当前位置:安全行业动态 → 正文

从防范黑客到欢迎“挖洞”

责任编辑:editor006 作者:石纯民 |来源:企业网D1Net  2016-01-21 17:14:27 本文摘自:中国国防报

刚刚过去的2015年,你知道全世界网络技术人员最热衷的工作是什么吗?那就是挖掘网络漏洞,简称“挖洞”。因为这份差使能让有能耐的“白帽子”一夜暴富。2015年10月,美国Zerodium公司悬赏100万美元征集苹果iOS9操作系统的“零日漏洞”;如果漏洞的价值足够大,愿意为每个漏洞支付最高300万美元的奖金。

百密一疏,谁家网络也不敢拍着胸脯说是铜墙铁壁。因此,有人说网络漏洞是枚定时炸弹,你不知道自己的网络存在哪些漏洞,不知道黑客什么时候访问并破坏你的网络系统、窃取你的数据和秘密,直至黑客得手,网络拥有者造成重大损失才扼腕痛惜。就此,一些世界网络巨头纷纷推出“漏洞奖励方案”,以换取“白帽子”手中的漏洞。在我国,360、腾讯、网易等公司对待网络漏洞的观念也从“唯恐避之不及”转变为“欢迎一起来找茬”,并相继推出了“漏洞奖励方案”。

未来信息化条件下的战争,信息争夺是作战双方对抗的焦点,事关战争胜负,而网络安全则是夺取信息优势的关隘,一旦网络被攻陷,即可能未战先败。海湾战争时,由于伊拉克军队的信息设备留有美国人预设的后门,战争打响后,美军即从这个秘密通道植入病毒,一举瘫痪了伊拉克军队的指挥系统。美国海军一位将军说:“网络安全的威胁丝毫不亚于核威胁,因为舰艇、飞机和人员的协调,很大程度上依赖网络和卫星。”

预则立,不预则废。军队信息系统如何在和平时期找出漏洞,并及时进行修补,以杜绝“数字珍珠港”事件的上演?这一问题值得军事部门思考。据悉,美军已经开始拷贝互联网巨头的做法了。有消息称,五角大楼雇佣诺斯罗普格鲁曼、通用动力、雷神等公司的网络安全人员使用各种手段“攻击”美军网络系统,以找出美军网络的防御漏洞。

隐藏于军队信息系统的漏洞,如同网络防御大堤上的蚁穴,一旦被敌人发现并利用,后果不堪设想。为此,我们应抢在战争之前找出各种网络漏洞,不断提升网络防御能力,始终把网络安全的主动权牢牢掌握在自己手中。

关键字:挖洞Zerodium黑客

本文摘自:中国国防报

x 从防范黑客到欢迎“挖洞” 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

从防范黑客到欢迎“挖洞”

责任编辑:editor006 作者:石纯民 |来源:企业网D1Net  2016-01-21 17:14:27 本文摘自:中国国防报

刚刚过去的2015年,你知道全世界网络技术人员最热衷的工作是什么吗?那就是挖掘网络漏洞,简称“挖洞”。因为这份差使能让有能耐的“白帽子”一夜暴富。2015年10月,美国Zerodium公司悬赏100万美元征集苹果iOS9操作系统的“零日漏洞”;如果漏洞的价值足够大,愿意为每个漏洞支付最高300万美元的奖金。

百密一疏,谁家网络也不敢拍着胸脯说是铜墙铁壁。因此,有人说网络漏洞是枚定时炸弹,你不知道自己的网络存在哪些漏洞,不知道黑客什么时候访问并破坏你的网络系统、窃取你的数据和秘密,直至黑客得手,网络拥有者造成重大损失才扼腕痛惜。就此,一些世界网络巨头纷纷推出“漏洞奖励方案”,以换取“白帽子”手中的漏洞。在我国,360、腾讯、网易等公司对待网络漏洞的观念也从“唯恐避之不及”转变为“欢迎一起来找茬”,并相继推出了“漏洞奖励方案”。

未来信息化条件下的战争,信息争夺是作战双方对抗的焦点,事关战争胜负,而网络安全则是夺取信息优势的关隘,一旦网络被攻陷,即可能未战先败。海湾战争时,由于伊拉克军队的信息设备留有美国人预设的后门,战争打响后,美军即从这个秘密通道植入病毒,一举瘫痪了伊拉克军队的指挥系统。美国海军一位将军说:“网络安全的威胁丝毫不亚于核威胁,因为舰艇、飞机和人员的协调,很大程度上依赖网络和卫星。”

预则立,不预则废。军队信息系统如何在和平时期找出漏洞,并及时进行修补,以杜绝“数字珍珠港”事件的上演?这一问题值得军事部门思考。据悉,美军已经开始拷贝互联网巨头的做法了。有消息称,五角大楼雇佣诺斯罗普格鲁曼、通用动力、雷神等公司的网络安全人员使用各种手段“攻击”美军网络系统,以找出美军网络的防御漏洞。

隐藏于军队信息系统的漏洞,如同网络防御大堤上的蚁穴,一旦被敌人发现并利用,后果不堪设想。为此,我们应抢在战争之前找出各种网络漏洞,不断提升网络防御能力,始终把网络安全的主动权牢牢掌握在自己手中。

关键字:挖洞Zerodium黑客

本文摘自:中国国防报

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^