从莫里斯蠕虫到设施遇袭:五代网络攻击的发展历程

cyber threat
利用SQL服务漏洞发起攻击的SQL Slammer蠕虫,是第三代网络攻击中最为著名的代表[盖蒂图片社]
每年的11月30日被设定为“世界计算机信息安全日”,尽管很少有人了解这一日期的象征意义及背景——第一例黑客入侵计算机的事件以偶然的方式发生,但事实上,网络攻击的出现要比这一事件的发生早得多。
 
玛格丽塔·吉拉祖科娃在俄罗斯《加兹塔报》上发表的报告中指出,在1988年11月30日宣布设立世界计算机信息安全日,旨在提醒用户有关保护计算机系统的重要性。
 
近30年前,一位名叫罗伯特·莫里斯的研究生犯下了一个偶然的错误,在短短24小时内,造成连接到网络的近6万台计算机中出现了6千台死机的情况,尽管如此,“莫里斯蠕虫”——当时造成设备停机的电脑程序,远非人类历史上出现的第一例网络威胁。
 
危险的七十年代
 
尽管“莫里斯蠕虫”是最著名的病毒之一,但是计算机系统在该病毒出现之前,就已经出现过被感染的情况,例如,在上世纪70年代初期,就首次在阿帕网(ARPANET)上发现了一种名为“Creper”的病毒。
 
需要指出的是,阿帕网是美国国防部高级研究计划署于1969年在美国建立的,并成为了全球首个运营的封包交换网络,是全球互联网的始祖。
 
而“Creper”的病毒就是基于阿帕网运行的一项实验程序,能感染该网络内运行的计算机。
 
1982年,真正意义上的全球第一款计算机病毒“Elk Cloner”出现,该病毒的制造者是美国一名九年级的学生。
 
与此同时,这款恶意病毒已经攻入了苹果操作系统,是一款通过软盘传播的病毒。在多次使用并感染这种病毒之后,计算机屏幕上会显示出一条简短的消息:“Elk Cloner,具有个性的程序”。
 
undefined
“莫里斯蠕虫”是最为著名的病毒之一,但实际上,计算机系统的感染在该病毒出现之前就已经存在了 [盖蒂图片社]
 
无法停止的蠕虫
 
俄罗斯网络安全公司技术总监尼基塔·杜拉芙认为,计算机病毒随着时间的流逝而发展,当今世界正面临着五代网络攻击的威胁。
 
尼基塔补充道,第一代网络攻击最早出现在上世纪80年代,原因是个人计算机在世界范围内的广泛传播,当时的病毒程序主要通过复制来传播。

1986年出现的最为著名的“大脑病毒”(C-Brain),就是世界上公认的第一个在个人电脑上广泛流行的病毒。

 
由于当时缺乏防病毒程序,其结果几乎是灾难性的,因为该病毒对全球范围内的公司与用户都造成了影响。
 
第二代网络攻击则始于80年代末期,其背景是互联网的出现与普及。这一代的攻击包括“莫里斯蠕虫”,该病毒成为了首款大规模感染计算机的病毒。
 
实际上,与其他的计算机蠕虫一样,“莫里斯蠕虫”并不需要控制中心,它可以独立存在并进行传播。
 
俄罗斯公共中心首席研究员亚历山大·费德罗夫表示,该蠕虫利用了Unix操作系统中的安全漏洞,尽管它不会影响用户储存的文件资料,但是会减慢电子设备的工作速度。
 
爱维士公司联合创始人帕维尔·鲍迪斯表示,当1988年出现莫里斯蠕虫时,防病毒软件还非常有限,用户的选择不多,当时所有的防病毒选项都集中在能与IBM设备兼容的程序上。
 
此外,莫里斯蠕虫是第一个使用网络在计算机之间传播的病毒,从而对感染速度与规模产生了影响。
 
实际上,罗伯特·莫里斯也对此举造成的后果感到震惊,他没有预料到病毒能以如此之快的速度传播。尽管他承认了错误,但也未能免于惩罚。
 
另一方面,当内部网络连接到互联网时,防病毒软件的使用进一步增加,为了保护企业的工作,事实上还需要下载一系列防病毒程序,这就标志着研发方案防御网络威胁的开端。
 
undefined
莫里斯蠕虫是第一个使用网络在计算机之间传播的病毒,从而对感染速度与规模产生了影响[盖蒂图片社]
 
从简单到复杂
 
在随后的十年中出现了第三代攻击,黑客能够利用信息技术基础架构的所有组件中存在的漏洞,包括操作系统、电子设备及应用程序。
 
SQL Slammer蠕虫是这一代攻击中最为著名的代表,它利用了SQL相关服务的漏洞,对设备服务器发起攻击。在这段时期内,出现了大量的网络安全供应商及相关产品,尽管如此,网络犯罪依然非常活跃。
 
尼基塔指出,2010年流传着大量有关攻击或第四代攻击的信息,不仅影响了相关的公司及个人,还影响了整个社会,从而促使各国讨论防御网络攻击的方法。在2013年出现了一场前所未有的攻击,黑客们通过这场攻击成功入侵了近4000万人的隐私数据。
 
2017年,全球面临着第五代网络攻击,病毒打击世界各地的不同设备,并以前所未有的速度进行传播,黑客在此期间使用了最为先进的技术,从而造成了巨大的经济损失。
 
需要指出的是,网络犯罪每年都在发展和变化,从而增加了这场攻击所造成的破坏与损失。此外,网络犯罪被视为一种有组织的业务,威胁着全球的金融资产与数据,大型公司及个人都可能沦为这类犯罪的牺牲品。
来源 : 电子网站

广告