摘要:什么是网络攻击?网络攻击是网络犯罪分子、黑客或其他数字对手试图访问计算机网络或系统,通常是为了更改、窃取、破坏或暴露信息。网络攻击可以针对广泛的受害者,从个人用户到企业甚至政府。当针对企业或其他组织时,黑客的目标通常是访问敏感且有价值的公司资源,例如知识产权
什么是网络攻击?
网络攻击是网络犯罪分子、黑客或其他数字对手试图访问计算机网络或系统,通常是为了更改、窃取、破坏或暴露信息。
网络攻击可以针对广泛的受害者,从个人用户到企业甚至政府。当针对企业或其他组织时,黑客的目标通常是访问敏感且有价值的公司资源,例如知识产权 (IP)、客户数据或付款详细信息。
最常见的 12 种网络攻击类型是什么?
拒绝服务 (DoS) 攻击Phishing 网络钓鱼Spoofing 欺骗Identity-Based Attacks 基于身份的攻击Code Injection Attacks 代码注入攻击Supply chain Attacks 供应链攻击Social engineering Attacks
社会工程攻击Insider Threats 内部威胁DNS Tunneling DNS 隧道IoT-Based Attacks 基于物联网的攻击AI-Powered Attacks 人工智能驱动的攻击
1. Malware 恶意软件
恶意软件 (或恶意软件)是指旨在对计算机、网络或服务器造成损害的任何程序或代码。恶意软件是最常见的网络攻击类型,主要是因为该术语包含许多子集,例如勒索软件、特洛伊木马、间谍软件、病毒、蠕虫、键盘记录器、机器人、 加密劫持以及任何其他以恶意方式利用软件的恶意软件攻击 。
2. Denial-of-service (DoS) attacks 拒绝服务 (DoS) 攻击
拒绝服务 (DoS) 攻击是一种恶意的、有针对性的攻击,它会向网络发送大量虚假请求,以破坏业务运营。
在 DoS 攻击中,用户无法执行日常和必要的任务,例如访问电子邮件、网站、在线帐户或由受感染的计算机或网络作的其他资源。虽然大多数 DoS 攻击不会导致数据丢失,并且通常无需支付赎金即可解决,但它们会花费组织时间、金钱和其他资源来恢复关键业务运营。
DoS 攻击和分布式拒绝服务 (DDoS) 攻击之间的区别与攻击的来源有关。DoS 攻击仅源自一个系统,而 DDoS 攻击则从多个系统发起。DDoS 攻击比 DOS 攻击更快、更难阻止,因为必须识别和消除多个系统才能阻止攻击。
3. Phishing 3. 网络钓鱼
网络钓鱼是一种网络攻击,它使用电子邮件、短信、电话、社交媒体和社会工程技术来诱使受害者共享敏感信息(例如密码或帐号),或下载恶意文件,从而在其计算机或手机上安装病毒。
常见的网络钓鱼攻击包括:
专家提示
如果你是一家中小型企业,请获取最新的统计数据,并深入了解为什么你的组织规模可能面临网络攻击的风险
4. Spoofing 4. 欺骗
欺骗是网络犯罪分子将自己伪装成已知或可信来源的一种技术。通过这样做,对手能够与目标互动并访问他们的系统或设备,最终目标是窃取信息、勒索金钱或在设备上安装恶意软件或其他有害软件。
欺骗可以采取不同的形式,其中包括:
5. Identity-based attacks基于身份的攻击
身份驱动的攻击极难检测。当有效用户的凭据被泄露并且对手伪装成该用户时, 通常很难区分用户的典型行为和使用传统安全措施和工具的黑客 行为。
一些最常见的基于身份的攻击包括:
Kerberoasting
Kerberoasting 是一种利用后攻击技术,它试图破解 Active Directory (AD) 环境中服务帐户的密码。在 Kerberoasting 攻击中,攻击者伪装成具有服务主体名称 (SPN) 的帐户用户,并请求包含加密密码的票证。
Man-in-the-Middle (MITM) Attack
中间人 (MITM) 攻击
中间人攻击是一种网络攻击,攻击者窃听两个目标之间的对话,目的是收集个人数据、密码或银行详细信息,和/或说服受害者采取更改登录凭据、完成交易或发起资金转移等作。
Pass-the-Hash Attack 传递哈希攻击
传递哈希 (PtH) 是一种攻击,在这种攻击中,对手窃取“哈希”用户凭据并使用它在同一网络上创建新的用户会话。它不需要攻击者知道或破解密码即可访问系统。相反,它使用密码的存储版本来启动新会话。
Golden Ticket Attack 金票攻击
在金票攻击中,攻击者试图通过访问存储在 Microsoft Active Directory 中的用户数据来无限制地访问组织的域。攻击者利用 Kerberos 身份认证协议中的漏洞,允许他们绕过身份验证方法。
Silver Ticket Attack 银票攻击银票是一种伪造的身份验证票证,通常在攻击者窃取帐户密码时创建。伪造的服务票经过加密,可以访问银票攻击所针对的特定服务的资源。Credential Harvesting 凭证收集在凭据收集中,网络犯罪分子会集体收集用户凭据(例如用户 ID、电子邮件地址、密码和其他登录信息),然后访问系统、收集敏感数据或将其出售到暗网中。Credential Stuffing 撞库撞库攻击的工作原理是人们经常在多个帐户中使用相同的用户 ID 和密码。因此,拥有一个帐户的凭据可能能够授予对另一个不相关帐户的访问权限。Password Spraying 密码喷洒密码喷洒攻击的基本原理涉及威胁行为者使用单个通用密码对同一应用程序上的多个帐户。这避免了当攻击者通过尝试多个密码对单个帐户使用暴力攻击时通常发生的帐户锁定。Brute Force Attacks 暴力攻击暴力攻击是使用试错方法来系统地猜测登录信息、凭据和加密密钥。攻击者提交用户名和密码的组合,直到他们最终猜对。Downgrade Attacks 降级攻击降级攻击是一种网络攻击,对手利用系统的向后兼容性迫使其进入不太安全的作模式,例如强迫用户进入网站的 HTTP 版本而不是 HTTPS。6. Code injection attacks代码注入攻击
代码注入攻击包括攻击者将恶意代码注入易受攻击的计算机或网络以改变其行动过程。代码注入攻击有多种类型:
Cross-Site Scripting (XSS)
跨站点脚本 (XSS)
跨站脚本 (XSS) 是一种代码注入攻击,其中对手在合法网站中插入恶意代码。然后,该代码作为受感染的脚本在用户的 Web 浏览器中启动,使攻击者能够窃取敏感信息或冒充用户。Web 论坛、留言板、博客和其他允许用户发布自己的内容的网站最容易受到 XSS 攻击。
Malvertising 恶意广告恶意广告攻击利用许多其他技术(例如 SEO 中毒 )来进行攻击。通常,攻击者首先破坏第三方服务器,这使得网络犯罪分子能够在展示广告或其某些元素(例如横幅广告文案、创意图像或视频内容)中注入恶意代码。一旦网站访问者点击,广告中损坏的代码就会在用户的计算机上安装恶意软件或广告软件。Data Poisoning 数据中毒数据中毒是一种网络攻击,其中对手故意破坏人工智能或机器学习模型使用的训练数据集,以纵该模型的作。当数据集在训练阶段纵时,对手可能会引入偏差、故意创建错误输出、引入漏洞或以其他方式影响模型的预测能力。7. Supply chain attacks 供应链攻击
供应链攻击是一种网络攻击,针对提供对供应链至关重要的服务或软件的受信任第三方供应商。 软件供应链攻击将恶意代码注入应用程序以感染应用程序的所有用户,而硬件供应链攻击则出于相同的目的破坏物理组件。软件供应链特别容易受到攻击,因为现代软件不是从头开始编写的:相反,它涉及许多现成的组件,例如第三方 API、开源代码和软件供应商的专有代码。
8. Social engineering attacks 社会工程攻击
社会工程是一种攻击者使用心理策略来纵人们采取所需行动的技术。通过使用爱情、金钱、恐惧和地位等强大的激励因素,攻击者可以收集敏感信息,以后他们可以用这些信息勒索组织或利用这些信息来获得竞争优势。
社会工程攻击的示例包括:
企业电子邮件泄露 (BEC)在 BEC 攻击中,攻击者冒充受信任用户的身份来诱骗员工或公司客户进行付款或共享数据等。Disinformation campaign 虚假信息运动虚假信息活动是故意传播虚假信息的努力,特别是出于政治或战争相关原因。对手利用覆盖广大受众的社交媒体网络,通过大量使用机器人和虚假账户来放大虚假叙述,从而制造一种虚假的共识感。Quid Pro Quo 交换条件使用交换条件技术,攻击者以用户为目标,提出付款以换取产品或服务的提议。Honeytrap 蜜糖陷阱Honeytrap 攻击针对在约会应用程序/网站上寻找爱情或友谊的个人。攻击者创建虚假个人资料,并利用随着时间的推移建立的关系来诱骗受害者向他们提供金钱、信息或访问其网络的权限以安装恶意软件。Tailgating/Piggybacking 尾随/捎带尾随,也称为捎带,是一种亲自进行的攻击,跟踪在公司员工身后并要求他们开门。一旦对手进入设施,他们就会试图窃取或销毁敏感信息。
9. Insider threats 内部威胁
只专注于寻找组织外部对手的 IT 团队只能看到一半的情况。 内部威胁是对组织构成危险的内部行为者,例如现任或前任员工,因为他们可以直接访问公司网络、敏感数据和 IP,以及了解业务流程、公司策略或其他有助于执行此类攻击的信息。
对组织构成威胁的内部参与者本质上往往是恶意的。一些动机包括以在暗网上出售机密信息为换取的经济利益和/或情感胁迫,例如社会工程策略中使用的那些。但一些内部威胁本质上并不是恶意的,而是疏忽大意的。为了解决这个问题,组织应该实施全面的网络安全培训计划 ,教导利益相关者了解任何潜在的攻击,包括可能由内部人员执行的攻击。
10. DNS tunneling DNS 隧道
DNS 隧道是一种网络攻击,它利用域名系统 (DNS) 查询和响应来绕过传统的安全措施并在网络内传输数据和代码。
一旦被感染,黑客就可以自由地进行指挥和控制活动 。该隧道为黑客提供了一条释放恶意软件和/或提取数据、IP 或其他敏感信息的途径,方法是在一系列 DNS 响应中逐位编码数据、IP 或其他敏感信息。
近年来,DNS 隧道攻击有所增加,部分原因是它们的部署相对简单。隧道工具包和指南甚至可以通过 YouTube 等主流网站轻松在线访问。
11. IoT-based attacks 基于物联网的攻击
物联网 (IoT) 攻击是针对物联网设备或网络的任何网络攻击。一旦受到威胁,黑客就可以控制设备、窃取数据或加入一组受感染设备以创建僵尸网络来发起 DoS 或 DDoS 攻击
鉴于连接设备的数量预计将迅速增长,网络安全专家预计物联网感染也会增长。此外,5G 网络的部署将推动连接设备的使用,也可能导致攻击增加。
专家提示
物联网设备包括传统端点(例如计算机、笔记本电脑、手机、平板电脑和服务器)以及非传统设备(例如打印机、相机、电器、智能手表、健康跟踪器、导航系统、智能锁或智能恒温器)。
12. AI-powered attacks 人工智能驱动的攻击
随着人工智能和机器学习技术的进步,用例的数量也在增加。正如网络安全专业人员利用人工智能和机器学习来保护他们的在线环境一样,攻击者也利用这些工具来访问网络或窃取敏感信息。
人工智能驱动的网络攻击的示例包括:
人工智能生成的社会工程攻击者创建虚假的聊天机器人或虚拟助手,能够进行类似人类的交互并与用户进行对话,以让他们提供敏感信息。
如何防范网络攻击
在当今的互联世界中,全面的网络安全战略绝对至关重要。从业务角度来看,保护组织的数字资产具有明显的好处,即降低丢失、被盗、破坏的风险,以及可能需要支付赎金才能重新获得对公司数据或系统的控制权。采用全面的网络安全策略可以帮助组织预防或快速补救网络攻击,并最大限度地减少这些事件对业务运营的影响。
最后,当组织采取措施威慑对手时,它可以保护品牌免受通常与网络攻击相关的声誉损害,尤其是那些涉及客户数据丢失的攻击。
以下是我们在 CrowdStrike 2024 年全球威胁报告中提供的一些建议,以帮助组织改善安全态势并确保网络安全准备就绪:
来源:走进科技生活