网络攻击定义



常见的网络攻击定义是尝试窃取数据或使用一台或多台计算机未经授权访问计算机和网络的过程。网络攻击通常是攻击者在进行数据泄露之前未经授权访问个人或商业计算机或网络的第一步。

网络攻击的目标是禁用目标计算机并使其脱机,或者访问计算机的数据并渗透到连接的网络和系统中。网络攻击的复杂程度也大不相同,网络犯罪分子对企业发起随机和有针对性的攻击。攻击者部署了多种方法来开始网络攻击,例如拒绝服务、恶意软件、网络钓鱼和勒索软件。

最近的一个例子是CMA
CGM,这是世界上最大的集装箱航运公司之一。该公司遭受了最初针对其服务器的网络攻击,然后导致数据泄露。2020年9月的攻击发生在恶意软件被用来攻击该公司的外围服务器时,这导致CMA
CGM停止了对其在线服务的访问。

网络攻击新闻:网络攻击多久发生一次?

网络犯罪现在频繁发生,对各种规模的个人和企业造成损害。根据Risk Based
Security的一份研究报告,仅在2019年的前六个月,就有大约41亿条记录因网络攻击而暴露。这意味着报告的违规行为增加了54%,暴露的记录数量增加了52%。

网络攻击的类型

网络犯罪分子使用一系列方法和技术来未经授权访问计算机,数据和网络并窃取敏感信息。下面列出了一些最常见的网络攻击类型并进行了扩展。

恶意软件

恶意软件是旨在对计算机、网络和服务器造成损害的恶意软件。有不同形式的恶意软件,包括特洛伊木马,病毒和蠕虫,它们都通过计算机或网络复制和传播。这使黑客能够更深入地访问目标网络,以窃取数据,对设备造成损坏,使网络无法运行或控制系统。

网络钓鱼

网络钓鱼攻击诱使目标下载恶意软件或将敏感信息输入欺骗性网站。这些网络攻击方法通常通过电子邮件启动,攻击者创建看似合法的消息,并且可能看起来来自受信任的发件人。但是,它们将在附件或恶意超链接中包含恶意软件,该超链接将收件人带到虚假网站,要求他们输入其登录凭据或银行详细信息。

一些网络钓鱼攻击采取一揽子方法,试图捕获尽可能多的受害者,但其他网络钓鱼攻击则具有高度针对性并经过仔细研究,以从有价值的个人那里窃取数据。但是,网络钓鱼并不仅限于电子邮件,因为攻击越来越多地针对移动设备。

勒索软件

勒索软件攻击是一种由财务推动的恶意软件攻击形式。攻击者发送包含恶意附件的消息,下载该附件时,会加密特定数据和文件或整个计算机。然后,攻击者将要求受害者支付赎金,并且只有在付款后才会释放或恢复对数据的访问权限。

勒索软件攻击在2018年造成了80亿美元的损失,其中只有10亿美元来自赎金支付,其余的来自声誉损害和停机造成的收入损失。

拒绝服务
拒绝服务 (DoS) 攻击旨在阻止联机服务高效工作,也称为暴力攻击。它通常是由攻击者用大量流量或请求淹没网站引起的,试图淹没其系统并使其脱机。更高级的
DoS 形式是分布式拒绝服务 (DDoS) 攻击,攻击者通过该攻击控制多台计算机以使其目标过载。

中间人 (MITM)
MITM攻击使恶意行为者能够在目标受害者和用户访问的在线服务之间定位自己。这方面的一个例子是攻击者创建一个欺骗性的、免费访问的 Wi-Fi
网络。当用户连接到或登录到网络时,攻击者可以窃取他们在网络上使用的登录凭据和数据。

加密劫持

当不良行为者控制计算机,移动设备或服务器以挖掘在线货币或加密货币时,就会发生加密劫持攻击。攻击要么从计算机上安装恶意软件开始,要么从在JavaScript中运行代码渗透到用户的浏览器中开始。

加密劫持是出于经济动机,该方法旨在保持对目标的隐藏,同时使用其计算资源来挖掘加密货币。通常,加密劫持的唯一迹象是计算机性能的损失或降低或冷却风扇过度活跃。

SQL 注入
攻击者使用结构化查询语言 (SQL) 注入来利用漏洞并夺取对数据库的控制。许多网站和 Web 应用程序以 SQL
格式存储数据,并使用它来与数据库共享用户数据。如果攻击者在网页中发现漏洞,他们可以执行 SQL 注入以发现用户凭据并发起网络攻击。

在某些情况下,他们可能能够更改和添加数据库中的数据,删除记录,转移资金,甚至攻击内部网络。

零日漏洞利用

零日攻击针对的是企业尚未发现的软件代码中的漏洞,因此无法修复或修补。一旦攻击者发现代码漏洞,他们就会创建一个漏洞,使他们能够在业务意识到存在问题之前渗透到业务中。然后,他们可以自由地收集数据,窃取用户凭据,并增强他们在组织内的访问权限。

攻击者通常可以在业务系统中保持活跃,而不会被注意到数月甚至数年。零日漏洞利用技术通常在暗网上可用,通常由政府机构购买以用于黑客目的。

域名隧道
DNS 隧道是一种针对域名系统 (DNS) 的网络攻击方法,域名系统 (DNS) 是一种将 Web 地址转换为互联网协议 (IP) 地址的协议。DNS
受到广泛信任,并且由于它不用于传输数据,因此通常不会监视恶意活动。这使其成为对企业网络发起网络攻击的有效目标。

其中一种方法是DNS隧道,它利用DNS来隧道传输恶意数据和恶意软件。它首先由攻击者向指向攻击者服务器的名称服务器注册域,该服务器上安装了隧道恶意软件程序。攻击者渗透到计算机中,并可以自由地通过其服务器发送DNS请求,从而建立可用于窃取数据和其他恶意活动的隧道。



人们为什么发动网络攻击?

网络攻击的发起背后有很多原因,从金融利润和商业智能到网络战争和政治利益。


经济利益:人们发动网络攻击的主要原因是为了经济利益。网络攻击通常创建,构建和启动成本低廉,但可以提供巨大的回报。例如,根据Ponemon
Institute和IBM的报告,数据泄露的平均成本为386万美元。


商业智能:一些网络攻击更具商业动机,攻击者使用网络钓鱼等技术来窃取用户凭据,渗透业务网络并访问敏感的业务信息。针对高级管理人员和知名人士的捕鲸等更具针对性的攻击需要大量的研究和规划,目的是窃取高度敏感的数据,并可能使企业勒索赎金。


国家支持的攻击:网络攻击也是出于政治原因而发起的,许多网络攻击可以追溯到为民族国家工作的黑客。其中包括2016年俄罗斯对乌克兰电网的攻击以及伊朗国家赞助的网络攻击组织APT33。民族国家发起的攻击引发了一场日益严重的网络战争,白宫军事办公室的电子邮件系统遭到涉嫌中国支持的团体的攻击。


黑客行动主义:发起其他网络攻击以提高政治意识,也称为黑客行动主义。著名的黑客组织,如匿名者和维基解密,对政府和大型组织发动攻击,以提高对各种政治问题,互联网监管和审查以及政府控制的认识。

个人原因:一些网络攻击是出于个人原因发起的,通常是由心怀不满或前雇员发起的。这些人将窃取敏感数据并出售以牟利或破坏他们认为不公平对待他们的组织。


白帽黑客:黑客也可能为了刺激而发起网络攻击,或者为了获得未经授权的网络访问的智力挑战。这些攻击者通常没有恶意,但可能会对业务系统造成损害。其他所谓的白帽黑客这样做是为了好的目的,并帮助组织改善其安全防御。


易于数据访问:黑客进行网络攻击的一个关键原因是数据随时可用,并且易于窃取和获利。例如,根据Varonis数据风险报告,38%的用户拥有永不过期的密码,61%的组织拥有超过500个用户,其密码不会过期,50%的企业用户帐户已过时或处于非活动状态。


什么是网络攻击示例?

在企业日常运营的背景下,什么是网络攻击?流行的网络攻击定义可能非常广泛,具体取决于犯罪分子决定发起的攻击类型。下面是几个示例方案:



恶意软件:公司不采取适当的网络攻击预防措施,并允许其员工访问他们喜欢的任何网站。员工访问了一个虚假网站,该网站会自动将恶意软件下载到他们的计算机上。该恶意软件为未来的勒索软件攻击设置了后门。
网络钓鱼:网络钓鱼电子邮件是最常见的网络攻击类型之一,会发送给员工,告诉他们需要更新银行帐户密码。他们被引导到一个虚假网站,黑客收集他们输入的所有信息。


这些网络攻击示例相当简单 - 不是一些犯罪集团释放的复杂类型 - 但它们仍然是恶意行为者用来利用公司及其员工的一些最常见的方法。

如何防止网络攻击?

网络攻击的频率和复杂程度将继续增加。好消息是,组织可以采取一些措施来最大限度地减少其暴露,例如:

* 采取积极主动的立场,而不仅仅是检测攻击并做出反应
* 保护组织中所有可能的攻击媒介
* 3使用最新的威胁响应和防御技术
* 确保您拥有最新的威胁情报系统
* 确保员工了解黑客可以用来尝试破坏系统的方法

技术
下载桌面版
GitHub
Gitee
SourceForge
百度网盘(提取码:draw)
云服务器优惠
华为云优惠券
腾讯云优惠券
阿里云优惠券
Vultr优惠券
站点信息
问题反馈
邮箱:[email protected]
吐槽一下
QQ群:766591547
关注微信