盘点你不知道的黑客贡献 信息安全无处不在
黑客,这个名词或者称谓,在信息时代或许很多人都知道。他们一度是信息安全破坏者的代名词。但凡事都有两面性,或许正是由于那些黑客揭发了无数我们本来不知道的信息安全问题,才使得信息时代发展的如此迅速。如今,我们借由快速发展的信息技术和不断普及的互联网网络,正享受着信息时代带给我们的方便和快捷。
在这信息时代发展的黄金时期,不妨我们也回顾一下黑客在这个时代所扮演的角色,并盘点一下那些我们不知道的黑客“贡献”,并借此进一步探寻关于信息安全的“那些事”吧。
黑客简史:盘点白帽黑客们的十大贡献
在盘点白帽黑客的十大贡献之前,我们必须先科普下什么是白帽黑客:
白帽匿名者(white hat hacker)又称为白帽子,测试网络和系统的性能来判定它们能够承受入侵的强弱程度。他们虽然经常担任信息安全“破坏者”的角色,但他们的“破坏行为”却最终转化成了对于信息技术和信息安全发展有利的成果。
而在整个黑客发展或者说信息技术的发展中,白帽黑客贡献了许多“助力”,下面就让我们赶紧看一下那些我们“不知道的贡献”吧。
1、在2010年的Black Hat安全大会上,著名白帽黑客Barnaby Jack展示了如何用一台笔记本电脑远程操纵ATM让其自动吐钱。之后,Jack和ATM制造商合作对软件进行了安全升级。
2、Michael Lynn在2005的Black Hat安全大会上演示了思科设备中的漏洞。在这次演示之前,思科曾让工作人员销毁了2000张包含Lynn将展示内容的CD,试图阻止他,但他还是进行了演示并成为黑客中的英雄。后来,思科就此事道歉并成了Black Hat大会的主要赞助商
3、2011年,John Strauchs、Tiffany Rad和Teague Newman发现一所监狱的计算机系统中存在漏洞,黑客可以远程开关该设施的门、绕开监控,还能篡改视频监控记录。
4、2008年,安全研究员Dan Kaminsky发现域名解析系统DNS中存在漏洞,整个因特网都受到影响。他和微软、思科等科技公司合作修复了这个漏洞。
5、2011年,糖尿病患者Jay Radcliffe发现胰岛素泵可被黑客操纵,用于有致命风险的行为。他的研究报告促使美国国会对联网医疗设施的安全性进行了一次检查,政府问责办公室则敦促药监局重视医疗设备的安全性。
6、2007年,安全研究人员为美国国土安全部制作了一份视频,演示了黑客可以利用程序漏洞,对电网进行攻击,提示政府机构重视国家基础设施的安全。
7、退役的海军安全专家Christopher Tarnovsky在2010年演示了如何攻破在安全保护技术中广泛使用的可信平台模块(Trusted Platform Module)芯片。当时,这一演示因过于复杂而未能引起业界重视,但“棱镜门”的曝光为我们敲响了警钟。
8、2008年,3名MIT学生准备在DefCon大会上演示如何改变波士顿地铁使用的交通卡的余额,遭到马萨诸塞湾交通局的诉讼。虽然这3名学生未能进行演示,但他们的演示材料已经随大会资料一起广泛传播。几个月后,官方撤销了诉讼并与这3名学生合作。
9、今年4月,“心脏流血”因广泛的媒体曝光而成为最著名的漏洞。这一漏洞是由谷歌的安全研究人员和一家荷兰安全公司Codenomicon同时发现的,影响近2/3的网站。漏洞曝光后,大多数公司都紧急进行了升级。
10、本月,几名中国学生演示了如何远程操纵行进中的特斯拉电动汽车,打开其车门;去年,安全研究人员发现可以远程控制丰台普锐斯的刹车;2011年,白帽黑客演示了如何通过向攻击某些车型的警报系统来解锁车门、改动引擎。这些项目促使汽车厂商加大安全投入。
山丽信息安全专家观点:虽然黑客的攻击行为确实是朝着破坏信息安全而去的,但最终由于他们的“破坏”成就了人们对于各个方面信息安全问题的重视和警惕,进而发展不同的信息技术去弥补那些隐患和错误,最终推动了整个信息技术和信息安全产业链的发展。所以,就总体而言,白帽黑客对于信息技术尤其是信息安全技术的贡献可谓“功不可没”。
弦外之音——信息、数据正面临多样的危机
看了之前的描述和介绍,在我们感叹“白帽黑客”对于信息时代的贡献的同时,我们其实也发现了,随着信息技术和时代的进步,关于敏感信息和数据的问题正变得越来越多,越来越复杂,牵涉的领域也各种各样,想要一一防护,除了依靠那些善于发现问题的“白帽黑客”之外,我们只能“眼睁睁”的看着吗?答案当然是否定的。想要更主动、更灵活地应对这些“变化多端”的信息安全问题,采用数据加密技术进行防护就是另一种不错的选择。
数据加密直接作用于数据本身,使得数据在各种情况下都可以得到加密的防护。再者由于加密防护特殊性,使得数据即使泄露了,加密防护依然存在,只要算法不被破译,数据和信息仍然可以称作是安全的。由于这两点保证,使得加密软件成为了现代企业防护信息安全的最主要和最可靠的手段。同时由于未来信息安全防护的多样需求,在加密软件或者说加密技术中,采用走在时代前沿的多模加密技术或是最好的选择。
多模加密技术采用对称算法和非对称算法相结合的技术,在确保加密质量的同时,其多模的特性能让用户自主地选择加密模式从而更灵活地应对各种防护需求和安全环境。同时作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性和完整性(加密与格式无关)。
喜欢看武侠片的人,肯定听过这样一句话,“道高一尺魔高一丈”,虽然本意是用来形容邪恶与正义不断相生相长,但其实用来形容事物的发展需要“好坏”两面同时运作也不为过,因为事物的发展本身就具有多面性。而在信息时代,或许正是由于信息技术本身的问题不断被暴露,接着又不断被解决,才加速了整个技术和时代的发展。不过不管怎样的发展,对于关于自身的信息,一味的“等待”或许并不是明智的选择,对于信息时代来说,想要防护自身的数据安全,除了依靠“外部”力量之外,主动采用且对数据本源有针对性防护作用的加密技术及其软件进行防护,也是一种不错的选择!

提交
供应链中的信息安全 浅谈ERP系统的防护要领
针对NSA对云计算安全影响 数据加密是硬道理
“影子IT”信息安全隐患大 云计算发展受阻
看不见的危机 细数云计算的数据安全隐患
信息化与网络安全 这个时代无法逃避的话题