富士通以客户保密为由拒绝发表评论该公司未回应eWEEK的置评请求

2024-10-10 18:03:10 动态 > 快讯 >
导读 据日本一家报纸称,富士通正在为日本政府研发一种网络武器,旨在追踪和禁用网络攻击的来源。据《读卖新闻》 1月3 日报道,日本防卫省委托

据日本一家报纸称,富士通正在为日本政府研发一种网络武器,旨在追踪和禁用网络攻击的来源。据《读卖新闻》 1月3 日报道,日本防卫省委托富士通公司开发一种能够跟踪,识别和禁用网络攻击者正在使用的系统的病毒。日本防卫省技术研究与发展研究所授予了这项为期三年的项目,据报道,富士通在2008年的价格为230万美元。

据读卖新闻说,该项目既包括病毒,也包括监视和分析网络攻击的系统。匿名消息人士告诉报纸,该病毒已经在“封闭网络环境”中进行了测试,以测试其功能,而不会意外将其释放。

读卖新闻说,富士通以客户保密为由拒绝发表评论。该公司未回应eWEEK的置评请求。

Yomiuri说,正在开发的恶意软件旨在跟踪连接,以识别网络攻击的来源以及用于发动攻击的所有“跳板”计算机。据报道,它具有从攻击系统收集相关信息并禁用恶意程序的能力,从而可以阻止正在进行的攻击。在回溯分布式拒绝服务(DDoS)攻击以及旨在从受感染系统中窃取信息的某些类型的攻击中,它似乎是最有效的。

随着组织逐渐远离被动防御,跟踪攻击源并采取主动步骤来阻止攻击的想法越来越流行。例如,总部位于以色列的Radware在其缓解攻击系统中提供了“反击”功能,以帮助组织应对分布式拒绝服务攻击。

Radware安全解决方案副总裁Carl Herberger在早些时候接受eWEEK采访时说,许多反DDoS系统只专注于提高组织“吸收”攻击并试图抵御攻击者的能力。他说,相比之下,Radware依靠各种工具,使攻击者更难以维持战役并导致他们放弃战斗。

反击是以被动,非侵入的方式中和攻击工具的方法。据Radware称,这些技术包括应用复​​杂的过滤器,以减慢攻击组织服务器的恶意流量,或者在攻击系统试图建立连接时增加一些延迟时间。这些步骤将导致攻击花费更长的时间才能完成,甚至导致攻击程序超时或崩溃,从而“使”攻击者“精疲力尽”以退出竞选活动。

通过这种措施,富士通通过禁用攻击系统本身上的恶意程序来使过程自动化的尝试似乎是独一无二的。

根据日本法律,军队被禁止发动网络攻击,并且这种新的网络武器还受到禁止任何人开发计算机病毒的法律的限制。据读卖新闻报道,据报道,国防部和外交部正在讨论可能的法律变更。

“当您试图收集有关网络中发生了什么以及可能窃取了哪些数据的数字取证证据时,放开一个开始在硬盘上践踏,进行更改的程序可能是不明智的,” Sophos的高级技术顾问Graham Cluley在Naked Security博客上写道。克卢利(Cluley)质疑另一个应用程序的后果,即使它是在他人计算机上运行的“好病毒”。

但是,日本防卫省的一名官员低估了该工具的进攻能力,并告诉读卖新闻,该技术是为防御目的而开发的,例如确定日本自卫队的最初目标是哪个终端。

日本政府在2011年遭受了几次袭击。日本最大的国防承包商三菱重工(Mitsubishi Heavy Industries)在9月份被信息窃取的特洛伊木马攻击所感染,成功窃取了敏感信息。整个夏天,属于日本国会议员的几台计算机也遭到了恶意电子邮件的破坏。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

热门文章

热点推荐

精选文章