13种常见的网络攻击类型以及如何预防
发布时间:2022-08-27 09:41:27 所属栏目:安全 来源:互联网
导读:如今的网络犯罪分子并不是业余爱好者或脚本小子,而是得到民族国家资助的黑客和致力于窃取信息的网络犯罪分子。网络攻击和破坏行为仍然普遍存在,同时间谍活动已经取代黑客行为成为网络攻击背后的第二个主要驱动力,仅次于经济利益。无论出于何种动机,许多
如今的网络犯罪分子并不是业余爱好者或“脚本小子”,而是得到民族国家资助的黑客和致力于窃取信息的网络犯罪分子。网络攻击和破坏行为仍然普遍存在,同时间谍活动已经取代黑客行为成为网络攻击背后的第二个主要驱动力,仅次于经济利益。无论出于何种动机,许多安全团队都在努力确保其IT系统的安全。 如今每天都会针对企业发起网络攻击:根据调研机构CheckPoint Research公司发布的调查数据,在2021年第四季度,每周的网络攻击达到了历史最高水平,每个企业遭到900多次攻击,根据一份IT治理报告,仅在2022年6月就有3490万条记录被泄露。 RiskIQ公司的一项研究估计,网络犯罪每分钟给企业造成179万美元的损失。这些成本既有有形的也有无形的,不仅包括资产、收入和生产力的直接损失,还包括商业信心、信任和声誉的损失。 网络犯罪建立在有效利用漏洞的基础上,安全团队总是处于劣势,因为他们必须保护所有可能的入口点,而网络攻击者只需要找到并利用一个弱点或多个漏洞。这种不对称性非常有利于网络攻击者,因此即使是大型企业也难以阻止网络犯罪分子通过访问其网络获利——这些网络通常必须保持开放访问和连接,同时试图保护企业资源。 不仅大型企业面临网络攻击的风险;网络犯罪分子将使用任何连接互联网的设备作为武器、目标或两者兼而有之,而中小企业往往会部署不太复杂的网络安全措施。 那么,哪些是最具破坏性的网络攻击,它们是如何运作的?以下是13种最具破坏性的网络攻击类型。 1.恶意软件攻击 恶意软件是恶意或侵入性程序或文件的总称,旨在以损害用户利益来利用设备进行攻击,并使网络攻击者受益。如今有各种类型的恶意软件,它们都使用规避和混淆技术,不仅可以欺骗用户,还可以规避安全控制,以便他们可以在未经许可的情况下秘密安装在系统或设备上。以下是一些最常见的恶意软件类型: ·勒索软件。目前,最令人恐惧的恶意软件形式是勒索软件——这是一种旨在加密受害者文件,然后勒索赎金以接收解密密钥的程序;与2020年相比,2021年与勒索软件相关的攻击事件增加了82%,其中一些历史上规模最大的网络攻击袭击了关键的基础设施。 ·rootkit。与其他恶意软件不同,rootkit是一组用于在受害者设备上开放后门的软件工具,允许网络攻击者安装额外的恶意软件,例如勒索软件和键盘记录程序,或获得对网络上其他设备的控制和远程访问。为避免检测,rootkit通常会禁用安全软件。一旦rootkit控制了设备,它就可以用来发送垃圾邮件、加入僵尸网络或收集敏感数据并将其发送回网络攻击者。 ·特洛伊木马。特洛伊木马是下载并安装在计算机上的程序,看似无害,但实际上是恶意的。通常情况下,这一恶意软件隐藏在看似无害的电子邮件附件中或免费下载。当用户点击电子邮件附件或下载免费程序时,隐藏的恶意软件会被传送到用户的计算设备。一旦进入,恶意代码就会执行攻击者设计的任何任务。通常这是为了立即发起攻击,但也可能为黑客在未来的网络攻击中提供后门。 ·间谍软件。一旦安装,间谍软件会监控受害者的互联网活动,跟踪登录凭据并监视敏感信息——所有这些都是在用户不知情的情况下进行的。网络犯罪分子使用间谍软件获取信用卡号、银行信息和密码,并将其发送回网络攻击者。最近的受害者包括南亚和东南亚的Google Play用户,间谍软件也被许多国家的政府机构使用。Pegasus间谍软件被用来监视活动家、政治家、外交官、博客作者、研究实验室和盟友。 2.密码攻击 尽管存在许多已知的弱点,但密码仍然是用于基于计算机的服务的最常见的身份验证方法,因此获取目标的密码是绕过安全控制并获得对关键数据和系统的访问权限的简单方法。网络攻击者使用多种方法获取用户密码: 暴力攻击。网络攻击者可以尝试众所周知的密码,例如password123,或基于从目标社交媒体帖子中收集的信息(例如宠物的名字),通过反复试验来猜测用户的登录凭据的密码,而其他人则部署自动密码破解工具尝试所有可能的字符组合。 字典攻击。与暴力攻击类似,字典攻击使用预先选择的常用单词和短语库,具体取决于受害者所在的地区或国籍。 社交工程。黑客很容易通过从社交媒体帖子中收集有关某人的信息来制作对某人来说看起来很真实的个性化电子邮件或消息。这些消息,特别是如果它们是从冒充受害者认识的人的虚假帐户发送的,可以用于以虚假借口获取登录凭据。 密码嗅探器。这是一个安装在网络上的小程序,用于提取以明文形式通过网络发送的用户名和密码。它不再是一种严重的威胁,因为大多数网络流量现在都已加密。 键盘记录器。这会秘密监控并记录用户的每一次击键,以捕获通过键盘输入的密码、PIN码和其他机密信息。这一信息通过互联网发送回网络攻击者。 窃取或购买密码数据库。黑客可以尝试突破企业的网络防御,窃取其用户凭据数据库,将数据出售给他人或自己使用。 非营利性组织身份定义安全联盟2022年的一项调查发现,84%的受访者经历过与身份相关的违规行为。最近备受瞩目的例子是针对SolarWinds和Colonial Pipeline公司的成功的基于身份的攻击。Verizon公司的“2022年数据泄露调查报告”发现,61%的泄露涉及利用凭据。 3.勒索软件 勒索软件现在是最突出的恶意软件类型。它通常在用户访问恶意网站或打开篡改的电子邮件附件时安装。它利用设备上的漏洞对重要文件进行加密,例如Word文档、Excel电子表格、PDF文件、数据库和关键系统文件,使其无法使用。然后网络攻击者要求赎金以换取恢复锁定文件所需的解密密钥。勒索软件攻击可能针对关键任务服务器,或者在激活加密过程之前尝试在连接到网络的其他设备上安装勒索软件,这样它们就会同时受到网络攻击。为了增加受害者支付的压力,网络攻击者经常威胁如果不支付赎金,就会出售或泄露攻击期间泄露的数据。 从个人和小型企业到主要组织和政府机构,每个人都可能成为目标。这些网络攻击会对受害者及其客户产生严重的破坏性影响。2017年的WannaCry勒索软件攻击影响了150多个国家/地区的组织,仅对医院造成的破坏就使英国国家卫生服务机构损失了约1.11亿美元。最近,肉类零售商JBS Foods公司于2021年遭到网络攻击,导致美国各地的肉类供应短缺。为避免持续中断,该公司支付了1100万美元的赎金,而Colonial Pipeline公司在遭到勒索软件攻击之后关闭了美国主要的一条输油管道,最后不得不支付了500万美元的赎金。勒索软件是一个非常严重的问题,以至于有一个名为Stop Ransomware的美国政府官方网站提供了帮助企业防止勒索软件攻击的资源,以及如何应对勒索软件攻击的清单。 4.DDoS 分布式拒绝服务(DDoS)是一种攻击,其中多个受感染的计算机系统攻击目标,例如服务器、网站或其他网络资源,并导致目标资源的用户拒绝服务。传入目标系统的大量消息、连接请求或格式错误的数据包迫使目标系统减速,甚至崩溃和关闭,从而拒绝为合法用户或系统提供服务。 2021年,DDoS攻击的数量再次大幅上升,其中许多DDoS攻击破坏了全球的关键基础设施;勒索DDoS攻击增加了29%。DDoS攻击者还利用人工智能的力量来了解哪种攻击技术最有效,并相应地引导他们的僵尸网络——用于执行DDoS攻击的从属机器。令人担忧的是,人工智能正被用来增强各种形式的网络攻击。 (编辑:信阳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |