A China há muito tempo tem experiência na construção de redes de segurança e firewalls demonstrou sua mais nova criação - a Cyber Mimic Defense (CMD) sistema. Esta é uma nova instalação que é governada pelo Estado, demonstrada publicamente. Em sua primeira 48 horas de operações de teste bloqueadas 2.9 milhões de ataques de hackers.
Novo sistema de defesa contra imitação cibernética criado pela China demonstrado como uma ferramenta de segurança eficaz
A China revelou mais um grande sistema de segurança que criou. É o chamado Defesa de imitação cibernética desenvolvido para fornecer um mecanismo de defesa contra diferentes tipos de ameaças. Ele conta com um novo modelo de operações que conta com mecanismos complexos que detectam e bloqueiam possíveis invasões.
Para testar o mecanismo que o estado convidou grupos de hackers e testadores de penetração em equipes de todo o mundo para tentar entrar nele. Durante este teste, um total de 29 grupos da Polônia, China, os Estados Unidos, Rússia, Alemanha, Irã e Japão tentaram invadir o sistema. Ninguém conseguiu penetrar na rede protegida — o sistema registrou um total de 2.9 milhões de tentativas de login. Essa campanha de teste de ataque foi realizada em uma demonstração chamada 2Desafio Internacional de Elite de Qiangwang no CMD que ocorreu em Nanquim.
O que isto significa é que agora é possível confie em uma rede avançada de defesa de imitação. Em vez de confiar no reconhecimento padrão de padrões e na análise de impressões digitais, este sistema utiliza uma abordagem diferente — adapta-se ao ambiente simulando o ambiente natural. O teste anterior foi realizado 2018 quando mais uma vez o sistema bloqueou todas as tentativas de hackers.
O recebimento do mesmo resultado, dois anos depois, prova que isso poderia ajudar os usuários dessa tecnologia a proteger efetivamente suas redes. Este sistema chinês de defesa cítrica por imitação está usando uma configuração de software em constante mudança que efetivamente interrompe ataques de hackers. O cenário de ataque clássico é procurar uma vulnerabilidade e abusar usando um ataque. Quando o software que aciona um determinado computador está mudando o tempo todo, é muito difícil determinar um ponto fraco.