Red de conocimiento de divisas - Empezando con las acciones - Zhou Hongyi descifró en profundidad la estrategia y tácticas de 360 ​​​​Security Brain por primera vez: luchar

Zhou Hongyi descifró en profundidad la estrategia y tácticas de 360 ​​​​Security Brain por primera vez: luchar

Del 7 al 10 de agosto, se llevaron a cabo en Sanya la Cumbre Global de Valor Digital 2019 y la 11ª Cumbre de Valor de TI organizada por Titanium Media e ITValue. Zhou Hongyi, presidente y director ejecutivo de 360 ​​Group, sistematizó el sistema para. Por primera vez en la reunión, Zhou Hongyi explicó exhaustivamente las estrategias y tácticas de 360 ​​Security Brain. Durante el discurso, Zhou Hongyi bromeó diciendo que esta también era la primera vez que usaba PPT en un discurso externo. Los editores de TMTpost Media refinaron el contenido de su discurso en los siguientes cuatro aspectos.

“Soy muy pesimista”.

Zhou Hongyi dijo sin rodeos que es pesimista sobre la seguridad de la red en la era de la información.

En opinión de Zhou Hongyi, el mundo ha entrado en la era de la guerra cibernética. Con el desarrollo de la computación en la nube, big data y otras tecnologías, por primera vez las empresas tienen big data que no son inferiores a la Internet tradicional, y el mundo ha entrado en la era de la información 3.0. En estas circunstancias, los medios de las amenazas cibernéticas continúan evolucionando y ha llegado la era de la guerra cibernética.

¿Cómo definir la ciberguerra? ¿Cuáles son las características del nuevo tipo de guerra cibernética?

Zhou Hongyi definió la guerra cibernética desde tres aspectos:

Entre ellos, las personas son la razón más importante por la que la guerra cibernética se vuelve posible.

La guerra cibernética puede convertir ataques en el mundo virtual en ataques en el mundo físico a través de Internet y el Internet de las Cosas. El sistema está escrito por humanos, lo que hace que las lagunas sean inevitables.

Lo que es aún más alarmante es que la guerra cibernética ha pasado de ser un medio auxiliar de la guerra electrónica en el pasado a la solución preferida para resolver conflictos entre países.

La guerra tradicional es difícil de controlar una vez que comienza, pero la guerra cibernética puede controlarse libremente y ser completamente controlable. Además, una vez que se lanza la guerra tradicional, el atacante quedará expuesto rápidamente, pero la belleza de la guerra cibernética es que si la defensa del objetivo del ataque es débil, el atacante puede proceder silenciosamente y luego retirarse sin dejar rastro.

Zhou Hongyi dio ejemplos, desde el virus Stuxnet hasta el ataque a una central eléctrica ucraniana por parte del ejército cibernético de un país hace tres años, hasta el apagón en Venezuela este año, todos fueron causados ​​en realidad por guerras cibernéticas entre países. El virus ransomware a gran escala WannaCry de hace dos años puede entenderse hasta cierto punto como un avance de la guerra cibernética. Por lo tanto, una conclusión relativamente pesimista es que la era de la guerra cibernética no es una situación de fantasía en los éxitos de taquilla estadounidenses. ya está sucediendo.

La característica de la era de la guerra cibernética es que puede ocurrir en cualquier momento, independientemente de la guerra o la paz.

Para hacer frente a los cambios que pueden ocurrir en cualquier momento, los administradores de seguridad de red deben cambiar su forma de pensar tradicional en materia de seguridad de red. Estos CIO deben tener un pensamiento operativo completamente diferente al del pasado.

Zhou Hongyi cree que los cambios en la forma de pensar sobre las operaciones de seguridad de la red se reflejan en cuatro aspectos:

Primero, los oponentes a la seguridad de la red han cambiado y los grupos empresariales han pasado de ser mezquinos ladrones a grupos organizados del ejército.

“En el pasado, la inversión de la mayoría de las empresas en seguridad de redes consistía principalmente en firewalls y sus oponentes eran ladrones de poca monta, pero hoy nos enfrentamos a fuerzas de hackers con antecedentes nacionales y ejércitos cibernéticos de otros países. importante punto de inflexión para la seguridad de la red. Si bien las empresas ahora consideran la seguridad de la red como un pequeño problema que puede resolverse comprando algunas cajas, software y hardware, todavía no se han dado cuenta del todo de que la guerra en la red es en realidad un enfoque diferente. p> En segundo lugar, los objetivos de los ciberataques han cambiado.

Los ataques cibernéticos ya no se dirigen a pequeños virus y piratas informáticos en el pasado. Sus objetivos principales son la energía, el transporte, las comunicaciones y otras infraestructuras clave. es la característica más importante de la guerra cibernética. Por lo tanto, la guerra cibernética puede convertir los ataques al mundo virtual en ataques al mundo físico a través de Internet y el Internet de las cosas.

“Muchas empresas pueden pensar que existe. No ha habido incidentes de seguridad dentro de la empresa durante mucho tiempo, o los incidentes de seguridad que han ocurrido han sido muy dañinos, pero esto no significa que la empresa no haya sido emboscada y explotada por fuerzas cibernéticas de otros países de antemano. Recientemente, 360 ayudó a un gran operador de comunicaciones a investigar los riesgos de seguridad de la red. Dos semanas después, se descubrió que un país importante había cometido un robo de inteligencia de red contra la empresa y había estado escondido allí durante seis años.

En tercer lugar, los supuestos de la guerra cibernética han cambiado. No existe ningún sistema que sea inquebrantable.

Según reglas anteriores, las empresas tienden a adoptar soluciones de defensa pasiva, utilizando cajas, software antivirus y otro hardware y software para aislar y proteger sus sistemas con el fin de buscar un cierto grado de paz.

Pero en opinión de Zhou Hongyi, la era de la gran seguridad es algo diferente de la era de la pequeña seguridad del pasado. El desequilibrio entre ofensiva y defensa es un desafío muy grande.

Porque en las condiciones de la guerra cibernética, para el iniciador del ataque, no existe ningún sistema en el mundo que sea inquebrantable.

En el futuro, las guerras cibernéticas se centrarán en ataques mutuos a las vulnerabilidades del sistema, ya sean vulnerabilidades naturales o vulnerabilidades preestablecidas, y es probable que estas vulnerabilidades tengan factores "humanos". Por tanto, las vulnerabilidades de la red también se han convertido en un importante recurso estratégico.

De hecho, los incidentes de uso de vulnerabilidades para lanzar ciberataques mencionados por Zhou Hongyi ya han ocurrido en todo el mundo. En un incidente reciente, un funcionario estadounidense reveló que Estados Unidos ya tiene vulnerabilidades de código preprogramadas en la red eléctrica de Rusia, que pueden ser atacadas con una sola orden. Si Rusia no tiene la capacidad de evitarlo, es probable que sea derrotada en el futuro. Guerra cibernética de Estados Unidos.

El año pasado, dos vulnerabilidades importantes en los procesadores Intel, "Meltdown" y "Spectre", quedaron expuestas. Estas dos vulnerabilidades afectan a todos los conjuntos de chips Intel lanzados en los últimos diez años y tienen un gran impacto. Pero, de hecho, estas dos lagunas principales son puertas traseras preparadas deliberadamente por Intel, porque si se bloquean las lagunas, la velocidad de procesamiento de datos disminuirá.

En cuarto lugar, las tácticas han cambiado.

La guerra cibernética es una guerra integral y sin restricciones que utiliza todos los medios posibles.

Zhou Hongyi cree que la guerra cibernética no distingue entre tiempos de guerra y tiempos de paz. Si un ataque de guerra cibernética se lanza en un día determinado, uno o dos años antes, la penetración de la red debe haberse llevado a cabo silenciosamente. Avanza, y gradualmente con la ayuda de varios trampolines, varios ataques penetran en el núcleo capa por capa. "Aunque los países no parecen haber declarado la guerra a ningún país hoy, de hecho, todos los países están pensando en cómo incrustar vulnerabilidades en las redes de los demás".

Otro punto es que la guerra cibernética no distingue entre sí. militares y civiles. Muchas empresas privadas pueden pensar que la guerra cibernética no tiene nada que ver con ellas, pero de hecho, Internet ha conectado a todos. Si la banda criminal necesita atacar una gran empresa central, es posible que no vayan directamente al ataque, sino que regresarán a un proveedor de la gran empresa central para llevar a cabo el primer paso del ataque. Mientras el proveedor tenga deficiencias de seguridad, toda la protección de seguridad de la red de las grandes empresas centrales puede resultar ineficaz.

Por lo tanto, la guerra cibernética no se trata sólo de confiar en el ejército, la seguridad pública y el poder nacional para considerar cómo proteger infraestructura importante. De hecho, la seguridad de la red de las empresas de Internet, incluidos los internautas individuales, está estrechamente relacionada. relacionados con la infraestructura nacional. La ciberseguridad de una instalación constituye el conjunto.

Zhou Hongyi dijo que bajo esta situación, 360 comenzó a repensar lo que debería hacer 360 en la era de gran seguridad.

Para lograr este objetivo, 360 tiene dos opciones:

Primero, vender varios productos de seguridad de red como cajas y firewalls, pero esta opción eventualmente convertirá a 360 en un negocio como cualquier otro. empresa de ciberseguridad. Zhou Hongyi dejó en claro que no quería tomar este camino: "Este no es el estilo de 360".

Entonces, ¿cuál es el estilo de 360 ​​y cómo posicionará Zhou Hongyi a 360 Security? el futuro?

Zhou Hongyi dijo que el objetivo de 360 ​​es ayudar a países, gobiernos, grandes empresas centrales y grandes empresas de infraestructura a construir un radar o sistema de prevención y control.

Una vez completado este sistema, en la guerra cibernética real, varias empresas pueden utilizar big data para percibir la existencia de amenazas cibernéticas lo más rápido posible, de modo que puedan detener pérdidas, prevenir, interrumpir, contraatacar y rastrear la fuente.

Por lo tanto, en el plan de Zhou Hongyi, el futuro 360 ​​Security debería ayudar a los gobiernos y empresas a responder a los ataques enemigos en el punto álgido de la guerra de seguridad de la red global.

Con este fin, 360 comenzó a construir una biblioteca de vulnerabilidades y mar de seguridad de datos. Por un lado, ayuda a los gobiernos y a las empresas a descubrir lo antes posible los ciberataques silenciosos de sus oponentes; por otro, les ayuda a autoexaminar las lagunas jurídicas y solucionarlas lo antes posible;

Se entiende que el mar de datos seguros es el núcleo de 360 ​​Security Brain. Utilizando el mar de datos y la tecnología de big data, cualquier ataque que ocurra en Internet se puede ver desde la primera línea en 360 grados, y se pueden organizar los entresijos del incidente.

Zhou Hongyi dijo que 360 ​​ha acumulado un mar de datos seguros durante más de diez años. La mayoría de las computadoras en China están equipadas con el software antivirus 360 que coloca estos datos fragmentados en la nube y los constituye. Un completo rompecabezas de datos de seguridad en China.

Basándose en este completo acertijo de datos de seguridad, 360 descubrió que los ataques de red no son ataques de un solo punto, sino que tienen una larga cadena de ataque. "Los ataques de red tienen básicamente dos características. Una es "Primero, debe haberlos". algún software ejecutándose en la computadora; en segundo lugar, debe haber algún software extraño comunicándose con un sitio web extraño, porque necesita obtener instrucciones para actualizarse". A través del mar de datos, 360 puede detectar diversa información sospechosa de asalto.

Además de las capacidades de big data de seguridad, 360 también tiene muchos años de experiencia en minería de inteligencia APT. Se entiende que 360 ​​es la empresa que investiga más vulnerabilidades en el mundo. En los últimos años, 360 ha lanzado un total de 40 APT. Algunas de estas 40 APT provienen de países y regiones vecinas, y dos de ellas provienen del ciberespacio. ejércitos de los principales países.

Sobre esta base, Zhou Hongyi reveló que 360 ​​también está acumulando una gran cantidad de conocimientos sobre ataques y vulnerabilidades. En la segunda mitad de este año, lanzará un marco de conocimientos estandarizado y un lenguaje común. describir un ataque. ¿Cómo sucede? Una vez que ocurre un ataque, el lenguaje de descripción se puede sincronizar con los CIO, lo que permite a todos capturar rápidamente más ataques en sus propias empresas según la descripción.

Como se mencionó anteriormente, la guerra cibernética del futuro no es una confrontación entre un determinado software y un determinado hardware, sino una confrontación entre personas. Por lo tanto, 360 concede gran importancia al cultivo de talentos en seguridad. 360 Traiga a más y más expertos en ciberseguridad bajo su protección.

Zhou Hongyi dijo que 360 ​​tiene el equipo de hackers más fuerte del hemisferio oriental, con miles de personal de I+D y miles de hackers de primer nivel que se especializan en ataque, defensa y explotación de vulnerabilidades. Esto es lo que distingue a 360 de la red ordinaria. empresas de seguridad El punto más importante.

Vale la pena mencionar que al mismo tiempo que el discurso de Lao Zhou, en la “Global Black Hat Conference” anual de BlackHat, el equipo 360 no solo ganó el primer y segundo lugar, sino que también ** *10 personas estaban en la lista. Esta es la primera vez en doce años que los chinos aspiran a convertirse en dioses, los primeros en Asia y los primeros en el mundo.

Lo que 360 ​​hará en el futuro es exportar sus capacidades de seguridad desde tres aspectos:

"En el futuro, 360 será una empresa de seguridad muy diferente", dijo finalmente Zhou Hongyi. . 360 espera trabajar con todos para crear un ecosistema de seguridad que se centre en construir big data de seguridad de red, base de conocimientos e inteligencia sobre amenazas para toda la red, y generar servicios intangibles para las empresas y la sociedad. También utilizará el crowdsourcing para proporcionar las fuerzas de los piratas informáticos. La sociedad se reúne para convertirse en una nube de hackers. (Este artículo fue publicado por primera vez por Titanium Media, autor/Qin Conghui, Zhao Yuhang)

上篇: ¿Cómo ingresa al mercado de circulación el dinero extra impreso por el país? 下篇: ¿Cómo llevan las empresas extranjeras la contabilidad del libro mayor? ¿A qué debo prestar atención durante la entrevista?
Artículos populares