生物学曾为网络业提供了很多有用的比喻,比如说在研究恶意软件时所常用的"病毒"和"感染"。很多研究者还利用生物学和进化理论创造了一些防范恶意软件的办法,主要是模仿了生物学的免疫系统。我觉得,生物科学尤其是进化论为我们提供了一些深刻洞察恶意软和恶意软件制作者的行为以及如何长期防范恶意软件的手段。我还发现,在恶意软件的进化和黑网(一种隐秘排外的P2P网络)的进化之间存在很多相似之处。
看一看恶意软件的进化过程,就会发现它与我们在自然界所看到的很多进化过程类似。我们所看到的最为关键的一个概念就是,恶意软件对其所处环境的不断适应性。这种适应并非是它与环境之间的"携手并进",而更多地像是恶意软件与反恶意软件间的一种捕食者-被捕食者之间的关系。P2P黑网与此类似,在P2P1和审查队伍或版权政策之间也存在着捕食者-被捕食者的关系。
如果将计算机的世界视为恶意软件所生存的环境,我们就会看到,在环境中所发生的很多变化都会引起恶意软件对环境的适应。环境和恶意软件都是各自在一些高智商的行动者(黑客和安全研究人员)的指引下发生变化而不是随意发生突变的,但是两者的进化过程是相当显著的。当防御变得越来越复杂时,恶意软件会逐渐适应这种复杂。而当恶意软件变得越来越隐秘时,防御一方也在适应。
在这种你来我往的较量过程中,我们必须考虑安全研究人员如何才能针对新的恶意软件制造进化的压力和环境限制。有一点请注意,如果所有的防御都是理想的,那么它们也就都是可预测的。结果会怎样呢?那它们也就都是能够被轻易躲过去的。我们所使用的操作系统就像一支克隆人的军队,极易受到完全相同的攻击。但是尽管攻击目标极其相似,但是攻击的方式却有可能是多种多样的。恶意软件的变异(即变种)在以不可思议的速度增加着,到目前为止估计已在30万到50万种之间。面对如此众多不同的"恶人",我们却只有为数不多的几种免疫方法。所以每年都会有数不清的系统遭到破坏就毫不足奇了。
在对待P2P黑网方面,进化也是一个很有用的途径。在这方面,捕食者是媒体公司的律师,而被捕食者则是个体的文件共享者(也可以反过来说,这取决于你自己的立场)。随着时间的进程,随着盗版侦测技术的不断发展,黑网已不得不做得越来越隐秘。
如果观察单一的集中式同质网络,比如Napster,我们已经看到其P2P技术至少已更新了四代,而且越做越隐秘,这都是为了躲避律师们的各种侦测方法而进化来的。今天的P2P技术已大规模非集中化,采用了诸如加密、跳端口、跳网址和防火墙等方法来逃避侦测。律师们侦测、关闭黑网的每一次行动都会导致新一代消除了自身缺陷的P2P技术的诞生。看来在信息安全方面,生物学和进化论能够教给我们很多东西。
不管是群体免疫还是抗生素防御,我们都将从大自然中学到很多东西。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。