黑客简史速览

admin 2024年1月10日09:57:03评论10 views字数 10370阅读34分34秒阅读模式

攻防:

善守者藏于九地之下,善攻者动于九天之上,故能自保而全胜也


所谓黑客:不过是明白想做什么,明白目标不想让自己做什么的一群人。

所谓防护者:不过是明白想做什么,明白黑客想做什么的一群人。

黑客简史

黑客简史速览

    1965年出生的罗伯特·塔潘·莫里斯(Robert Tappan Morris,1965 年 11 月 8 日出生),2006年获得麻省理工终身教职,并于2019年当选美国国家工程院院士,同时,也是第一个计算机蠕虫的创始人,莫里斯因发布该蠕虫病毒而被起诉,并成为根据当时新的《计算机欺诈和滥用法案》(CFAA) 被定罪的第一人。

    最早的计算机的出现是在1946年的宾夕法尼亚大大学,而最早的黑客则出现在20世纪五十年代的麻省理工大学。 根据CPO 杂志,到 2021 年,黑客攻击将总共造成损失6 万亿美元,高于 2019 年报告的 2 万亿美元损失。即使是最业余的黑客也可以轻松地在线找到他们所需的所有工具,几乎不需要任何成本。

几个世纪以来,“黑客”一词最初指的是以不完美的方式进行粗略切割或砍伐的过程。但直到 1955 年,在技术模型铁路俱乐部的一次会议上,“黑客”一词首次被用于描述技术,以描述俱乐部成员如何修改火车组的功能。

进入 20 世纪 60 年代和 1970 年代,该术语的使用演变为更多与计算和技术相关的环境。到 1975 年,The Jargon File(计算机程序员使用的术语词典)对黑客行为进行了更正式的定义:“试图通过四处探查来发现敏感信息的恶意干涉者。因此,密码黑客、网络黑客。”

此时,“黑客”一词与网络犯罪联系在一起,通常被描述为“安全黑客”。直到 20 世纪 80 年代末,第一位互联网黑客罗伯特·莫里斯 (Robert Morris) 才因代码错误而发起了首次“拒绝服务”攻击。该事件也被称为1986 年莫里斯蠕虫病毒,旨在突出安全漏洞,但无意中造成了持续数天的广泛损害。

在这个技术进步的时代,一系列毁灭性的黑客事件引起了人们对这些威胁的严重性的关注。反过来,这导致了有史以来第一部网络犯罪法的制定。随着计算机系统和技术的快速进步,黑客攻击变得越来越复杂,网络攻击者改进了窃取数据、实施欺诈和从事其他非法活动的技术。

 “黑客”是网络安全领域最著名的术语之一,指的是与未经授权访问而利用计算机系统或专用网络相关的侵入活动。黑客的概念通常以“黑客”为特征,即精通计算机系统和信息技术的个人。他们运用自己的技术知识,通过非标准且通常是恶意的技术来克服系统内的安全障碍。

    黑客行为或大多数黑客固有的行为通常被认为是网络攻击和其他有害或威胁行为的同义词。然而,“黑客”和“攻击者”这两个术语不一定可以互换,因为某些形式的黑客攻击可能具有道德和基于研究的意图。尽管如此,黑客威胁仍然是一个严重的问题,在任何情况下都不应该被忽视,特别是当它涉及网络犯罪预防和数据泄露保护时。

定义

    黑客攻击被广泛地定义为利用组织的计算机系统和网络中的漏洞来获得对数字资产的未经授权的访问或控制。这些活动涉及识别计算机系统或网络中的弱点,并以恶意或自我动机的意图进一步探索和操纵信息。

    在许多情况下,黑客攻击涉及技术知识、解决问题的技能、创造力和毅力的结合——所有这些都是为了绕过安全措施并访问私人信息或受保护的数据库。虽然某些形式的“白帽”黑客行为可以通过合乎道德的方式来提高安全性,但它最常见的目的是窃取敏感数据、破坏系统或传播病毒和恶意软件。

黑客简史速览

历年来黑客所在国家Top10(数量上)

黑客简史速览

十大全球“黑客”

  1. 凯文·米特尼克

    凯文·米特尼克 (Kevin Mitnick) 是美国黑客界的开创性人物,他的职业生涯始于青少年时期。1981年,他被指控窃取太平洋贝尔电脑手册。1982 年,他入侵了北美国防司令部 (NORAD),这一成就为 1983 年电影战争游戏提供了灵感。1989 年,他侵入了数字设备公司 (DEC) 的网络并复制了他们的软件。由于 DEC 是当时领先的计算机制造商,这一举动使米特尼克名声大噪。他后来被捕、定罪并被送进监狱。在有条件释放期间,他入侵了 Pacific Bell 的语音邮件系统。

    在米特尼克的整个黑客生涯中,他从未利用过他获得的访问权限和数据。人们普遍认为,他曾经完全控制太平洋贝尔的网络,只是为了证明它可以做到。因太平洋贝尔事件而对他发出逮捕令,但米特尼克逃跑并躲藏了两年多。被捕后,他因多项电信欺诈和计算机欺诈罪名入狱。

    尽管米特尼克最终选择了白帽,但他可能属于两帽灰色区域。 据报道Wired,2014年,他推出了“Mitnick” “绝对零日漏洞交换”该公司向出价最高者出售未打补丁的关键软件漏洞。

  2. 匿名的

    Anonymous 于 2003 年在一个未命名论坛的4chan 留言板上开始成立。该团体几乎没有组织,并且松散地关注社会正义的概念。例如,2008 年,该组织与山达基教会发生争执,并开始禁用他们的网站,从而对他们在谷歌中的搜索排名产生了负面影响,并用全黑图像淹没了其传真机。2008年3月,一群“Anons”戴着现在著名的盖伊·福克斯面具游行经过世界各地的山达基教中心。正如 《纽约客》 所指出的,虽然联邦调查局和其他执法机构已经追查到该组织的一些多产成员,但缺乏任何真正的等级制度都使得几乎不可能识别或消除整个 Anonymous。

  3. 阿德里安·拉莫

    2001 年,20 岁的阿德里安·拉莫 (Adrian Lamo) 使用雅虎不受保护的内容管理工具修改了路透社的一篇文章,并添加了前司法部长约翰·阿什克罗夫特 (John Ashcroft) 的虚假引述。拉莫经常侵入系统,然后通知媒体和受害者。在某些情况下,他会帮助清理混乱以提高安全性。然而,正如 Wired 指出的那样,Lamo 在 2002 年做得太过分了,当时他黑掉了《纽约时报》的网站。内网,将自己添加到专家来源列表中,并开始对知名公众人物进行研究。拉莫(Lamo)赢得了“无家可归的黑客”的绰号。因为他更喜欢只带一个背包在街上闲逛,而且常常没有固定的地址。

  4. 阿尔伯特·冈萨雷斯

    据《纽约每日新闻》 报道,绰号“soupnazi”的冈萨雷斯 (Gonzalez)他以“计算机迷中陷入困境的领袖”的身份开始了他的职业生涯。在他的迈阿密高中。他最终活跃在犯罪商业网站 Shadowcrew.com 上,并被认为是该网站最好的黑客和版主之一。22 岁时,冈萨雷斯因借记卡欺诈在纽约被捕,罪名是窃取数百万卡账户的数据。为了避免入狱,他成为特勤局的线人,最终帮助起诉了数十名 Shadowcrew 成员。

    在担任付费线人期间,冈萨雷斯继续从事犯罪活动。冈萨雷斯与一群同谋一起从 OfficeMax、Dave and Buster’s 和 Boston Market 等公司窃取了超过 1.8 亿个支付卡账户。 《纽约时报》杂志指出,Gonzalez 2005 年对美国零售商 TJX 的攻击是首起针对信用信息的系列数据泄露事件。这位著名的黑客和他的团队使用基本的 SQL 注入,在多个企业网络中创建了后门,仅从 TJX 就窃取了估计 2.56 亿美元。在 2015 年宣判时,联邦检察官称冈萨雷斯对人类的伤害是“无与伦比的”。

  5. 马修·贝文和理查德·普雷斯

    Matthew Bevan 和 Richard Pryce 是一个英国黑客团队,他们于 1996 年入侵了多个军事网络,包括格里菲斯空军基地、国防信息系统局和韩国原子能研究中心研究所 (KARI)。Bevan(Kuji 饰)和 Pryce(Datastream Cowboy 饰)因将 KARI 研究成果倾销给美国军事系统而被指控差点引发第三次世界大战。贝文声称他正在寻求证明 UFO 阴谋论,并且根据BBC,他的案例与加里·麦金农(Gary McKinnon)的案例相似。无论是否有恶意,Bevan 和 Pryce 证明即使是军事网络也很容易受到攻击。

  6. 简森·詹姆斯·安切塔

    Jeanson James Ancheta 对通过黑客攻击系统获取信用卡数据或破坏网络来实现社会正义没有兴趣。相反,安切塔对机器人的使用感到好奇,机器人是基于软件的机器人,可以感染并最终控制计算机系统。使用一系列大规模“僵尸网络” 2005 年,他成功入侵了超过 400,000 台计算机。根据Ars Technica,然后他将这些机器出租给广告公司,并获得报酬在特定系统上直接安装机器人或广告软件。安切塔被判处 57 个月监禁。这是首次有黑客因使用僵尸网络技术而入狱。

  7. 迈克尔·卡尔斯

    2000 年 2 月,15 岁的 Michael Calce(又名“Mafiaboy”)发现了如何接管大学计算机网络。他利用他们的综合资源颠覆了当时排名第一的搜索引擎:雅虎。一周之内,他还利用分布式拒绝服务 (DDoS) 攻击瘫痪了戴尔、eBay、CNN 和亚马逊导致公司服务器不堪重负并导致网站崩溃。对于网络犯罪投资者和互联网支持者来说,卡尔塞的警钟可能是最刺耳的。如果世界上最大的网站(价值超过 10 亿美元)可以如此轻易地被边缘化,那么在线数据真的安全吗?可以毫不夸张地说,由于 Calce 的黑客攻击,网络犯罪立法的制定突然成为政府的首要任务。

  8. 凯文·波尔森

    1983 年,17 岁的波尔森化名“黑暗但丁”,侵入了五角大楼的计算机网络阿帕网。尽管波尔森很快就被抓获,但政府决定不起诉当时未成年的波尔森。相反,他被警告了。

    Poulsen 没有理会这一警告并继续进行黑客攻击。1988 年,波尔森入侵了一台联邦计算机,并挖掘了与菲律宾被废黜总统费迪南德·马科斯有关的文件。当被当局发现后,波尔森转入地下。在逃亡期间,波尔森一直忙碌着,窃取政府文件并泄露秘密。 根据他的自己的网站,1990年,他入侵了一家广播电台比赛并确保他是第 102 个致电者,赢得了一辆全新保时捷、一次假期和 20,000 美元。

    波尔森很快被捕,并被禁止使用电脑三年。此后,他转向白帽黑客和新闻业,为 Wired、The Daily Beast 和他自己的网站撰写有关网络安全和网络相关社会政治事业的文章博客威胁级别。保尔森还与其他领先的黑客合作,致力于各种致力于社会正义和信息自由的项目。也许最值得注意的是,与 Adam Swartz 和 Jim Dolan 合作开发了开源软件 SecureDrop,最初称为 DeadDrop。最终,波尔森将这个能够实现记者和消息来源之间安全通信的平台移交给了新闻自由基金会。

  9. 乔纳森·詹姆斯

    乔纳森·詹姆斯 (Jonathan James) 使用别名 cOmrade 攻击了多家公司。 根据纽约时报,真正赢得詹姆斯关注的是他的侵入美国国防部的计算机。更令人印象深刻的是,詹姆斯当时只有15岁。 接受 PC Mag 采访时,詹姆斯承认他的部分灵感来自于布谷鸟蛋,详细介绍了 20 世纪 80 年代追捕计算机黑客的过程。他的黑客行为使他能够访问来自政府雇员的 3,000 多条消息、用户名、密码和其他敏感数据。

    James 于 2000 年被捕,被判处六个月软禁,并禁止使用电脑进行娱乐性活动。然而,违反缓刑规定导致他入狱六个月。乔纳森·詹姆斯 (Jonathan James) 成为因违反网络犯罪法而被定罪的最年轻的人。2007年,TJX百货公司遭到黑客攻击,许多顾客的私人信息被泄露。 尽管缺乏证据,当局怀疑詹姆斯可能参与其中.

    2008 年,詹姆斯开枪自杀。 据报道《每日邮报》,他的遗书写道:“我不相信‘正义’;”系统。也许我今天的行动以及这封信将向公众发出更强烈的信息。不管怎样,我已经失去了对这种情况的控制情况,这是我重新获得控制的唯一方法。”

  10. 阿斯特拉

    该黑客与此列表中的其他黑客不同,因为他的身份从未被公开。不过,据《每日邮报》发布了一些关于阿斯特拉。也就是说,他于2008年被当局逮捕,当时他被确认为一名58岁的希腊数学家。据报道,他近五年来一直在入侵达索集团。在此期间,他窃取了尖端武器技术软件和数据,然后将其出售给世界各地的 250 名个人。他的黑客攻击给达索集团造成了 3.6 亿美元的损失。没有人知道为什么他的完整身份从未被揭露过,但“ASTRA”这个词却一直存在。是梵语中“武器”的意思。


“黑客”和“网络攻击者”之间的区别

传统上,“黑客”是指出于个人经济利益、信息提取、抗议、发表声明或仅仅因为他们有能力而动机的人。然而,它现在经常被错误地用来指代仅出于恶意目的利用这些漏洞的网络攻击者。

攻击者的目的是获得对网络和计算机的未经授权的访问,通常是为了金钱利益或间谍目的。但为了防御攻击者和随后的网络威胁,组织可以与道德黑客合作来识别和解决漏洞,并使自己成为更严厉的目标。

黑客类型和技术

黑客简史速览

如今,计算机和网络黑客攻击有多种形式,从精心设计的 SQL 注入攻击到更传统的拒绝服务攻击。虽然许多黑客技术与一般形式的网络攻击重叠,但一些最流行的网络黑客类型包括:

恶意软件攻击

恶意软件,也称为恶意软件,会在用户不知情或同意的情况下感染系统并传播,从而损坏文件、窃取数据或获得未经授权的访问。

勒索软件攻击

勒索软件是一种高级形式的恶意软件,它对受害者的数据进行加密,并要求支付赎金才能有效地释放和恢复对文件或系统的访问权限。

网络钓鱼攻击

网络钓鱼通过电子邮件、电话或网站冒充合法或值得信赖的实体来捕获敏感信息(例如密码、登录凭据或财务数据)的欺诈行为。

暴力攻击

暴力攻击是威胁行为者用来破解密码或加密密钥的一种试错方法,方法是系统地尝试每种可能的组合,直到找到正确的组合。它可能耗时,但对于弱密码或简单密码通常很有效。

中间人攻击

MitM也称为数据窃听,是指拦截和更改两方之间的通信,以窃取敏感数据或机密信息或执行破坏性行为。

SQL注入攻击

利用使用 SQL 数据库的 Web 应用程序中的漏洞,通过在 SQL 语句中插入恶意代码来窃取或操纵数据。

分布式拒绝服务攻击

此活动也称为DDoS 攻击,涉及用流量或请求压垮目标系统或网络,从而导致服务中断或中断。

零日漏洞

利用供应商或用户未知的软件应用程序或计算机系统漏洞来获得未经授权的访问或造成损害。

跨站脚本 (XSS) 攻击

利用Web应用程序的弱点,将恶意脚本注入用户查看的网页中,以窃取数据或执行未经授权的操作。

会话劫持

与 MitM 攻击类似,会话劫持涉及窃取活动会话令牌或 cookie,以获取对用户帐户或计算机系统的未经授权的访问。

凭证重用攻击

使用被盗或泄露的登录凭据(通常通过网络钓鱼、密码攻击或物理手段获得)未经授权访问其他帐户或系统。

DNS 隧道

使用域网络系统 (DNS) 协议绕过安全措施并从感兴趣的目标网络中窃取数据。

黑客简史速览

哪些设备最容易受到黑客攻击?

许多不同的设备都容易受到网络黑客的攻击,但最常见的一些设备包括:

  • 计算机 –笔记本电脑和 PC 等常见计算机系统因其包含大量个人和敏感信息(例如财务数据、登录凭据和个人文档)而成为黑客的主要目标。考虑到与计算机系统相关的资产的价值,计算机系统是商业和企业级别网络攻击的特定目标。

  • 移动设备——智能手机和平板电脑等移动设备也面临被黑客攻击的风险,因为它们通常存储敏感信息,包括个人照片、消息和电子邮件。使用公共Wi-Fi和共享网络时,他们特别容易受到黑客的攻击。

  • 物联网设备—— 智能家电、安全摄像头甚至医疗设备等物联网 (IoT)设备是黑客的常见目标。这些设备通常安全性较差,通常会被黑客入侵以获取个人信息,甚至远程控制设备。

  • 网络路由器——负责分发 Wi-Fi 信号的网络路由器经常成为黑客的攻击目标。被黑客入侵的路由器提供了一种访问整个设备网络的方法,使黑客能够访问敏感数据和有价值的数字资产。

  • ATM 机 –银行 ATM 机也很容易受到出于经济动机的黑客攻击,因为许多 ATM 机通常运行过时的软件,并且可能连接到不安全的网络。读卡器技术的缺陷也可能被用作网络黑客的一种手段。

其他容易受到网络黑客攻击且经常被忽视的设备包括连接互联网的安全摄像头和 IP 摄像机、智能电视和智能电器,甚至婴儿监视器等。重要的是要认识到任何连接到互联网的设备都可能容易受到黑客攻击,因此采取必要的预防措施以确保您的技术受到任何可能的保护非常重要。

黑客的影响和影响

黑客可以对个人、企业甚至整个国家、地区和城市产生重大影响和间接影响。以下是黑客攻击造成的一些最常见的影响。

  • 财务损失——入侵银行账户的黑客可能会窃取金钱或实施欺诈,从而给个人或企业带来重大财务损失。黑客对计算机系统造成的损害也可能导致昂贵的维修费用。

  • 身份盗窃——众所周知,黑客会劫持敏感的个人信息,例如出生日期、社会安全号码、地址和信用卡号码,以恶意实施属于身份盗窃类别的 各种网络犯罪。

  • 数据泄露——数据泄露是最有害的黑客攻击形式之一,尤其是当数据泄露给恶意方时。通过这些攻击,黑客可以未经授权访问机密或敏感数据,例如财务记录、医疗记录或知识产权。

  • 服务中断 –在被黑客攻击的计算机或网络中,直接结果会破坏网站、计算机系统或整个网络的正常功能。这不仅会扰乱标准操作,还会损坏关键基础设施。

  • 网络间谍活动——黑客可以窃取有价值的信息,例如政府数据、机密信息或敏感商业秘密,以获得政治利益和外交事务的竞争优势,或将国家安全置于危险之中。

  • 恶意软件的传播——创建和传播恶意软件(例如病毒或勒索软件)是黑客感染和损坏计算机系统、窃取数据或向组织或个人索要赎金的常见方式

黑客的影响范围从轻微的不便到严重的破坏。这就是为什么个人和组织必须采取措施防止和减轻黑客攻击的影响。

黑客简史速览

史上最严重的黑客攻击

尽管每年发生的黑客案件数量达到数万起,但历史上还是有一些具有里程碑意义的黑客事件是最具破坏性和影响力的。

PlayStation 网络黑客

2011 年,索尼 PlayStation 的游戏网络遭到黑客攻击,造成了一场史诗般的事件,影响了 7700 万台游戏机,游戏系统的网络关闭了近一个月。尽管他们从未确定对数据泄露负责的黑客,但索尼估计该事件造成了 1.71 亿美元的经济损失。

国防部和美国宇航局黑客攻击

1999 年,一名青少年入侵了 NASA 的计算机网络和国防部 (DoD)。黑客从 NASA 下载了价值 170 万美元的软件。虽然这次针对美国两个最著名政府组织的历史性黑客攻击总体上没有造成什么破坏性影响,但这名少年的行为导致美国宇航局的网络关闭三周。

雅虎数据泄露

2013年,雅虎遭遇两起黑客事件,导致历史上最大的数据泄露事件之一,影响了超过30亿用户帐户。这次泄露是由四名俄罗斯特工执行的,他们是通过黑客雇佣计划招募的。虽然此次泄露影响了数十亿个账户,但最大的担忧涉及针对美国知名情报官员的针对性攻击,为潜在的网络间谍活动打开了大门

如何预防黑客

个人和组织可以通过多种方式有效保护其数字资产免受黑客攻击。对于希望防止黑客攻击个人计算机和设备的个人来说,可以采用几种网络安全最佳实践。

  • 维护强大、复杂的密码—— 根据加州大学圣巴巴拉分校信息技术中心的说法,密码越长越好。只要有可能,请至少使用 16 个字符。

  • 设置多重身份验证 –除了强密码之外,还包括使用双因素或多因素身份验证的安全保护层。

  • 安装防病毒和反恶意软件软件 –检测和删除病毒和恶意软件的软件程序对于保护您的计算机系统和确保您的数据安全至关重要。

  • 对可疑电子邮件保持警惕 – 避免点击可疑链接或打开您不认识的电子邮件附件。

  • 最大限度地减少您的在线足迹——虽然并不总是适用于某些个人,但减少您在线可用的信息量可以使您减少成为黑客的目标。

  • 避免使用公共 Wi-Fi 网络获取个人或财务数据 –切勿使用公共 Wi-Fi 访问敏感的个人账户,例如银行账户、在线钱包或发生金融交易的交易账户。

  • 备份您的计算机 –在黑客成功入侵您的计算机的情况下,备份您的数据对于快速恢复至关重要。

  • 正确处置电子设备 –确保正确清除和处置可能包含个人信息和登录凭据的旧计算机和设备。

对于企业、机构和政府机构来说,应该利用额外的网络安全协议来有效防止黑客攻击。

  • 使用防火墙保护—— 防火墙是企业的基本网络安全措施。它们是防止未经授权访问网络并在发生任何入侵企图时向您的团队发出警报的第一道防线。

  • 利用加密——即使黑客成功访问组织的网络,加密也可以有效防止他们破坏或访问任何数据。

  • 建立专门的内部威胁角色——在较大的组织中,内部威胁是一个真正令人担忧的问题。创建专门的内部威胁角色可以帮助统一团队在内部威胁发生时快速识别、调查和响应。

  • 进行网络钓鱼模拟——投资网络钓鱼模拟使团队能够有效地测试员工并帮助他们了解网络钓鱼攻击是如何发生的。这些模拟通常是更全面的网络安全意识培训计划的一部分。

  • 对远程员工进行网络安全政策教育——随着远程和混合工作动态现已成为新常态,在家工作的员工需要像在办公室工作的员工一样了解和理解网络安全最佳实践。

  • 将员工隐私作为重中之重——对从员工收集的任何数据进行匿名处理,以预防内部威胁,并明确传达有关组织网络安全标准的政策和指南。

  • 创建网络安全意识培训计划——网络安全意识培训对所有类型的组织都至关重要,有助于提高员工的意识和理解力,以有效识别潜在的威胁和攻击。

  • 监控用户和文件活动 – 在组织网络中实施正确的用户和文件活动监控解决方案是预防黑客的最有效方法之一。

最后,我们再来简单整理常见的黑客术语列表:

1. 恶意软件

恶意软件是恶意软件的缩写,是任何旨在恶意破坏计算机运行的软件的通用术语。虽然许多恶意软件攻击是对计算机进行秘密攻击的结果,但其他攻击(例如 Lenovo SuperFish 灾难)可能只是供应商在向公众提供的计算机上安装广告软件而没有意识到潜在问题的结果。

有关恶意软件的更多信息,请阅读我们的文章“高级恶意软件攻击:保护您的业务的 3 种方法”。

2.后门

后门攻击通常涉及软件或固件开发人员故意留下的一段代码,允许在不经过正常安全流程的情况下进行访问。后门也可能是由不同的恶意软件或病毒攻击造成的,一旦执行恶意代码,就会为远程、不安全的设备访问留下途径。

3.拒绝服务(DoS)

拒绝服务 (DoS) 和分布式拒绝服务 (DDoS) 攻击通常通过向资源(通常是网站)发送无法得到正确服务的请求来淹没资源,从而使网络资源变得不可用。DDoS 攻击通常是通过利用僵尸计算机网络来完成的,这些计算机是先前已被感染的最终用户系统从用户的角度来看,僵尸计算机可能仍然正常运行,而 DDoS 攻击完全在后台发生。

详细了解如何保护自己免受 DoS 和 DDoS 网络攻击

4.暴力攻击

暴力攻击主要有三种类型:字典攻击、凭证回收和反向暴力攻击。

  • 字典攻击可能是最基本的形式,它会尝试数千甚至数百万个随机生成的密码,以试图破坏密码安全。在更复杂的字典攻击中,攻击者将从可能的密码列表开始,消除攻击的随机性。

  • 凭证回收是一种利用从以前的数据泄露中捕获的用户名和密码的攻击。

  • 反向暴力攻击采用通用密码(例如“password”),并尝试将用户名与其匹配。这就是密码管理如此重要的原因。

5.逻辑炸弹

逻辑炸弹是由特定事件触发的攻击。受感染的计算机或被黑客攻击的代码正在等待单个事件或事件组合来发起攻击。这些攻击中最著名的可能是米开朗基罗病毒,据称该病毒于 1992 年 3 月 6 日攻击了数百万台计算机。这些攻击发生时仍然具有毁灭性,例如 2013 年韩国逻辑炸弹网络攻击,该攻击清除了计算机中的数据在该国的银行业和广播业。

对于大多数公司来说,威胁来自内部。内部行为者(例如心怀不满的 IT 员工)会插入导致计算机出现故障的代码。通常,问题不会一次性全部显现出来,而是以一种难以确定故障原因的方式显现出来。例如,2014 年至 2016 年,西门子就发生过这种情况。

6.中间人

中间人攻击需要破坏两台计算机之间的连接当它出现时,“中间人”捕获并转发在发起者和目标之间传递的信息,以便从数据中收集信息。在计算机之间使用安全的身份验证方法(重复检查身份验证签名的类型)有助于减轻中间人攻击。

7. 网络钓鱼

网络钓鱼是最常见的攻击类型。来自尼日利亚公主或全球彩票的社会工程信息告诉您,您现在可以获得数不尽的财富,但前提是您完成某些步骤,这些步骤包括从填写在线表格到直接向人们汇款。另一种网络钓鱼计划冒充来自值得信赖的朋友。如果您仔细查看实际的电子邮件地址,您会发现它不是。发生了什么?他们的计算机和地址簿被病毒感染,然后被用来诱使您点击该链接。

与常规网络钓鱼攻击相比,鱼叉式网络钓鱼攻击的目标范围更窄。这些攻击伪装成来自可信且可识别来源的消息,例如银行通信或内部网络资源。他们的目的是让您回复消息或链接。如果这样做,您将被带出受保护的网络,使您的计算机容易受到攻击。

有关网络钓鱼网络攻击的更多信息,请阅读:“这些新的网络钓鱼攻击是否针对您的企业?

8. 勒索软件

勒索软件是一种恶意程序,它会感染单台计算机或计算机网络并对数据进行加密,从而使设备无法访问。一旦被感染,感染背后的网络犯罪分子就会提出他们的要求——通常是受感染组织如果想再次使用其设备就必须支付的赎金。Cryptolocker 是勒索软件的一个著名例子。

9. 社会工程

社会工程攻击针对的是任何IT 安全系统中最薄弱的部分——最终用户。这些攻击试图诱骗用户做出响应。该攻击可能会利用用户的同情心或链接到感兴趣的内容(例如 2001 年著名的安娜·库尔尼科娃攻击)。这些攻击可以简单的网络钓鱼电子邮件一样简单,也可以更复杂,涉及网络攻击甚至现实世界中的交互。

10.视觉黑客

视觉黑客攻击是一种面对面的黑客攻击形式,它利用了最终用户较差的安全性。在保护工作计算机和物理工作空间时,缺乏有关网络安全最佳实践的员工培训以及这些最佳实践的实际执行可能会导致关键信息易于访问。例如,看到已登录、无人值守的计算机、贴在监视器上的密码以及留在办公桌上的敏感公司数据,这些都是安全松懈和视觉黑客机会的常见例子。

11. 零日攻击

零日攻击或零日利用只是利用应用程序或操作系统中以前未发现的缺陷,可利用该缺陷来访问或控制系统资源。术语“零日”指的是首次识别攻击或利用的日期。

原文始发于微信公众号(KK安全说):黑客简史速览

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日09:57:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客简史速览http://cn-sec.com/archives/2380012.html

发表评论

匿名网友 填写信息