La Cina ha da tempo esperienza nella costruzione di reti di sicurezza e i firewall hanno dimostrato la loro ultima creazione: la Cyber Mimic Defense (CMD) sistema. Questa è una nuova struttura governata dallo Stato che è stata dimostrata pubblicamente. Nel suo primo 48 ore di operazioni di test bloccate 2.9 milioni di attacchi di hacking.
Nuovo sistema di cyber mimic defence creato dalla Cina dimostrato come un efficace strumento di sicurezza
La Cina ha rivelato un altro grande sistema di sicurezza che ha creato. Si chiama Cyber Mimic Defense che è stato ideato per fornire un meccanismo di difesa contro diversi tipi di minacce. Si basa su un nuovo modello di operazioni che si basa su meccanismi complessi che rilevano e bloccano potenziali intrusioni.
Per testare il meccanismo che lo stato ha invitato gruppi di hacking e penetration tester in squadre di tutto il mondo per tentare di entrarvi. Durante questo test un totale di 29 gruppi dalla Polonia, Porcellana, Stati Uniti, Russia, Germania, Iran e Giappone hanno tentato di entrare nel sistema. Nessuno è stato in grado di penetrare nella rete protetta — il sistema ha registrato un totale di 2.9 milioni di tentativi di accesso. Questa campagna di test di attacco è stata condotta in una dimostrazione chiamata 2e Qiangwang International Elite Challenge su CMD che ha avuto luogo in Nanjing.
Ciò significa che ora è possibile farlo fidati di una rete difensiva avanzata di difesa mimica. Invece di fare affidamento sul riconoscimento di modelli standard e sull'analisi delle impronte digitali, questo sistema utilizza un approccio diverso — si adatta all'ambiente simulando l'ambiente naturale. È stato effettuato il test precedente 2018 quando ancora una volta il sistema ha bloccato tutti i tentativi di hacking.
La ricezione dello stesso risultato due anni dopo dimostra che ciò potrebbe aiutare gli utenti di questa tecnologia a salvaguardare efficacemente le loro reti. Questo sistema Cyber Mimic Defense cinese utilizza una configurazione software in continua evoluzione che interrompe efficacemente gli attacchi di hacking. Lo scenario di attacco classico è cercare una vulnerabilità e abusarne usando un attacco. Quando il software che guida un determinato computer cambia continuamente, è molto difficile determinare un punto debole.