记者胡定坤。
近日,科技日报记者在以色列举行的《 *** 科技2022》峰会上见到了一家名为《 *** 2.0》的 *** 安全企业。
这家公司之所以出名,是因为它每年都会举办黑客挑战赛,任何能够攻破其 *** 防御系统的黑客都将获得10万美元的巨额奖励。
在过去的四年里,全球超过5500名黑客实施了数百万次 *** 攻击,但到目前为止还没有人能够拿走奖金。
究竟是什么样的技术敢于挑战全球黑客?
带着这个问题,记者采访了Cyber 2.0首席执行官斯内尔·罗森菲尔德和其 *** 防御系统发明人兼首席技术官埃雷兹·卡普兰·赫利安。
传统 *** 防御体系的弱点在哪里?
传统的 *** 防御体系是以生物模型为基础,通过检测特征码来判断一个程序是否属于计算机病毒,这与新冠肺炎检测有些类似。
斯内尔告诉记者,传统的 *** 防御系统只有在发现病毒后,才会采取措施阻止病毒在整个企业、事业单位、组织等 *** 中传播。
斯内尔说,这项技术已经无法应对当前的 *** 安全形势。
一方面,这项技术只能检测和防御利用已知漏洞的病毒,而不能发现基于未曝光的“零日漏洞”的新病毒。
目前,新病毒正在以非常快的速度出现,甚至是每一天、每一秒。
另一方面,许多计算机病毒具有关闭和移除受感染计算机的 *** 防御系统的功能,这使得它很容易通过受感染的计算机传播到其所属组织的整个 *** 。
记者了解到,近年来,出现在全球重大 *** 攻击中的计算机病毒往往具备上述能力。
例如,在2021年,攻占美国输油管道系统的Darkside勒索软件可以利用各种漏洞获得初始访问权限,同时可以卸载和删除各种安全软件。
如何在不检测到病毒的情况下预防病毒?
“既然传统的 *** 防御体系不能做到100%,我们就必须使用新的技术路线。”
埃雷兹说,在他漫长的职业生涯中,他一直在思考如何开发一种能够全面防御 *** 攻击的突破性技术。
据Snell和Erez介绍,Cyber 2.0的核心技术是零信任和数学混沌算法。
所谓零信任,是指系统默认不信任任何程序,而是通过人工智能算法扫描计算机中的所有软件,并根据客户要求和软件安全生成允许使用 *** 资源的软件《白名单》。
所谓混沌算法技术,是指在Cyber 2.0保护的 *** 中,每一台计算机都会安装一台“数学混沌算法引擎”。
当数据在 *** 中的两台计算机之间流动时,白名单中软件的 *** 流量在流出一台计算机之前,会被引擎使用数学混沌算法进行置乱,需要经过同一台引擎的反向算法正确解扰才能进入下一台计算机。怎么联系真的黑客
白名单之外的项目是不同的。
他们的 *** 流量不会被加扰,但当它流入其他计算机时,需要解扰。
如果没有加扰,解扰将不可避免地失败,流量将被拒绝。
斯内尔强调,Cyber 2.0并不是通过检测病毒来防止病毒,而是拦截白名单外的所有程序,包括基于“零日漏洞”的最新病毒。
因此,即使计算机病毒成功感染了Cyber 2.0保护的组织内部 *** 中的一台计算机,它也不能继续感染连接到该计算机的其他设备,也不能传播到整个 *** 。
记者了解到,以色列知名媒体耶路撒冷邮报是Cyber 2.0的客户之一。
2020年,该机构受到了一些首次出现的新勒索软件的攻击。
在成功入侵一台电脑后,该病毒试图扩展到该机构的整个 *** ,但被Cyber 2.0发现并拦截。
为什么全球黑客还没有突破?
“目前还没有人能够攻破 *** 2.0防御系统.这个系统是我们研发的,没有办法攻破它.”
埃雷兹说,数学上的混沌算法是牢不可破的,Cyber 2.0的“加扰”和“解扰” *** 会随机、不规律地变化。
那么,既然很难突破,病毒有没有可能通过绕过或关闭的方式在全网传播。
近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还...
美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。 “网络犯罪分子可能将农业合作社视为有利可...
电动汽车(EV)革命来了。在过去的十年里,插电式混合动力电动车已经从16000辆增长到超过200万辆,汽车高管们预计到2030年,超过50%的美国汽车将是全电动的。不难看出,专家们为何做出如此乐观的预测。除了不断增长的电动汽车车队,今年早些时候签署的美国国会两党基础设施协议将包括75亿美元,以帮助规...
伊朗国家石油产品分销公司(NIOPDC)的加油站26日停工,原因是网络攻击波及了整个分销网络。 NIOPDC网络在全国拥有3500多个加油站,80多年来一直供应石油产品。 调查机构正在查找造成破坏的原因,目前还没有公开说明幕后黑手的信息,但伊朗正在指责一个敌对国家。 并非全无线索,ISNA 通讯社首...
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...
在今天发布的安全公告中,微软安全团队发现了一个大规模的活动:利用类似主机的基础设施向网络犯罪团伙提供钓鱼服务。该服务被称为 BulletProofLink、BulletProftLink 或 Anthrax,目前在地下网络犯罪论坛上进行宣传。微软称这项服务为“钓鱼即服务”(Phishing-as-a...