您当前的位置:云动态>安全策略
安全策略

从2020年开始保护您公司的17种网络攻击类型

作者:phoenixnap 点击数:7104 更新时间:2020-01-09

在本文中,您将学习:

  • 2020年的网络安全攻击是什么样子以及如何识别。

  • 攻击可能会在一夜之间破坏您的业务,适当的安全防御需要了解攻击。

  • 如何保护您的组织免受最常见的网络攻击媒介的侵害。不同的方法需要不同的预防策略。

  • 万一发生攻击,请学习如何做好应对准备。


什么是网络攻击?

网络攻击是对计算机系统,网络和依赖技术的企业的有意利用。这些攻击使用恶意代码来修改计算机代码,数据或逻辑。造成破坏性后果的后果可能会破坏您的数据并发布网络犯罪,例如信息和身份盗用。网络攻击也称为计算机网络攻击(CNA)。

常见的网络安全攻击类型

网络钓鱼攻击

网络钓鱼是一种社交工程,通常用来窃取用户数据,例如信用卡号和登录凭据。当冒充受信任的个人的攻击者欺骗受害者打开短信,电子邮件或即时消息时,就会发生这种情况。然后,受骗者被欺骗打开一个恶意链接,该链接可能是勒索软件攻击,显示敏感信息或安装恶意软件的一部分,从而导致系统冻结。

这种违反可能会造成灾难性的后果。对于个人而言,这包括身份盗用,资金窃取或未经授权的购买。

网络钓鱼通常被用来在政府或企业网络中立足,这是更重要的情节(如高级持续威胁(APT))的一部分。在这种情况下,员工将无法获得对安全数据的特权访问,在封闭环境中分发恶意软件并绕过安全参数。

了解有关网络钓鱼攻击的更多信息

鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是针对特定个人或组织的电子邮件,希望对关键信息进行未经授权的访问。这些黑客不是由随机攻击者执行的,而是由个人出于商业秘密,经济利益或军事情报而实施的。

鱼叉式网络钓鱼电子邮件似乎来自收件人自己组织内的个人或目标个人认识的人。由政府赞助的黑客主义者和黑客经常执行这些活动。网络罪犯也进行这些攻击,目的是将机密数据转售给私人公司和政府。这些攻击者采用社交工程和个性化设计的方法来有效地个性化网站和消息。

了解有关鱼叉式网络钓鱼攻击的更多信息

鲸鱼网络钓鱼攻击

一个鲸鱼钓鱼攻击是一种网络钓鱼高调的员工,如CFO或CEO该中心。它的目的是窃取重要信息,因为在公司中担任较高职位的人员可以不受限制地访问敏感信息。大多数捕鲸实例都操纵受害者,以允许向攻击者进行高价值的电汇。

捕鲸一词表示攻击的规模,并且根据鲸鱼在组织中的位置来确定其目标。由于它们具有高度针对性,因此与标准的网络钓鱼攻击相比,捕鲸攻击更难发现。

在企业中,系统安全管理员可以通过鼓励公司管理人员参加安全意识培训来降低这种黑客攻击的效率。

有关恶意软件网络攻击的网络安全统计

恶意软件攻击

恶意软件是一种在未经用户同意的情况下会秘密影响受感染计算机系统的代码。这个广泛的定义包括许多特定类型的恶意软件(恶意软件),例如间谍软件,勒索软件,命令和控制。

许多知名企业,州和犯罪行为者都被发现与部署恶意软件有关。

恶意软件与其他软件的不同之处在于,它可以在网络中传播,引起更改和损坏,无法检测并在受感染的系统中持久存在。它会破坏网络,使机器的性能崩溃。

勒索软件

勒索软件会阻止访问受害者数据,通常威胁说如果支付了赎金,则将其删除。无法保证支付赎金会重新获得对数据的访问权。勒索软件通常是通过木马来实现的,该木马提供伪装成合法文件的有效负载。

了解有关勒索软件攻击以及如何防止勒索软件的更多信息

偷袭

偷渡式攻击是分发恶意软件的常用方法。

网络攻击者寻找不安全的网站,并在其中一个页面中将恶意脚本植入PHP或HTTP。该脚本可以将恶意软件安装到访问该网站的计算机中,或者成为将受害人的浏览器重定向到攻击者控制的站点的IFRAME。在大多数情况下,这些脚本会被混淆,这会使安全研究人员难以分析代码。这些攻击被称为“偷渡”,因为除了访问受感染的网站之外,不需要对受害者进行任何操作。当他们访问受感染的站点时,如果计算机容易受到恶意软件的攻击,尤其是没有对应用程序应用安全更新的情况,他们将自动无提示地被感染。

特洛伊木马

特洛伊木马是一种恶意软件程序,虚假陈述其自身的外观,使其显得有用。它们通过看起来像常规软件的传播并说服受害者安装。木马被认为是所有恶意软件中最危险的类型,因为它们通常旨在窃取财务信息。

特洛伊木马恶意软件示例

网络攻击

SQL注入

SQL注入,也称为SQLI,是一种利用恶意代码来操纵后端数据库以访问不希望显示的信息的攻击。这可能包括许多项目,包括私人客户详细信息,用户列表或敏感的公司数据。

SQLI可能对企业产生毁灭性影响。成功的SQLI攻击可能导致整个表的删除,对用户列表的未经授权的查看,并且在某些情况下,攻击者可以获得对数据库的管理访问权限。这些对企业可能是非常有害的。在计算SQLI的可能成本时,如果个人信息(例如地址,信用卡详细信息和电话号码)被盗,则需要考虑失去客户信任。

尽管SQLI可以用于攻击任何SQL数据库,但罪魁祸首通常针对网站。

跨站脚本

跨站点脚本(XSS)是一种注入违规行为,攻击者将恶意脚本从其他信誉良好的网站发送到内容中。当允许可疑源将其自己的代码附加到Web应用程序中,并且恶意代码与动态内容捆绑在一起,然后发送到受害者的浏览器时,就会发生这种情况。

恶意代码通常以目标浏览器执行的Java代码片段的形式发送。该漏洞可能包含多种语言的恶意可执行脚本,包括Flash,HTML,Java和Ajax。XSS攻击可能是非常具有破坏性的,但是,缓解启用这些攻击的漏洞相对简单。

ddos网络攻击如何发生的示意图

其他类型的网络安全威胁

分布式拒绝服务(DDoS)攻击?

拒绝服务(DDoS)旨在关闭网络或服务,以使其预期用户无法访问该网络或服务。攻击通过以流量淹没目标或向目标充斥触发崩溃的信息来完成此任务。在这两种情况下,DoS攻击都会拒绝合法用户,例如员工,帐户所有者以及他们期望的资源或服务的成员。

DDoS攻击通常针对知名组织的Web服务器,例如贸易组织和政府,媒体公司,商业和银行。尽管这些攻击不会导致重要信息或其他资产的丢失或被盗,但它们可能会使受害者付出大量金钱和时间来减轻损失。DDoS通常被组合使用以分散其他网络攻击的注意力。

了解有关DDoS攻击的更多信息

密码攻击

密码攻击只是意味着试图以非法意图解密或获取用户密码。

破解者可以使用密码嗅探器,字典攻击和密码攻击中的破解程序。防御密码攻击的防御机制很少,但是通常,补救措施是灌输密码策略,该策略包括最小长度,频繁更改和无法识别的单词。

密码攻击通常是通过恢复通过计算机系统存储或导出的密码来进行的。密码恢复通常是通过计算机算法不断猜测密码来完成的。计算机尝试几种组合,直到成功找到密码。

窃听攻击

窃听攻击始于网络流量的拦截。

窃听漏洞也称为侦听或嗅探,是一种网络安全攻击,其中个人试图窃取智能手机,计算机和其他数字设备发送或接收的信息。此黑客利用不安全的网络传输来访问正在传输的数据。窃听很难检测,因为它不会引起异常的数据传输。

这些攻击的目标是客户端和服务器之间的传输减弱,从而使攻击者可以接收网络传输。攻击者可以在服务器或计算机上安装诸如嗅探器之类的网络监视器,以进行窃听攻击并拦截正在传输的数据。传输和接收网络中的任何设备都是漏洞点,包括终端和初始设备本身。防范这些攻击的一种方法是知道哪些设备连接到特定网络,以及在这些设备上运行什么软件。

生日袭击

生日攻击是一种统计现象,可简化单向哈希的暴力破解。它基于生日悖论,该悖论指出某人在任何房间共享您的生日的可能性为50%,那么房间中需要253个人。但是,要获得50%以上的机会,您只需要23个人。之所以可行,是因为这些匹配项取决于配对。如果您选择自己作为一对,则只需253个人即可获得所需数量的253对。但是,如果您只需要不包含您的匹配项,那么当彼此交叉匹配时,您只需要23个人即可创建253对。因此,253是您需要在房间中获得50%生日匹配概率的数字。

蛮力和字典网络攻击

字典和蛮力攻击是网络攻击,攻击者通过系统地检查和尝试所有可能的密码,直到找到正确的密码,从而尝试登录用户的帐户。

最简单的攻击方法是通过前门进行攻击,因为您必须有一种登录方式。如果您具有必需的凭据,则可以以普通用户身份进入,而无需创建可疑日志,需要未打补丁的条目或破坏IDS签名。如果您拥有系统的凭据,由于攻击者没有这些奢侈品,您的生活甚至会得到简化。

术语“蛮力”是指通过重复使系统过载。破解密码时,暴力破解需要词典软件,该软件将词典词与成千上万种不同的变体结合在一起。这是一个较慢且不那么迷人的过程。这些攻击以简单的字母(例如“ a”)开头,然后变为完整的单词(例如“ snoop”或“ snoopy”)。

暴力字典攻击每分钟可以进行100到1000次尝试。数小时或数天后,暴力攻击最终可能会破解任何密码。蛮力攻击重申了密码最佳做法的重要性,尤其是在关键资源(例如网络交换机,路由器和服务器)上,更是如此。

了解有关蛮力攻击的更多信息

内部威胁

并非每种网络攻击都是由组织外部的人员执行的。

内部攻击是由有权访问系统的个人在计算机系统或网络上执行的恶意攻击。进行这些攻击的内部人员具有对外部攻击者的优势,因为他们已经授权了系统访问权限。他们可能还了解系统策略和网络体系结构。此外,由于大多数组织专注于防御外部攻击,因此针对内部攻击的安全性较低。

内部威胁可以影响计算机安全的所有要素,范围从注入特洛伊木马病毒到从网络或系统窃取敏感数据。攻击者还可能通过使网络或计算机处理能力或计算机存储空间超负荷来影响系统可用性,从而导致系统崩溃。

中间人(MITM)攻击

中间人(MITM)攻击是一种网络安全漏洞,它使攻击者能够窃听两个实体之间的通信。攻击发生在两个合法的通信方之间,从而使攻击者能够截获原本无法访问的通信。因此,名称为“中间人”。攻击者通过侦听公共密钥消息的传输来“监听”对话,并在与自己的密钥交换所请求的密钥的同时重新发送消息。

双方似乎像往常一样进行通信,却不知道消息发送者是未知的犯罪者,试图在将消息发送给接收者之前对其进行修改和访问。因此,入侵者控制了整个通信。

人工智能攻击

计算机程序本身进行学习,积累知识并变得更加复杂的概念可能令人恐惧。

人工智能很容易被视为另一个技术流行语。但是,它已经通过称为机器学习的算法过程在日常应用中使用。机器学习软件旨在训练计算机自行执行特定任务。教会他们通过反复执行任务来完成任务,同时了解可能会阻碍任务执行的某些障碍。

人工智能可用于入侵许多系统,包括自动驾驶汽车和无人机,将其转换为潜在武器。AI使网络攻击(例如身份盗窃,密码破解和拒绝服务攻击)自动化,更强大,更高效。它也可以用来杀死或伤害人,偷钱或造成精神伤害。较大的攻击也可以用来影响国家安全,关闭医院并切断整个地区的电源。

为网络攻击做好准备

本文回顾了黑客用来破坏和破坏信息系统的顶级网络安全攻击。

为了建立良好的防御机制,您需要了解进攻。对最常见的网络攻击的回顾显示,攻击者在选择攻击来破坏和破坏信息系统时可以有很多选择。您还需要主动防御和保护网络。

维护更新的防病毒数据库,培训员工,保持密码强度,并使用低特权的IT环境模型来保护自己免受网络攻击。


15623456797

拨打
电话