选购打印机如何做到省钱?
|
3. 典型案例 美军长期通过网络空间系统攻击实现其网络作战目标,美方在开展网络攻击遵循作战原则,非常注重规模效益、强调攻击效率、突出作战效果,在攻击目标选取上重点针对“电信运营商、关键基础设施、骨干网络设备、网络管理人员、应用服务器(邮件服务器、域名服务器、WEB服务器等)”等目标,在初次网络突破环节更多采用“中间人攻击、供应链攻击、网络设备攻击、摆渡攻击、网管人员攻击”等方式,在网络目标控制攻击环节常用“零日漏洞、控制平台、持久化后门、内网横向拓展”等手段。在安全隐蔽的前提下,实现对各种网络目标的规模化突破和持久隐蔽控制。 (1) 奥林匹克(Olympic Game)行动
针对伊朗核设施的“奥运会”(Olympic Game)行动,最终通过“震网”(Stuxnet) 蠕虫,成功入侵并破坏伊朗核设施,严重迟滞了伊朗核计划,成为首个利用恶意代码对实体设施造成重大不可逆损坏的事件。 2. 对抗态势 网络空间系统攻击过程中,攻击方人员具有一定规模且分工协作,除了渗透人员还有漏洞挖掘、数据分析和行业专家人员。攻击装备方面往往储备了一批0Day漏洞工具和设备持久化后门等高等级工具。对攻击目标方面注重攻击面情况、社工情况以及内部未公开情况的收集。 防御方则除系统厂商、设备厂商、应用厂商外还有工控厂商;安全厂商除了传统安全厂商外,还有威胁分析厂商和安全审计厂商等。此外,还有一些重点机构和政府力量进行专门防护。
攻防双方对抗的焦点聚焦于复杂系统的整体控制权。具体对抗态势如图5所示。
本文通过对网络攻击案例的梳理,归纳整理当前面临的五大网络空间攻击威胁,并提出相关应对策略,以期在未来的网络空间攻防对抗中获得主动。此前我们发布了文章的第一部分,本次主要分享文章第二部分网络空间攻击威胁分析评估和第三部分网络空间攻击威胁应对策略。 二、网络空间攻击威胁分析评估 五大网络空间攻击威胁行为往往以目标为导向、以手段为支撑。有效应对这些攻击威胁,需要进行科学分析评估。 (一)网络攻击威胁模型 当前面临的五大网络空间攻击威胁不是相互割裂的,往往呈现相关交织融合态势,比如针对关键基础设施的网络空间系统攻击往往伴随着针对特定网络目标的网络空间单点攻击行为,网络空间联合攻击也需要网络空间体系攻击的配合,然而无论哪种攻击威胁必然有整体或部分行动发生于网络空间,因此在网络空间对攻击威胁进行建模分析十分必要。 当前网络攻击威胁模型往往以攻击行为溯源为主要目标,以攻击过程建模为主要方法,通过钻石模型和攻击杀伤链等模型分析描绘APT组织等攻击行为。但是,这些模型普遍缺乏对攻击能力的评价和目标风险的评估,导致在安全防护建设过程缺乏可以信赖的客观依据。
网络空间攻击威胁模型通过网络资产、攻击手法和攻击场景三个要素来进行刻画。 (编辑:平凉站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |



