十大常見網絡安全威脅
當 Internet 在 1960 年代創建時,被設想為一個革命性的計算機網絡,供幾千名研究人員使用。創建這個快速可靠的網絡使用了許多資源,其開發人員考慮的安全措施主要是為了防止軍事威脅和潛在的強大入侵者。
在那個時代,互聯網被認為是一個烏托邦。似乎人們可以責怪互聯網的創始人沒有實施足夠的安全措施,但現實是我們今天仍然沒有所有這些適當的措施,我們沒辦法強迫60年代的人。
1. 計算機病毒
我們都聽說過他們,我們都有自己的恐懼。對于日常互聯網用戶而言,計算機病毒是網絡安全中最常見的網絡威脅之一。統計數據顯示,大約 33% 的家用計算機受到某種類型的惡意軟件的影響,其中一半以上是病毒。
計算機病毒是旨在從一臺計算機傳播到另一臺計算機的軟件片段。它們通常作為電子郵件附件發送或從特定網站下載,目的是通過使用您網絡上的系統來感染您的計算機以及您聯系人列表中的其他計算機。眾所周知,病毒會發送垃圾郵件、禁用您的安全設置、破壞和竊取您計算機中的數據(包括密碼等個人信息),甚至刪除您硬盤上的所有內容。
2. 流氓安全軟件
利用對計算機病毒的恐懼,詐騙者找到了一種新的網絡詐騙方式。
流氓安全軟件是誤導用戶相信他們存在網絡安全問題的惡意軟件,最常見的是在他們的計算機上安裝了計算機病毒或者他們的安全措施不是最新的。然后他們提供安裝或更新用戶的安全設置。他們會要求您下載他們的程序以刪除所謂的病毒,或者為工具付費。這兩種情況都會導致在您的計算機上安裝實際的惡意軟件。
3. 特洛伊木馬
打個比方,“特洛伊木馬”是指誘騙某人邀請攻擊者進入安全保護區。在計算中,它具有非常相似的含義 — 特洛伊木馬或“特洛伊木馬”是一種惡意攻擊代碼或軟件,通過隱藏在合法程序后面誘使用戶自愿運行它。
它們經常通過電子郵件傳播;它可能顯示為來自您認識的人的電子郵件,當您單擊該電子郵件及其包含的附件時,您已立即將惡意軟件下載到您的計算機。當您點擊虛假廣告時,特洛伊木馬也會傳播。
一旦進入您的計算機,特洛伊木馬就可以通過記錄擊鍵、劫持您的網絡攝像頭以及竊取您計算機上可能擁有的任何敏感數據來記錄您的密碼。
4. 廣告軟件和間諜軟件
對于“廣告軟件”,我們認為任何旨在跟蹤您的瀏覽習慣數據并據此向您展示廣告和彈出窗口的軟件。廣告軟件會在您同意的情況下收集數據——對于允許用戶免費試用其軟件但在使用該軟件時會顯示廣告的公司來說,它甚至是一種合法的收入來源。廣告軟件條款通常隱藏在相關的用戶協議文檔中,但可以通過在安裝軟件時仔細閱讀您接受的任何內容來檢查。您計算機上存在的廣告軟件只會在這些彈出窗口中出現,有時它會降低您計算機的處理器和互聯網連接速度。
如果未經同意下載廣告軟件,則視為惡意軟件。
間諜軟件的工作原理與廣告軟件類似,但會在您不知情的情況下安裝在您的計算機上。它可能包含記錄個人信息(包括電子郵件地址、密碼甚至信用卡號碼)的鍵盤記錄器,由于身份盜用的風險很高,因此很危險。
5. 計算機蠕蟲
計算機蠕蟲是惡意軟件程序的一部分,它們可以快速復制并從一臺計算機傳播到另一臺計算機。蠕蟲通過將自身發送到計算機的所有聯系人,然后立即發送到其他計算機的聯系人,從受感染的計算機傳播。
蠕蟲通過將自身發送到計算機的所有聯系人,然后立即發送到其他計算機的聯系人,從受感染的計算機傳播
有趣的是,它們并不總是旨在造成傷害;有些蠕蟲只是為了傳播。蠕蟲的傳播也經常通過利用軟件漏洞來完成。雖然我們今天對它們的了解不多,但計算機蠕蟲是最常見的計算機網絡威脅之一。
6. DOS 和 DDOS 攻擊
您是否發現自己在焦急地等待產品的在線發布,而您急切地等待購買?您不斷刷新頁面,等待產品上線的那一刻。然后,當您最后一次按 F5 時,頁面顯示錯誤:“服務不可用”。服務器一定超載了!
確實有這樣的情況,網站的服務器因流量過載而崩潰,有時是在新聞報道中斷時。但更常見的是,這是網站在 DoS 攻擊或拒絕服務期間發生的情況,這是一種惡意流量過載,當攻擊者使網站流量過載時發生。當網站流量過多時,它無法向訪問者提供其內容。
DoS 攻擊由一臺機器及其互聯網連接執行,通過用數據包淹沒網站并使合法用戶無法訪問被淹沒網站的內容。幸運的是,您不能再用單個其他服務器或 PC 真正使服務器過載。在過去的幾年里,它并沒有那么普遍,然后是協議中的缺陷。
DDoS 攻擊或分布式拒絕服務攻擊與 DoS 類似,但更強大。克服 DDoS 攻擊更難。它是從多臺計算機啟動的,所涉及的計算機數量可以從幾臺到幾千臺甚至更多。
由于很可能并非所有這些機器都屬于攻擊者,因此它們會受到威脅并被惡意軟件添加到攻擊者的網絡中。這些計算機可以分布在全球各地,受感染計算機組成的網絡稱為僵尸網絡。
由于攻擊同時來自許多不同的 IP 地址,因此 DDoS 攻擊對于受害者來說更難定位和防御。
7. 網絡釣魚
網絡釣魚是一種社會工程學方法,目的是獲取密碼、用戶名、信用卡號等敏感數據。
這些攻擊通常以即時消息或旨在看似合法的網絡釣魚電子郵件的形式出現。然后,電子郵件的收件人被誘騙打開惡意鏈接,從而導致在收件人的計算機上安裝惡意軟件。它還可以通過發送一封看似來自銀行的電子郵件來獲取個人信息,要求通過提供您的私人信息來驗證身份。
8. Rootkit
Rootkit 是一組軟件工具,可以通過計算機或計算機網絡實現遠程控制和管理級訪問。一旦獲得遠程訪問權限,rootkit 就可以執行許多惡意操作;它們配備了鍵盤記錄器、密碼竊取器和防病毒禁用器。
Rootkit 是通過隱藏在合法軟件中安裝的:當您允許該軟件更改您的操作系統時,rootkit 會自行安裝在您的計算機中并等待黑客激活它。Rootkit 的其他傳播方式包括網絡釣魚電子郵件、惡意鏈接、文件以及從可疑網站下載軟件。
9. SQL注入攻擊
今天我們知道,許多為網站存儲數據的服務器都使用 SQL。隨著技術的進步,網絡安全威脅不斷升級,使我們面臨 SQL 注入攻擊的威脅。
SQL 注入攻擊旨在通過利用應用程序軟件中的安全漏洞來針對數據驅動的應用程序。他們使用惡意代碼獲取私人數據、更改甚至破壞該數據,甚至可以使網站上的交易無效。它已迅速成為數據機密性中最危險的隱私問題之一。
10. MIM 攻擊
中間人攻擊是網絡安全攻擊,允許攻擊者竊聽兩個目標之間的通信。它可以收聽在正常設置下應該是私密的通信。
例如,當攻擊者想要攔截人 A 和人 B 之間的通信時,就會發生中間人攻擊。人 A 將他們的公鑰發送給人 B,但攻擊者攔截它并將偽造的消息發送給人 B,將自己表示為 A,但它擁有攻擊者的公鑰。B 認為消息來自 A,并使用攻擊者的公鑰加密消息,并將其發送回 A,但攻擊者再次截獲此消息,使用私鑰打開消息,可能會更改它,并使用公鑰首先由 A 提供。同樣,當消息傳回 A 時,他們認為它來自 B,這樣,中間就有一個攻擊者竊聽兩個目標之間的通信。
以下是 MITM 攻擊的一些類型:
- DNS 欺騙
- HTTPS 欺騙
- IP欺騙
- ARP欺騙
- SSL劫持
- Wi-Fi黑客攻擊
近年新出現的威脅
無文件攻擊
今年我們聽到了很多關于無文件攻擊的消息。用于執行數據泄露,這種流行的網絡攻擊方法——顧名思義——不是基于新文件或有效負載,而是基于目標系統中存在的特征屬性。
大多數無文件攻擊都是從網絡釣魚攻擊開始的,這會導致人們進行惡意活動。在對受害者執行社會工程攻擊后,他們能夠執行基于內存的設置以進一步執行。更糟糕的是,大多數時候這些無文件攻擊都在雷達之下通過,并且一直未被發現,直到為時已晚。
基于 5G 的群體攻擊
隨著新的 5G 技術和網絡的興起,可以比以往更快地檢索和上傳更高速的傳輸和大量數據。網絡犯罪的新面孔正在出現。
基于高帶寬的攻擊也比以往任何時候都更加常見,影響了大多數技術,但特別關注物聯網和移動設備。據TechTarget稱,群體攻擊在過去幾年中增加了 80% 以上,并將繼續增長。
群體攻擊的本質涉及同時感染多個設備,這些設備稍后將根據它們在機器人協同攻擊中的角色,發揮不同的攻擊功能。
此類攻擊還使用 AI 來發現新的受害者、切換攻擊策略以及與原始攻擊者關聯和共享數據。
總結
跟蹤現有的所有網絡安全威脅以及不斷出現的新威脅似乎是一項艱巨的任務。媒體是否正在創造一種因上網而產生恐懼的文化,并信任將我們的信息公開給所有人看,或者等待在互聯網黑暗角落的威脅是否真的很嚴重并且可能發生在任何人身上,最好的我們都可以做的就是做好準備。沒有辦法完全確定系統不會受到網絡安全威脅的侵擾。我們需要確保我們的系統盡可能安全。