谈谈几个高频的安全攻击

admin 2023年11月25日15:57:51评论21 views字数 2034阅读6分46秒阅读模式


背景



网络安全通常是指用于保护网络、网络流量和网络可访问资产免受网络攻击、未经授权的访问和数据丢失的技术、流程和策略。


现代网络安全一般采用分层方法来保护网络的边缘和网络边界。网络的任何元素都可能成为攻击者的入口点,包括端点设备、数据路径、应用程序或用户。由于企业面临众多潜在各种安全威胁,因此需要部署多种网络安全控制措施,用于应对网络和基础设施不同层的不同类型的威胁。


下面就梳理下5个常见的安全攻击。

 

社会工程学攻击


 

社会工程攻击它通过采用各种心理操纵技术,对目标用户采取欺骗和胁迫手段,使目标用户执行特定操作。


以下是常见的社会工程学使用的策略:


网络钓鱼网络钓鱼是一种企图诱使收件人采取有利于攻击者的特定行动。攻击者使用各种平台发送网络钓鱼消息,例如电子邮件、企业通信应用程序和社交媒体。这些消息可能会诱使他们的目标打开恶意附件、泄露敏感信息(如登录凭据)或单击恶意链接。


鱼叉式网络钓鱼: 它是一种针对特定个人或群体的网络钓鱼攻击,使用有关目标的信息使网络钓鱼消息看起来更可信。比如,一封发给财务人员的鱼叉式网络钓鱼电子邮件可能声称从目标公司的合法供应商处发送了一张未付发票。


 

供应链攻击


 

供应链攻击就是通过利用企业与外部各方之间的关系。


以下是攻击者可以利用这种信任关系的几种方式:


第三方访问: 公司通常允许供应商和其他外部方访问他们的IT环境和系统。如果攻击者获得了对受信任合作伙伴网络的访问权限,他们就可以利用该合作伙伴对公司系统的合法访问权限。


受信任的外部软件:所有公司都使用第三方软件并在其网络上提供。如果攻击者可以将恶意代码注入第三方软件或更新,则恶意软件可以访问组织环境中的受信任和敏感数据或敏感系统。


第三方代码:几乎所有应用程序都会包含第三方和开源代码和库。此外部代码可能包含可被攻击者滥用的可利用漏洞或恶意功能。如果应用程序易受攻击或依赖于恶意代码,则它们很容易受到攻击和利用。第三方代码利用的一个比较突出的Log4j 漏洞。

 

勒索软件攻击


 

勒索软件是一种恶意软件,旨在锁定目标计算机上的数据并显示勒索信息。通常,勒索软件程序使用加密来锁定数据并要求以加密货币付款以换取解密密钥。


以下是常见勒索软件的工作方式类型:


恐吓软件:这种类型模仿技术支持或安全软件。它的受害者可能会收到弹出通知,声称他们的系统上存在恶意软件,它通常会不断弹出通知,直到受害者响应。


加密勒索软件: 该勒索软件加密受害者的数据,要求支付费用才能解密文件。但是,即使他们协商或遵守要求,受害者也可能无法取回他们的数据。


移动勒索软件:这使攻击者能够部署移动勒索软件以从手机中窃取数据或对其进行加密,并要求赎金以换取解锁设备或返回数据。

 

API攻击


 

API 攻击是对应用程序编程接口的恶意使用或破坏。API 安全包括防止攻击者利用和滥用 API 的实践和技术。黑客以API为目标,因为它们是现代 Web 应用程序和微服务架构的核心。


API攻击常见方式:


注入攻击:当 API 未正确验证其输入并允许攻击者提交恶意代码作为 API 请求的一部分时,就会发生这种类型的攻击。SQL注入和跨站点脚本 (XSS) 是最突出的例子,传统上针对网站和数据库的大多数类型的注入攻击也可用于攻击 API。


DoS/DDoS 攻击:在拒绝服务 (DoS) 或分布式拒绝服务 (DDoS) 攻击中,攻击者试图使 API 对目标用户不可用。速率限制可以帮助缓解小规模的DoS 攻击,但大规模的 DDoS 攻击可以利用数百万台计算机,并且只能通过云规模的反 DDoS 技术来解决。


数据暴露:API 经常处理和传输敏感数据,包括信用卡信息、密码、会话令牌或个人身份信息。如果API处理数据不正确,如果它很容易被诱骗向未经授权的用户提供数据,以及如果攻击者设法破坏API服务器,则数据可能会受到损害。


 

中间人攻击


 

中间人攻击是一种网络攻击,攻击者在这种攻击中拦截双方之间的数据传输或对话。攻击者可以成功转移并冒充其中一方。


通过拦截通信,攻击者可以窃取数据或更改参与者之间传输的数据,例如通过插入恶意链接。双方都没有意识到这种操纵,直到为时已晚。中间人攻击的常见目标包括金融应用程序、电子商务网站和其他需要身份验证的系统的用户。


有很多方式可以执行中间人攻击。攻击者可以破坏公共免费 Wi-Fi 热点,当用户连接到这些热点时,攻击者可以完全了解他们的活动。攻击者还可以使用 IP 欺骗、ARP 欺骗或 DNS 欺骗将用户重定向到恶意网站,或将用户提交的数据重定向到攻击者而不是他们的预期目的地。


 

小结



社会工程攻击:社会工程攻击采用各种心理操纵技术使目标执行特定操作。


勒索软件:勒索软件是一种恶意软件,旨在锁定目标计算机上的数据并显示勒索信息


API 攻击:API 攻击是对应用程序编程接口的恶意使用或破坏。


供应链攻击:供应链攻击利用组织与外部各方之间的关系。


中间人攻击:中间人攻击是一种网络攻击,攻击者在这种攻击中拦截双方之间的数据传输或对话。


 

 

原文始发于微信公众号(安全架构):谈谈几个高频的安全攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月25日15:57:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谈谈几个高频的安全攻击https://cn-sec.com/archives/2238954.html

发表评论

匿名网友 填写信息