自从勒索病毒大行其道,安全专家就将以WannaCry为代表的勒索病毒时代,称之为第五代网络攻击,针对第五代网络攻击的应对方法论以及具体方法,也可以称之为第五代。
通过查阅维基百科资料,安全专家是把2017年的NotPetya和WannaCry勒索程序攻击作为第五代网络攻击的标志。
研究者表示,网络攻击的发展已经成为规模,并且稳健的增长着,正应了尤金卡巴斯基的一个观点,基本上是如果我们面对网络攻击,一味单打独斗最终必然面临的是失败。如何综合考虑应对网络攻击,打组合拳变得十分重要。
在国外安全专家研究第五代网络攻击特征摘录如下:
多向量的针对多个相关组织控制的计算机和设备;
利用政府泄漏的信息安全漏洞,如美国CIA制造的Vault 系列漏洞;
规模庞大,遍布全球;
多态的,恶意软件迅速改变其形式避免检测。集成并共享第四代网络攻击。
1G:
1G网络攻击是病毒感染,主要是软盘污染。20世纪80年代后期,软盘在独立PC之间传输文件。
反病毒产品在世界上这个时候出现。
2G:
始于20世纪90年代中期,互联网开始流行。由于所有企业都渴望与互联网连接,一旦连接到互联网,任何人都可以进入网络。为阻止这种情况发生,防火墙应运而生。防火墙网络和Internet之间的保护,理论上未经许可,任何人都无法进入您的网络。
3G:
二十一世纪初开始,网络犯罪开始倾向于有组织犯罪。攻击的目标已经变得特别像邮件服务器、网络服务器和应用程序,因为犯罪分子它可以成为黑客的经济收入来源。窃取个人和公司信息成为其工作目标。防火墙在此时就出现不足,入侵防御产品走向市场。
4G:
时间到了2007年,网络攻击进入4G时代。这个时代的攻击是使用可以轻松进入任何易受攻击的机器并从中窃取数据的工具完成的。在此期间,安全防护沙盒和反机器人等技术被引入。
5G:
当2017年勒索病毒爆发,首当其冲的是英国的医疗、和我国的教育行业大面积受影响。专家认为这些攻击特征之一,是由国家赞助的,并使用由国家组织开发的技术。比如美国CIA开发的Vault 7以及Vault 8系列攻击。这类攻击覆盖网络、移动设备甚至云端。这块比较知名的恶意软件WannaCry、SamSam和Petya、GandCrab、Globelmposter。
信息技术发展是迅猛的,而带来的变革也是日新月异的。近现代计算机信息技术的短短几十年间的变化,计算机时代之前千百年的变化,其速度不得不令人叹服。