帮助中心
  • 你的位置:
  • 首页
  • >
  • 帮助中心
  • >
  • 安全
  • >
  • 15种常见的网络攻击类型以及如何应对预防
15种常见的网络攻击类型以及如何应对预防



2021年,每家公司平均有270次网络攻击,比2020年增加了31%。这个数字在2022年不会下降(如果有的话,它更有可能上升),因此,为网络威胁做准备必须是你待办事项的首要任务。那么,你应该准备好面对哪些不同类型的网络攻击?

本文探讨了在当前的网络犯罪形势下,你最有可能遇到的最常见的网络攻击类型。我们提供了每种威胁类型的概述,解释了受害者如何成为这些策略的牺牲品,并提供了确保你不容易成为潜在黑客的目标的提示。


什么是网络攻击?


网络攻击是一个未经授权的第三方试图破坏一个IT系统的恶意行为。攻击的复杂程度和策略各不相同,但每一次 "闯入 "系统的努力都有以下目标之一:

  • 窃取有价值的文件(个人身份信息、密码、财务记录等),并在数据泄漏的威胁下索要赎金
  • 收集有价值的数据并将其卖给出价最高的人(通常在暗网上)
  • 使计算机瘫痪或破坏受害者的网络(通常是为了形成其他攻击的启动点或获得短暂的竞争优势)
  • 暴露商业机密(如专利或代码)
  • 破坏系统和删除数据,作为一种 "黑客行动 "的形式
  • 窃取个人数据并实施身份盗窃(通常是为了完成一次未经授权的资金转移)

一个成功的网络攻击有一长串的负面影响,包括:

  • 财务损失(一次成功的攻击使公司平均损失20万美元)
  • 数据外泄
  • 永久性数据丢失或损坏
  • 用户信任的丧失
  • 坏的新闻
  • 潜在的法律罚款和诉讼,如果你在攻击中丢失了客户数据,这两种情况都很常见

随着犯罪分子的战术越来越有创造性和侵略性,公司正越来越多地投资于安全。最近的报告显示,69%的美国公司将在2022年扩大他们的网络安全预算(超过85%的公司预计分配的预算将增加高达50%)。目前最主要的投资领域是:

  • 网络保险
  • 数字取证
  • 事件响应
  • 安全意识培训


网络安全攻击的类型


犯罪分子在试图入侵一个网络时,很少决定重新发明轮子。相反,攻击者会利用他们知道非常有效的、经过测试的技术。让我们仔细看看第三方可能用来入侵贵公司的最常见的网络攻击类型。


1. 基于恶意软件的攻击(勒索软件、木马程序、病毒等)


恶意软件是破坏或窃取计算机、网络或服务器数据的恶意软件。恶意软件必须安装在目标设备上才能发挥作用,之后,恶意脚本会越过安全措施,执行以下一个(或多个)动作:

  • 拒绝对关键系统或数据的访问
  • 窃取文件
  • 破坏数据的完整性
  • 监视用户活动
  • 破坏或甚至使系统无法运行
  • 劫持对目标设备(或同一网络上的多个系统)的控制

虽然有些恶意软件利用了系统漏洞(例如,UPnP的问题),但这些程序通常是通过人为错误侵入系统,例如当受害者:

  • 点击了一个危险的链接
  • 打开一个受感染的电子邮件附件
  • 插入一个损坏的USB或移动硬盘
  • 访问了一个受感染的网站,该网站运行了 "逐一下载"(无意中将恶意代码下载到访问者的设备上)

恶意软件是最常见的网络攻击类型之一,有多种变化。让我们来看看所有最突出的那些。

间谍软件

间谍软件是一种监视受感染设备并将信息发送给黑客的恶意软件。大多数攻击者使用这种策略来悄悄地监视用户数据和浏览习惯。

如果目标在被间谍软件感染的设备上访问有价值的数据(例如,登录银行账户),犯罪分子就会收集敏感信息,而受害者却不知道有问题。

键盘记录器

键盘记录器与间谍软件类似,只是这种类型的恶意软件会监视你在键盘上的输入内容。这些信息使犯罪分子能够收集有价值的数据,并在以后用来进行敲诈或身份盗窃。

病毒

计算机病毒是一种能够通过跨越目标设备上的程序进行自我复制的恶意程序。如果你激活一个被病毒感染的文件,恶意软件就会在整个设备上自我复制,减慢性能或破坏数据。

蠕虫病毒

蠕虫是一种独立的恶意软件,它在不同的计算机上进行自我复制。蠕虫通过网络移动,依靠安全故障来传播和窃取数据,设置后门,或破坏文件。

与需要主机或操作系统的病毒不同,蠕虫病毒是单独运作的,不会附着在主机文件上。

木马病毒

木马 "隐藏 "在一个看似合法的软件中(因此被称为希腊神话启发的名字)。如果你安装了一个被木马感染的程序,恶意软件就会安装在你的设备上并在后台运行恶意代码。

与病毒或蠕虫不同,木马程序不会自我复制。木马程序最常见的目标是在系统内建立一个无声的后门,实现远程访问。

广告软件

广告软件是在目标设备上显示营销内容的恶意软件,如当你访问一个网站时显示横幅或弹出窗口。一些广告软件还监测用户的在线行为,这使得恶意程序能够 "提供 "更有针对性的广告。

虽然与其他恶意软件相比,广告软件可能看起来相对无害,但许多犯罪分子利用这种策略来显示隐藏有恶意代码文件的广告。

无文件的恶意软件

无文件的恶意软件不依靠可执行文件来感染设备或直接影响用户数据。相反,这种类型的恶意软件追求的是操作系统的本地文件(如微软Office宏、PowerShell、WMI和类似的系统工具)。

无文件的恶意软件很难检测,因为没有可执行文件,而可执行文件是网络安全工具的首选扫描目标。最近的研究表明,无文件方法比传统恶意软件的成功率高达10倍。

勒索软件

勒索软件是一种对目标系统的文件进行加密的恶意软件。一旦程序加密了数据,黑客就会要求赎金(通常以加密货币要求)以换取解密密钥。

如果受害者拒绝支付赎金,罪犯会销毁解密密钥,这意味着(通常)没有办法恢复数据。然而,许多选择满足要求的人从未收到承诺的密钥。赎金软件代码在感染过程中也经常破坏数据,无法修复,这意味着你从罪犯那里收到的密钥有时是无用的。

勒索软件对个人用户和组织都是一种威胁。更加精通技术的犯罪分子会准备恶意软件包,攻击多台计算机或攻击对商业运作至关重要的中央服务器。


2. 网络钓鱼攻击


当有人试图用欺诈性的电子邮件、短信(称为短信钓鱼或 "smishing")或电话(称为语音钓鱼或 "vishing")来欺骗目标时,就会发生网络钓鱼攻击。这些社会工程信息看似来自官方人士(如同事、银行、第三方供应商等),但骗子实际上是想从收件人那里获取敏感信息。

有些犯罪分子并不直接要求提供信息。黑客可能试图让受害者点击一个链接或打开一个电子邮件附件文件,而这个文件:

  • 在设备上下载并安装恶意软件
  • 导致一个钓鱼网站(通常是一个假的登录页面),如果你输入凭证,就会窃取数据

网络钓鱼是最流行的网络攻击类型之一。最近的报告显示,网络钓鱼战术是2021年36%的数据泄露的一部分,这很简单,而且非常可靠。

许多网络钓鱼攻击都是针对尽可能多的目标,但也有一些侧重于特定的团队或个人。让我们仔细看看这些更具针对性的战术。

鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼的目标是特定的个人。攻击者使用关于目标的个人信息(从社交媒体上收集,在暗网上购买,或通过其他网络钓鱼攻击收集),为该人量身定做一个更可信的信息。

电子邮件是迄今为止最常见的鱼叉式网络钓鱼的攻击媒介。如果犯罪分子决定使用电子邮件,他们有两个选择:

  • 黑掉某人的电子邮件,然后从一个真实的账户联系目标
  • 使用电子邮件欺骗,制作一个与他们试图冒充的电子邮件几乎相同的新地址

黑客通常会对鱼叉式网络钓鱼邮件进行计时,以使信息更有说服力。例如,犯罪分子可能会等待目标人物出差或招聘新员工,并围绕这些独特情况制定策略。

钓鱼者网络攻击

钓鱼者攻击是指钓鱼者在社交媒体上以某人为目标,并试图在企业网络之外窃取其凭证。没有严格的防火墙规则或自定义IDS来阻止垃圾邮件,这就是为什么这种相对较新的网络钓鱼战术在近年来取得了很大的成功。人们在社交媒体上也往往比在官方电子邮件地址上查看信息时更容易放松警惕。

鲸鱼式攻击

鲸鱼式网络攻击发生在攻击者对高知名度的员工,如首席执行官、首席运营官或首席财务官进行攻击时。其目的是针对那些有授权进行重大资金转移的人。

虽然比起欺骗较低级别的员工,鲸鱼式网络钓鱼更难成功,但这是最有利可图的网络钓鱼形式。利润往往达到数百万美元,因此C级管理人员必须始终警惕这种策略。


3. 密码攻击


密码是访问计算机系统时验证用户身份的最常用方法,这使它们成为网络攻击的首选目标。窃取某人的凭证使黑客能够进入数据和系统,而不必通过网络安全措施进行斗争。

最近的研究显示,20%的数据泄露始于一个被泄露的凭证。犯罪分子依靠各种方法来获得个人的密码,包括使用:

  • 社交网络
  • 侵入密码数据库或公司的密码管理平台
  • 窥视未加密的网络传输
  • 猜测密码(通常使用机器人)
  • 花钱让一个员工分享他们的密码

让我们来探讨最常见的基于密码的网络攻击类型。

暴力攻击

暴力攻击依赖于一个程序,该程序系统地通过所有可能的字符组合来猜测一个密码。密码越简单,程序就越快完成其工作。

这种简单的方法很耗时,这就是为什么黑客总是使用机器人来破解凭证。以下是攻击者依赖的最流行的程序,用于暴力破解口令。

  • Aircrack
  • Cain
  • Abel
  • John the Ripper
  • Hashcat

黑客经常使用目标的基本信息来缩小猜测过程,用个人数据 "喂养 "机器人(如工作职位、学校名称、生日、家庭和宠物名称等)。然后,该程序测试这些数据的组合,以加快破译过程。

防止暴力攻击并不能归结为使用独特的密码。一个顶级的程序可以在30秒内破解一个七个字符的密码。使用冗长的字母数字密码是防止暴力攻击的最可靠方法。

字典攻击

字典攻击是一种策略,即黑客使用常见的密码列表来获得对目标计算机或网络的访问。大多数黑客在暗网上购买先前破解的密码捆绑在一起,但有些字典攻击只依赖常见的单词和短语。

喷洒密码

喷洒密码是一种策略,黑客试图在尽可能多的账户中使用相同的密码。例如,一个机器人可能会在互联网上爬行,并试图用 "password1 "的凭证来登录每一个资料。

虽然乍一看不是一个太可靠的策略,但当你考虑到超过350万美国公民使用 "123456 "作为密码时,喷射就有了新的含义。


4. 中间人攻击


中间人攻击(MitM)发生在黑客拦截两个网络点之间的传输中的数据时。攻击者劫持了客户端和主机之间的会话,这为查看或编辑数据创造了机会。MitM的一个更常见的名字是窃听攻击。

MitM攻击的主要问题是,这种漏洞非常难以检测。受害者认为信息正在前往一个合法的目的地(确实如此),但往往没有迹象表明数据在途中做过 "中转站"。

MitM攻击有两个常见的进入点:

  • 不安全的公共Wi-Fi,没有足够的网络安全
  • 预先安装的恶意软件,在发件人或收件人的系统(或整个网络)的后台工作

例如,假设你在当地一家咖啡店使用Wi-Fi,并决定检查你的银行账户余额。你登录并向银行的服务器发送信息,但黑客截获了数据并抓住了你的用户名和密码。没有VPN来保护信息,所以黑客收集了登录你的账户并耗尽所有资金所需的一切。


5. SQL注入攻击


SQL注入使黑客能够 "欺骗 "一个网站,使其透露存储在SQL数据库中的信息(登录数据、密码、账户信息等)。

注入比普通的暴力攻击或网络钓鱼策略更有技术含量,但即使是黑客新手也知道如何完成这些攻击。攻击者在数据输入框(如登录字段)中输入预定义的SQL命令。一旦被注入,命令就会利用数据库设计中的弱点,并能:

  • 读取敏感数据
  • 修改或永久删除存储文件
  • 触发执行功能(如导致系统关闭或改变用户权限)


6. 拒绝服务和DDoS攻击


拒绝服务(DOS)和分布式拒绝服务(DDoS)是网络攻击,目的是用虚假的请求来压倒一个系统、服务器或网络。攻击者向目标发送垃圾邮件,直到耗尽所有资源或带宽,使系统无法满足合法请求。

以下是DOS和DDoS之间的区别:

  • DOS是指黑客使用虚假请求或流量来淹没一个系统,直到它失败或瘫痪
  • DDoS是同一类型的攻击,只是黑客依靠多个被恶意软件感染的设备,以更快的速度崩溃系统。物联网设备是黑客建立这些 "僵尸军团 "的一个常见选择

最常见的DoS和DDoS攻击类型是:

  • 泪滴攻击
  • 蓝精灵攻击
  • 僵尸网络
  • TCP SYN洪水攻击
  • Ping-of-death攻击

DOS和DDoS的目标不是窃取数据,而是减缓运行速度。有时,黑客利用DDoS攻击来分散安全团队的注意力,并创造一个机会来进行其他恶意活动。


7. 高级持久性威胁(APT)


APT是一种网络攻击,入侵者在受害者不知情的情况下在系统内保持长期存在。这些攻击的目标各不相同,但最常见的目标是:

  • 窃取大量的商业数据
  • 建立一个企业间谍活动的来源
  • 破坏基础设施
  • 导致长期服务中断
  • 进行全面的网站或应用程序接管

APT比其他类型的网络攻击更复杂。犯罪分子通常组成一个全职团队,在目标系统内维持长达数月的存在。这些攻击很少依靠自动化,因为犯罪分子为攻破一个特定的技术栈开发了定制的程序和战术。


8. 零日漏洞


零日漏洞是指在管理员不知情的情况下存在的软件的安全缺陷。例如,一家公司可能会发布一个新版本的应用程序,其中有一个尚未被识别的弱点,黑客可以利用。

一旦团队发现了这个缺陷,他们就有 "零天 "的时间来修复这个问题,因为黑客很可能已经在开发漏洞了。

零日漏洞是一个总括性术语,涵盖了任何依赖仍未修补的系统弱点的恶意活动。公司在更新应用程序或服务时必须警惕零日漏洞,因此要投资于主动的缺陷检测和敏捷的威胁管理。


9. 灌水攻击


灌水攻击是一种策略,即黑客感染一个网站或为特定用户群可能访问的页面设置一个恶意副本。这种策略针对的是特定的终端用户群体,所以攻击者总是对其目标进行分析,以确定他们喜欢使用什么网站。

一旦目标与被恶意软件感染的网站互动,入侵者就有机会进行恶意活动(窃取登录信息、注入恶意软件、进入网络基础设施、设置远程控制等)。


10. 密码劫持


加密劫持是一种网络攻击,使黑客能够秘密地使用计算机的处理能力来挖掘加密货币(最常见的是比特币或以太坊)。大多数感染发生在目标人物:

  • 访问一个受感染的网站
  • 打开一个恶意链接
  • 点击一个被恶意软件感染的广告

密码劫持严重降低了系统的速度,但它也会导致其他漏洞。恶意程序往往会破坏防火墙设置,从而为其他威胁创造更多空间。

从2020年到2021年,加密劫持的案例几乎翻了两番。最近的报告表明,每500个Alexa网站中就有一个承载着采矿恶意软件。


11. URL操纵


URL操纵(或URL重写)发生在攻击者改变URL地址的参数,将受害者重定向到不同的网站。这种战术通常是通过一个恶意脚本发生的,并将受害者引向一个钓鱼网站或一个被恶意软件感染的页面。

URL操纵不是URL中毒(也被称为位置中毒)。毒化URL是指当用户进入一个特定网站时,通过在URL行中添加一个ID号来跟踪网络访问行为。然后黑客利用这个ID来追踪访问者的浏览历史。


12. 基于DNS的攻击


域名系统(DNS)协议经常有漏洞,使黑客能够尝试进行网络攻击。让我们看一下两个最常见的。DNS隧道和欺骗。

DNS隧道

DNS隧道使用协议通过客户端-服务器模式将恶意软件和数据隧道化,同时绕过防火墙和其他安全措施。一旦一个恶意程序进入系统,它就会抓住服务器,让黑客远程访问。

入站的DNS流量将命令传给恶意软件,而出站的流量使黑客能够窃取数据或响应恶意软件的请求(改变代码,安装新的接入点等)。

DNS欺骗(或 "中毒")

DNS欺骗使攻击者能够将流量发送到一个假的(或 "欺骗的")网站,并从不知情的访问者那里收集数据。这些网站是合法网站的相同复制品(通常是银行或社交媒体账户登录页面的副本),一旦你输入凭证,就会直接向黑客发送信息。

黑客还利用DNS欺骗来破坏企业,将访问者重定向到一个质量低劣的页面,通常有成熟或淫秽的内容。一些公司使用这种策略作为一种暗中的方法,对竞争对手的声誉进行廉价打击。


13. 跨站脚本(XSS)


跨站脚本(XSS)攻击利用了脆弱的网站,使犯罪分子能够在网页和应用程序上设置恶意的可执行文件。黑客将带有恶意JavaScript的有效载荷注入网站数据库,当有人要求在其浏览器中打开一个页面时,该载荷作为HTML主体的一部分执行。

当恶意脚本执行时,黑客会绕过访问控制并劫持账户。精通技术的黑客还使用XSS来利用和创造额外的安全缺陷,如为恶意软件打下基础,拍摄屏幕截图,或收集网络数据。


14. Rootkits


Rootkits是一种恶意程序,让入侵者在未经授权的情况下对计算机或其他软件进行管理级访问。犯罪分子通常使用rootkit来:

  • 远程访问目标计算机
  • 编辑系统文件和数据
  • 安装键盘记录器和其他恶意软件
  • 在受害者不知情的情况下渗出数据

Rootkits是出了名的难以检测,因为它们 "隐藏 "在操作系统的深处。顶级程序还会影响反病毒设置,使检测过程更具挑战性。大多数rootkit感染是通过电子邮件附件和不安全网站上的驱动下载传播的。


15. 会话劫持


会话劫持是MITM攻击的一种高级形式,在这种攻击中,冒名顶替者接管了客户和服务器之间的会话,而不是仅仅窥视通信情况。黑客窃取了客户的IP地址,而服务器则继续进行会话,因为它已经与设备形成了一个可信任的连接。

一旦入侵者劫持了一个会话,他们就可以在受害者账户的权限范围内自由地做任何事情。例如,如果犯罪分子在管理员访问公司的数据库时劫持了一个会话,攻击者就可以查看、编辑或破坏文件。


如何预防网络攻击?

  • 让我们看看防止上述不同类型的网络攻击的最有效方法:
  • 使用强大的字母数字密码,每个账户都是独一无二的。
  • 每隔几周更换一次密码。
  • 不要在密码中包含日常用语、个人信息或简单的数字序列。
  • 在你的应用程序和网站上禁用密码提示。
  • 保持所有的应用程序、浏览器、操作系统和设备都有最新的补丁。
  • 依靠反病毒保护工具进行威胁检测。
  • 通过严格的访问控制、防火墙、分段规则、流量分析和指令预防系统(IPS)来提高网络安全。
  • 定期进行网络安全审计。
  • 不要点击来自未知发件人的电子邮件中的链接或附件。
  • 仔细检查电子邮件中的漏洞和语法错误,特别是在面对未经请求的信息时。
  • 在办公室外访问公司网络时使用VPN。
  • 远离公共Wi-Fi网络。
  • 每天进行数据备份。
  • 定期组织员工意识培训。
  • 使用账户锁定和双因素认证来防止密码攻击。
  • 确保员工知道如何保持其BYOD设备的安全。
  • 不要下载或安装任何东西,除非你与一个经过验证的来源互动。
  • 执行零信任的安全政策。
  • 通过静态加密、传输过程中的加密和保密计算(在处理过程中保护数据)来保证数据安全。同时,确保你的密钥管理没有可利用的缺陷。
  • 知道如何识别警告信号(网络变慢、网站崩溃等)。
  • 组建一个网络事件响应小组(CIRT),准备好响应策略、灾难恢复和网络杀伤链。
  • 限制你的公司在其官方网站和社交媒体上分享的信息。
  • 在浏览互联网时使用广告拦截器。
  • 创建一个云安全政策,以确保你对云计算的使用不会导致弱点的出现。
  • 组织渗透测试,看看系统和员工如何应对不同类型的网络攻击的现实模拟。


文章相关标签: 网络攻击类型
购物车