6 种历史威胁模式表明网络战可能不可避免

我们很高兴能在 7 月 19 日以及 7 月 20 日至 28 日期间亲自带回 Transform 2022。加入人工智能和数据领域的领导者,进行深入讨论和令人兴奋的交流机会。立即注册!

预测网络威胁是一个难以实现的目标。与医疗保健不同,早期诊断可用于预测和预防疾病,网络安全从来没有可靠的方法来确定攻击迫在眉睫。对于孤立的网络攻击尤其如此,例如数据盗窃,这些攻击通常是一时兴起的。

也就是说,作者最近注意到某些历史模式可用于预测大规模网络威胁。不幸的是,正如我们将在下面看到的那样,对这些模式的分析和推断表明,一场重大的全球网络战进展令人不安。让我们回顾一下相关模型。

威胁类型 1:蠕虫

1988 年,第一个蠕虫由一名大学生创建,目的是确定这样的程序是否可以运行。之后是长时间的最小蠕虫活动,2003 年被 Slammer、Blaster 和 Nachi 等蠕虫的大规模爆发中断。这些蠕虫对主要业务运营造成了严重破坏。

这里的模式是,第一次小规模攻击发生在 1988 年,随后 15 年的相对平静,以 2003 年的大规模攻击结束。蠕虫仍然代表网络威胁,但几乎没有发生变化。自 2003 年开始设计。蠕虫再次享受一段相对平静的时期。

事件

转型 2022

加入我们,参加 7 月 19 日和 7 月 20 日至 28 日为企业业务和技术决策者举办的领先的应用 AI 活动。

在这里注册 威胁类型 2:僵尸网络

1999 年,第一个僵尸网络出现,随后在 2000 年 3 月发生了类似的攻击。随后在 DDoS 攻击设计的创新方面出现了一段相对平静的时期。例如,攻击量一直保持相对稳定,直到 13 年后,伊朗黑客对美国银行发起了一系列大规模的第 3/7 层 DDoS 攻击。

同样,模式是第一次小规模攻击发生在 1999 年,随后是 13 年的沉寂,最后在 2012 年发生大规模事件。与蠕虫一样,僵尸网络仍然是一个安全问题,但它们没有自 2012 年以来没有看到重大的设计变化。僵尸网络设计今天也经历了一段相对平静的时期。

威胁类型 3:勒索软件

2008 年,匿名 Satoshi 的一篇文章介绍了比特币。那你...

6 种历史威胁模式表明网络战可能不可避免

我们很高兴能在 7 月 19 日以及 7 月 20 日至 28 日期间亲自带回 Transform 2022。加入人工智能和数据领域的领导者,进行深入讨论和令人兴奋的交流机会。立即注册!

预测网络威胁是一个难以实现的目标。与医疗保健不同,早期诊断可用于预测和预防疾病,网络安全从来没有可靠的方法来确定攻击迫在眉睫。对于孤立的网络攻击尤其如此,例如数据盗窃,这些攻击通常是一时兴起的。

也就是说,作者最近注意到某些历史模式可用于预测大规模网络威胁。不幸的是,正如我们将在下面看到的那样,对这些模式的分析和推断表明,一场重大的全球网络战进展令人不安。让我们回顾一下相关模型。

威胁类型 1:蠕虫

1988 年,第一个蠕虫由一名大学生创建,目的是确定这样的程序是否可以运行。之后是长时间的最小蠕虫活动,2003 年被 Slammer、Blaster 和 Nachi 等蠕虫的大规模爆发中断。这些蠕虫对主要业务运营造成了严重破坏。

这里的模式是,第一次小规模攻击发生在 1988 年,随后 15 年的相对平静,以 2003 年的大规模攻击结束。蠕虫仍然代表网络威胁,但几乎没有发生变化。自 2003 年开始设计。蠕虫再次享受一段相对平静的时期。

事件

转型 2022

加入我们,参加 7 月 19 日和 7 月 20 日至 28 日为企业业务和技术决策者举办的领先的应用 AI 活动。

在这里注册 威胁类型 2:僵尸网络

1999 年,第一个僵尸网络出现,随后在 2000 年 3 月发生了类似的攻击。随后在 DDoS 攻击设计的创新方面出现了一段相对平静的时期。例如,攻击量一直保持相对稳定,直到 13 年后,伊朗黑客对美国银行发起了一系列大规模的第 3/7 层 DDoS 攻击。

同样,模式是第一次小规模攻击发生在 1999 年,随后是 13 年的沉寂,最后在 2012 年发生大规模事件。与蠕虫一样,僵尸网络仍然是一个安全问题,但它们没有自 2012 年以来没有看到重大的设计变化。僵尸网络设计今天也经历了一段相对平静的时期。

威胁类型 3:勒索软件

2008 年,匿名 Satoshi 的一篇文章介绍了比特币。那你...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow