网络战越来越多地被用作国际冲突中的一种攻击方法,因为它为攻击者提供了灵活性、影响力和可否认性。各国政府利用强大的技术针对地缘政治对手和国内持不同政见者开展行动,并补充积极的军事行动。威胁行为者希望获得对强大系统的控制权,而又不想让对手知道他们拥有控制权来实现战时目标。这就是为什么网络攻击的理想切入点是易受攻击、被忽视的物联网 (IoT) 设备——这一威胁面构成了当今大多数组织最大的不安全攻击面。
迄今为止的故事
早期的例子如 Stuxnet蠕虫 2005 年左右开始部署作为针对伊朗核计划的武器(直到 2010 年才发现)表明,这些攻击媒介对于现代全球安全部队来说并不新鲜。自 Stuxnet 以来,各种组织中功能强大的物联网/操作技术 (OT) 设备的使用呈爆炸式增长,包括网络连接存储系统、楼宇自动化、物理安全和办公设备。强大的物联网设备不再受政府或军方的控制;他们已经民主化了。组织内大量的物联网设备使得攻击更容易规模化,而且设备类型多种多样,攻击角度也多样化。
范围和目标类似于特种行动的攻击仍在继续,但现在的私人组织包括 娱乐集团 对于能源供应商等更具战略重要性的企业来说,必须保护自己,就像它们处于民族国家的十字准线中一样(就像索尼影业被朝鲜黑客攻击时那样)。
乌克兰与俄罗斯的冲突是利用物联网设备进行民族国家网络攻击的另一个例子。自战争开始以来,有报道称双方都在利用未经修复的漏洞,特别是关键基础设施和不安全的物联网设备。由于这些设备的功能(例如传感器、摄像头网络的一部分等),获得访问权限的对手可以获得高度敏感的数据,包括视频和实时反馈,他们随后可以修改这些数据,用于情报或破坏,或保留这些数据赎金。受损的物联网安全网络已经在这场冲突中造成了现实世界的伤害,并为攻击者提供了更有效的获取情报和战场监视的方法。
在冲突之前和期间,双方的黑客都在等待部署的网络中植入了僵尸网络大军。如果您知道在哪里寻找易受攻击的物联网设备,那么它们并不难找到。新形式的发现(例如上下文发现)将提供有关设备如何运行、它们所绑定的应用程序以及整个网络的整体数据流的详细信息。这些设备很容易受到感染,因为它们被视为缺乏定期网络卫生的“一劳永逸”设备。由于几乎没有在“根除机器人”方面做出任何努力,而是组织依赖于“机器人缓解”,因此有无数的机器人大军在等待。这方面的证据可以在暗网上的价格清单中找到,其中包含数以万计的受感染设备。
根据 检查点,民族国家行为者越来越多地损害边缘设备以针对美国的关键基础设施。 2023 年 XNUMX 月,微软警告说,中国国家支持的黑客(也称为 伏台风,已获得对政府和通信关键网络基础设施的访问权限。该组织的主要目标是收集情报并在美国网络中站稳脚跟,以应对未来计划中的攻击。
保护你自己
对于希望防范民族国家攻击的企业来说,以下是三个重要的教训:
- 不良行为者现在知道物联网是当今最脆弱的攻击面。 世界各地的恶意黑客在发起网络攻击时正在转向“生活在边缘”,俄罗斯和乌克兰就是一个例子。任何依赖物联网设备的公司(就像许多公司一样)在评估其整体风险和安全状况时都应谨慎考虑这些因素。
- 组织规模无关紧要。 攻击者瞄准咖啡店、公寓大楼和电视台等小型企业,因为它们通常无法实施适当的物联网设备管理实践,例如固件修补、密码轮换和证书推出。大多数这些设备都容易受到攻击,因为保护它们所需的持续维护给小型企业的内部资源带来了巨大压力。对于希望大规模部署物联网安全解决方案的公司来说,自动化至关重要。
- 不良行为者依靠组织糟糕的网络卫生来获得未经授权的访问。 他们在物联网设备中培育僵尸网络大军的能力反映出网络安全态势薄弱。 IT 团队不应仅仅将机器人和恶意软件造成的损害降至最低,而应专注于漏洞修复,以阻止设备成为黑客隐藏的“避风港”。
典型的企业可能不会认为自己是俄罗斯和乌克兰之间冲突的目标。然而,越来越明显的是,通常的目标——关键的经济、社会和民间机构——并不是唯一的受害者。每一天,拥有看似无害的物联网系统的组织都更容易受到网络攻击,因为他们最意想不到。
组织必须像在网络战中保卫自己一样对待网络安全。未能认识到这一问题的严重性并采取措施主动防御的企业将面临不可接受的和无限的风险。与此同时,利用所有可用技术的前瞻性组织将在新兴环境中领先于威胁。
- :具有
- :是
- :不是
- :在哪里
- 2005
- 2023
- 7
- a
- 对,能力--
- ACCESS
- 账号管理
- 横过
- 要积极。
- 演员
- 驳
- 向前
- 所有类型
- 几乎
- 已经
- 还
- an
- 和
- 另一个
- 任何
- 公寓
- 应用领域
- 的途径
- 保健
- 军队
- 围绕
- AS
- 评估
- At
- 攻击
- 攻击
- 自动化和干细胞工程
- 可使用
- 战场
- BE
- 因为
- 很
- 开始
- 之间
- 博特
- 都
- 双方
- 僵尸网络
- 机器人
- 建筑物
- 企业
- 但是
- by
- 相机
- CAN
- 小心
- 造成
- 证书
- 中文
- 民间
- 咖啡
- 通信
- 公司
- 妥协
- 折中
- 进行
- 冲突
- 冲突
- 考虑
- 上下文
- 继续
- 控制
- 危急
- 关键基础设施
- 十字线
- 网络
- 网络攻击
- 网络攻击
- 网络安全
- 损伤
- 黑暗
- 黑暗的网络
- data
- 天
- 卫冕
- 民主化
- 依靠
- 部署
- 部署
- 详情
- 设备
- 设备
- 发现
- 发现
- 多元化
- do
- ,我们将参加
- 更容易
- 易
- 经济
- 边缘
- 高效
- 努力
- 新兴经济体的新市场。
- 能源
- 订婚
- 企业
- 企业
- 条目
- 设备
- 必要
- 重要课程
- 甚至
- 所有的
- 每天
- 证据
- 明显
- 例子
- 例子
- 期望
- 利用
- 爆炸
- 面对
- 失败
- 专栏
- 找到最适合您的地方
- 公司
- 高度灵活
- 流
- 专注焦点
- 针对
- 部队
- 形式
- 前瞻性的
- 培育
- 发现
- 止
- 功能
- 未来
- Gain增益
- 获得
- 收集
- 地缘政治
- 越来越
- 全球
- 目标
- 政府
- 各国政府
- 团队
- 至少从2010年开始,
- 黑客
- 民政事务总署
- 硬
- 伤害
- 有
- 避风港
- 隐藏
- 高度
- 举行
- 抱有希望
- 创新中心
- 但是
- HTTPS
- 巨大
- 理想
- if
- 影响力故事
- 实施
- 重要
- in
- 包含
- 日益
- 基础设施
- 代替
- 机构
- 房源搜索
- 内部
- 国际
- 网络
- 物联网
- 成
- 物联网
- 物联网设备
- 物联网设备
- 伊朗
- IT
- 它的
- 本身
- JPG
- 只是
- 知道
- 已知
- 韩国
- 缺乏
- 景观
- 大
- 最大
- 发射
- 最少
- 导致
- 左
- 教训
- 杠杆作用
- 喜欢
- 房源
- 生活
- 活的
- 不再
- 看
- 寻找
- 主要
- 保养
- 制作
- 恶意软件
- 颠覆性技术
- 许多
- 可能..
- 方法
- 方法
- 微软
- 军工
- 最小化
- 减轻
- 现代
- 修改
- 更多
- 更高效
- 最先进的
- 必须
- 网络
- 网络
- 全新
- 没有
- 北
- 北朝鲜
- 没什么
- 现在
- 核
- 数
- 目标
- 获得
- of
- 折扣
- 优惠精选
- 办公
- 经常
- on
- 一
- 正在进行
- 仅由
- 运营
- or
- 组织
- 组织
- 最划算
- 部分
- 密码
- 修补
- 的
- 图片
- 计划
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 贫困
- 强大
- 做法
- 车资
- 私立
- 市场问题
- 曲目
- 正确
- 保护
- 提供
- 提供
- 供应商
- 认沽期权
- 范围
- 赎金
- 宁
- 真实的世界
- 反映
- 定期
- 依靠
- 业务报告
- 代表
- 必须
- 资源
- 揭示
- 风险
- 推出
- 俄罗斯
- s
- 安全
- 避风港
- 同
- 鳞片
- 范围
- 安全
- 保安
- 似乎
- 看到
- 敏感
- 传感器
- 服务
- 集
- 转换中
- 商店
- 应该
- 双方
- 自
- 尺寸
- 小
- 小企业
- 小
- So
- 社会
- 解决方案
- 索尼
- 特别
- 特别是
- 开始
- 监测站
- 留
- 步骤
- Stop 停止
- 存储
- 故事
- 从战略
- 后来
- 这样
- 补充
- 磁化面
- 监控
- 易感
- 产品
- 采取
- 目标
- 目标
- 队
- 技术
- 专业技术
- HAST
- 比
- 这
- 其
- 他们
- 他们自己
- 那里。
- 博曼
- 他们
- 事
- Free Introduction
- 那些
- 数千
- 威胁
- 威胁者
- 威胁
- 三
- 绑
- 次
- 至
- 今晚
- tv
- 电视台
- 类型
- 普遍
- 乌克兰
- 擅自
- 下
- 无抵押
- 数不清
- us
- 使用
- 用过的
- 通常
- 各种
- Ve
- 受害者
- 视频
- 漏洞
- 漏洞
- 脆弱
- 等待
- 等候
- 想
- 战争
- 是
- 卷筒纸
- 为
- 什么是
- ,尤其是
- 这
- 为什么
- 宽
- 将
- 中
- 也完全不需要
- 全世界
- 完全
- 和风网