Car-tech

サイバー攻撃者を特定する努力に疑問を抱く専門家

Oracle SQL Tutorial 26 - UTF-8 and UTF-16

Oracle SQL Tutorial 26 - UTF-8 and UTF-16
Anonim

[詳しい情報:Windows PCからマルウェアを削除する方法]

大規模な攻撃の場合、攻撃者の帰属は困難ではないかもしれません。攻撃は国家緊急事態のレベルまで上昇しない、と彼は言った。 「多くの場合、帰属が不足していないため、対応オプションが不足しています。 「中国人がGoogleに侵入したことを発見したときに、何をすべきかわからない」と述べた。

オレゴン州民主党のデービッドウ委員長は、サイバー攻撃の原因を特定する新たな方法が攻撃を阻止するかどうかを目撃した。他のタイプの紛争では、潜在的な攻撃者のアイデンティティが侵略から守られていることを知っている、と彼は言った。

Knakeは同じことがサイバー攻撃にも当てはまるかどうかについて疑問を呈した

米国と旧ソ連の間の核攻撃の破壊は、サイバーセキュリティの文脈では「非懸念」である。なぜなら、米国は多くの潜在的な攻撃者よりもはるかにインターネットに依存しているからだ。米国は、攻撃国が行ったのと同じ被害を被るために、物理的な攻撃に対応しなければならないと付け加えた、と彼は付け加えた。[

] Knakeは、米国政府は、攻撃の源。しかし、サイバーセキュリティベンダーのPonte TechnologiesのEd Giorgio氏は、機密性の高いネットワーク上のユーザーを特定する新しいプロトコルを求めました。インターネットの重要度の低い部分では、信頼できる第三者によって発行されたトークンを持って、匿名性を付与するトークンやアイデンティティを確立する必要があります。

攻撃の属性は今日有効ではありませんが、米国政府の緊急対応能力の一部であるとジョルジョ氏は述べている。「私のコメントは、プライバシーとセキュリティの理想的なバランスを促進することに焦点を当てるのではなく、両方が同時であるというユートピア的見解を抱く人々電子プライバシー情報センター(EPIC)のマーク・ローテンバーグ社長は、「インターネットIDを作成する提案は合法ではないかもしれない」と付け加えた。米国は、居住者が匿名または匿名で話すことを可能にする長い伝統を持ち、裁判所はその権利を支持している、と彼は述べている[

]。

「アトリビューション技術がどれほど優れているかにかかわらず、アトリビューションはおそらく最も洗練された攻撃者を特定することができないでしょう。 「洗練された攻撃者は、複数の国を通じた活動を経路指定することによって、その軌跡を曖昧にすることが多いため、完全な帰属能力は、不可能な地球規模で調整された政策を実施する必要があります。Grant Grossは、米国政府の技術と通信政策について、

The IDG News Service

を対象としています。 GrantusGのTwitterでGrantに従ってください。グラントの電子メールアドレスは[email protected]です。