最近伊朗的一件事,徹底打破了所有人對網絡安全的固有認知。
我們一直覺得,只要把外網切斷,把跨境的端口全關上,就不會有網絡攻擊。
可伊朗的經歷告訴我們,哪怕你把網線全拔了,把物理隔離做到極致,敵人還是能從內部,把你的整個網絡搞垮。
這不是什么科幻電影里的夸張情節(jié),是正在這個時代發(fā)生的現(xiàn)實。
這件事也讓我們不得不重新想,我們一直以來做的網絡防護,是不是從根上就搞錯了方向?
![]()
很長一段時間里,我們對網絡安全的理解,都停留在“防外賊”上。
我們裝防火墻,裝殺毒軟件,堵漏洞,打補丁,所有的防護,都是默認敵人會從外網闖進來。
所以當伊朗為了防備攻擊,切斷了所有國際互聯(lián)網連接,做了物理隔離的時候,所有人都覺得,這下總該萬無一失了。
![]()
畢竟沒有了外網,敵人總不能隔著空氣,把病毒送進來吧。
伊朗自己也是這么想的,他們把這套防護做了50多天,全國的外網連通率降到了戰(zhàn)前的4%,在他們看來,這已經把防盜門焊死了。
可誰也沒想到,空襲到來的前幾分鐘,機房里的設備先崩了。
![]()
那些花了大價錢從美國買來的頂尖路由器、防火墻,在同一秒集體鎖死了端口,操作系統(tǒng)直接崩潰。
沒有任何預警,沒有任何外部的入侵痕跡,這些設備就像是自己按下了自爆按鈕。
雷達瞬間沒了信號,指揮鏈路直接斷了,整個防空系統(tǒng),在導彈落地之前,就先變成了瞎子。
![]()
伊朗的技術人員當時都懵了,他們查了所有的日志,看了所有的流量,都沒找到外部攻擊的痕跡。
他們甚至懷疑,是不是有內奸把設備的密碼泄露了,連夜排查了所有接觸過機房的人員,都沒找到任何問題。
直到他們把設備拆開,一點點分析硬件的底層代碼,才終于發(fā)現(xiàn)了那些藏在最深處的后門。
![]()
直到這時他們才反應過來,他們防了一輩子的外賊,原來真正的危險,早就藏在機房里了。
這些他們花錢買回來的“幫手”,其實早就被埋了雷,就是藏在他們身邊的家賊。
最可怕的是,這些雷,從設備出廠的時候就已經埋好了。
![]()
美國在生產環(huán)節(jié),就對芯片、固件動了手腳,把后門藏在了硬件的最底層。
不管你后來換什么系統(tǒng),裝什么防護,都根本清不掉,就像是從娘胎里帶出來的病。
有的設備里,還偷偷藏了獨立的衛(wèi)星接收模塊,不需要網線,不需要聯(lián)網,衛(wèi)星掃過的時候,發(fā)個指令,就能觸發(fā)癱瘓程序。
![]()
還有的惡意程序,在設備里潛伏了好幾年,平時安安靜靜的,什么痕跡都沒有,到了戰(zhàn)爭爆發(fā)的節(jié)點,就集體醒過來搞破壞。
原來我們以為的網絡攻擊,是敵人闖進來搞破壞,可現(xiàn)在,敵人根本不用闖進來,你自己把他請進來了。
其實這早就不是美國第一次用這種手段了。
![]()
2010年的震網病毒,就是藏在進口的工業(yè)設備里,悄無聲息的進了伊朗的核設施,最后毀掉了上千臺核心離心機,讓伊朗的核計劃停滯了好幾年。
2024年黎巴嫩的尋呼機爆炸,也是一樣的路數(shù),把爆破模塊藏在日常的通信設備里,你把它帶在身上,到了時間,它就自己炸了,根本不需要特工,不需要炸藥。
這些事,其實早就給全世界預警了,只是我們之前沒當回事,覺得那是別人的事,離我們很遠。
![]()
這件事出來之后,很多人都在說,伊朗太倒霉了,才會遇到這種事。
可實際上,這根本不是偶然,這是整個全球科技供應鏈,正在變成戰(zhàn)場的信號。
以前我們覺得,全球化就是分工合作,買海外的設備,省時省力,性能還好。
![]()
可現(xiàn)在我們才發(fā)現(xiàn),當這些設備的提供者,和你處在對立的陣營的時候,這些設備,就變成了定時炸彈。
你買的不是網絡設備,是別人放在你家里的炸彈,開關在別人手里。
這不是危言聳聽,美聯(lián)社的調查早就曝光,那些我們耳熟能詳?shù)目萍季揞^,早就和美國的軍工體系綁在了一起。
![]()
思科從上世紀90年代開始,就給以色列軍方做技術支撐,以軍的所有指揮節(jié)點,用的全是他們的設備。
微軟的AI用來識別打擊目標,亞馬遜的云服務用來支撐作戰(zhàn)指揮,所謂的技術中立,早就成了他們賺錢的幌子。
伊朗的事之后,歐盟已經緊急要求成員國,排查核心設備的供應鏈安全,海灣的國家也連夜啟動了國產化的替換預案。
![]()
所有人都反應過來了,原來用誰的設備,不是看誰的好用,是看你能不能信得過誰。
很多人說,我們早就做了國產化替代了,這事和我們沒關系。
這話沒錯,現(xiàn)在我們的新增采購里,美制的設備早就基本被清退了,黨政軍的核心部門,也早就完成了國產設備的替換。
![]()
可我們還是有一個容易忽略的問題,那些已經裝上去,還在運行的存量設備。
行業(yè)的統(tǒng)計數(shù)據(jù)顯示,現(xiàn)在我們國內,還有兩成多的美制網絡設備在運行,大多集中在金融、能源這些老系統(tǒng)里。
很多人覺得,這些設備占比不高,就算出問題也影響不大。
![]()
可伊朗的教訓已經告訴我們,根本不是這樣。
哪怕只有5%的外國設備,在極端情況下,就足以把整個網絡的閘門拉斷,讓整個系統(tǒng)瞬間失明。
當然,我們也不是沒有準備,這些年我們的自主技術,一直在飛速的突破。
![]()
今年3月,中科曙光推出了全自主的400G無損高速網絡,從芯片到軟件全程國產化,還能把網絡成本降低三成。
烽火通信的800G自主光傳輸系統(tǒng),打通了從芯片到整機的全鏈條,能幫用戶省下三四成的設備投資。
國民技術在高端光通信領域的突破,也補上了國產的空白,一步步打破了海外的技術壟斷。
![]()
我們的國密算法,早就已經在金融、能源這些關鍵領域全面落地,可信計算、后量子密碼這些前沿技術,也在加速應用。
雪人計劃部署的IPv6根服務器,打破了美國對網絡根服務器的壟斷,量子城域網也已經覆蓋了國內的重點城市,建起了量子級的安全防線。
這些,都是我們在一點點給自己的安全筑牢根基,不讓別人有可乘之機。
![]()
我們做國產化,不是為了和誰賭氣,也不是為了趕超誰,是為了給自己留一條活路。
因為我們終于明白,在這個時代,把核心技術握在自己手里,才是唯一的安全。
伊朗把18家美國的科技企業(yè)列為合法打擊目標,甚至還打擊了阿聯(lián)酋的一家美國科技公司的數(shù)據(jù)中心,就是因為他們終于明白,現(xiàn)在的戰(zhàn)場,早就不是只有導彈和戰(zhàn)機了。
![]()
而且這次伊朗的事件,也讓我們看到了數(shù)字戰(zhàn)爭的新速度。
美軍在這次行動里,用AI處理所有的情報數(shù)據(jù),幾分鐘就做完了過去情報人員幾周的工作,決策速度翻了三倍。
![]()
在這樣的速度下,留給防御者的反應時間,可能只有一眨眼的功夫,根本沒有事后補救的機會。
技術本身,就是新的戰(zhàn)場。
![]()
伊朗的這場遭遇,給全世界上了最沉重的一課。
它告訴我們,網絡安全,從來都不是裝多少防火墻,斷多少外網就能解決的。
真正的安全,是你的整個供應鏈,是不是掌握在自己手里,你的核心技術,是不是自己的。
把國家安全寄托在別人的設備上,本質上就是在賭別人的良心,這根本靠不住。
只有堅持自主研發(fā),把核心技術牢牢握在自己手里,我們才能在這個新的時代,守住自己的國家安全,真正站直腰桿,不被別人拿捏。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.