• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  网络安全 • 政府  /  国家资助的网络攻击:新时代战争
27 二月 2018

国家资助的网络攻击:新时代战争

撰写者 序列
序列
网络安全, 政府
  • 16
    分享
预计阅读时间: 3 分钟

两国之间战争的最新形式是网络攻击。简而言之,网络攻击是对计算机系统,依赖技术的企业和网络的蓄意利用。尽管国际上尚未对网络攻击做出明确定义,但它主要是指一个民族国家入侵另一个国家的行动’造成损坏或破坏的计算机或网络。这些攻击的影响在不断增加–根据前中央情报局局长莱昂·潘内塔(Leon Panetta)的说法,美国可能面临的下一场战争是“数码珍珠港“.

起源

没有任何一个事件引发国际网络战争。北大西洋公约组织(NATO)认为莫里斯蠕虫是1988年影响世界新生网络基础设施的首批公认蠕虫之一。但是,“ Stuxnet”被广泛认为是世界上成功的第一批数字武器。 2010年9月,伊朗位于纳坦兹的核浓缩设施遭到了以色列和美国的联合袭击,据称这是以色列和美国的联合袭击“奥林匹克运动会“。该任务涉及通过感染的USB棒将一种称为Stuxnet的计算机病毒存储到该站点中。据报道,这些恶意代码破坏了许多站点的离心机的软件和硬件,从而破坏了德黑兰的核弹计划。

甚至在此之前,俄罗斯在2007年对爱沙尼亚发起了大规模的DDoS攻击,这已经关闭了对主要网站的服务并中断了整个国家的通信。此后发生了许多其他此类事件,没有迹象表明它们将在不久的将来停止发生。

阅读更多: 是什么使政府容易受到黑客的攻击?

不同类型的网络攻击

网络攻击可以是不同类型。根据发生的情况,可以将其标记为网络战役,网络战或网络恐怖主义。一个国家通常仅使用网络运动来影响另一国公民对前者的政策或行动的看法。通常这不被认为是有害或危险的,因为它仅仅是宣传而已。

然而,网络战通常通过长时间的网络战役或一系列相关战役,利用防御和攻击居住在网络空间的信息和计算机网络的技术。它否认了对手’在运用技术战争手段攻击对手时的能力’重要的计算机系统。

另一方面,网络恐怖主义是“使用计算机网络工具关闭关键的国家基础设施(例如能源,运输,政府运营)或胁迫或威吓政府或平民”。这意味着网络战争和网络恐怖主义的最终结果是相同的。破坏在网络空间范围内链接在一起的关键基础架构和计算机系统。

阅读更多: 恶意软件/勒索软件攻击对政府数据的影响

最近的攻击

在其他国家使用网络攻击的三大国是美国,俄罗斯和中国。指责俄罗斯影响了2016年美国总统大选,在全球范围内掀起了一阵风暴,并从一开始就困扰着总统府。但是中国也不甘落后。中国网络间谍最著名的案例之一是“泰坦雨“,始于2003年。它指的是针对美国国防网络的攻击浪潮,这些攻击针对的是机密的国家安全信息。

美国也参与了许多类似的袭击。 2013年,爱德华·斯诺登(Edward Snowden)透露美国政府入侵了中国的手机公司,并在清华大学引发了全球轰动。实际上,许多国家都抱怨美国黑客入侵和干涉其内政。

可能的对策

在网络攻击的情况下,几乎没有可用的对策。威慑(当一个国家说服其敌人愿意并且能够使用军事力量应对网络入侵时)可能是一个民族国家可能采取的唯一明智的方法。

也许将来将要执行的最有效的解决方案是国际合作和条约。与核军备竞赛类似,世界主要大国最终可能会认识到网络战争是一场没有尽头的种族,可以选择和平地制止它。但是,这种可能性似乎不太可能,而且很明显,在这个信息战的时代,各国政府必须开始认真地优先考虑网络安全。

作为您企业的IT安全合作伙伴, 序列 提供针对高级网络威胁的全面端点安全。要了解更多信息,请访问我们的 网站 or

seqrite_cta1

 Previous Post在勒索软件攻击时代确保您的端点安全
下一篇文章 我们准备好迎接亚马逊了吗’的杂货店?
序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列的相关文章»

相关文章

  • 在这个假期,保护您的企业免受专门的网络攻击。

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日
  • 网络攻击渗透到IT-OT融合的格局中

    IT-OT融合为企业带来了网络安全漏洞

    2020年11月20日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。