本文来自千家网。
从最简单的意义上讲,网络安全威胁或网络威胁表明黑客或恶意行为者正试图未经授权访问网络,以发动网络攻击。
网络威胁种类繁多,从显而易见的威胁,如来自外国势力的电子邮件,如果提供银行账号,并会承诺提供一笔不小的财富,到狡猾的威胁,如一行恶意代码,可以绕过网络防御,在网络上潜伏数月或数年,然后引发代价高昂的数据泄露。因此,安全团队和员工对不同类型的网络安全威胁了解得越多,就能越有效地预防、准备和应对网络攻击。
恶意软件
恶意软件,是故意编写的破坏计算机系统或其用户的软件代码。
几乎每一次现代网络攻击都涉及某种类型的恶意软件。威胁者利用恶意软件攻击来获取未经授权的访问,并使受感染的系统无法运行,破坏数据,窃取敏感信息,甚至擦除对操作系统至关重要的文件。
常见的恶意软件类型包括:
勒索软件会锁定受害者的数据或设备,并威胁除非受害者向攻击者支付赎金,否则将保持锁定状态或公开泄露。
特洛伊木马是一种恶意代码,它通过伪装成有用的程序或隐藏在合法软件中来诱骗人们下载。例如,远程访问木马(RAT)会在受害者的设备上创建秘密后门,而植入木马会在进入目标系统或网络后安装其他恶意软件。
间谍软件是一种高度隐秘的恶意软件,它收集敏感信息,如用户名、密码、信用卡号和其他个人数据,并在受害者不知情的情况下将其传回给攻击者。
蠕虫是可以自我复制的程序,无需人工干预就能自动传播到应用和设备。
社会工程和网络钓鱼
社会工程通常被称为“人类黑客”,它操纵目标采取行动,泄露机密信息、威胁其自身或组织的财务状况或以其他方式危害个人或组织安全。
网络钓鱼是最著名、最普遍的社会工程形式。网络钓鱼使用欺诈性电子邮件、电子邮件附件、短信或电话诱骗人们分享个人数据或登录凭据、下载恶意软件、向网络犯罪分子汇款或采取其他可能使其面临网络犯罪行为的行动。
常见的网络钓鱼类型包括:
鱼叉式网络钓鱼:高度针对性的网络钓鱼攻击,操纵特定个人,通常使用受害者公共社交媒体资料中的详细信息来使诈骗更具说服力。
鲸鱼式网络钓鱼:针对企业高管或富人的鱼叉式网络钓鱼。
商业电子邮件泄露(BEC):网络犯罪分子冒充高管、供应商或可信赖的商业伙伴,诱骗受害者汇款或共享敏感数据的诈骗行为。
另一种常见的社会工程骗局是域名欺骗,也称为DNS欺骗,网络犯罪分子使用假冒网站或域名冒充真实网站或域名,来诱骗人们输入敏感信息。网络钓鱼电子邮件通常使用伪造的发件人域名,使电子邮件看起来更可信、更合法。
中间人攻击
在中间人(MITM)攻击中,网络犯罪分子会窃听网络连接,拦截并转发双方之间的消息并窃取数据。不安全的wifi网络通常是黑客发动MITM攻击的乐土。
拒绝服务攻击
拒绝服务(DoS)攻击是一种网络攻击,它利用大量欺诈流量使网站、应用或系统不堪重负,导致其运行速度过慢或合法用户完全无法使用。分布式拒绝服务攻击(DDoS)攻击与此类似,只不过它使用互联网连接的、受恶意软件感染的设备或机器人网络(或僵尸网络)来破坏或摧毁目标系统。
零日漏洞
零日漏洞是一种利用零日漏洞的网络攻击,零日漏洞是计算机软件、硬件或固件中未知或尚未解决或未修补的安全漏洞。“零日”是指软件或设备供应商没有“零日”或时间修复漏洞,因为恶意行为者已经可以利用这些漏洞访问易受攻击的系统。
密码攻击
顾名思义,这些攻击涉及网络犯罪分子试图猜测或窃取用户帐户的密码或登录凭据。许多密码攻击使用社交工程来诱骗受害者,在不知情的情况下共享这些敏感数据。然而,黑客也可以使用暴力攻击来窃取密码,反复尝试不同的密码组合,直到成功。
物联网攻击
在物联网(IoT)攻击中,网络犯罪分子利用物联网设备中的漏洞,如智能家居设备和工业控制系统,来接管设备、窃取数据,或将设备用作僵尸网络的一部分以用于其他恶意目的。
注入攻击
在这些攻击中,黑客将恶意代码注入程序或下载恶意软件来执行远程命令,从而使其能够读取或修改数据库或更改网站数据。
注入攻击有多种类型。最常见的两种包括:
SQL注入攻击:黑客利用SQL语法来伪造身份;暴露、篡改、破坏或使现有数据不可用;或成为数据库服务器管理员。
跨站点脚本(XSS):这些类型的攻击类似于SQL注入攻击,但它们通常感染访问网站的用户,而不是从数据库中提取数据。
网络安全威胁的来源
这些个人或团体实施网络犯罪,主要是为了获取经济利益。网络犯罪分子常见的犯罪行为包括勒索软件攻击和网络钓鱼诈骗,这些犯罪行为会诱骗人们进行汇款或泄露信用卡信息、登录凭据、知识产权或其他私人或敏感信息。
黑客
黑客是拥有破坏计算机网络或系统技术技能的人。
但,并非所有黑客都是威胁行为者或网络犯罪分子。例如,一些黑客,称为道德黑客,本质上是冒充网络犯罪分子,以帮助组织和政府机构测试其计算机系统是否存在网络攻击漏洞。
内部威胁
与大多数其他网络犯罪分子不同,内部威胁并不总是由恶意行为者造成的。许多内部人员因人为失误而损害企业利益,例如无意中安装恶意软件或丢失企业发放的设备,而网络犯罪分子会找到并利用这些设备访问网络。
话虽如此,恶意内部人员确实存在。例如,心怀不满的员工可能会滥用访问权限来获取金钱利益,或者仅仅是为了泄愤或报复。
领先于网络攻击
强密码、电子邮件安全工具和防病毒软件都是抵御网络威胁的重要第一道防线。
组织还依靠防火墙、VPN、多重身份验证、安全意识培训和其他先进的端点安全和网络安全解决方案来防范网络攻击。
然而,如果没有最先进的威胁检测和事件响应功能,任何安全系统都是不完整的,这些功能可以实时识别网络安全威胁,并帮助快速隔离和补救威胁,以最大限度地减少或防止其可能造成的损害。