¿Es cierto que China es buena en ciberataques?

A2A

Como muchas respuestas, esta se reduce a “depende”. En la naturaleza, hay muchos, muchos “ataques” que se remontan a los chinos. Sin embargo, cuántos de ellos son realmente ataques y cuántos son simplemente los resultados del Gran Firewall (GF) u otras políticas chinas.

Por ejemplo, conozco un lugar que vio mucho tráfico DNS proveniente de hosts chinos. Las direcciones de origen cambiaban casi todos los días, pero el tráfico podía ingresar a los TB por día, convirtiéndose efectivamente en un ataque DDOS. Sin embargo, en última instancia, se determinó que el tráfico no se debía a actividad maliciosa, sino a un síntoma de cómo funciona el GF, es decir, el tráfico del interior de China se enrutaba a direcciones IP aleatorias en Internet. Por lo tanto, cada vez que las personas van a un sitio bloqueado, el GF redirige la conexión a alguna dirección IP aleatoria. Con el número de personas en China, y probablemente debido a los ajustes de configuración, el resultado final fue una gran cantidad de tráfico en este sitio. Fue bloqueado por el cortafuegos del sitio, pero todavía bloqueó el tráfico legítimo fuera del cortafuegos.

Dicho esto, cada vez es más fácil que las personas se conviertan en piratas informáticos, y si un país quiere gastar dinero creando un “ejército” de ciberataques, no llevará más de un par de meses entrenar a ese ejército para que funcione bastante bien. trabajo.

También ayuda que la mayoría de las organizaciones sean bastante ineptas cuando se trata de seguridad cibernética; muchos de ellos tienen la actitud de “no nos va a pasar”. Algunos van al extremo y simplemente prefieren pagar por un año de monitoreo de crédito para sus clientes que gastar el dinero proactivamente para asegurarse de que sus sistemas estén seguros. El gobierno federal no es mejor; solo mire el OPM y otros hacks de agencias en los últimos años.

La complacencia es fácil, especialmente si eres deliberadamente ignorante. (Para mí, deliberadamente ignorante significa que eliges no aprender más sobre un tema y, posiblemente, estás orgulloso de tu ignorancia).

No sé a qué universidad asististe, pero la “Amenaza” de la que estás hablando probablemente no esté formada por personas que acaban de salir de alguna institución educativa accesible para civiles.

More Interesting

¿Alguna vez ha sido hackeado Microsoft?

¿Con qué frecuencia se recomienda realmente cambiar la contraseña de mi correo electrónico?

¿SSH2 es susceptible a un ataque activo de hombre en el medio?

Cómo validar Google Recaptcha V2 en el lado del servidor ASP.NET

¿Cuáles son las perspectivas laborales de las bases de datos / minería de datos, inteligencia artificial / aprendizaje automático y redes y seguridad en los Estados Unidos?

¿Los mensajes enviados con iMessage de Apple están encriptados?

En teoría, ¿qué puede pasar si visito un sitio web malicioso?

¿Qué tan grave es la falta de talento en ciberseguridad?

¿Qué hace que la actualización del antivirus Endpoint sea un error?

Cuando ingreso mi nombre de usuario y contraseña en un sitio web protegido por SSL, ¿cuáles son todos los certificados, claves públicas y privadas involucradas para completar con éxito esta operación y cuáles son sus tareas principales?

¿Qué software monitorea los recursos del sistema y de la red y notifica al personal de seguridad de la red cuando detecta una posible intrusión?

¿Se puede proteger y utilizar Windows XP para la navegación web?

¿Cuál debería ser mi experiencia laboral relevante en el sector de TI si quiero ser un consultor de seguridad de la información?

¿Por qué el generador de contraseñas LastPass no le permite generar contraseñas de más de 100 caracteres?

¿Hay alguna manera de desactivar el micrófono en una computadora tan fácilmente como cubrir una cámara web?