|||| Geschrieben von Reporter Zhao Tianyu. Herausgegeben von Liu Zhao. Redakteur für Neue Medien/Li Yunfeng Interview-Experten: Xin Yang (Professor der Fakultät für Cyberspace-Sicherheit, Universität für Post und Telekommunikation Peking) Li Changlong (Chefgutachter des Beijing Zhonghai Yixin Judicial Appraisal Institute, Experte für Internet-Elektronische-Daten-Forensik) Offiziellen Berichten zufolge wurde der Beijing Health Code am 28. April während seiner Spitzennutzungszeit Opfer eines Cyberangriffs. Nach vorläufigen Analysen stammte die Quelle des Cyberangriffs aus dem Ausland. Das Sicherheitsteam reagierte schnell und effektiv. Während des Angriffs waren damit verbundene Dienste nicht betroffen. Es wird davon ausgegangen, dass der Beijing Health Code während der Olympischen und Paralympischen Winterspiele in Peking ebenfalls Opfer ähnlicher Cyberangriffe wurde, die allesamt erfolgreich abgewehrt wurden. Angriffe auf den Pekinger Gesundheitskodex, der eng mit dem täglichen Leben der Bürger verbunden ist, über ausländische Netzwerke werden zweifellos Pekings laufende intensive Arbeit zur Prävention und Kontrolle von Epidemien gefährden. (Bildquelle: Screenshot von People's Daily Weibo) Darüber hinaus hat das National Internet Emergency Center Überwachungen durchgeführt und festgestellt, dass das Internet meines Landes seit Ende Februar weiterhin unter Cyberangriffen aus dem Ausland leidet. Sprecher des Außenministeriums meines Landes antworteten mehrfach auf entsprechende Fragen. Diese Tatsachen erinnern uns immer wieder daran, dass die Arbeit zur Internetsicherheit niemals auf die leichte Schulter genommen werden darf. ○ ○ ○ Die Auswirkungen mögen nicht groß sein, aber die Manipulatoren hinter den Kulissen brauchen Aufmerksamkeit Was ist ein Cyberangriff? Dies ist ein weit gefasster Begriff für Cyberkriminalität, der jeden vorsätzlichen Angriff auf Computerausrüstung, Netzwerke oder Infrastruktur umfasst. Er kann von Einzelpersonen (wie etwa Hackern) oder Organisationen ausgeführt werden und sich gegen Einzelpersonen, Organisationen oder sogar Länder richten (dies wird als Cyberkrieg bezeichnet). Tatsächlich sind „Angriff“ und „Verteidigung“ seit der Geburt des Internets zwei widersprüchliche Begriffe, die miteinander verschmolzen sind. Insbesondere in den letzten Jahren kam es aufgrund der rasanten Entwicklung der Internet-Industrialisierung fast nie zu massiven Datenlecks und Cyberangriffen. Unternehmen, Einzelpersonen und sogar Regierungsorganisationen blieben davon nicht verschont und erlitten schwere Verluste. Seit Ende Februar leidet das Internet meines Landes weiterhin unter Cyberangriffen aus dem Ausland und eine große Anzahl von Computern ist zu „Zombie-Maschinen“ geworden. „Broker“ wird auch als Marionettenmaschine bezeichnet. Wie „Trojanisches Pferd“ und „Virus“ ist es ein spezieller Begriff der Netzwerksicherheit. Es bezieht sich auf einen Computer, der von Hackern ferngesteuert wird. Es kann manipuliert werden, um alles nach Belieben zu tun, genau wie die Hühner, die in einer Zuchtfarm speziell für die Nahrungsmittelproduktion gezüchtet werden. Sie haben ihre Freiheit verloren und können nach Belieben „abgeschlachtet“ werden. Es ist eine bildliche Metapher. Während des Internetausfalls an der Westküste der USA im Jahr 2016 manipulierten Hackergruppen eine große Anzahl von Internet-Überwachungskameras, um DDoS-Angriffe zu starten. Diese Überwachungskameras werden „Zombies“ genannt. DDoS-Angriffe werden auch als Distributed-Denial-of-Service-Angriffe bezeichnet. Xin Yang, Professor an der Fakultät für Cybersicherheit der Universität für Post und Telekommunikation in Peking und stellvertretender Direktor des Nationalen Ingenieurlabors für Disaster Recovery-Technologie, erklärte, dass der Hauptzweck von DDoS-Angriffen darin bestehe, Schaden anzurichten, genau wie bei der Telefonbelästigung durch „Todesrufe“ auf Mobiltelefonen. Der Angreifer leitet in kurzer Zeit große Datenmengen auf eine Website ab, wodurch der Server abstürzt und die normale Nutzung durch andere Benutzer beeinträchtigt wird. Es gibt jedoch auch Stimmen, die meinen, dass der Spitzenverkehr mancher Angriffe nur 36 Gbit/s beträgt und somit eigentlich keine Bedrohung darstellt. Es ist eher so, als würden Hacker ihre Fähigkeiten im chinesischen Netzwerk ausprobieren. Bei der Berechnung des Internet-Datenverkehrs steht Gbit/s für Gigabit pro Sekunde und ist eine Standardmaßeinheit für die Bandbreite eines Übertragungsmediums. Was bedeutet 36 Gbit/s Spitzenverkehr? Daten zeigen, dass der DDoS-Angriff auf Alibaba Cloud im Jahr 2014 einen Spitzenverkehr von 453,8 GB pro Sekunde hatte, was ungefähr 450 Gbit/s entspricht. Aufgrund des übermäßigen Besucheraufkommens erreichte der Spitzenverkehr des Alibaba-Rechenzentrums in Shanghai am Singles‘ Day 2017 1.430 GB pro Sekunde, was etwa 1,1 TbGps entspricht und hundertmal höher ist als 36 Gbps. Xin Yang ist jedoch der Ansicht, dass sich die Schwere eines Hackerangriffs nicht allein anhand des Spitzenverkehrs beurteilen lässt. Auch ein einfacher Vergleich des Internet-Angriffsverkehrs mit dem Datenverkehr sei nicht möglich: „Im Vergleich zur Intensität ist die treibende Kraft hinter dem Angriff wichtiger. Wir sollten herausfinden, wer einen solchen Vorfall geplant hat und ob es in Zukunft weitere, verdecktere Angriffsmethoden gibt. Dies betrifft die Informationssicherheit nationaler Netzwerke und muss daher im Mittelpunkt stehen.“ ○ ○ ○ Fünf gängige Methoden von Cyberangriffen DDoS-Angriffe sind eine der vielen Angriffsmethoden im Internet. Li Changlong, Chefgutachter des Beijing Zhonghai Yixin Judicial Appraisal Institute und Experte für elektronische Datenforensik im Internet, erklärte Reportern, Cyberangriffe seien wie „Schläger“, die Daten stehlen. Ihr Zweck besteht darin, die Funktionalität von Software oder Diensten zu zerstören, offenzulegen, zu ändern oder zu deaktivieren oder unbefugt auf Daten eines Terminals zuzugreifen oder diese zu stehlen. Er stellte fünf häufig verwendete Cyberangriffsmethoden vor. Die erste ist ein Denial-of-Service-Angriff, die häufigste Angriffsmethode im Internet. Der Angreifer sendet wiederholt Anfragen an einen bestimmten Site-Server, wodurch der Server eine große Anzahl von Anfragen nicht verarbeiten kann und es zu einem „Denial of Service“ kommt. Diese Art von Angriff hat eine niedrige technische Schwelle und ist sehr effektiv, aber sie ist schwer zu verhindern und erfreut sich bei Hackern großer Beliebtheit. Es hat sich von einem Denial-of-Service-Angriff (DoS) zu einem Distributed-Denial-of-Service-Angriff (DDoS) mit einem Mehrpunkt-Layout entwickelt. DoS-Angriffe traten erstmals im Jahr 1964 auf. Obwohl seither mehr als 50 Jahre vergangen sind, befanden sie sich aufgrund ihres einfachen Prinzips immer in einem Zustand, in dem „ein Lauffeuer nicht gelöscht werden kann und die Frühlingsbrise wieder weht“. Obwohl die Netzwerksicherheit verstärkt wird, kommt es weltweit immer noch zu über 4.000 DoS-Angriffen pro Woche. ▲ Ransomware hat bei Internetnutzern im In- und Ausland große Panik ausgelöst. Das Bild zeigt die Computerschnittstelle nach der Infektion. Kriminelle fordern infizierte Benutzer auf, Bitcoins zu zahlen, um den Computer zu entschlüsseln. Der zweite Typ ist ein Port-Scanning-Angriff. Der Scan-Angriff selbst fügt dem Ziel keinen Schaden zu, ähnelt aber eher einem heimlichen Spion. Es kann erkennen, welche Dienste und Ports auf dem gescannten Computer geöffnet sind, die empfangenen Daten analysieren, die Schwachstellen des Zielhosts erkennen und den nächsten „Angriff“ besser durchführen. Der dritte Typ sind Zugriffsangriffe. Nachdem der Angreifer die Berechtigung zum Zugriff auf den Host oder das Netzwerk erhalten hat oder besitzt, nutzt er diese Berechtigung, um Daten zu manipulieren oder zu stehlen. Ein Zugriffsangriff wird auch als „Passwort-Einbruch“ bezeichnet. Voraussetzung ist, sich einen legitimen Benutzeraccount auf dem Host zu verschaffen und diesen anschließend zu entschlüsseln. Der vierte Typ ist ein WEB-Angriff, der legitime Benutzer am Zugriff auf verwandte Websites hindert oder die Zuverlässigkeit der Websites verringert. Die häufigste davon ist die SQL-Injection. Dabei werden vorhandene Anwendungen genutzt, um schädliche SQL-Befehle zur Ausführung in die Datenbank-Engine im Hintergrund einzuschleusen. Diese Art von Angriff ist die direkteste und einfachste. Der letzte Typ ist ein Trojaner-Virenangriff, bei dem die Kontrolle über den Server hauptsächlich dadurch erlangt wird, dass Trojaner in den Server implantiert werden. Trojanerviren verfügen über leistungsstarke Selbstreplikationsfunktionen und können dadurch böswillig Serverdateien zerstören oder Serverdaten stehlen. ▲ Im Jahr 2015 wurde der Computer der damaligen Bundeskanzlerin Angela Merkel im Bundestagsbüro von einem Trojaner-Virus angegriffen und wurde zur Quelle des Virus (Fotoquelle: China Daily) ○ ○ ○ Wie geht man mit Bedrohungen der Cybersicherheit um? In den Augen vieler Normalbürger nehmen Hackerangriffe mit der rasanten Entwicklung der Internet-Sicherheitstechnologie und der zunehmenden Verbreitung des mobilen Internets allmählich ab. In Wirklichkeit ist jedoch das genaue Gegenteil der Fall. Zhou Hongyi, Gründer eines Cybersicherheitsunternehmens, gab bekannt, dass 360 allein im Jahr 2021 mehr als 4.000 Ransomware-Angriffe empfangen und abgewickelt, Hackergruppen aus 47 Ländern im Ausland erfasst, mehr als 4.200 Angriffe überwacht und mehr als 20.000 Angriffsziele involviert waren. Wie reagieren die Öffentlichkeit und Unternehmen auf Bedrohungen der Cybersicherheit? Li Changlong sagte, dass die Installation einer Firewall-Software, die Einrichtung von Proxy-Servern, die regelmäßige Aktualisierung der Antiviren-Komponenten und die Gewohnheit, Daten zu sichern, die grundlegendsten Maßnahmen zur Abwehr von Hackerangriffen seien. Öffnen Sie beim Surfen im Internet nicht willkürlich E-Mails und Webseiten aus unbekannten Quellen. Vermeiden Sie außerdem das Herunterladen unbekannter Software und Spiele. Produkte ohne Sicherheitszertifizierung sind anfällig für Viren. Verwenden Sie beim Festlegen von Passwörtern möglichst relativ komplexe Passwörter. Die Passwörter für verschiedene Softwareprogramme sollten zudem unterschiedlich sein, um zu verhindern, dass andere sie stehlen und dann mit demselben Passwort die Welt erobern. ▲ Durch die beschleunigte Bereitstellung hochsicherer Server können DDoS-Angriffe wirksam abgewehrt werden (Bildquelle: Tianxia Data Network). ○ ○ ○ Fördern Sie Technologien zur Wiederherstellung von Informationen im Katastrophenfall, um die Netzwerksicherheit zusätzlich zu gewährleisten Mit der Popularisierung und Anwendung von Big Data, Cloud Computing und dem Internet der Dinge wurde die Netzwerksicherheit auf digitale Sicherheit aufgewertet, und herkömmliche Schutzmethoden können die komplexen Herausforderungen der digitalen Sicherheit nicht vollständig bewältigen. Der Netzwerksicherheit eine hohe Bedeutung beizumessen, ist zu einer der aktuellen nationalen Strategien geworden. „Die Hackerangriffe zeigen uns, dass das Internet keine Grenzen kennt und auch die Verteidigung der Internetsicherheit keine Grenzen kennt. Wir sind mit Herausforderungen und Bedrohungen aus aller Welt konfrontiert.“ Der Wettbewerb im Cyberspace ist letztlich ein Wettbewerb um Talente. Xin Yang ist davon überzeugt, dass wir die Talentausbildung in verwandten Bereichen weiterhin energisch verstärken müssen und dass es eine gesunde und enge Interaktion zwischen Universitäten und Unternehmen geben muss. Xin Yang forscht außerdem seit langem an Technologien zur Wiederherstellung von Informationen nach einem Katastrophenfall. Er ist davon überzeugt, dass die Förderung und Einführung von Technologien zur Wiederherstellung von Informationen nach einem Katastrophenfall eine wichtige Garantie für die Informatisierungsstrategie und eine weitere „Versicherung“ für die Netzwerksicherheit darstellt. Xin Yang erklärte, dass die Disaster-Recovery-Technologie, auch bekannt als Disaster-Tolerance-Backup-Technologie, ein Notfallreaktionsplan für die Informationstechnologie selbst sei und die „letzte Verteidigungslinie“ im Netzwerksicherheitsschutzsystem darstelle. Eine Studie der University of Texas in Austin ergab, dass nur 6 % der Unternehmen einen Datenverlust überleben können, 43 % der Unternehmen vollständig schließen und 51 % der Unternehmen innerhalb von zwei Jahren verschwinden. „Es ist offensichtlich, dass Datenschäden oder -verluste durch Hackerangriffe ohne Disaster-Recovery-Technologie für das Unternehmen wahrscheinlich einen irreparablen Verlust darstellen.“ „Neben der Netzwerksicherheit bietet die Disaster-Recovery-Technologie auch bei Erdbeben, Bränden sowie Betriebs- und Wartungsfehlern große Anwendungsbereiche für den Schutz.“ Derzeit ist der Bau von Rechenzentren zu einem Kernstück neuer Infrastruktur geworden. Xin Yang forderte, dass Notfallwiederherstellungssysteme und Notfallwiederherstellungszentren die Grundkomponenten beim Bau von Rechenzentren sein sollten, um auf verschiedene Risiken vorbereitet zu sein. Produziert von: Science Central Kitchen Produziert von: Beijing Science and Technology News | Pekinger Wissenschafts- und Technologiemedien Willkommen zum Teilen mit Ihrem Freundeskreis Die Vervielfältigung ohne Genehmigung ist verboten |
<<: Ist das neue Coronavirus bereits bei Hirschen verbreitet? Können Menschen die Epidemie besiegen?
>>: Was genau ist der Grund für den unangenehmen Geruch von Schneckennudeln?
Wenn ein Internetnutzer eine Frage stellt wie „Is...
Manche Sportler vergießen auf dem Sportplatz Trän...
Kurzhanteldrücken ist eine Fitnessmethode, die vi...
Wenn Sie ein Fan amerikanischer Dramen oder japan...
Da sich die Ernährungsbedingungen allmählich verb...
Ich glaube, viele meiner Freunde haben dekorative...
Vor Kurzem haben elf Ministerien und Kommissionen...
Wer lange trainiert, verspürt auch eine gewisse E...
Fühlen Sie sich gereizt und reizbarer als sonst, ...
Inhaltsplanung und -prüfung: Li Bin Pekinger Unio...
Die Wahl eines guten Paars Laufschuhe ist sehr vo...
1. Das Aufwachen am Morgen und nach dem Training ...
Hat Wasser unterschiedliche Schwere- und Leichtig...
Viele Menschen wissen nicht, wo sich der Deltoidm...
Chinesischer Verbraucherverband Die Ergebnisse de...