什么技术,敢和全球黑客叫板?
本文转自:科技日报
◎ 科技日报采访人员 胡定坤
近日 , 科技日报采访人员在以色列“Cybertech 2022”峰会上邂逅了一家名为“Cyber 2.0”的网络安全企业 。这家企业之前已小有名气 , 原因是它每年都会举办黑客挑战赛 , 任何能够攻破其网络防御系统的黑客 , 都将获得10万美元的巨额奖励 。在过去4年的比赛中 , 全球5500多名黑客实施了数百万次网络攻击 , 但至今无人能够领走奖金 。
究竟是什么样的技术 , 敢和全球黑客叫板?采访人员带着这一疑问采访了Cyber 2.0的首席执行官斯奈尔·罗森菲尔德及其网络防御系统的发明者、首席技术官埃雷兹·卡普兰·海利恩 。
文章图片
文章图片
2018年 , Cyber 2.0在以色列举办黑客挑战赛 。
传统网络防御系统弱在哪里?
“传统网络防御系统基于生物学模型 , 通过检测特征代码等判断某程序是否属于计算机病毒 , 这有些类似于新冠病毒检测 。”斯奈尔告诉采访人员 , 传统网络防御系统只有在发现病毒后才会采取措施阻止该病毒在整个企业、机构、组织等网络中的传播 。
斯奈尔表示 , 这种技术已经无法应对当前的网络安全形势 。一方面 , 该技术只能检测并防御利用已知漏洞的病毒 , 不能发现基于尚未曝光的“零日漏洞”的新型病毒 。而在当前 , 新型病毒正在以非常快的速度出现 , 甚至每天、每一秒都会产生 。另一方面 , 不少计算机病毒都有关闭、移除受感染计算机网络防御系统的功能 , 这使其可通过受感染计算机轻易蔓延到其所属组织的整个网络 。
采访人员了解到 , 近年来 , 在全球重大网络攻击事件中出现的计算机病毒往往都具备上述能力 。例如 , 2021年攻陷美国输油管道系统的DarkSide勒索病毒即可利用多种漏洞获取初始访问权限 , 同时可卸载、删除多种安全软件 。
不检测病毒怎样防病毒?
“既然传统的网络防御系统不能做到百分之百 , 那就一定要用新的技术路线 。”埃雷兹称 , 在漫长职业生涯中 , 他一直在思考怎样研发出一种突破性技术 , 能够全面防御网络攻击 。
根据斯奈尔和埃雷兹的介绍 , Cyber 2.0的核心技术是零信任和数学混沌算法 。所谓零信任是指该系统默认不信任任何程序 , 而是通过人工智能算法扫描计算机中的所有软件 , 并根据客户要求及软件安全性等情况生成一个允许使用网络资源的软件“白名单” 。
所谓混沌算法技术是指 , 受Cyber 2.0保护的网络中的每个计算机都会安装一个“数学混沌算法引擎” 。该网络中的两台计算机发生数据流通时 , 白名单中软件的网络流量在流出一台计算机前会被引擎使用数学混沌算法“加扰” , 并需经过相同引擎逆向算法的正确“解扰”才能进入下一台计算机 。白名单外的程序则不同 , 其网络流量并不会被“加扰” , 但在流入其他计算机时却需要经过“解扰” , 由于没有“加扰” , “解扰”必然失败 , 流量也就会被“拒收” 。
斯奈尔强调 , Cyber 2.0不通过检测病毒来防御病毒 , 而是拦截白名单外的所有程序 , 包括基于“零日漏洞”的最新型病毒 。因此 , 即使某种计算机病毒成功感染了受Cyber 2.0保护的某个机构内部网络的某一台电脑 , 其也无法继续感染与该电脑相连的其他设备 , 也就无法向整个网络扩散 。
采访人员了解到 , 以色列知名媒体《耶路撒冷邮报》是Cyber 2.0的客户之一 , 2020年 , 该机构遭遇某种首次出现的新型勒索病毒的攻击 , 病毒在成功侵入一台电脑后试图向整个机构的网络拓展 , 但被Cyber 2.0发现并阻断 。
- 代号矮人世界矮人玩法是什么(代号矮人世界矮人玩法心得介绍)
- 陆芯半导体:精密划片机在陶瓷雾化芯中切割技术
- 脑控技术未来的发展趋势
- LactoscanLWLAW全自动牛奶分析仪有什么特点?
- 忠艺隆|铝型材外壳和铝压铸外壳有什么不同?
- 支付宝蚂蚁庄园2022年4月12日答案是什么(有伤口不能吃酱油,这种说法?4月12日答案解析介绍)
- 2022陕西国际生鲜配送及冷冻冷链冷库技术设备展览会8月11
- 一图读懂建筑工地、公共场所的预防性消毒技术要点
- 手机防误触技术的终极形态,是一次彻底的失败
- 今年的iOS 16会有什么变化呢