网络安全中攻击性武器的发展与扩散
1. 确保可靠性:软件工程中的可靠性
当能够准确地针对某个系统开发出具有破坏性的有效载荷,而非仅仅针对单个设备时,一个关键问题随之而来:它是否能够发挥作用?攻击者若要构建这样的有效载荷并将设计从理论转化为实践,仍需对代码进行测试,以确保实现以下两点:
- 产生预期的效果。
- 在各种系统配置和防御机制下都能正常工作,且在很大程度上无需外部控制。
获取控制设备并将其组装成目标系统的复制品,既耗费成本又需要大量时间。如果目标设备是胰岛素泵,识别和获取相关硬件可能相对容易;但如果攻击者的目标是数吨重的工业动力涡轮机或复杂的电力传输设备,这将成为巨大的障碍。对这些设备及其控制器进行破坏性测试,会进一步增加后勤方面的挑战。
此外,还需要考虑如何确保项目的保密性。在实际工业规模上测试有效载荷,会增加信息泄露的风险。以美国中央情报局(CIA)的“格洛玛探索者号”(Glomar Explorer)为例,20世纪70年代初,CIA着手建造一艘能够从海底打捞1968年沉没的苏联核动力潜艇K - 129的船只。由于完成这项任务所需的船只规模巨大,CIA不得不编造一个掩护故事来掩盖项目的真实意图。为此,古怪的商人霍华德·休斯(Howard Hughes)提供了支持,他向媒体宣称建造这艘船是为了从海底提取稀有矿物。然而,项目的真实目的最终还是泄露了,《洛杉矶时报》报道了此事。这个例子与其他类似项目有相似之处。
2. 国家可能具有的优势
将网络安全与核武器进行类比是不恰当的,这种类比带来的一个遗留问题是,人们认为国家在开发破坏性恶意软件方面具有内在优势。这种假设之所以重要,部分原因在于涉及到恶意代码在不同群体之
订阅专栏 解锁全文

1万+

被折叠的 条评论
为什么被折叠?



