勒索病毒大行其道以来,安全专家将以WannaCry为代表的勒索病毒时代称为第五代网络攻击,第五代网络攻击的方法论和具体方法也可以称为第五代。通过查阅维基百科,安全专家将2017年的NotPetya和WannaCry勒索软件攻击事件视为第五代网络攻击的标志。研究人员表示,网络攻击的发展已经形成规模,并且在稳步增长,这与尤金·卡巴斯基的一个观点相吻合。基本上,如果我们面对网络攻击,盲目单打独斗,最终将面临失败。.如何综合考虑应对网络攻击,打好组合拳非常重要。国外安全专家研究的第五代网络攻击的特征摘录如下:多向量针对多个相关组织控制的计算机和设备;利用政府泄露的信息安全漏洞,如美国CIA制造的Vault系列漏洞;规模庞大,遍布全球;多态的恶意软件会迅速改变其形式以避免被发现。集成和共享第四代网络攻击。1G:1G网络攻击是病毒感染,主要是软盘污染。在20世纪80年代后期,软盘被用于在独立PC之间传输文件。世界上此时出现了反病毒产品。2G:从20世纪90年代中期开始,互联网开始流行。由于所有企业都渴望连接到互联网,一旦连接,任何人都可以进入网络。为了防止这种情况发生,创建了防火墙。防火墙在您的网络和Internet之间提供保护,理论上没有人可以未经许可进入您的网络。3G:进入21世纪以来,网络犯罪趋向于有组织的犯罪。攻击目标变得特别像邮件服务器、Web服务器和应用程序,因为它可能成为犯罪分子的经济收入来源。窃取个人和公司信息成为他们的工作目标。这时候防火墙已经有所欠缺,入侵防御产品纷纷上市。4G:时间来到2007年,网络攻击进入4G时代。这个时代的攻击是使用可以轻松进入任何易受攻击的机器并从中窃取数据的工具来完成的。在此期间,引入了安全沙箱和反机器人等技术。5G:2017年勒索病毒爆发时,英国的医疗和我国的教育行业最先受到影响。专家认为,这些攻击的特点之一是得到国家支持并使用国家组织开发的技术。比如美国CIA开发的Vault7和Vault8系列攻击。这种攻击跨越网络、移动设备,甚至云。这块著名的恶意软件WannaCry、SamSam和Petya、GandCrab、Globelmposter。信息技术的发展日新月异,其带来的变化也是日新月异。现代计算机信息技术在短短几十年的变化速度和计算机时代之前几千年的变化之快,不得不让人叹为观止。
