自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

常見(jiàn)的20種網(wǎng)絡(luò)安全攻擊類(lèi)型,你知道哪個(gè)?

安全 應(yīng)用安全
惡意軟件是惡意軟件的總稱(chēng),因此單詞開(kāi)頭的“mal”。惡意軟件會(huì)感染計(jì)算機(jī)并在其通過(guò)時(shí)改變其運(yùn)行方式、破壞數(shù)據(jù)或監(jiān)視用戶(hù)或網(wǎng)絡(luò)流量。惡意軟件可以從一臺(tái)設(shè)備傳播到另一臺(tái)設(shè)備,也可以留在原地,僅影響其主機(jī)設(shè)備。

網(wǎng)絡(luò)攻擊的手段其實(shí)是各式各樣的,不過(guò)總的來(lái)說(shuō)可以大致歸歸類(lèi)的,以下羅列了一些攻擊類(lèi)型,可以作為我們了解網(wǎng)絡(luò)攻擊的常識(shí)。

1.DoS和DDoS攻擊

拒絕服務(wù)(DoS)攻擊旨在使系統(tǒng)資源不堪重負(fù),以至于無(wú)法回復(fù)合法服務(wù)請(qǐng)求。分布式拒絕服務(wù)(DDoS)攻擊與此類(lèi)似,因?yàn)樗苍噲D耗盡系統(tǒng)的資源。DDoS攻擊由攻擊者控制的大量受惡意軟件感染的主機(jī)發(fā)起。這些被稱(chēng)為“拒絕服務(wù)”攻擊,因?yàn)槭芎W(wǎng)站無(wú)法為想要訪問(wèn)它的人提供服務(wù)。

使用DoS攻擊時(shí),目標(biāo)站點(diǎn)會(huì)被非法請(qǐng)求淹沒(méi)。因?yàn)檎军c(diǎn)必須響應(yīng)每個(gè)請(qǐng)求,所以它的資源被所有響應(yīng)消耗。這使得該站點(diǎn)無(wú)法像往常一樣為用戶(hù)提供服務(wù),并且通常會(huì)導(dǎo)致站點(diǎn)完全關(guān)閉。

DoS和DDoS攻擊不同于其他類(lèi)型的網(wǎng)絡(luò)攻擊,后者使黑客能夠獲得對(duì)系統(tǒng)的訪問(wèn)權(quán)限或增加他們當(dāng)前擁有的訪問(wèn)權(quán)限。通過(guò)這些類(lèi)型的攻擊,攻擊者可以直接從他們的努力中受益。另一方面,對(duì)于DoS和DDoS網(wǎng)絡(luò)攻擊,目標(biāo)只是中斷目標(biāo)服務(wù)的有效性。如果攻擊者被商業(yè)競(jìng)爭(zhēng)對(duì)手雇用,他們可能會(huì)從他們的努力中獲得經(jīng)濟(jì)利益。

DoS攻擊也可用于為另一種類(lèi)型的攻擊創(chuàng)建漏洞。成功進(jìn)行DoS或DDoS攻擊后,系統(tǒng)通常必須離線(xiàn),這可能使其容易受到其他類(lèi)型的攻擊。防止DoS攻擊的一種常見(jiàn)方法是使用防火墻來(lái)檢測(cè)發(fā)送到您的站點(diǎn)的請(qǐng)求是否合法。然后可以丟棄冒名頂替者的請(qǐng)求,允許正常流量不間斷地流動(dòng)。2020年2月,亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)發(fā)生了此類(lèi)重大互聯(lián)網(wǎng)攻擊的一個(gè)例子。

2.MITM攻擊

中間人(MITM)類(lèi)型的網(wǎng)絡(luò)攻擊是指網(wǎng)絡(luò)安全漏洞,使攻擊者有可能竊聽(tīng)兩個(gè)人、網(wǎng)絡(luò)或計(jì)算機(jī)之間來(lái)回發(fā)送的數(shù)據(jù)。它被稱(chēng)為“中間人”攻擊,因?yàn)楣粽邔⒆约憾ㄎ辉凇爸虚g”或試圖通信的兩方之間。實(shí)際上,攻擊者正在監(jiān)視兩方之間的交互。

在MITM攻擊中,涉及的兩方感覺(jué)就像他們正常進(jìn)行通信一樣。他們不知道的是,實(shí)際發(fā)送消息的人在消息到達(dá)目的地之前非法修改或訪問(wèn)了消息。保護(hù)您和您的組織免受MITM攻擊的一些方法是在接入點(diǎn)上使用強(qiáng)加密或使用虛擬專(zhuān)用網(wǎng)絡(luò)(VPN)。

3.網(wǎng)絡(luò)釣魚(yú)攻擊

當(dāng)惡意行為者發(fā)送看似來(lái)自可信、合法來(lái)源的電子郵件以試圖從目標(biāo)獲取敏感信息時(shí),就會(huì)發(fā)生網(wǎng)絡(luò)釣魚(yú)攻擊。網(wǎng)絡(luò)釣魚(yú)攻擊結(jié)合了社會(huì)工程和技術(shù),之所以如此命名,是因?yàn)楣粽邔?shí)際上是在使用看似值得信賴(lài)的發(fā)件人的“誘餌”“釣魚(yú)”進(jìn)入禁區(qū)。

為了執(zhí)行攻擊,攻擊者可能會(huì)發(fā)送一個(gè)鏈接,將您帶到一個(gè)網(wǎng)站,然后欺騙您下載病毒等惡意軟件,或向攻擊者提供您的私人信息。在許多情況下,目標(biāo)可能沒(méi)有意識(shí)到他們已被入侵,這使得攻擊者可以在沒(méi)有任何人懷疑惡意活動(dòng)的情況下追蹤同一組織中的其他人。

您可以通過(guò)仔細(xì)考慮您打開(kāi)的電子郵件類(lèi)型和您單擊的鏈接來(lái)防止網(wǎng)絡(luò)釣魚(yú)攻擊實(shí)現(xiàn)其目標(biāo)。密切注意電子郵件標(biāo)題,不要點(diǎn)擊任何看起來(lái)可疑的東西。檢查“回復(fù)”和“返回路徑”的參數(shù)。他們需要連接到電子郵件中顯示的同一域。

4.釣魚(yú)攻擊

網(wǎng)絡(luò)釣魚(yú)攻擊之所以如此命名,是因?yàn)樗槍?duì)的是組織的“大魚(yú)”或鯨魚(yú),通常包括最高管理層或其他負(fù)責(zé)組織的人員。這些人可能擁有對(duì)攻擊者有價(jià)值的信息,例如有關(guān)企業(yè)或其運(yùn)營(yíng)的專(zhuān)有信息。

如果目標(biāo)“鯨魚(yú)”下載勒索軟件,他們更有可能支付贖金以防止成功攻擊的消息傳出并損害他們或組織的聲譽(yù)。鯨魚(yú)式網(wǎng)絡(luò)釣魚(yú)攻擊可以通過(guò)采取相同的預(yù)防措施來(lái)避免網(wǎng)絡(luò)釣魚(yú)攻擊,例如仔細(xì)檢查電子郵件及其隨附的附件和鏈接,留意可疑的目的地或參數(shù)。

5.魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊

魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)是指一種特定類(lèi)型的有針對(duì)性的網(wǎng)絡(luò)釣魚(yú)攻擊。攻擊者花時(shí)間研究他們的預(yù)期目標(biāo),然后編寫(xiě)目標(biāo)可能認(rèn)為與個(gè)人相關(guān)的消息。由于攻擊者針對(duì)一個(gè)特定目標(biāo)的方式,這些類(lèi)型的攻擊被恰當(dāng)?shù)胤Q(chēng)為“魚(yú)叉式”網(wǎng)絡(luò)釣魚(yú)。該消息看起來(lái)是合法的,這就是為什么很難發(fā)現(xiàn)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊的原因。

通常,魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊使用電子郵件欺騙,其中電子郵件“發(fā)件人”部分中的信息是偽造的,使電子郵件看起來(lái)像是來(lái)自不同的發(fā)件人。這可以是目標(biāo)信任的人,例如社交網(wǎng)絡(luò)中的個(gè)人、密友或商業(yè)伙伴。攻擊者還可能使用網(wǎng)站克隆來(lái)使通信看起來(lái)合法。通過(guò)網(wǎng)站克隆,攻擊者復(fù)制一個(gè)合法網(wǎng)站以使受害者感到舒適。目標(biāo)認(rèn)為該網(wǎng)站是真實(shí)的,然后輸入他們的私人信息感到很自在。

與常規(guī)網(wǎng)絡(luò)釣魚(yú)攻擊類(lèi)似,魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊可以通過(guò)仔細(xì)檢查電子郵件所有字段的詳細(xì)信息并確保用戶(hù)不點(diǎn)擊任何無(wú)法驗(yàn)證其目的地是否合法的鏈接來(lái)防止。

6.勒索軟件

使用勒索軟件,受害者的系統(tǒng)被扣為人質(zhì),直到他們同意向攻擊者支付贖金。付款發(fā)送后,攻擊者會(huì)提供有關(guān)目標(biāo)如何重新控制其計(jì)算機(jī)的說(shuō)明?!袄账鬈浖边@個(gè)名稱(chēng)是恰當(dāng)?shù)模驗(yàn)樵搻阂廛浖笫芎φ咧Ц囤H金。

在勒索軟件攻擊中,目標(biāo)從網(wǎng)站或電子郵件附件中下載勒索軟件。該惡意軟件旨在利用系統(tǒng)制造商或IT團(tuán)隊(duì)尚未解決的漏洞。勒索軟件然后加密目標(biāo)的工作站。有時(shí),勒索軟件可通過(guò)拒絕訪問(wèn)多臺(tái)計(jì)算機(jī)或?qū)I(yè)務(wù)運(yùn)營(yíng)至關(guān)重要的中央服務(wù)器來(lái)攻擊多方。

影響多臺(tái)計(jì)算機(jī)的方法通常是在惡意軟件初始滲透后數(shù)天甚至數(shù)周后才啟動(dòng)系統(tǒng)俘獲。該惡意軟件可以通過(guò)內(nèi)部網(wǎng)絡(luò)或連接到多臺(tái)計(jì)算機(jī)的通用串行總線(xiàn)(USB)驅(qū)動(dòng)器將AUTORUN文件從一個(gè)系統(tǒng)發(fā)送到另一個(gè)系統(tǒng)。然后,當(dāng)攻擊者啟動(dòng)加密時(shí),它會(huì)同時(shí)作用于所有受感染的系統(tǒng)。

在某些情況下,勒索軟件作者設(shè)計(jì)代碼來(lái)逃避傳統(tǒng)的防病毒軟件。因此,用戶(hù)必須對(duì)他們?cè)L問(wèn)的站點(diǎn)和點(diǎn)擊的鏈接保持警惕。您還可以使用下一代防火墻(NGFW)來(lái)防止許多勒索軟件攻擊,該防火墻可以使用尋找勒索軟件特征的人工智能(AI)執(zhí)行深度數(shù)據(jù)包檢查。

7.密碼攻擊

密碼是大多數(shù)人選擇的訪問(wèn)驗(yàn)證工具,因此找出目標(biāo)的密碼對(duì)黑客來(lái)說(shuō)是一個(gè)有吸引力的提議。這可以使用幾種不同的方法來(lái)完成。通常,人們將密碼副本保存在紙片或便簽紙上或辦公桌上。攻擊者可以自己找到密碼,也可以向內(nèi)部人員付費(fèi)以獲取密碼。

攻擊者還可能試圖攔截網(wǎng)絡(luò)傳輸以獲取未經(jīng)網(wǎng)絡(luò)加密的密碼。他們還可以使用社會(huì)工程學(xué),說(shuō)服目標(biāo)輸入密碼來(lái)解決看似“重要”的問(wèn)題。在其他情況下,攻擊者可以簡(jiǎn)單地猜測(cè)用戶(hù)的密碼,特別是如果他們使用默認(rèn)密碼或容易記住的密碼,例如“1234567”。

攻擊者還經(jīng)常使用暴力破解方法來(lái)猜測(cè)密碼。暴力破解密碼使用有關(guān)個(gè)人或其職位的基本信息來(lái)嘗試猜測(cè)他們的密碼。例如,他們的姓名、生日、周年紀(jì)念日或其他個(gè)人但易于發(fā)現(xiàn)的詳細(xì)信息可以以不同的組合用于破譯他們的密碼。用戶(hù)在社交媒體上發(fā)布的信息也可以用于暴力破解密碼。個(gè)人為了好玩而做的事情、特定的愛(ài)好、寵物的名字或孩子的名字有時(shí)被用來(lái)構(gòu)成密碼,這使得暴力攻擊者相對(duì)容易猜到。

黑客還可以使用字典攻擊來(lái)確定用戶(hù)的密碼。字典攻擊是一種使用常用單詞和短語(yǔ)(例如字典中列出的單詞和短語(yǔ))來(lái)嘗試猜測(cè)目標(biāo)密碼的技術(shù)。

防止暴力破解和字典密碼攻擊的一種有效方法是設(shè)置鎖定策略。這會(huì)在一定次數(shù)的失敗嘗試后自動(dòng)鎖定對(duì)設(shè)備、網(wǎng)站或應(yīng)用程序的訪問(wèn)。使用鎖定策略,攻擊者在被禁止訪問(wèn)之前只有幾次嘗試。如果您已經(jīng)制定了鎖定政策,并且發(fā)現(xiàn)您的賬戶(hù)由于登錄嘗試次數(shù)過(guò)多而被鎖定,那么更改密碼是明智之舉。

如果攻擊者系統(tǒng)地使用暴力破解或字典攻擊來(lái)猜測(cè)您的密碼,他們可能會(huì)記下無(wú)效的密碼。例如,如果您的密碼是您的姓氏,然后是您的出生年份,并且黑客在最后一次嘗試時(shí)嘗試將您的出生年份放在您的姓氏之前,他們可能會(huì)在下一次嘗試時(shí)正確輸入。

8.SQL注入攻擊

結(jié)構(gòu)化查詢(xún)語(yǔ)言(SQL)注入是利用依賴(lài)數(shù)據(jù)庫(kù)為其用戶(hù)提供服務(wù)的網(wǎng)站的常用方法??蛻?hù)端是從服務(wù)器獲取信息的計(jì)算機(jī),SQL攻擊使用從客戶(hù)端發(fā)送到服務(wù)器上的數(shù)據(jù)庫(kù)的SQL查詢(xún)。該命令被插入或“注入”到數(shù)據(jù)平面中,以代替通常在那里的其他內(nèi)容,例如密碼或登錄名。保存數(shù)據(jù)庫(kù)的服務(wù)器然后運(yùn)行命令并且系統(tǒng)被滲透。

如果SQL注入成功,可能會(huì)發(fā)生幾件事,包括敏感數(shù)據(jù)的釋放或重要數(shù)據(jù)的修改或刪除。此外,攻擊者可以執(zhí)行諸如關(guān)閉命令之類(lèi)的管理員操作,這可能會(huì)中斷數(shù)據(jù)庫(kù)的功能。

為了保護(hù)自己免受SQL注入攻擊,請(qǐng)利用最低權(quán)限模型。使用最低權(quán)限架構(gòu),只允許絕對(duì)需要訪問(wèn)關(guān)鍵數(shù)據(jù)庫(kù)的人進(jìn)入。即使用戶(hù)在組織內(nèi)擁有權(quán)力或影響力,如果他們的工作不依賴(lài)于它。

例如,即使CEO有權(quán)知道內(nèi)部的內(nèi)容,也可以阻止CEO訪問(wèn)網(wǎng)絡(luò)區(qū)域。應(yīng)用最低權(quán)限策略不僅可以防止不良行為者訪問(wèn)敏感區(qū)域,還可以防止那些好心但意外地讓他們的登錄憑據(jù)容易受到攻擊者攻擊或讓他們的工作站在遠(yuǎn)離他們的計(jì)算機(jī)時(shí)運(yùn)行的人。

9.URL解釋

通過(guò)URL解釋?zhuān)粽呖梢愿暮蛡卧炷承︰RL地址,并使用它們來(lái)訪問(wèn)目標(biāo)的個(gè)人和專(zhuān)業(yè)數(shù)據(jù)。這種攻擊也稱(chēng)為URL中毒?!癠RL解釋”這個(gè)名稱(chēng)來(lái)自于攻擊者知道需要輸入網(wǎng)頁(yè)的URL信息的順序這一事實(shí)。然后攻擊者“解釋”這個(gè)語(yǔ)法,用它來(lái)弄清楚如何進(jìn)入他們無(wú)法訪問(wèn)的區(qū)域。

為了執(zhí)行URL解釋攻擊,黑客可能會(huì)猜測(cè)他們可以用來(lái)獲得站點(diǎn)管理員權(quán)限或訪問(wèn)站點(diǎn)后端以進(jìn)入用戶(hù)賬戶(hù)的URL。一旦他們到達(dá)他們想要的頁(yè)面,他們就可以操縱網(wǎng)站本身或訪問(wèn)有關(guān)使用它的人的敏感信息。

例如,如果黑客試圖進(jìn)入名為GetYourKnowledgeOn.com的網(wǎng)站的管理部分,他們可能會(huì)輸入http://getyourknowledgeon.com/admin,這會(huì)將他們帶到管理員登錄頁(yè)面。在某些情況下,管理員用戶(hù)名和密碼可能是默認(rèn)的“admin”和“admin”,或者很容易猜到。攻擊者也可能已經(jīng)找出了管理員的密碼或?qū)⑵淇s小到幾種可能性。然后攻擊者嘗試每一個(gè),獲得訪問(wèn)權(quán)限,并可以隨意操縱、竊取或刪除數(shù)據(jù)。

為防止URL解釋攻擊成功,請(qǐng)對(duì)站點(diǎn)的任何敏感區(qū)域使用安全的身份驗(yàn)證方法。這可能需要多因素身份驗(yàn)證(MFA)或由看似隨機(jī)字符組成的安全密碼。

10.DNS欺騙

通過(guò)域名系統(tǒng)(DNS)欺騙,黑客可以更改DNS記錄,以將流量發(fā)送到虛假或“欺騙”網(wǎng)站。一旦進(jìn)入欺詐網(wǎng)站,受害者可能會(huì)輸入黑客可以使用或出售的敏感信息。黑客還可能構(gòu)建具有貶義或煽動(dòng)性?xún)?nèi)容的劣質(zhì)網(wǎng)站,以使競(jìng)爭(zhēng)對(duì)手公司看起來(lái)很糟糕。

在DNS欺騙攻擊中,攻擊者利用了用戶(hù)認(rèn)為他們正在訪問(wèn)的站點(diǎn)是合法的這一事實(shí)。這使攻擊者能夠以無(wú)辜公司的名義犯罪,至少?gòu)脑L問(wèn)者的角度來(lái)看是這樣。

為防止DNS欺騙,請(qǐng)確保您的DNS服務(wù)器保持最新。攻擊者旨在利用DNS服務(wù)器中的漏洞,最新的軟件版本通常包含修復(fù)已知漏洞的修復(fù)程序。

11.會(huì)話(huà)劫持

會(huì)話(huà)劫持是多種MITM攻擊之一。攻擊者接管客戶(hù)端和服務(wù)器之間的會(huì)話(huà)。攻擊中使用的計(jì)算機(jī)將其Internet協(xié)議(IP)地址替換為客戶(hù)端計(jì)算機(jī)的地址,并且服務(wù)器繼續(xù)會(huì)話(huà)而不會(huì)懷疑它正在與攻擊者而不是客戶(hù)端進(jìn)行通信。這種攻擊是有效的,因?yàn)榉?wù)器使用客戶(hù)端的IP地址來(lái)驗(yàn)證其身份。如果攻擊者的IP地址在會(huì)話(huà)的中途插入,則服務(wù)器可能不會(huì)懷疑存在違規(guī)行為,因?yàn)樗呀?jīng)參與了受信任的連接。

為防止會(huì)話(huà)劫持,請(qǐng)使用VPN訪問(wèn)關(guān)鍵業(yè)務(wù)服務(wù)器。這樣,所有通信都被加密,攻擊者無(wú)法訪問(wèn)VPN創(chuàng)建的安全隧道。

12.蠻力攻擊

蠻力攻擊得名于攻擊所采用的“野蠻”或簡(jiǎn)單方法。攻擊者只是試圖猜測(cè)有權(quán)訪問(wèn)目標(biāo)系統(tǒng)的人的登錄憑據(jù)。一旦他們做對(duì)了,他們就進(jìn)去了。

雖然這聽(tīng)起來(lái)既費(fèi)時(shí)又困難,但攻擊者經(jīng)常使用機(jī)器人來(lái)破解憑據(jù)。攻擊者向機(jī)器人提供他們認(rèn)為可以讓他們?cè)L問(wèn)安全區(qū)域的憑據(jù)列表。然后,當(dāng)攻擊者坐下來(lái)等待時(shí),機(jī)器人會(huì)嘗試每一個(gè)。一旦輸入了正確的憑據(jù),犯罪分子就可以訪問(wèn)。

為防止暴力攻擊,請(qǐng)將鎖定策略作為授權(quán)安全架構(gòu)的一部分。經(jīng)過(guò)一定次數(shù)的嘗試后,嘗試輸入憑據(jù)的用戶(hù)會(huì)被鎖定。這通常涉及“凍結(jié)”賬戶(hù),因此即使其他人嘗試使用不同IP地址的不同設(shè)備,他們也無(wú)法繞過(guò)鎖定。

使用沒(méi)有常規(guī)單詞、日期或數(shù)字序列的隨機(jī)密碼也是明智之舉。這是有效的,因?yàn)槔?,即使攻擊者使用軟件嘗試猜測(cè)10位密碼,也需要很多年的不間斷嘗試才能猜對(duì)。

13.網(wǎng)絡(luò)攻擊

Web攻擊是指針對(duì)基于Web的應(yīng)用程序中的漏洞的威脅。每次您在Web應(yīng)用程序中輸入信息時(shí),您都在啟動(dòng)一個(gè)生成響應(yīng)的命令。例如,如果您使用在線(xiàn)銀行應(yīng)用程序向某人匯款,您輸入的數(shù)據(jù)會(huì)指示該應(yīng)用程序進(jìn)入您的賬戶(hù),取出資金,然后將其發(fā)送到其他人的賬戶(hù)。攻擊者在這類(lèi)請(qǐng)求的框架內(nèi)工作,并利用它們?yōu)樽约褐\利。

一些常見(jiàn)的Web攻擊包括SQL注入和跨站點(diǎn)腳本(XSS),本文稍后將對(duì)此進(jìn)行討論。黑客還使用跨站點(diǎn)請(qǐng)求偽造(CSRF)攻擊和參數(shù)篡改。在CSRF攻擊中,受害者被愚弄執(zhí)行有利于攻擊者的操作。例如,他們可能會(huì)單擊啟動(dòng)腳本的東西,該腳本旨在更改登錄憑據(jù)以訪問(wèn)Web應(yīng)用程序。擁有新登錄憑據(jù)的黑客可以像合法用戶(hù)一樣登錄。

參數(shù)篡改涉及調(diào)整程序員實(shí)施的參數(shù),作為旨在保護(hù)特定操作的安全措施。操作的執(zhí)行取決于參數(shù)中輸入的內(nèi)容。攻擊者只需更改參數(shù),就可以繞過(guò)依賴(lài)于這些參數(shù)的安全措施。

為避免Web攻擊,請(qǐng)檢查您的Web應(yīng)用程序以檢查并修復(fù)漏洞。在不影響Web應(yīng)用程序性能的情況下修補(bǔ)漏洞的一種方法是使用反CSRF令牌。令牌在用戶(hù)的瀏覽器和Web應(yīng)用程序之間交換。在執(zhí)行命令之前,會(huì)檢查令牌的有效性。如果它簽出,則命令通過(guò)-如果不是,則被阻止。您還可以使用SameSite標(biāo)志,它只允許處理來(lái)自同一站點(diǎn)的請(qǐng)求,從而使攻擊者構(gòu)建的任何站點(diǎn)都無(wú)能為力。

14.內(nèi)部威脅

有時(shí),最危險(xiǎn)的演員來(lái)自組織內(nèi)部。公司自己門(mén)內(nèi)的人員構(gòu)成了特殊的危險(xiǎn),因?yàn)樗麄兺ǔ?梢栽L問(wèn)各種系統(tǒng),在某些情況下,還具有管理員權(quán)限,使他們能夠?qū)ο到y(tǒng)或其安全策略進(jìn)行重大更改。

此外,組織內(nèi)的人員通常對(duì)其網(wǎng)絡(luò)安全架構(gòu)以及業(yè)務(wù)如何應(yīng)對(duì)威脅有深入的了解。這些知識(shí)可用于訪問(wèn)受限區(qū)域、更改安全設(shè)置或推斷進(jìn)行攻擊的最佳時(shí)間。

在組織中防止內(nèi)部威脅的最佳方法之一是將員工對(duì)敏感系統(tǒng)的訪問(wèn)限制為只允許那些需要他們履行職責(zé)的人訪問(wèn)。此外,對(duì)于少數(shù)需要訪問(wèn)權(quán)限的人,請(qǐng)使用MFA,這將要求他們至少使用他們知道的一件事情以及他們必須獲得對(duì)敏感系統(tǒng)的訪問(wèn)權(quán)限的物理項(xiàng)目。例如,用戶(hù)可能必須輸入密碼并插入U(xiǎn)SB設(shè)備。在其他配置中,在用戶(hù)必須登錄的手持設(shè)備上生成訪問(wèn)號(hào)碼。只有密碼和號(hào)碼都正確,用戶(hù)才能訪問(wèn)安全區(qū)域。

雖然MFA本身可能無(wú)法阻止所有攻擊,但它可以更容易地確定誰(shuí)是攻擊的幕后黑手或企圖攻擊的幕后黑手,特別是因?yàn)橐婚_(kāi)始只有相對(duì)較少的人被授予訪問(wèn)敏感區(qū)域的權(quán)限。因此,這種有限的訪問(wèn)策略可以起到威懾作用。您組織內(nèi)的網(wǎng)絡(luò)犯罪分子會(huì)知道,由于潛在嫌疑人相對(duì)較少,因此很容易查明肇事者是誰(shuí)。

15.特洛伊木馬

特洛伊木馬攻擊使用隱藏在看似合法的惡意程序中的惡意程序。當(dāng)用戶(hù)執(zhí)行可能是無(wú)辜的程序時(shí),木馬內(nèi)的惡意軟件可用于打開(kāi)系統(tǒng)后門(mén),黑客可以通過(guò)該后門(mén)侵入計(jì)算機(jī)或網(wǎng)絡(luò)。這種威脅的名字來(lái)源于希臘士兵躲在一匹馬里潛入特洛伊城并贏得戰(zhàn)爭(zhēng)的故事。一旦“禮物”被接受并帶入特洛伊城門(mén),希臘士兵就跳出來(lái)攻擊。以類(lèi)似的方式,一個(gè)毫無(wú)戒心的用戶(hù)可能會(huì)歡迎一個(gè)看似無(wú)辜的應(yīng)用程序進(jìn)入他們的系統(tǒng),只是為了引入一個(gè)隱藏的威脅。

為防止木馬攻擊,應(yīng)指示用戶(hù)不要下載或安裝任何東西,除非其來(lái)源可以得到驗(yàn)證。此外,NGFW可用于檢查數(shù)據(jù)包中是否存在木馬的潛在威脅。

16.路過(guò)攻擊

在路過(guò)式攻擊中,黑客將惡意代碼嵌入到不安全的網(wǎng)站中。當(dāng)用戶(hù)訪問(wèn)該站點(diǎn)時(shí),該腳本會(huì)在他們的計(jì)算機(jī)上自動(dòng)執(zhí)行,從而感染它?!伴_(kāi)車(chē)經(jīng)過(guò)”的名稱(chēng)來(lái)自這樣一個(gè)事實(shí),即受害者只需通過(guò)訪問(wèn)該站點(diǎn)來(lái)“開(kāi)車(chē)經(jīng)過(guò)”該站點(diǎn)即可被感染。無(wú)需點(diǎn)擊網(wǎng)站上的任何內(nèi)容或輸入任何信息。

為了防止路過(guò)式攻擊,用戶(hù)應(yīng)確保他們?cè)谒杏?jì)算機(jī)上運(yùn)行最新的軟件,包括可能在瀏覽互聯(lián)網(wǎng)時(shí)使用的Adobe Acrobat和Flash等應(yīng)用程序。此外,您可以使用網(wǎng)絡(luò)過(guò)濾軟件,該軟件可以在用戶(hù)訪問(wèn)之前檢測(cè)網(wǎng)站是否不安全。

17.XSS攻擊

通過(guò)XSS或跨站點(diǎn)腳本,攻擊者使用可點(diǎn)擊的內(nèi)容傳輸惡意腳本,這些內(nèi)容被發(fā)送到目標(biāo)瀏覽器。當(dāng)受害者點(diǎn)擊內(nèi)容時(shí),腳本就會(huì)被執(zhí)行。因?yàn)橛脩?hù)已經(jīng)登錄到Web應(yīng)用程序的會(huì)話(huà),所以他們輸入的內(nèi)容被Web應(yīng)用程序視為合法。但是,執(zhí)行的腳本已被攻擊者更改,導(dǎo)致“用戶(hù)”采取了意外的操作。

例如,XSS攻擊可能會(huì)更改通過(guò)網(wǎng)上銀行應(yīng)用程序發(fā)送的轉(zhuǎn)賬請(qǐng)求的參數(shù)。在偽造的請(qǐng)求中,轉(zhuǎn)移資金的預(yù)期接收者的名字被替換為攻擊者的名字。攻擊者還可以更改轉(zhuǎn)移的金額,給自己比目標(biāo)最初打算發(fā)送的更多的錢(qián)。

防止XSS攻擊的最直接方法之一是使用允許實(shí)體的白名單。這樣,Web應(yīng)用程序不會(huì)接受除已批準(zhǔn)條目之外的任何內(nèi)容。您還可以使用一種稱(chēng)為清理的技術(shù),該技術(shù)檢查輸入的數(shù)據(jù),檢查它是否包含任何可能有害的內(nèi)容。

18.竊聽(tīng)攻擊

竊聽(tīng)攻擊涉及惡意行為者在通過(guò)網(wǎng)絡(luò)發(fā)送流量時(shí)攔截流量。通過(guò)這種方式,攻擊者可以收集用戶(hù)名、密碼和其他機(jī)密信息,例如信用卡。竊聽(tīng)可以是主動(dòng)的或被動(dòng)的。

通過(guò)主動(dòng)竊聽(tīng),黑客在網(wǎng)絡(luò)流量路徑中插入一個(gè)軟件,以收集黑客分析有用數(shù)據(jù)的信息。被動(dòng)竊聽(tīng)攻擊的不同之處在于黑客“監(jiān)聽(tīng)”或竊聽(tīng)傳輸,尋找他們可以竊取的有用數(shù)據(jù)。

主動(dòng)和被動(dòng)竊聽(tīng)都是MITM攻擊的類(lèi)型。防止它們的最佳方法之一是加密您的數(shù)據(jù),這可以防止黑客使用它,無(wú)論他們是使用主動(dòng)竊聽(tīng)還是被動(dòng)竊聽(tīng)。

19.生日攻擊

在生日攻擊中,攻擊者濫用安全功能:哈希算法,用于驗(yàn)證消息的真實(shí)性。散列算法是一種數(shù)字簽名,消息的接收者在接受消息為真實(shí)之前會(huì)對(duì)其進(jìn)行檢查。如果黑客可以創(chuàng)建與發(fā)件人附加到其消息中的相同的哈希,則黑客可以簡(jiǎn)單地用他們自己的替換發(fā)件人的消息。接收設(shè)備將接受它,因?yàn)樗哂姓_的哈希值。

“生日攻擊”這個(gè)名字指的是生日悖論,它是基于這樣一個(gè)事實(shí),即在一個(gè)23人的房間里,有超過(guò)50%的機(jī)會(huì)有兩個(gè)人生日相同。因此,雖然人們認(rèn)為他們的生日,就像哈希一樣,是獨(dú)一無(wú)二的,但它們并不像許多人想象的那么獨(dú)特。

為防止生日攻擊,請(qǐng)使用更長(zhǎng)的哈希值進(jìn)行驗(yàn)證。隨著每個(gè)額外的數(shù)字添加到散列中,創(chuàng)建匹配數(shù)字的幾率顯著降低。

20.惡意軟件攻擊

惡意軟件是惡意軟件的總稱(chēng),因此單詞開(kāi)頭的“mal”。惡意軟件會(huì)感染計(jì)算機(jī)并在其通過(guò)時(shí)改變其運(yùn)行方式、破壞數(shù)據(jù)或監(jiān)視用戶(hù)或網(wǎng)絡(luò)流量。惡意軟件可以從一臺(tái)設(shè)備傳播到另一臺(tái)設(shè)備,也可以留在原地,僅影響其主機(jī)設(shè)備。

上述幾種攻擊方法可能涉及各種形式的惡意軟件,包括MITM攻擊、網(wǎng)絡(luò)釣魚(yú)、勒索軟件、SQL注入、特洛伊木馬、路過(guò)攻擊和XSS攻擊。

在惡意軟件攻擊中,軟件必須安裝在目標(biāo)設(shè)備上。這需要用戶(hù)方面的操作。因此,除了使用可以檢測(cè)惡意軟件的防火墻外,還應(yīng)教育用戶(hù)避免使用哪些類(lèi)型的軟件、點(diǎn)擊前應(yīng)驗(yàn)證的鏈接類(lèi)型以及不應(yīng)使用的電子郵件和附件。

責(zé)任編輯:武曉燕 來(lái)源: 祺印說(shuō)信安
相關(guān)推薦

2022-10-31 12:16:51

2021-03-14 18:25:32

網(wǎng)站安全網(wǎng)絡(luò)攻擊漏洞

2023-06-07 00:08:59

2015-09-15 13:27:18

2023-05-05 11:11:01

2021-04-25 21:45:25

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全攻防ZigBee安全

2021-04-23 13:35:41

網(wǎng)絡(luò)安全藍(lán)牙Wi-Fi

2015-03-20 09:22:01

網(wǎng)絡(luò)安全授權(quán)用戶(hù)身份訪問(wèn)管理

2024-06-26 11:29:54

2021-06-16 09:40:44

網(wǎng)絡(luò)安全物聯(lián)網(wǎng)代碼

2016-09-29 15:43:33

2020-09-17 16:08:29

網(wǎng)絡(luò)安全數(shù)據(jù)技術(shù)

2022-08-25 14:32:39

網(wǎng)絡(luò)安全黑客網(wǎng)絡(luò)攻擊

2018-07-19 12:27:57

2019-10-09 09:56:43

網(wǎng)絡(luò)安全漏洞指標(biāo)

2023-03-28 00:04:42

2019-07-15 05:04:09

二層網(wǎng)絡(luò)安全端口安全網(wǎng)絡(luò)安全

2021-02-02 14:02:48

網(wǎng)絡(luò)安全對(duì)稱(chēng)密碼密鑰

2021-04-06 10:30:49

網(wǎng)絡(luò)安全暗網(wǎng)互聯(lián)網(wǎng)

2023-07-03 12:47:01

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)