最常见的16 种网络攻击

admin 2024年10月31日13:02:02评论53 views字数 7338阅读24分27秒阅读模式
本文探讨了当前网络犯罪形势中您最有可能遇到的最常见的网络攻击类型。我们概述了每种威胁类型,解释了受害者如何成为这些策略的牺牲品,并提供了一些提示,以确保不会成为潜在黑客的容易攻击的目标。
最常见的16 种网络攻击

什么是网络攻击?

网络攻击是未经授权的第三方破坏 IT 系统的恶意尝试。攻击的复杂程度和策略各不相同,但每一次“闯入”系统的努力都有以下目标之一:

  • 窃取有价值的文件(个人身份信息、密码、财务记录等),并以数据泄露为威胁索要赎金

  • 收集有价值的数据并将其出售给最高出价者(通常在暗网上)。

  • 禁用计算机或破坏受害者的网络(通常是为了形成其他攻击的启动点或获得短暂的竞争优势)。

  • 泄露商业秘密(例如专利或代码)。

  • 以“黑客行动主义”的形式破坏系统并删除数据。

  • 窃取个人数据并进行身份盗窃(通常是为了进行未经授权的汇款)。

成功的网络攻击会产生一系列负面影响,包括:

  • 财务损失(一次成功的攻击平均使公司损失 20 万美元)。

  • 数据泄露

  • 永久数据丢失损坏

  • 失去用户信任。

  • 坏新闻。

  • 如果您在攻击期间丢失客户数据,则可能会面临法律罚款和诉讼,这两种情况都很常见。

随着犯罪分子的策略变得更具创造性和侵略性,公司越来越多地在安全方面进行投资。最近的报告显示,69% 的美国公司正在扩大2022 年的网络安全预算(超过 85% 的公司预计分配的预算将增加高达 50%)。目前的重点投资领域是:

  • 网络保险(国内尚属于起步阶段)。

  • 数字取证。

  • 事件响应

  • 安全意识培训

了解攻击向量和表面之间的区别,必须牢牢理解这两个重叠的安全概念,才能为恶意活动做好可靠的准备。

网络安全攻击的类型

当犯罪分子试图侵入网络时,很少会决定重新发明轮子。相反,攻击者利用他们知道非常有效的经过尝试和测试的技术。让我们仔细看看第三方可能用来破坏您公司的最常见的网络攻击类型。

最常见的16 种网络攻击

1. 基于恶意软件的攻击(勒索软件、木马、病毒等)

恶意软件是破坏或窃取计算机、网络或服务器数据的恶意软件。恶意软件必须安装在目标设备上才能激活,之后恶意脚本就会越过安全措施并执行以下一项(或多项)操作:

  • 拒绝访问关键系统或数据。

  • 窃取文件。

  • 损害数据完整性

  • 监视用户活动。

  • 破坏甚至导致系统无法运行。

  • 劫持目标设备(或同一网络上的多个系统)的控制。

虽然某些恶意软件会利用系统漏洞(例如UPnP问题),但这些程序通常会通过人为错误破坏系统,例如当受害者:

  • 点击危险链接。

  • 打开受感染的电子邮件附件。

  • 插入损坏的USB或便携式硬盘

  • 访问运行偷渡式下载(无意中将恶意代码下载到访问者设备上)的受感染网站。

恶意软件是最常见的网络攻击类型之一,并且有多种变体。让我们看看所有最突出的。

间谍软件

间谍软件是一种恶意软件,可以监视受感染的设备并向黑客发送信息。大多数攻击者使用这种策略来悄悄监视用户数据和浏览习惯。

如果目标访问受间谍软件感染的设备上的有价值数据(例如,登录银行帐户),犯罪分子就会在受害者不知情的情况下收集敏感信息。

键盘记录器

键盘记录器与间谍软件类似,只不过此类恶意软件会监视您在键盘中输入的内容。这些信息使犯罪分子能够收集有价值的数据,然后将其用于勒索或身份盗窃。

病毒

计算机病毒是一种能够通过目标设备上的程序进行自我复制的恶意程序。如果激活受病毒感染的文件,恶意软件会在设备上自我复制,从而降低性能或破坏数据。

蠕虫

蠕虫病毒是一种独立的恶意软件,可以在不同的计算机上自我复制。蠕虫病毒通过网络传播,依靠安全故障来传播和窃取数据、设置后门或损坏文件。

与需要主机或操作系统的病毒不同,蠕虫单独运行并且不附加到主机文件。

木马

特洛伊木马“隐藏”在看似合法的软件中(因此得名希腊神话)。如果您安装受木马感染的程序,恶意软件就会安装在您的设备上并在后台运行恶意代码。

与病毒或蠕虫不同,特洛伊木马不会自我复制。木马最常见的目标是在系统内建立一个静默后门,以实现远程访问。

广告软件

广告软件是在目标设备上显示营销内容的恶意软件,例如您访问网站时的横幅或弹出窗口。一些广告软件还监视用户的在线行为,这使得恶意程序能够“投放”更有针对性的广告。

虽然与其他恶意软件相比,广告软件似乎相对无辜,但许多犯罪分子使用这种策略来显示隐藏带有恶意代码的文件的广告。

无文件恶意软件

无文件恶意软件不依赖可执行文件来感染设备或直接影响用户数据。相反,此类恶意软件会攻击操作系统本机的文件(例如 Microsoft Office 宏、PowerShell、WMI 和类似的系统工具)。

无文件恶意软件很难检测,因为没有可执行文件,而可执行文件是网络安全工具的首选扫描目标最近的研究表明,无文件方法的成功率比传统恶意软件高 10 倍

勒索软件

勒索软件是一种对目标系统上的文件进行加密的恶意软件。一旦程序加密数据,黑客就会要求赎金(通常以密码形式请求)以换取解密密钥。

如果受害者拒绝支付赎金,犯罪分子就会销毁解密密钥,这意味着(通常)无法恢复数据。然而,许多选择满足要求的人从未收到承诺的钥匙。勒索软件代码还经常在感染过程中损坏无法修复的数据,这意味着您从犯罪分子那里收到的密钥有时毫无用处。

勒索软件对个人用户和组织都构成威胁。更精通技术的犯罪分子会准备恶意软件包来攻击多台计算机或攻击对业务运营至关重要的中央服务器。

最常见的16 种网络攻击

2. 网络钓鱼攻击

当有人试图通过欺诈性电子邮件、短信(称为短信网络钓鱼或“网络钓鱼”)或电话(称为语音网络钓鱼或“语音钓鱼”)欺骗目标时,就会发生网络钓鱼攻击这些社会工程消息似乎来自官方人员(例如同事、银行、第三方供应商等),但冒名顶替者实际上试图从收件人那里提取敏感信息。

有些犯罪分子不会直接询问信息。黑客可能会尝试让受害者单击链接或打开电子邮件附加文件:

  • 在设备上下载并安装恶意软件。

  • 导致网络钓鱼网站(通常是虚假登录页面),如果您输入凭据,该网站就会窃取数据。

网络钓鱼是最流行的网络攻击类型之一。最近的报告显示,网络钓鱼策略易于实施且高度可靠,2021 年 36% 的数据泄露事件均涉及网络钓鱼策略

鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼针对特定个人。攻击者使用有关目标的个人信息(在社交媒体上收集、在暗网上购买或通过其他网络钓鱼攻击收集)来为该人量身定制更可信的消息。

电子邮件是迄今为止最常见的鱼叉式网络钓鱼攻击媒介。如果犯罪分子决定使用电子邮件,他们有两种选择:

  • 破解某人的电子邮件并通过真实帐户联系目标。

  • 使用电子邮件欺骗创建一个与他们试图冒充的电子邮件几乎相同的新地址。

黑客通常会选择鱼叉式网络钓鱼电子邮件来发出更具说服力的信息。例如,犯罪分子可能会等待目标出差或雇用新员工,然后围绕这些独特情况制定策略。

钓鱼者网络钓鱼攻击

当网络钓鱼冒名顶替者以社交媒体上的某人为目标并试图窃取他们在公司网络之外的凭据时,就会发生 Angler 攻击。没有严格的防火墙规则或自定义IDS来阻止垃圾邮件,这就是为什么这种相对较新的网络钓鱼策略近年来取得了很大成功。人们在社交媒体上往往比在官方电子邮件地址上查看消息时更加措手不及。

捕鲸袭击

当攻击者追捕知名员工(例如首席执行官、首席运营官或首席财务官)时,就会发生鲸鱼网络钓鱼。这个想法是针对那些有权进行大额转账的人。

虽然鲸鱼网络钓鱼比欺骗低级别员工更难,但它是最有利可图的网络钓鱼形式利润往往达到数百万美元,因此 C 级高管必须时刻警惕此类策略。

网络钓鱼是 CEO 欺诈的典型第一步。这些诈骗现在是一个每年价值 260 亿美元的行业,因此请查看我们关于CEO 欺诈的文章,深入了解如何应对这一威胁。

3. 密码攻击

密码是访问计算机系统时验证用户身份的最常见方法,这使得它们成为网络攻击的首选目标。窃取某人的凭据使黑客能够访问数据和系统,而无需采取网络安全措施

最近的研究表明,20% 的数据泄露都是由于凭证泄露而引发的犯罪分子依靠多种方法来获取个人密码,包括使用:

  • 社会工程学。

  • 破解密码数据库或公司的密码管理平台。

  • 监视未加密的网络传输。

  • 猜测密码(通常使用机器人)。

  • 付钱给一名员工以分享他们的密码。

让我们探讨最常见的基于密码的网络攻击类型。

蛮力攻击

暴力攻击依赖于一个程序,该程序系统地遍历所有可能的字符组合来猜测密码密码越简单,程序完成工作的速度就越快。

这种简单的方法非常耗时,这就是为什么黑客总是使用机器人来破解凭据。以下是攻击者用来暴力破解密码的最流行程序:

  • 气裂。

  • 该隐。

  • 阿贝尔。

  • 开膛手约翰。

  • 安装 hashcat。

黑客经常使用有关目标的基本信息来缩小猜测过程,向机器人“提供”个人数据(例如职务、学校名称、生日、家庭和宠物名称等)。然后该程序测试该数据的组合以加速解密过程。

防止暴力攻击并不归结为使用唯一的密码。顶级程序可以在 30 秒内破解七个字符的密码使用冗长的字母数字密码是防止暴力攻击的最可靠方法

字典攻击

字典攻击是一种策略,其中黑客使用常用密码列表来访问目标计算机或网络。大多数黑客在暗网上捆绑购买以前破解的密码,但一些字典攻击仅依赖于常见的单词和短语。

密码喷洒

密码喷射是一种黑客试图在尽可能多的帐户中使用相同密码的策略。例如,机器人可能会在互联网上爬行并尝试使用“ password1 ”凭据登录每个配置文件

虽然乍一看这种策略不太可靠,但超过 350 万美国公民使用“ 123456 ”作为密码时,喷洒行为就显得焕然一新。

4. 中间人攻击

当黑客拦截两个网络点之间传输的数据时,就会发生中间人攻击 (MitM)。攻击者劫持客户端和主机之间的会话,从而创造查看或编辑数据的机会。MitM 更常见的名称是窃听攻击

MitM 攻击的主要问题是这种漏洞很难检测。受害者认为信息正在传输到合法目的地(事实确实如此),但通常没有迹象表明数据在途中进行了“停留”。

MitM 攻击有两个常见的入口点:

  • 不安全的公共 Wi-Fi,网络安全性不够

  • 在发件人或收件人系统(或整个网络)后台运行的预安装恶意软件。

例如,假设正在当地一家咖啡店使用 Wi-Fi,并决定检查银行账户余额。登录并向银行服务器发送信息,但黑客拦截数据并捕获用户名和密码。由于没有VPN来保护信息,因此黑客会收集登录您的帐户所需的所有信息并耗尽所有资金。

5. SQL注入攻击

SQL 注入使黑客能够“欺骗”网站泄露其SQL数据库中存储的信息(登录数据、密码、帐户信息等)。

注入比普通的暴力攻击或网络钓鱼策略更具技术性,但即使是新手黑客也知道如何完成这些攻击。攻击者在数据输入框(例如登录字段)中键入预定义的 SQL 命令。一旦注入,命令就会利用数据库设计中的弱点,并且可以:

  • 读取敏感数据。

  • 修改或永久删除存储的文件。

  • 触发执行功能(例如导致系统关闭或更改用户权限)。 

6.DoS 和 DDoS 攻击

拒绝服务 (DOS) 和分布式拒绝服务 (DDoS) 是网络攻击,旨在通过虚假请求淹没系统、服务器或网络。攻击者向目标发送垃圾邮件,直到耗尽所有资源或带宽,使系统无法满足合法请求。

以下是 DOS 和 DDoS 之间的区别:

  • 当黑客使用虚假请求或流量来压垮系统直至其失败或宕机时,就会发生 DOS。

  • DDoS 是同一类型的攻击,只不过黑客依靠多个受恶意软件感染的设备以更快的速度使系统崩溃。物联网设备是黑客构建这些“机器人大军”的常见选择。

最常见的 DoS 和 DDoS 攻击类型是:

  • 泪滴攻击。

  • 蓝精灵攻击。

  • 僵尸网络。

  • TCP SYN 洪水攻击。

  • Ping-of-death 攻击。

DOS 和 DDoS 的目标不是窃取数据,而是减慢操作速度。有时,黑客会使用 DDoS 攻击来分散安全团队的注意力,并创造执行其他恶意活动的机会。

7.高级持续威胁(APT)

APT 是一种网络攻击,入侵者在受害者不知情的情况下在系统中长期存在。这些攻击的目标各不相同,但最常见的目标是:

  • 窃取大量商业数据。

  • 建立企业间谍活动的来源。

  • 破坏基础设施

  • 造成长期服务中断。

  • 执行整个网站或应用程序接管。

APT 比其他类型的网络攻击更加复杂。犯罪分子通常会组建一个全职团队,在目标系统内维持数月的存在。这些攻击很少依赖自动化,因为犯罪分子会开发定制程序和策略来破坏特定的技术堆栈。

8. 零日漏洞

零日漏洞是在管理员不知情的情况下存在的软件中的安全缺陷。例如,一家公司可能会发布应用程序的新版本,其中存在黑客可以利用的尚未识别的弱点。

一旦团队发现该缺陷,他们就有“零日”时间来解决该问题,因为黑客很可能已经在进行漏洞利用。

零日漏洞是一个涵盖性术语,涵盖依赖于尚未修补的系统漏洞的任何恶意活动。公司在更新应用程序或服务时必须警惕零日漏洞,因此投资于主动缺陷检测和敏捷威胁管理。

9. 水坑攻击

水坑攻击是一种策略,其中黑客感染网站或设置特定用户组可能访问的页面的恶意副本。这种策略针对特定的最终用户群体,因此攻击者总是分析他们的目标以确定他们喜欢使用哪些网站。

一旦目标与受恶意软件感染的网站交互,入侵者就有机会执行恶意活动(窃取登录详细信息、注入恶意软件、访问网络基础设施、设置远程控制等

10. 加密货币劫持

加密劫持是一种网络攻击,使黑客能够秘密使用计算机的处理能力来挖掘加密货币(最常见的是比特币或以太坊)。大多数感染发生在以下目标时:

  • 访问受感染的网站。

  • 打开恶意链接。

  • 点击受恶意软件感染的广告。

加密劫持会严重降低系统速度,但也会导致其他漏洞。恶意程序通常会修改防火墙设置,从而为其他威胁创造更多空间。

从 2020 年到 2021 年,加密劫持案件几乎翻了两番。最近的报告表明,五分之一的 Alexa 网站托管挖矿恶意软件

11. URL操作

当攻击者更改URL 地址中的参数以将受害者重定向到其他网站时,就会发生 URL 操纵(或 URL 重写)。这种策略通常通过恶意脚本发生,并将受害者引导至网络钓鱼或受恶意软件感染的页面。

URL 操纵不是URL 中毒(也称为位置中毒)。对 URL 进行投毒是指当用户访问特定站点时,通过在 URL 行中添加 ID 号来跟踪 Web 访问行为。然后,黑客使用该 ID 来跟踪访问者的浏览历史记录。

最常见的16 种网络攻击

12. 基于 DNS 的攻击

域名系统 (DNS)协议通常存在漏洞,使黑客能够尝试进行网络攻击。让我们看看两个最常见的:DNS 隧道欺骗

DNS 隧道

DNS 隧道使用该协议通过客户端-服务器模型来隧道恶意软件和数据,同时绕过防火墙和其他安全措施。一旦恶意程序进入系统,它就会锁定服务器并为黑客提供远程访问权限。

入站 DNS 流量将命令发送给恶意软件,而出站流量使黑客能够窃取数据或响应恶意软件请求(更改代码、安装新接入点等)。

DNS 欺骗(或“中毒”)

DNS 欺骗使攻击者能够将流量发送到虚假(或“欺骗”)网站并从不知情的访问者那里收集数据。这些网站是合法网站的相同副本(通常是银行或社交媒体帐户登录页面的副本),一旦您输入凭据,它们就会直接向黑客发送信息。

黑客还利用 DNS 欺骗将访问者重定向到质量较差的页面(通常包含成人或淫秽内容),从而破坏企业。一些公司使用这种策略作为一种暗中攻击竞争对手声誉的手段。

13. 跨站脚本(XSS)

跨站脚本 (XSS) 攻击利用易受攻击的网站,使犯罪分子能够在网页和应用程序上设置恶意可执行文件。黑客将带有恶意JavaScript的有效负载注入网站数据库,当有人请求在浏览器中打开页面时,该负载将作为 HTML 正文的一部分执行

当恶意脚本执行时,黑客会绕过访问控制并劫持帐户。精通技术的黑客还使用 XSS 来利用和制造额外的安全漏洞,例如为恶意软件奠定基础、截取屏幕截图或收集网络数据。

15. Rootkit

Rootkit 是恶意程序,允许入侵者对计算机或其他软件进行未经授权的管理员级别访问。犯罪分子经常使用 Rootkit 来:

  • 远程访问目标计算机。

  • 编辑系统文件和数据。

  • 安装键盘记录程序和其他恶意软件。

  • 在受害者不知情的情况下窃取数据。

Rootkit 非常难以检测,因为它们“隐藏”在操作系统深处。顶级程序还会影响防病毒设置,使检测过程变得更具挑战性。大多数 Rootkit 感染通过电子邮件附件和不安全网站上的偷渡式下载传播

16. 会话劫持

会话劫持是 MITM 攻击的一种高级形式,冒名顶替者接管客户端和服务器之间的会话,而不仅仅是监视通信。黑客窃取客户端的IP地址,服务器继续会话,因为它已经与设备形成了可信连接。

一旦入侵者劫持了会话,他们就可以在受害者帐户的权限范围内自由地执行任何操作。例如,如果犯罪分子在管理员访问公司数据库时劫持会话,则攻击者可以查看、编辑或销毁文件。

大多数安全团队在准备网络攻击时都会关注外部威胁。事实上,内部人员所造成的损害与第三方黑客一样多,甚至更多——了解如何为内部威胁做好准备,并了解聪明的公司如何应对来自组织内部的危险。

最常见的16 种网络攻击

如何防止网络攻击?

让我们看看防止上述不同类型网络攻击的最有效方法:

  • 使用每个账户都唯一的强字母数字密码。

  • 每隔几周更改一次密码(至少是定期更换)。

  • 请勿在凭据中包含日常短语、个人信息或简单的数字序列。

  • 禁用应用程序和网站上的密码提示。

  • 使用最新补丁使所有应用程序、浏览器、操作系统和设备保持最新状态。

  • 依靠防病毒保护工具进行威胁检测。

  • 通过严格的访问控制、防火墙、分段规则、流量分析和指令预防系统 (IPS) 提高网络安全性。

  • 定期进行网络安全审计

  • 切勿单击来自未知发件人的电子邮件中的链接或附件。

  • 检查电子邮件是否存在漏洞和语法错误,尤其是在收到未经请求的消息时。

  • 在办公室外访问公司网络时使用 VPN。

  • 远离公共 Wi-Fi 网络。

  • 执行日常数据备份

  • 定期组织员工意识培训。

  • 使用账户锁定和双因素身份验证来防止密码攻击。

  • 确保员工了解如何保证BYOD设备的安全。

  • 除非您与经过验证的来源进行交互,否则切勿下载或安装任何内容。

  • 实施零信任安全策略。

  • 通过静态加密传输中加密机密计算(在处理过程中保护数据)确保数据安全。另外,请确保密钥管理没有可利用的缺陷。

  • 了解如何识别警告信号(网络速度减慢、网站崩溃等)。

  • 组建网络事件响应团队 (CIRT),负责准备响应策略、灾难恢复网络杀伤链

  • 限制公司在其官方网站和社交媒体上分享的信息。

  • 浏览互联网时使用广告拦截器。

  • 创建云安全策略以确保对云计算的使用不会导致漏洞。

  • 组织渗透测试,了解系统和员工如何响应不同类型网络攻击的真实模拟。

应对不同类型网络攻击的最佳方法是了解它们的工作原理,在“知己”(识别、清资产等的前提下),也就是尽量做到“知彼”(设计对方的方法、手段、意图等等)!

原文始发于微信公众号(祺印说信安):最常见的16 种网络攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月31日13:02:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最常见的16 种网络攻击https://cn-sec.com/archives/1833464.html

发表评论

匿名网友 填写信息