黑客如何潜入 固若金汤的军方网络


黑客如何潜入 固若金汤的军方网络



据外媒报道, 近日有黑客在暗网售卖美国MQ—9无人侦察机、M1主战坦克等的相关涉密资料 。 上述报道中称, 该黑客利用Netgear路由器漏洞入侵美国军方网络, 窃取了这些涉密资料 。
黑客如何潜入固若金汤的军方网络?对此, 恒安嘉新(北京)科技股份公司安全研究中心网络安全专家周忠义分析称, 黑客有可能采用了如下攻击方式:首先用搜索引擎Shodan找到含有漏洞的Netgear路由器;而后用FTP弱口令登录路由器, 再通过路由器上的漏洞获取访问权限, 进而植入木马 。 随后, 他们对网络流量进行监控、过滤, 并从美国军方网络终端窃取了机密文件 。
“这套攻击手段的技术含量很高 。 ”周忠义认为, 美军方网络不可能“弱不禁风”, 虽然存在弱口令这样的低级失误, 但这并不能直接导致数据泄露, 所以黑客极有可能掌握了高水平的“零日漏洞”(zero-day)攻击方法, 最终实现了信息窃取 。
资料显示, “零日漏洞”又被称为零时差攻击, 是指被发现后立即被恶意利用的安全漏洞 。
那么, 黑客为何选择在暗网进行资料交易?
所谓暗网, 就是指那些存储在网络数据库里、但不能通过超链接方式访问而需通过动态网页技术访问的资源集合 。 传统的搜索引擎“看”不到、也“抓”不到这些存储于暗网的内容, 除非通过特定的搜索技术才会看到这些页面 。
周忠义告诉科技日报采访人员, 正是由于暗网具有难追查的特性, 使其成为网络不法交易的“天堂” 。 暗网被部署于匿名网络之中, 访问者和被访问者都被隐藏起来 。 而匿名网络由全球的动态网络节点组成, 跨越不同国家与地区, 加之通信加密, 难以实施监听与定位 。
此外, 暗网交易一般会使用去中心化的匿名电子货币, 如比特币等 。 这种匿名货币的交易行为难被追踪, 因此给追查、溯源带来了巨大的困难 。 在此次事件中, 有分析人员通过暗网与攻击者进行了在线沟通, 类似警察派卧底打入黑客团伙, 但即便这样也很难获取有关攻击者的准确、完整信息 。
网络攻击难以防范, 我们该如何应对呢?
“首先, 网络安全防御确实存在难度 。 防御是一个面, 攻击是一个点, 攻击方与防御方不对等, 攻击方只需要找到一个突破点即可宣告攻击成功, 而防御者需要做好方方面面的防御工作 。 ”周忠义说, “其次, 网络攻击溯源难 。 网络攻击的攻击路径可能跨越多个国家, 很容易涉及跨司法管辖区域的问题, 这在一定程度上限制了溯源范围 。 另外, 现有的网络攻击溯源方法离不开网络基础设施的辅助, 而目前网络基础设施建设仍存不足 。 ”
不过, 魔高一尺, 道高一丈 。 “维护网络安全也并非毫无办法 。 近年来, 网络安全威胁情报研究兴起, 即利用共享威胁情报提前部署防御计划 。 ”周忠义指出, “威胁情报不仅能为攻击溯源提供更多的数据支撑, 还可能追踪到实施攻击的个人或组织 。 就取证而言, 针对庞大的暗网, 一方面可以研发出更有针对性的爬虫技术, 以便获取后台数据库;另一方面可与暗网网站合作, 促进信息对接, 这两种方法对暗网溯源都能起到一定作用 。 ”
【黑客如何潜入 固若金汤的军方网络】此外, 人工智能技术的兴起也为网络攻防双方提供了新工具 。 “在不久的将来, 网络攻防之间的对抗或许会演变成人工智能技术之间的对抗 。 ”周忠义说 。

    推荐阅读