打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
勒索软件和网络安全生态系统的历史
近几十年来,网络安全工具的数量和复杂性以惊人的速度增长。随着勒索软件等网络威胁变得越来越多和复杂,防病毒和威胁管理工具不断扩展以应对这些挑战。安全专家现在常常发现自己的选择太多,市场上的选择也太多了。选择、运行和培训这些工具可能会成为一个问题。
从第一个“计算机蠕虫”到勒索软件,让我们回顾一下网络威胁的演变和不断扩大的网络安全生态系统。
在国外,人们把网络攻击发展划分五个时代,具体可以参阅原来整理的网络攻击从1G到5G的一个嬗变。到了2017年WannaCry作为第V代病毒,在美国NSA的技术加持下,横扫英国医疗和我国教育领域。
网络安全行业的诞生
由于没有公共互联网,早期的计算机安全主要集中在一次一个地保护计算机系统的密码上。即使在 60 年后,密码仍然是健康网络安全实践的基础。
在 1970 年代,一位有道德的编码员创建了一个名为Creeper的程序,这是一种从一个系统移动到另一个系统的“蠕虫”,在 ARPANET 上留下了一条信息。(ARPANET 是高级研究计划署网络,是美国国防部的一个分支机构,也是当今互联网的先驱。)Creeper 程序员的一位同事创建了一个名为 Reaper 的程序来摧毁它。它发现并删除了病毒,创建了第一个防病毒程序。这些是最早的病毒和防病毒程序,但这种情况并没有持续很长时间。
在 20 世纪 80 年代后期,莫里斯蠕虫病毒(一种自我复制的恶意软件程序)为该行业敲响了警钟。它旨在展示一个已知的漏洞,它减慢了互联网速度并造成了广泛的破坏。莫里斯蠕虫阐明了阻止日益增长的威胁形势的必要性,并催生了第一台防火墙。防火墙在 20 世纪 80 年代后期慢慢从实验室出现,但防火墙行业将在下一个十年起飞。
1987 年,第一个真正的商业防病毒解决方案来自德国公司 G Data Software for Atari 系统。McAfee 也在当年成立,推出了 VirusScan。随后出现了更多的防病毒产品。
第一个计算机病毒历史
第一个计算机病毒 Creeper 以史酷比卡通人物的名字命名。Creeper 由 BBN 计算机程序员 Bob Thomas 于 1971 年编写。BBN、Bold、Beranek 和 Newman(现为 Raytheon BBN Technologies)为 ARPANET 开发了分组交换网络。
ARPANET是互联网的先驱,于1969年12月推出。ARPANET是Advanced Research Projects Agency Network的缩写,最初由美国国防部建立。它也是最早使用 TCP/IP 协议族的网络之一。
1980 年代开始时并没有真正的商业网络安全产品。他们以市场上的几个防火墙项目和防病毒产品而告终,而且这种趋势只会继续下去。
互联网主流化和边界保护的开始
“万维网”的历史始于1989年,1990年代初的普及使互联网成为主流。这十年开始时互联网用户不到 300 万,结束时大约有2.81 亿。随着数以百万计的人将他们的个人和财务信息放到网上,网络犯罪分子开始利用这些信息。
在 1990 年代,网络安全工具专注于边界保护——防火墙和入侵防御系统——以及防病毒软件。防火墙从实验室项目过渡到商业产品,第二代防火墙来自 AT&T 贝尔实验室,称其技术为电路级网关。这引入了第一个状态防火墙,一种监视活动网络连接的完整状态的防火墙。1994 年,Check Point 推出了 Firewall-1,这是商业防火墙解决方案中的一个里程碑,它提供了一种使用图形用户界面的流行且易于管理的网络安全工具。
使用防火墙,数据包过滤器可以通过寻找已知的恶意流量来保护安全的内部网络。这些逐渐变得更加精致和多样化,但基本概念保持不变。围绕企业网络和应用程序构建护城河是那个时代的方法。
第一个虚拟专用网络(VPN)于 1996 年在 Microsoft 内部开发,旨在将防火墙的保护扩展到使用调制解调器“拨入”的远程用户。它后来被广泛用于安全和隐私,使远程用户活动能够对互联网服务提供商和公共 Wi-Fi 隐藏起来。VPN 产品的基础技术——互联网协议安全 (IPSec)、互联网密钥交换 (IKE) 以及到本世纪末的第 2 层隧道协议 (L2TP)——随着产品的普及大大提高了 VPN 的安全性。
新千年的集中安全
今天广泛传播的许多攻击类型,如勒索软件(第一个实例是通过软盘发生在 1989 年),在 2000 年代中期成为一种更广泛使用的技术。期间出现了GPCode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip、MayArchive等新型勒索攻击。随着难以追踪的加密货币的兴起,勒索软件对威胁行为者更具吸引力。冒充防病毒软件的恶意软件成为围绕勒索软件攻击的社会工程学的一个重点。
2000 年之后,SOC(安全运营中心)的概念开始流行,这是一个全员参与的控制中心,配备一屋子专家,监控和阻止整个企业的安全事件。对于较小的团队,托管安全服务可以完成这项工作。无论哪种方式,他们都可能使用了安全信息和事件管理(SIEM) 平台。这种方法是处理攻击变体和安全工具过于复杂的早期尝试。
SIEM是一组软件系统,用于查找、分析和显示来自设备、软件和日志系统或外部来源的数据。如今,超过 60 家公司销售 SIEM 解决方案。
SIEM 的想法最近已被实时安全智能平台的出现所取代,该平台旨在防止勒索软件等问题,而不是在事后发现它们。这些使用大数据分析来发现趋势。
这种网络安全控制室方法可能涉及数千种不同的解决方案和产品。他们不仅处理范围广泛的攻击类型,而且处理范围广泛的解决方案。
下一代防火墙出现于2008 年,并在 2010 年代激增。在 Palo Alto Networks 的推动下,这些防火墙使用了应用程序感知数据包过滤、基于用户的访问控制(无论系统的 IP 地址或设备类型如何)、内置 IPS 过滤和其他先进技术,这些技术在结合时证明非常强大。到本世纪末,将有数百种防火墙解决方案。
勒索蠕虫WannaCry于 2017 年出现,病毒式传播并要求比特币支付。在这十年中,网络安全工具变得更加现代,使用网络行为分析和 Web 应用程序防火墙。
今天的网络安全生态系统被选择淹没
我们开始了因选择而瘫痪的新十年。每一种安全解决方案,从密码开始,包括防火墙、防病毒和反恶意软件、VPN、双因素身份验证解决方案、生物识别工具、加密产品、基于硬件的安全、企业密钥管理、容器和 Kubernetes 安全、机密计算等等,都开始了作为单一解决方案。更多的供应商出现了,更多的解决方案出现了,工具环境变得更加复杂。
我们发现自己的市场规模本身就是一种安全威胁。从种类繁多的解决方案中进行评估和选择所花费的时间和精力已成为一项重大投资,而掌握和培训这些解决方案则是另一个挑战。
威胁和解决方案的扩散不太可能改变。因此,对于当今的网络安全和与勒索软件的斗争,重点是拨乱反正的解决方案。威胁将继续以更快的速度发展,解决方案也必须随之发展。网络安全生态系统的下一个历史里程碑将是基于云的工具与人工智能和智能自动化相结合,以针对勒索软件和当今的其他威胁。
>>>等级保护<<<开启等级保护之路:GB 17859网络安全等级保护上位标准网络安全等级保护:什么是等级保护?网络安全等级保护:等级保护工作从定级到备案网络安全等级保护:等级测评中的渗透测试应该如何做网络安全等级保护:等级保护测评过程及各方责任网络安全等级保护:政务计算机终端核心配置规范思维导图网络安全等级保护:信息技术服务过程一般要求网络安全等级保护:浅谈物理位置选择测评项闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载闲话等级保护:什么是网络安全等级保护工作的内涵?闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求闲话等级保护:测评师能力要求思维导图闲话等级保护:应急响应计划规范思维导图闲话等级保护:浅谈应急响应与保障闲话等级保护:如何做好网络总体安全规划闲话等级保护:如何做好网络安全设计与实施闲话等级保护:要做好网络安全运行与维护闲话等级保护:人员离岗管理的参考实践信息安全服务与信息系统生命周期的对应关系>>>工控安全<<<工业控制系统安全:信息安全防护指南工业控制系统安全:工控系统信息安全分级规范思维导图工业控制系统安全:DCS防护要求思维导图工业控制系统安全:DCS管理要求思维导图工业控制系统安全:DCS评估指南思维导图工业控制安全:工业控制系统风险评估实施指南思维导图工业控制系统安全:安全检查指南思维导图(内附下载链接)业控制系统安全:DCS风险与脆弱性检测要求思维导图>>>数据安全<<<数据治理和数据安全数据安全风险评估清单成功执行数据安全风险评估的3个步骤美国关键信息基础设施数据泄露的成本备份:网络和数据安全的最后一道防线数据安全:数据安全能力成熟度模型数据安全知识:什么是数据保护以及数据保护为何重要?信息安全技术:健康医疗数据安全指南思维导图金融数据安全:数据安全分级指南思维导图金融数据安全:数据生命周期安全规范思维导图>>>供应链安全<<<美国政府为客户发布软件供应链安全指南OpenSSF 采用微软内置的供应链安全框架供应链安全指南:了解组织为何应关注供应链网络安全供应链安全指南:确定组织中的关键参与者和评估风险供应链安全指南:了解关心的内容并确定其优先级供应链安全指南:为方法创建关键组件供应链安全指南:将方法整合到现有供应商合同中供应链安全指南:将方法应用于新的供应商关系供应链安全指南:建立基础,持续改进。思维导图:ICT供应链安全风险管理指南思维导图英国的供应链网络安全评估>>>其他<<<网络安全十大安全漏洞网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图网络安全等级保护:应急响应计划规范思维导图安全从组织内部人员开始VMware 发布9.8分高危漏洞补丁影响2022 年网络安全的五个故事2023年的4大网络风险以及如何应对网络安全知识:物流业的网络安全网络安全知识:什么是AAA(认证、授权和记账)?美国白宫发布国家网络安全战略开源代码带来的 10 大安全和运营风险不能放松警惕的勒索软件攻击10种防网络钓鱼攻击的方法5年后的IT职业可能会是什么样子?累不死的IT加班人:网络安全倦怠可以预防吗?网络风险评估是什么以及为什么需要美国关于乌克兰战争计划的秘密文件泄露五角大楼调查乌克兰绝密文件泄露事件湖南网安适用《数据安全法》对多个单位作出行政处罚如何减少制造攻击面的暴露来自不安全的经济、网络犯罪和内部威胁三重威胁2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
沈昌祥院士谈网络安全:防火墙、病毒查杀、入侵检测过时了!
计算机网络安全论文
网络安全最常用的防护措施!
公司内加强计算机网络安全管理的几点建议
信息安全方案横向评述
现在主要使用的网络安全技术介绍
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服