户不知道的集成电路,从而使设备或产品已经被有计划地损毁。硬件渗透是一种理想的攻击网络系统方法,因为它们给予攻击者获得控制入侵系统的机会,一旦安装完毕非常难以检测,并且可以用类似于更传统的间谍活动中激活潜伏者的方法激活。

  硬件漏洞

  微电子硬件的风险作为一个严重的问题早已被确认,我们的国防和重要的安全系统所依赖的最重要的先进微电子正越来越多地在美国以外生产,缺乏安全性保障。

  2003年,美国国防部副部长(DEPSECDEF)发布可信集成电路防御策略(Defense Trusted IC Strategy),由国防部(DoD)和美国国家安全局(NSA)联合实施推出了一系列举措,以确保国防和情报机构能随时获得足够的可信赖国家生产的最先进的微电子,以满足关键任务系统的需求。

  2003年末,美国国防部为了解决这个问题采取了积极的步骤,建立可信代工厂计划(Trusted Foundry Program):授权于自愿并能够提供最先进半导体设计和制造工艺安全通道的唯一国内供应商。该计划已被证明能为情报机构以及美国国防部的研究和发展(R&D)机构供应充足地微电子。但美国防部同时认识到,一个单一的国内供应基地无法满足整个美国国防部的采购计划,必须雇佣其他美国微电子供应商,于是可授权国防微电子业务处(DMEA)制定和实施一个美国微电子供应商的认证程序。

  今天通过认证程序,已有46个私人机构或研究实验室已经被投资成为可信代工厂计划特许供应商。可信代工计划的重点是保证国防和国家安全系统中的微电子不受篡改并在在需要的时候根据“需要”执行任务。

  当然,我们国家的网络基础设施应当获得同级别的硬件保证,然而,尽管投资了5亿美元去建立可信微电子工程,但在国家实施的措施中关于改善硬件漏洞与网络防御之间关系的措施却基本上不存在。

  目前大部分保护系统免受网络攻击的努力都集中在信号攻击。然而,被感染的硬件或软件能带来同样的危险,显然目前对这种攻击的防御没有到位。

  国家应对措施

  几十年来,美国政府一直参与对抗全球性网络安全威胁。与此同时,美国政府可能是世界上最受关注的攻击目标。为了对抗网络威胁,美国政府已经实施了政府资产网络防御计划。2008年1月,布什政府建立了国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)用来确定并关闭网络攻击和防御之间存在的安全漏洞。发布这份机密的总统指令,目的是为促进政策、战略和指导方针的发展,以确保联邦政府的计算机系统安全。五个月后,美国国防部宣布成立一个新的美国网络司令部(U.S. Cyber Command ,USCYBERCOM))整合遍及美国军方的网络业务。2010年3月,奥巴马政府公布了国家网络安全综合计划概要的非保密部分。

  联邦政府的计算机系统受到威胁,这样高级别的响应当然是应该的。国防部副部长威廉•林恩最近撰文指出,美国有证据表明,100个外国情报机构正试图入侵美国和其他国家的网络,这凸显了现有的攻击能力和防御能力之间的差距。国家网络安全综合计划已经概述了政府针对今天所面临的威胁采取的防御措施,针对联邦政府网络系统特定的复杂性制订了一项应对策略,国防部为协调防御行动改组了原先的机构组成了一个新的指挥部,这种做法对网络防御来说是一个有益的信号,因为对于其他网络管理员来说在网络领域其威胁最好能用一个统一的方法解决而不是使用传统的安全组织结构。

  实施这些步骤的要点:①是要认识到网络领域的独特性和动态性,②是要认识到网络攻击是一种旨在利用、中断或破坏政府经营或控制下的民营企业的网络系统的特殊性质的威胁。

  然而,在网络安全领域一个更重要的观点是在其未来的发展趋势中需要注意保护硬件漏洞。

  韦斯利•克拉克将军说:“硬件安全标准折衷方案,从字面上理解就是一个定时炸弹,因为在袭击发生之前腐败已经发生。恶意篡改集成电路不能进行修补, ……他们是最大的潜伏者。”

  可信代工厂计划提供了一条基于达标硬件的网络安全保护路径。该计划的中心任务是保障关键武器、指挥和通信系统能够采购到正常、可靠、无恶意篡改的微电子组件。

  因为微电子可能会受到在制造、安装等任何环节中被篡改或假冒配件替代的影响,所以硬件供应链中的微电子被篡改的威胁可能预示着最严重的网络安全威胁。

  今天的网络安全威胁导致了一项基于网络主动防御新计划的出现,那就是将更广泛的硬件生产资产整合到可信代工计划。

  在制造过程中对硬件安全标准妥协的风险是非常真实而且也许是最难意识到的网络威胁。篡改几乎不可能被检测到,更难根除。目前,在国防部已经采购的硬件中已检测到系统中的假冒伪劣硬件。五角大楼的可信代工厂计划,对生产零部件的微电子制造商进行认证是一个良好的开端,但它对于该部门的技术风险不是一个全面的解决方案。微软和其他计算机技术公司已经制定出先进的风险缓解策略,以检测恶意代码,并阻止其插入到其全球供应链,美国政府需要在关键的民用和军事应用上进行类似的努力。

  从21世纪初,国防部已经注意到这是问题。2005年,国防科学委员会(Defense Science Board)完成了对这个问题地深入研究并得出结论:构成美国现代军事领导技术基础的微电子行业中有生产达标硬件能力的供应商早已进入了深刻的转型,这原本合理的产业变化导致的一个意外结果是关键微电子制造能力从美国搬迁到资金成本和运营环境要求较低的国家,诚信以及重要的军事、基础设施应用中使用的组件的供应保证是这次搬迁的受害者。

  这些变化是与国防部的使用非商用现货(COTS)集成电路的最佳利益背道而驰的。集成电路制造从美国转移到国外会危及在芯片设计中嵌入机密信息的安全,此外,它存在“特洛伊木马”和其他未经授权的设计夹杂物出现在军用非机密集成电路上的可能性。更多微妙的变化工艺参数或行间距布局可以大大缩短部件的寿命。

  总结

  美国政府正在采取措施,提升其响应级别,缩小现有的威胁级别与当前经营性资产的之间的差距。在威胁不断加速的环境中,实现这一目标需要美国政府机构承诺在现有的计划和新的方案中继续增加投资。

  基于国家在软件和信号方面的举措,另一条潜在的网络战争战线同样脆弱,这条战线远离公众很少被讨论当然很少受到资助,这条战线就是传输大量数据和流量的计算和通信硬件设备问题,因硬件设备性能完全依赖于无数的微电子半导体元件所以是网络安全的重点。为解决硬件方面的网络防御问题需要美国政府制定一个新计划,将可信代工厂计划合乎逻辑的延伸,建立一种保护体系。

  这个新的网络硬件方案将集中在政府信息技术和通信网络所需要的相关微电子。本次行动将美国网络司令部、国家安全局、国土安全部和其他容易受到网络攻击的政府机构部门,如财政部,能源部等部门的资产列入可信代工计划。最初的工作将涉及根据现有的和预期的风险管理指令和政策,以确保政府的微电子硬件供应链。未来的计划措施通过减少硬件组件需要的测试以及消除复杂软件的需求来提高国家的网络防御能力。

  部分网络攻击事件列表

  1969年:

  高级研究计划局(Advanced Research Projects Agency)推出了阿帕网(Advanced Research Projects Agency Network,ARPANET),这是一种由政府科研群体和大学使用的早期的网络,是现在互联网的先驱。

  1972年:

  约翰•德雷珀,又名嘎吱嘎吱船长(Captain Crunch),他发现房间里存放早餐麦片的盒子里的一个塑料哨子能再现2600赫兹的声波,这是一个可以用来拨打免费电话的频率。他发明了一种乐音发生器被称为“蓝盒子”(blue box),这种发明可以解锁美国电话电报公司(AT&T)的手机网络,从而允许免费通话以及操纵网络。

  1979年:

  施乐公司帕洛阿尔托研究中心的工程师发现了计算机“蠕虫病毒”,一种可快速的为空闲的处理器搜索网络的简短程序。最初的设计是为了更高效的使用计算机,它是现代破坏性的计算机病毒蠕虫的始祖,现代蠕虫病毒能够修改或删除计算机上的数据,经常导致文件损坏并不可修复。

  1982年:

  前苏联间谍从一家加拿大公司盗取的计算机代码导致前苏联的天然气管道爆炸。后来证明代码已应美国中央情报局的请求做了修改,预先估计到失窃,所以在代码中隐藏了能改变泵的速度导致爆炸的“逻辑炸弹”(logic bomb)。

  1983年:

  联邦调查局(FBI)识别并逮捕了“414s黑客小组”成员,“414s黑客小组”是一群年轻黑客在某些情况下只利用一台苹果II+电脑调制解调器就入侵了几个美国政府网络。这一事件作为《新闻周刊》的封面故事出现,标题为《当心:黑客在作怪》这可能是媒体第一次大规模在计算机安全背景中使用术语“黑客”。事件的结果是导致美国众议院关于计算机的安全性举行听证会并通过几项法律。南加州大学博士研究生弗雷德•科恩创造了“计算机病毒”这个新词来形容这种计算机程序,这种计算机程序可以用演变或复制本身的方式对其进行修改从而影响到其他计算机程序。杀毒软件厂商后来利用了科恩病毒防御技术的研究。

  1986年:

  在巴基斯坦,程序员释放了历史上第一个在个人电脑上广泛流行的病毒“大脑”(The Brain)病毒。

  1987年:

  第一个网络病毒“圣诞树”EXEC蠕虫病毒对现有网络造成重大破坏。

  1988年:

  23岁的程序员罗伯特•莫里斯释放出一种入侵阿帕网的计算机蠕虫病毒。这个小程序使在网络上6000台计算机瘫痪,它们的记忆库被自身副本淹没。莫里斯供认创建蠕虫病毒是因为无聊。他被罚款10,000美元以及有期徒刑3年缓期执行。

  1988---1989年:

  马库斯•赫斯,一个年轻的德国计算机专家,花费2年时间非法访问阿帕网开放式网络和美国军用网络(MILNET)收集资料,然后他将这些资料卖给在东柏林的克格勃特工。入侵被美国的网络用户发现,该用户发现一些独特的无限制的特权访问连接到阿帕网/美国军用网络。

  1991年:

  程序员菲利普•齐默尔曼发布的“良好隐私”(Pretty Good Privacy,PGP)软件是一种免费的且功能强大的数据加密工具。美国政府开始对齐默尔曼为期三年的刑事调查,指控他的程序迅速在全球各地传播违反了美国加密法。这个事件的结局是后来政府降低了收费,赛门铁克软件公司发布了诺顿防病毒软件。

  空军报告指出,计算机病毒程序“AF/91”,已经创建和安装在打印机的芯片上。这种病毒设计的目的是使伊拉克防空高炮发生故障,其方法是通过约旦的安曼到达伊拉克,然而,有资料表明,中央指挥中心遭到炸弹袭击并被病毒破坏。然而这种病毒被发现是假的。

  美国受到位于中国和俄罗斯的计算机和计算机网络的攻击。政府官员为这些协调一致的攻击分配的代码名称“泰坦雨”(Titan Rain)和“月光迷宫”(Moonlight Maze)。

  1994年:

  经验不足的电子邮件用户尽职尽责地转寄电子邮件,警告人们不要打开任何主题行中有短语“好时光”(Good Times)的邮件。病毒警告公文声称这种能够删除收件人的硬盘驱动程序,展示自我复制功能的电子邮件病毒今天仍以不同的形式继续传播。

  俄罗斯黑客入侵花旗银行盗走了1,000万美元并转存到世界各地的银行账户。弗拉基米尔•莱文,一个30岁的黑客头目,下班后使用他的工作笔记本电脑转移资金到在芬兰和以色列的账户。莱文在美国受审,被判处3年徒刑。除了40万美元之外,其余赃款全部被追回。

  1995年:

  微软公司发布Windows 95。反病毒公司担心,操作系统将要抵抗病毒的攻击。然而,在今年晚些时候出现的进化的“宏”病毒能破坏新的Windows操作系统。

  1997年:

  黑客首次发起针对微软Windows NT操作系统的高级别攻击行动。

  1998年:

  入侵者渗透并且控制了500多个军队、政府和私营部门的计算机系统。利用在计算机上运行Sun Solaris操作系统后出现的众所周知的漏洞进行攻击的一系列事件被称为“太阳日出”(Solar Sunrise),这次攻击被认为来源于在伊拉克的军事人员。调查人员后来才了解到是两个加州青少年在背后搞鬼。类似经验让美国国防部第一次意识到拥有更多的技能和资源的敌对的对手将能够对国家的指挥和控制中心进行攻击,特别是如果在使用这种形式的网络战中配合物理攻击。

  1999年:

  “梅丽莎”(Melissa)病毒以惊人的速度感染了成千上万的计算机,估计造成8000万美元的损失,并且促使反病毒产品的销售打破了历史记录。该病毒会启动一个程序,发送自己的副本给收件人电子通讯簿中列出的前50个联系人。它也感染用户存储在硬盘上的Microsoft Word文档,并通过电子邮件发送给联系人名单中的前50个收件人。

  2000年:

  几乎是在一夜之间,“我爱你”(I Love You)病毒感染数以百万计的计算机,它使用的方法与“梅丽莎”病毒使用的方法类似。该病毒还会将存储在受感染的计算机上的用户名和密码发送给病毒的作者。当局追查到病毒是一个年轻的菲律宾计算机专业的学生释放的,但是因为在菲律宾没有任何法律反对黑客攻击和传播计算机病毒,所以他被无罪释放了。这件事情导致了《欧洲联盟全球网络犯罪条约》的产生。

  几个小时之后,雅虎,eBay,亚马逊,Datek以及其他几十个的高人气网站被一系列的所谓的“分布式拒绝服务”(DDoS)攻击并造成宕机。调查人员后来发现,这次“分布式拒绝服务”攻击是黑客在圣巴巴拉美国加州大学精心策划的一次合作——选择功能强大的计算机,从数百台计算机上同时发送大量信息导致目标系统瘫痪。

  2001年:

  “库尔尼科娃”( Anna Kournikova)病毒,一位有前途的年轻的网球明星的数码照片被邮寄到受害者电子通讯簿中列出的每个收件人。这种相对良性的病毒是吓唬人的,计算机安全分析师相信即使是最没有经验的程序员也可以使用创建这种病毒所用的软件工具包创建一个计算机病毒。“红色代码”(Code Red)蠕虫病毒感染了数百万台采用Microsoft Windows NT或Windows 2000软件系统的计算机,估计造成的损失约为20亿美元。该蠕虫病毒是利用控制的所有受感染的计算机在预定的日期对白宫网站进行攻击的一个程序。利用同“病毒猎人”以及技术公司的合作伙伴关系,白宫译解了蠕虫病毒的代码并修复了因蠕虫病毒开始攻击造成的“交通堵塞”。9.11恐怖袭击后不久,“尼姆达”(Nimda)病毒感染了世界各地数十万台计算机。它被认为是最复杂的病毒之一,具有多达五种不同的方法感染系统和自我复制。

  2002年:

  “求职信”(Klez)蠕虫病毒的出现是程序员的一个技术故障,它发送自己的副本到受害者所有的电子通讯簿中的邮件地址,通过互联网开始传播。该蠕虫病毒会覆盖文件,创建并隐藏原件的副本。它还试图关闭一些常见的反病毒软件,并有一个有效载荷全部为零的填充文件。

  “求职信”蠕虫的变体在互联网上仍然是最活跃的病毒。“分布式拒绝服务”攻击袭击了为几乎所有的互联网通讯提供主要路线图的所有13个“根”服务器。互联网用户感觉网络速度没有变慢或中断是因为互联网体系结构中的保障措施。但这次被称为有史以来最大规模的攻击使人们对互联网核心基础设施的安全性提出了质疑。

  2003年:

  “地狱”(Slammer)蠕虫病毒在不到3个小时的时间里感染了成千上万台计算机。该蠕虫病毒肆虐全球企业,攻击自动取款机使其离线以及延缓航空公司的航班。它是历史上传播最快的计算机蠕虫病毒。

  2004年:

  在2003年1月“地狱”病毒猖獗将近一年后的一天,“我的末日”(MyDoom)蠕虫病毒成为传播最快的电子邮件蠕虫病毒,它造成的损失不大,但令人头痛。“我的末日”(MyDoom)病毒使用社会工程学技术或心理学技巧诱骗人们打开电子邮件包含病毒的附件。它声称自己是一个先前发送的一封电子邮件已经失败的通告,并提示用户打开附件,看看原文本说的是什么。

  2006年:

  以色列声称,在其对真主党的战争中,网络战成为冲突的一部分,以色列国防军(IDF)情报部门估计,中东的几个国家雇佣俄罗斯黑客和科学家代表他们进行攻击。

  2007年:

  4月,爱沙尼亚骚乱后,围绕着红军纪念碑的搬迁,该国高技术含量电脑化的政府基础设施受到攻击,专家称之为“协调一致的拒绝服务”攻击。来自世界各地计算机的大量的虚假请求信息导致爱沙尼亚的银行、媒体和政府部门的网站瘫痪了好几天。

  俄罗斯商业网(RBN)及其支持单位,提供脚本和可执行文件,使防病毒软件无法检测网络武器。每次生成的网络武器副本看起来就像不同的防病毒引擎。俄罗斯商业网的网络武器非常强大并且受欢迎。2007年6月,一个人使用一个俄罗斯商业网的网络武器的单一攻击方法攻击和危及超过10,000个网站。

  麦卡菲公司(McAfee Inc)宣称,中国正在积极地参与“网络战争”。中国被指控参与对印度、德国和美国的网络攻击,尽管中国否认了解这些攻击。

  2007年9月,在以色列空袭叙利亚被称为“果园行动”(Operation Orchard)的军事行动中,根据美国工业界和军方消息推测,以色列可能已经使用类似于美国的苏特机载网络攻击系统(Suter airborne network attack system)技术,使他们的飞机的避开雷达的搜索进入叙利亚。苏特是一种计算机程序,设计的目的是用来干扰综合防空系统的计算机。

  美国政府在这里遭受了“间谍珍珠港”(espionage Pearl Harbor),“未知的外国势力入侵了所有的高科技机构和所有的军事机构并下载万亿字节的信息。”

  吉尔吉斯斯坦中央选举委员会的网站在其当选时被污损。留在网站上的信息理解为“爱沙尼亚组织的梦的黑客已经入侵了这个网站。”在选举之前的竞选活动和骚乱中,针对吉尔吉斯的互联网服务提供商(ISP)发起了几次“拒绝服务”病毒攻击。

  2008年:

  1月18日,在一个名为“Project Chanology”的项目中,黑客们攻击了在世界各地的山达基网站服务器,并把从山达基电脑中偷来的私人文件散布在互联网上。

  还是在1月份,布什政府以机密联合总统指令的形式颁发了国家网络安全综合计划,该计划旨在协调政策、战略和指导方针以确保联邦系统安全。

  2月,美国海关和边境巡逻部队公布了2007年11月至12月入境检查结果,在此期间,缴获了360,000套涉及40多个不同的商标的假冒集成电路和计算机网络组件。

  3月7日,中国黑客声称已经获得包括五角大楼在内的世界上最敏感网站的访问权,他们从位于中国一个岛屿的空的公寓中发起此类访问。

  8月,在俄罗斯和格鲁吉亚的分裂势力之间发生军事冲突的同时,格鲁吉亚遇到网络攻击,其全国网络在间歇性地攻击中出现了宕机。多台服务器攻击格鲁吉亚政府网站,篡改网页并堵塞其网络。一个自称为“南奥塞梯哈克船员”的组织声称对发布在网上的的一系列格鲁吉亚总统米哈伊尔•萨卡什维利与希特勒对比图像负责,其他格鲁吉亚官方网站也受到影响。

  为了应对真实以及虚拟的威胁,格鲁吉亚总统的网站转移到美国佐治亚州亚特兰大郁金香系统公司。格鲁吉亚和亲格鲁吉亚黑客进行了反击,在第一轮48小时攻击中成功地致使一些新闻媒体和政府机构瘫痪了好几个小时。

  2008年南奥塞梯战争期间,俄罗斯、南奥塞梯、格鲁吉亚和阿塞拜疆的网站都曾受到黑客的攻击。

  黑客事件也发生在美国在中东地区的军事设施里。五角大楼的官员表示,一个存储在USB闪存驱动器“恶意代码”在五角大楼系统加密和非加密的系统中传播,它建立了一个“数字滩头阵地”,可以转移数据到受外国控制的服务器。国防部副部长威廉•林恩在外交部的一次发言中指出:“一个流氓程序悄无声息地运行,随时准备着将作战计划传递到一个未知的对手手中,这是网络管理员最担心的,这也是有史以来对美国军方的计算机最明显的一次入侵。”

  报告显示,网络武器的呈爆炸式扩散,据估计截止到2008年年底将有超过70%的国家至少拥有一个基本的网络武器库。

  2009年:

  在1月份发起的一次网络攻击中,吉尔吉斯斯坦(Kyrgzstan)四分之三的互联网服务供应商很快的被击败。俄罗斯网络民兵和/或俄罗斯商业网(RBN)被指责为攻击的来源。俄罗斯商业网被认为控制了世界上最大的僵尸网络,其规模大约在150和180万个节点之间。

  3月28日,一个被称为“幽灵网”(GhostNet)的间谍网络,使用主要集中在中国的服务器,从103个国家的政府和私人机构包括流亡藏人的计算机中收集机密文件,中国否认了这一说法。

  6月,美国国防部宣布成立美国网络司令部。英国也宣布打算成立自己类似的机构。

  7月,一系列针对主要政府机构、新闻媒体以及韩国和美国的金融网站的配合默契的网络攻击被发起。虽然许多人认为攻击是来自朝鲜但是研究人员追踪到攻击来自英国。

  12月,在一次被称为“极光行动”(Operation Aurora)网络攻击中,谷歌和其他超过20家公司遭到了攻击。谷歌说,这些攻击源自中国,是针对其在中国的业务运营“审查可行性”事件发起。据谷歌称,已经在各个领域至少有20家其他公司的遭到了有针对性的攻击。麦卡菲软件公司的发言人称,“这是在我们最近的记忆中所看到的同类型中最引人注目的攻击。”

  在互联网上,俄罗斯的赚钱计划被认为是走在世界前列。Sophos实验室的一项研究估计,一个单一的网上药店营业一天或卖出16000美元药品可以净赚200美元。一个成功的联盟网站管理员每天重新向一个恐吓商品网站的传递10,000个点击率,一年可以赚18万美元。

  2010年:

  1月,韩国成立了一个网络战指挥中心来应对传闻中的朝鲜类似举动。

  3月,奥巴马政府公布了国家网络安全综合计划的非保密概要内容。

  5月,由于担心硬件组件可能会遭到破坏或软件的数据被窃取,印度对在中国制造的电信设备实行严格的控制。

  8月,中国以安全为由,命令其银行和大公司限制使用外国计算机安全技术从而在竞争中保护国内公司。这个规则被称为“多层保护计划”(Multi‐Level Protection Scheme),指导中国公司将计算机系统按照敏感度分为五个级别,前三个级别必须由中国公民所拥有的公司供货。

  9月,伊朗遭到被认为专门针对其纳坦兹核浓缩设施的“震网”(Stuxnet)蠕虫病毒的攻击。该蠕虫病毒被认为是迄今发现的最先进的一款恶意软件,并显著地增加了网络战的特征。

  10月,英国政府通讯总部(GCHQ)的董事伊恩•洛班表示,英国面临来自敌对国家和罪犯从网络发起的“真正的和可信的”威胁。政府系统每月被有针对性的攻击1000次。这样的袭击威胁到英国经济的未来。洛班表示,一些国家已经在使用网络攻击对其他国家施加压力。

  12月,德国宣布计划在2011年建立一个网络防御中心,以应对不断增加的被认为主要是来源于中国的针对政府机构的袭击。2009年,德国登记在册的攻击有900次而在2010年的前6个月就遭到了1600次攻击。知远/吴新建

我要发布

  • 热点视频
  • 影视剧
  • 综艺
  • 原创
锦绣缘

同步热播-锦绣缘

主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
神雕侠侣

大结局-神雕侠侣

主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
封神英雄榜

同步热播-封神英雄榜

主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓

六颗子弹

主演:尚格·云顿/乔·弗拉尼甘/Bianca Bree
龙虎少年队2

龙虎少年队2

主演:艾斯·库珀/ 查宁·塔图姆/ 乔纳·希尔

《奔跑吧兄弟》

baby14岁写真曝光

《我看你有戏》

李冰冰向成龙撒娇争宠

《明星同乐会》

李湘遭闺蜜曝光旧爱

《非你莫属》

美女模特教老板走秀

《一站到底》

曝搬砖男神奇葩择偶观

搜狐视频娱乐播报

柳岩被迫成赚钱工具

大鹏嘚吧嘚

大屁小P虐心恋

匆匆那年第16集

匆匆那年大结局

隐秘而伟大第二季

乔杉遭粉丝骚扰

The Kelly Show

男闺蜜的尴尬初夜

我来说两句排行榜

客服热线:86-10-58511234

客服邮箱:kf@vip.sohu.com