在网络战争中,黑客可以接管英国核潜艇

简介:

英国首相卡梅伦决定将用310亿英镑军费,来组建一支装备有最新核弹的核潜艇部队。

http://p5.qhimg.com/t01dfa52126c577e5cf.jpg

但是对于网络战争来说,这些致命武器以及英国皇家海军的两艘新航母会不会收效甚微呢?

前英国国家安全研究员Lord Browne指出,最近可能无法对核威胁力量做出一个评估,因为缺少一个能够点对点进行联通的网络威胁评估系统。

“Countdown to Zero Day”文章作者,网络战研究专家Kim Zetter,在接受每日星报网站采访时指出,这场网络战将会蔓延到20多个国家的可能性越来越大。

t01a4f25744f9d34ec3.jpg

英国和美国的核潜艇舰队官兵同他们的司令,在海岸上,通过一种特殊的不接入互联网的计算机系统对此事进行了交流,交换了意见。

在军队中不用互联网,并采用类似于“air gapping-空气隔离”形式的措施来确保军队的网络安全,这种做法已经被广泛认可,同时也被认为是能够防止类似系统被黑客攻击的办法。

但Zetter在接受采访时说,air-gapping已经不再像过去人们想的那样安全了。

一个被叫作Rebirth,经验丰富的黑客指出,有很多中方法可以绕开air-gap防火墙。没有任何的网络是百分百安全的。你完全可以在附近区域开启一个信号干扰器,削弱发出的信号,直到让它完全失效。

有人总是想利用现代计算机控制的硬件设备漏洞进入计算机,收集关于他们敌人的相关情报,由此看来,经常检查系统是否有漏洞,确保系统安全运行就显得十分重要了。

试问,是否有这样的可能,黑客也会用詹姆斯-邦德的一贯风格“无间道”的方式来接管英国核潜艇,然后用他们来攻击伦敦?Rebirth回答说“只要你有这种能力,你完全可以做得到,没有不可能。”

t01cdf1341eb69e4041.jpg

2010年,一种叫做Stuxnet的计算机病毒被白俄罗斯的研究员发现。

德国研究员Ralph Langner和他的团队在之后迅速破译了其中的内容,发现了黑客要发动网络战的目标。

该病毒是由美国和以色列弄出的,目的是为了要破坏伊朗的核动力系统。

Zetter指出,Stuxnet的出现证明计算机系统的确存在漏洞。

美国花费数百亿美元来研发Stuxnet病毒,用来感染承包商的服务器,最终达到破坏伊朗核程式研发的关键计算机系统的目的。

这是迄今为止第一次也是唯一一次被发现的网络战攻击,分离中心的计算机正是使用了air-gapped安全保护措施。

t01fae36d1b53ddc26f.jpg

但Zetter说,这实际上并不是惟一一次网络战攻击。

其他的两次事故也可能是网络攻击的结果。

在第一次海湾战争期间,美国的爱国者导弹发射基地就定在以色列,为的是防止萨达姆-侯赛因的飞毛腿导弹对美国本地的袭击。

但事与愿违,爱国者还是出现了失误,使得基地遭到了袭击,这次事故在那时就被看成了一次“软件事故”。

在南非也发生过一次类似的“软件事故”,一个士兵的配枪突然失控并打中了该士兵。

空气隔离系统也会遭到无线电波的攻击,以色列的研究专家展示了他们能够如何使用手机和配有无线电频率信号的设备中分离出所需要的数据。

据报道,在2014年,英国首相卡梅伦承诺要在解决网络战争威胁方面加大投入,花费了11亿英镑,但大多数都投在了无人机研发,而解决网络威胁方面仅有一小部分。

现实中詹姆斯·邦德式噩梦的场景就是,黑客发动的网络攻击会导致英国部署的核导弹被重定向,瞄准伦敦,华盛顿或者是莫斯科。

要解决这一问题,可能还有很长的路要走。但一些专家担心的是,我们潜在的敌人,例如俄罗斯,中国,朝鲜或是ISIS,他们都有可能致力于破坏西方的军事优势。

上个月美国科技安全大亨John McAfee说道,ISIS或是Daesh,他们很可能会发动,远比我们想象的更高级的网络战争。他补充道,我们必须充分做好准备,因为以后的战争不再是炮弹,战舰和飞机较量这么简单了。

它将会是一场网络战争,比起核战争来说,具有更令人惧怕的破坏性。

曾在2006到2008期间担任国家安全防卫专家的Lord Browne,他强调要重视由美国国防部提交的一份报告。

报告中警告说,美国和英国对他们自己的安全防卫系统不能盲目乐观,因为他们的对手情况复杂,各方面资源充沛,最重要的是他们具有利用网络获取分析军事和情报的能力。若他们一旦发起攻击,后果将难以想象。

Franklin,Miller,一位前白宫国防政策官员表示,这份报告是要警告一些美国国防团体,他们计划将防御系统连入互联网,这种做法是十分愚蠢也是十分危险的。

但前皇家海军上将,Lord West,告诉每日星报说,我最近在上议院提了一个问题。直到我离开,海军了解air-gapped系统的所有情况,并且我说我希望升级该系统,因为一旦你连入该系统,你就会发现它所存在的漏洞。

t011cedc19ef886e7bf.jpg

正是因为成本便宜,美国人想升级所有的通信设备,并将其连入互联网。在此之前,一旦你连入系统,你就会处在网络攻击的威胁中。

Lord West补充说道,俄罗斯人善于搞网络战争,但与NSA(美国国家安全局)或GCHQ(英国政府通信总部)比起来,他们还是要逊色一些。

在网络战争方面做的好的,俄罗斯人之后可能是以色列人。瑞典有着很好的发展潜力。而中国拥有巨大的规模和强大的能力,但现在还不清楚他们研究的程度。

中国在这方面的发展进度就像世界七大谜题之一的Enigma,只知道它就像魔鬼一样。然而中国侵入我们的公司,但我们对它仍是知之甚少,或就像Dick Cheney说的那样,是已知的未知。

查明到底存在什么漏洞极其重要。就像F-35闪电战斗机的研发一样,美国有一个后备计划,同时投入很大的经费,并确保它的后续研发进程能够顺利进行。

皇家海军的航母本应装上系统,并相继连入互联网,但因为考虑到网络战的威胁,原来要投入的经费暂时放下了。大数据用的越多,就更需要更多防火墙的保护。新下线的航母的安全防护会比旧的要容易些。

但Kim Zetter表示:确实有这样一些网络雇佣兵存在,他们专门利用自己的黑客技术和编程能力为其他人服务。任何一个国家只要愿意支付他们所开出的“工作报酬”,这些雇佣兵就会为其服务。

他们之中好多都是没有政治怜悯的人。其中一些还是ISIS组织的支持者,同时也是网络雇佣兵,具备这些黑客技能。

Rebirth,一个有经验的黑客,他说到,伊朗并不是惟一一个已经遭受到网络攻击的国家,他们中间有些会对成为这样攻击的受害者感到自豪,有些则感到尴尬。

他说,英国的新核潜艇舰队会成为黑客发动网络攻击的首要目标。


作者:Resolution

来源:51CTO

相关文章
|
6月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
215 0
|
6月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
6月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
安全 Shell PHP
工控CTF_纵横网络靶场_隐藏的黑客
工控CTF_纵横网络靶场_隐藏的黑客
工控CTF_纵横网络靶场_隐藏的黑客
|
安全 网络安全
金山网络两月被黑4次 入侵黑客留名挑衅
国内知名安全公司金山网络近期频繁遭受黑客“光顾”。8月22日20点,金山网络旗下金山手机卫士的主页被黑客篡改;不到一日的8月23日上午9时30分,金山网络官网又被黑客攻破。若加上此前两次被黑客成功入侵,金山网络两个多月来连续4次被黑。
1398 0
|
Web App开发 SQL 安全
一张图11招学会Python网络黑客
一张图11招学会Python网络黑客
1970 0
|
安全 .NET 数据安全/隐私保护
|
安全
黑客大追踪:网络取证核心原理与实践
http://product.china-pub.com/3770791#ml
629 0

热门文章

最新文章