网络攻击

网络攻击

什么是网络攻击?网络攻击是指任何未经授权访问计算机、计算系统或计算机网络造成损害的恶意尝试。网络攻击的目的是使计算机系统失效、中断、破坏或控制,或改变、阻止、删除、操纵或窃取这些系统中的数据。

任何个人或组织都可以使用一种或多种攻击策略从任何地方发起网络攻击。

进行网络攻击的网络犯罪分子通常被称为不良行为者、威胁行为者和网络攻击者。 他们包括单独行动的个人和团体,利用他们的计算机技能来设计和执行恶意攻击。这些组织与其他威胁行为者合作,寻找系统中的弱点或漏洞,利用这些弱点或漏洞来获利。

为什么会发生网络攻击?网络攻击的目的是造成破坏。它们可以有不同的目标,包括:

经济利益。网络犯罪分子为了经济利益而发动大多数网络攻击,尤其是针对商业实体的攻击。这些攻击通常旨在窃取敏感数据,例如客户信用卡号或员工个人信息,然后网络犯罪分子利用受害者的身份获取资金或商品。

其他出于经济动机的攻击旨在使计算机系统瘫痪,网络罪犯锁定计算机,使所有者和授权用户无法访问他们需要的应用程序或数据;然后,攻击者要求目标组织支付赎金以解锁计算机系统。

破坏和报复。不良行为者还专门发动攻击,他们采取这样的行动可能是为了报复针对他们的行为。他们的目的可能是让被攻击的实体难堪,或者损害一个组织的声誉。这些攻击通常针对政府实体,但也可能攻击商业或非营利组织。

内部威胁是来自具有恶意的员工的攻击。

网络战。一些国家的政府承认或被怀疑设计和执行针对其他国家的攻击,作为正在进行的政治、经济或社会纠纷的一部分。这些类型的攻击被归类为网络战。

网络攻击如何运作?威胁行为者使用各种技术来发动网络攻击,这在很大程度上取决于他们攻击的是目标实体还是非目标实体。

在非目标攻击中,恶意行为者试图侵入尽可能多的设备或系统,他们通常会寻找软件代码中的漏洞,使他们能够在不被检测或阻止的情况下获得访问权限。或者,他们可能采用网络钓鱼攻击,向大量的人发送精心设计的社交信息,诱使收件人点击下载恶意代码的链接。

在有针对性的攻击中,威胁参与者针对的是特定的组织,所使用的方法因攻击目标而异。例如,2020年,一名男子在被明尼阿波利斯警察逮捕时死亡,黑客组织“匿名者”被怀疑对明尼阿波利斯警察局网站进行了分布式拒绝服务攻击(DDoS)。黑客还会在有针对性的攻击中使用鱼叉式网络钓鱼活动,制作电子邮件给特定的个人,如果他们点击其中的链接,就会下载恶意软件,旨在破坏该组织的技术或其持有的敏感数据。

网络犯罪分子经常创建用于攻击的软件工具,并且经常在暗网上共享这些工具。

网络攻击通常是分阶段进行的,首先是黑客调查或扫描漏洞或接入点,发起最初的入侵,然后执行全面攻击,窃取有价值的数据或使计算机系统瘫痪,或者两者兼而有之。

事实上,大多数组织需要几个月的时间来识别正在进行的攻击,然后进行遏制。根据IBM的《2023年数据泄露成本报告》,数据泄露生命周期(即组织识别和控制数据泄露所需的时间)在2023年平均为204天,低于2022年的207天。然而,企业在2023年平均需要73天来控制漏洞,高于2022年的平均70天。

最常见的网络攻击类型是什么?网络攻击最常涉及以下内容:

勒索软件、间谍软件和特洛伊木马都是恶意软件的例子。根据恶意代码的类型,黑客可以使用恶意软件窃取或秘密复制敏感数据,阻止对文件的访问,破坏系统操作或使系统无法操作。

当黑客对电子邮件信息进行社交设计,诱使收件人打开它们时,就会发生网络钓鱼。这些信息通过打开附加文件或嵌入链接诱骗收件人在电子邮件中安装恶意软件。网络安全和合规公司Proofpoint的《2023年网络钓鱼现状》报告发现,84%的受访者表示,他们的组织在2022年至少经历了一次成功的网络钓鱼攻击,比2020年增长了86%。此外,调查还显示,大约76%的受访者在2022年遭遇过勒索软件攻击。

短信钓鱼——也称为短信网络钓鱼或短信钓鱼——是通过文本(技术上称为短信服务或SMS)进行的网络钓鱼攻击方法的演变。黑客会发送经过社交工程设计的短信,当收件人点击时,这些短信就会下载恶意软件。根据上述Proofpoint的报告,76%的组织在2022年遭受过钓鱼攻击,高于2021年的75%。

中间人攻击(Man-in-the-middle attacks,简称MitM)是指攻击者将自己秘密地插入两方之间,例如个人计算机用户及其金融机构。根据实际的攻击细节,这种类型的攻击可以更具体地分类为浏览器中的人攻击、中间怪物攻击或中间机器攻击。MitM有时也被称为窃听攻击。

拒绝服务攻击通过产生虚假流量来淹没目标系统的资源。这些流量会使目标系统不堪重负,停止对实际请求的响应。DoS攻击利用单一源产生虚假流量。

DDoS攻击类似于DoS攻击,它们会在同一时间向目标系统发送大量虚假数据请求。DoS攻击和DDoS攻击的区别在于,DDoS攻击使用多个源产生虚假流量,而DoS攻击使用单个源产生虚假流量。DDoS攻击还使用僵尸网络进行,僵尸网络是由受恶意软件感染的设备组成的网络。

SQL注入攻击是指黑客利用结构化查询语言(Structured Query Language)代码向服务器插入恶意代码,从而使服务器泄露敏感数据。

零日攻击是指黑客首先利用IT基础设施中新发现的漏洞。例如,在广泛使用的开源软件Apache Log4j项目中,一系列关键漏洞于2021年12月被报道,这一消息使全球组织的安全团队争相解决这些漏洞。

域名系统隧道是一种复杂的攻击,黑客建立并使用持久可用的访问(或隧道)进入目标系统。当个人访问网站时,就会发生偷渡式下载,而该网站又会用恶意软件感染毫无戒心的个人的计算机。

当黑客窃取IT工作人员访问和管理系统的凭证,然后利用这些信息非法访问计算机,窃取敏感数据或以其他方式破坏组织及其运营时,就会发生基于凭证的攻击。

当攻击者使用受损的登录凭据(如电子邮件和密码)来访问其他系统时,就会发生凭据填充。

当黑客采用反复试验的方法来破解用户名、密码和加密密钥等登录凭证时,就会发生暴力攻击,他们希望多次尝试都能获得正确的猜测。

如何防止网络攻击?对于任何组织来说,防止网络攻击都没有100%能保证的方法,但可以遵循一些网络安全实践来降低风险。降低网络攻击的风险依赖于熟练的安全专业人员、流程和技术的组合使用。

降低风险还涉及以下三大类防御行动:

防止攻击企图实际进入组织的 IT 系统。检测入侵。理想情况下尽可能早的发现并拦截进行中的攻击。做法包括:

提高开发安全能力,上线安全的软件系统。在开发中使用静态测试工具、动态测试工具及开源组件分析等。

防御如防火墙,以帮助阻止攻击尝试和对已知恶意域的访问。

零信任框架,这意味着组织必须验证访问其网络或系统的每次尝试。

使用软件来防范恶意软件,即防病毒软件,从而增加另一层针对网络攻击的保护。

使用补丁管理来解决黑客可能利用的已知软件漏洞。

设置适当的安全配置、密码策略和用户访问控制。

维护监控和检测程序,以识别可疑活动并发出警报。

制定威胁搜寻计划,安全团队使用自动化、智能工具和高级分析,在黑客攻击之前主动寻找可疑活动和黑客的存在。

创建事件响应计划以指导对违规行为的反应。

对个人用户进行有关攻击方案的培训和教育,以及他们作为个人如何在保护组织方面发挥作用。

著名的网络攻击网络攻击的复杂程度不断提高,其影响不仅限于所涉及的公司。

2021 年 5 月 30 日,总部位于巴西的肉类加工公司 JBS SA 遭受了成功的勒索软件攻击。这次袭击关闭了美国以及澳大利亚和加拿大的设施,迫使该公司支付1100万美元的赎金。

2021 年 5 月网络攻击者通过勒索软件攻击袭击了 Colonial Pipeline。这次袭击导致美国最大的燃料管道关闭,导致东海岸出现燃料短缺。

2020 年 12 月 13 日,总部位于奥斯汀的 IT 管理软件公司 SolarWinds 遭到供应链攻击,破坏了美国联邦机构、基础设施和私营公司,这被认为是美国遭受的最严重的网络攻击之一。

2018 年 11 月宣布的万豪喜达屋酒店发生泄露事件,泄露了超过 5 亿客人的个人数据。

2018 年 2 月,Under Armour 的 MyFitnessPal(Under Armour 已出售 MyFitnessPal)的漏洞暴露了 1.5 亿个用户帐户的电子邮件地址和登录信息。

2017 年 5 月的 WannaCry 勒索软件攻击袭击了 150 个国家/地区各行各业的 300,000 多台计算机,造成了数十亿美元的损失。

2016年,雅虎的数据泄露事件暴露了5亿用户账户的个人信息。随后又有消息称,另一次攻击导致10亿用户账户受损。

2014年娱乐公司索尼(Sony)遭到黑客攻击,个人数据和企业知识产权遭到破坏,其中包括尚未上映的电影。

eBay于2014年5月宣布,黑客使用员工凭据收集其1.45亿用户的个人信息。

2013 年,塔吉特公司(Target Corp.)遭受数据泄露,1.1亿客户数据被盗。

2009 年,Heartland Payment Systems 支付系统的数据泄露暴露了1.34亿张信用卡的信息。

不断演变的网络攻击威胁根据多份报告,网络威胁的数量、成本和影响每年都在持续增长。ThoughtLab的《风险世界的网络安全解决方案》报告指出,从2020年到2021年,受调查组织遭受的物质泄露数量增长了20.5%。然而,尽管高管和董事会成员比以往任何时候都更加关注网络安全,并在网络安全方面投入更多资金,但29%的首席执行官和首席信息安全官以及40%的首席安全官表示,他们的组织对不断变化的威胁形势没有做好准备。

该报告进一步指出,安全专家预计攻击数量将继续攀升。

在21世纪的头二十年里,网络攻击的类型及其复杂性也有所增加,特别是在2019冠状病毒病大流行期间,从2020年初开始,组织大量启用远程工作,并在此过程中暴露了大量潜在的攻击媒介。

第一个计算机病毒是在1986年发明的,尽管它并不是为了破坏受感染系统中的数据。康奈尔大学研究生罗伯特·塔潘·莫里斯于1988年创造了第一个通过互联网传播的蠕虫病毒,称为莫里斯蠕虫。

然后是特洛伊木马、勒索软件和DDoS攻击,这些攻击变得更具破坏性和臭名昭著,如WannaCry、Petya和NotPetya——都是勒索软件攻击媒介。

2010 年代出现了加密挖掘恶意软件,也称为加密货币挖掘恶意软件或加密劫持——黑客利用恶意软件非法接管计算机的处理能力,利用它来解决复杂的数学问题,从而获得加密货币,这个过程被称为挖矿。加密恶意软件大大降低了计算机的运行速度,扰乱了它们的正常运行。

随着机器学习和人工智能的日益普及,黑客一直在采用更复杂的技术,以及机器人和其他机器人工具,以提高攻击的速度和数量。

网络攻击趋势随着网络攻击的频率和复杂性的增加,一些趋势已经开始出现。例如,目前出现的三种网络攻击趋势包括:

勒索软件。随着勒索软件变得越来越复杂和普遍,勒索软件对组织的威胁越来越大。攻击者一直在寻找能给攻击者带来更好结果的勒索软件技术。

人工智能的使用。恶意行为者正在使用 AI 工具来帮助他们的黑客攻击工作。例如,在 2019 年,一家总部位于英国的能源公司的首席执行官成为目标,因为他们认为自己正在与老板通电话,而老板实际上是人工智能生成的声音。首席执行官按照命令将 243,000 美元转入匈牙利供应商的银行账户。从那以后,类似攻击的报道只增不减。

黑客主义。黑客行动主义者出于社会或政治动机而将计算机系统或网络作为目标。黑客行动主义者和黑客行动主义组织一直是攻击的持续威胁。例如,在以色列-加沙冲突期间,黑客激进分子声称对双方的网络攻击负责。

参读链接:

https://www.techtarget.com/searchsecurity/definition/cyber-attack

相关推荐

拉卡拉易分期被拒了隔多久可以再申请?
新手创业怎么起步?11个步骤详解助你白手起家
蛋糕物语版本大全

蛋糕物语版本大全

📅 08-21 👁️ 9577