一般网络安全都泛指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或恶意的原因而遭受到破坏、更改、泄露。那么当网络安全开始受到威胁时,具体又是哪些因素所导致的呢?
1. 电脑病毒
对于日常Internet用户,计算机病毒是对网络安全的最常见威胁之一。
从一台计算机传播到另一台计算机。通常以电子邮件附件的形式发送或从特定的网站下载,通过使用网络上的系统来感染计算机以及联系人列表中的其他计算机。
病毒会发送垃圾邮件,禁用安全设置,破坏和窃取计算机中的数据(包括密码等个人信息),甚至会删除硬盘上的所有内容,危害较大。
2. 网络钓鱼
这是属于社会工程学范畴的一种方法,只为获取敏感数据,例如密码,用户名,信用卡号。
攻击方式多以即时消息或网络钓鱼电子邮件为主,粗看之下这些邮件都合法。一旦当收件人打开恶意链接,就会导致计算机被安装恶意软件。很多时候也会通过疑似银行来源的电子邮件来获取个人信息,要求收件人提供私人信息来验证身份。
3. 广告与间谍软件
我们都知道,市面上广大的广告软件,都是通过跟踪用户平日浏览习惯的数据并基于此向我们显示广告和弹出窗口的。
未经同意即下载广告软件的被视为恶意软件。
而广告软件经过同意收集数据的方法有很多也很微妙,对于允许用户免费试用其软件但在使用该软件时会显示广告的公司来说,是合法的收入来源。
在“用户协议”文档中存在猫腻,但可以通过仔细阅读安装软件时接受的所有内容来对其进行检查。仅在那些弹出窗口中,计算机上才会出现广告软件,但有时会降低计算机的处理器和Internet连接速度。
而间谍软件的工作方式其实也很类似,在不知情的情况下,已安装在你的计算机上。它可以包含记录个人信息的按键记录程序,包括电子邮件地址,密码,甚至信用卡号,由于身份盗窃的风险很高,因此危险系数更高。
4. 流氓安全软件
其实流氓安全软件本身也是一种恶意软件,打着保障安全的旗号误导用户以为自己中了电脑病毒,或者当前安全措施不是最新。进一步就提供安装或更新用户的安全设置。要么要求下载程序以删除涉嫌的病毒,要么支付工具费用。以上两种情况都会导致计算机安装实际的恶意软件。
5. 木马病毒
“特洛伊木马”是指诱使某人邀请攻击者进入安全保护的区域。是一种恶意的攻击代码或软件,它通过隐藏在合法程序的后面来诱骗用户随意运行它。
当你点击某些不明网站的虚假广告时,木马就会传播,进入个人计算机之后,特洛伊木马可以通过记录按键,劫持网络摄像头并窃取计算机上可能拥有的任何敏感数据来记录密码。
6. 蠕虫病毒
计算机蠕虫病毒也是恶意软件程序的一种,通过快速复制将自身发送给该计算机的所有联系人,从受感染的计算机开始传播,进而发送给其他计算机的联系人。
然而,它的设计也并不总会造成伤害。有些蠕虫的目的只是为了传播。蠕虫传播通常也通过利用软件漏洞来完成。
7. DOS和DDOS攻击
当我们在网上购物,为了抢到心仪商品的首发,按下F5不断刷新页面,却出现页面显示错误:“服务不可用。”
网页出现这种情况并不在少数,有些时候是网站负载过大而引起的崩溃。更常见的是,网站在DoS攻击或拒绝服务期间发生的情况,即当攻击者向网站充斥大量流量时发生的恶意流量过载。当网站的流量过多时,就无法将其内容提供给访问者。
DoS攻击通过一台机器及其Internet连接来执行,方法是用数据包淹没网站,并使合法用户无法访问被淹没网站的内容。
DDoS攻击或分布式拒绝服务攻击与DoS相似,但功能更强大。克服DDoS攻击也会更加困难。它是从多台计算机启动的,涉及的计算机数量范围从仅几台到数千台甚至更多。
由于这些机器并非都属于攻击者,因此它们会被恶意软件入侵并添加到攻击者的网络中。这些计算机可以分布在全球各地,被感染计算机的网络称为僵尸网络。由于攻击同时来自多个不同的IP地址,因此DDoS攻击使受害者很难定位和防御。
8. Rootkit
Rootkit是一组软件工具,通过计算机之间的网络进行远程控制和管理级别访问。一旦获得远程访问权限,rootkit就可以执行许多恶意操作;包含了键盘记录程序,密码窃取程序和防病毒禁用程序。
很多时候它隐藏在合法软件中,当允许该软件对操作系统进行更改时,Rootkit会自行安装在计算机中,并等待黑客将其激活。
9. SQL注入攻击
有很多存储网站数据的服务器都使用SQL,因此面临SQL注入攻击的威胁如今也不在少数。
SQL注入攻击通过利用应用程序软件中的安全漏洞来针对数据进行驱动。使用恶意代码获取私人数据更改甚至破坏该数据,也可能使网站上的交易无效。对于数据机密性,已迅速成为最危险的隐私问题之一。
追踪可能存在的所有网络安全威胁以及不断出现的新威胁是网安工作的一项艰巨任务。不单单是我们在网络中所公开的信息,甚至更多的隐密内容都并不安全。我们所能做的,就是在无法完全确定系统不受网络安全威胁的情况下,提前通过一切网络安全介入手段确保我们的系统尽可能安全。