A2A
Como muchas respuestas, esta se reduce a “depende”. En la naturaleza, hay muchos, muchos “ataques” que se remontan a los chinos. Sin embargo, cuántos de ellos son realmente ataques y cuántos son simplemente los resultados del Gran Firewall (GF) u otras políticas chinas.
Por ejemplo, conozco un lugar que vio mucho tráfico DNS proveniente de hosts chinos. Las direcciones de origen cambiaban casi todos los días, pero el tráfico podía ingresar a los TB por día, convirtiéndose efectivamente en un ataque DDOS. Sin embargo, en última instancia, se determinó que el tráfico no se debía a actividad maliciosa, sino a un síntoma de cómo funciona el GF, es decir, el tráfico del interior de China se enrutaba a direcciones IP aleatorias en Internet. Por lo tanto, cada vez que las personas van a un sitio bloqueado, el GF redirige la conexión a alguna dirección IP aleatoria. Con el número de personas en China, y probablemente debido a los ajustes de configuración, el resultado final fue una gran cantidad de tráfico en este sitio. Fue bloqueado por el cortafuegos del sitio, pero todavía bloqueó el tráfico legítimo fuera del cortafuegos.
- En una escala de abuela a hombre de papel de aluminio, ¿qué tan bien mantiene seguros sus archivos y la navegación por Internet?
- ¿Puedo desactivar el cifrado de respaldo en iTunes sin la contraseña?
- ¿Es segura la comunidad?
- ¿Cómo creamos archivos Adobe PDF protegidos con contraseña?
- ¿Dónde se creó el virus troyano?
Dicho esto, cada vez es más fácil que las personas se conviertan en piratas informáticos, y si un país quiere gastar dinero creando un “ejército” de ciberataques, no llevará más de un par de meses entrenar a ese ejército para que funcione bastante bien. trabajo.
También ayuda que la mayoría de las organizaciones sean bastante ineptas cuando se trata de seguridad cibernética; muchos de ellos tienen la actitud de “no nos va a pasar”. Algunos van al extremo y simplemente prefieren pagar por un año de monitoreo de crédito para sus clientes que gastar el dinero proactivamente para asegurarse de que sus sistemas estén seguros. El gobierno federal no es mejor; solo mire el OPM y otros hacks de agencias en los últimos años.
La complacencia es fácil, especialmente si eres deliberadamente ignorante. (Para mí, deliberadamente ignorante significa que eliges no aprender más sobre un tema y, posiblemente, estás orgulloso de tu ignorancia).