精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

20種最常見的網絡安全攻擊類型

安全 應用安全
在惡意軟件攻擊中,軟件必須安裝在目標設備上。這需要用戶采取行動。因此,除了使用能夠檢測惡意軟件的防火墻外,還應告知用戶應避免使用哪些類型的軟件、點擊前應驗證哪些類型的鏈接,以及不應接觸哪些電子郵件和附件。

1. DoS和DDoS攻擊

拒絕服務 (DoS) 攻擊旨在使系統資源不堪重負,使其無法響應合法的服務請求。分布式拒絕服務 (DDoS) 攻擊與之類似,也試圖耗盡系統資源。DDoS攻擊由攻擊者控制的大量受惡意軟件感染的主機發起。這類攻擊之所以被稱為“拒絕服務”攻擊,是因為受害網站無法為訪問它的用戶提供服務。

遭受DoS攻擊后,目標網站會收到大量非法請求。由于網站必須響應每個請求,其資源會被所有響應消耗殆盡。這會導致網站無法正常為用戶提供服務,并經常導致網站完全關閉。

DoS和DDoS攻擊與其他類型的網絡攻擊不同,后者使黑客能夠獲取系統訪問權限或提升現有訪問權限。攻擊者可以通過這些類型的攻擊直接獲益。而DoS和DDoS網絡攻擊的目標僅僅是破壞目標服務的有效性。如果攻擊者受雇于競爭對手,他們可能會從中獲取經濟利益。

DoS攻擊也可能被用來為其他類型的攻擊創造漏洞。一旦DoS或DDoS攻擊得逞,系統通常必須下線,這使其容易受到其他類型的攻擊。預防DoS攻擊的一種常見方法是使用防火墻來檢測發送到您網站的請求是否合法。然后,冒名頂替的請求會被丟棄,從而允許正常流量不間斷地傳輸。2020年2月,針對亞馬遜網絡服務 (AWS) 的一次重大互聯網攻擊就是此類攻擊的一個例子。  

2. MITM攻擊

中間人 (MITM) 類型的網絡攻擊是指網絡安全漏洞,攻擊者可以利用這些漏洞竊聽兩個人、網絡或計算機之間來回發送的數據。這種攻擊被稱為“中間人”攻擊,因為攻擊者將自己置于“中間”或試圖通信的雙方之間。實際上,攻擊者是在監視雙方之間的互動。

在中間人攻擊 (MITM)中,雙方感覺通信正常。但他們不知道的是,實際發送消息的人在消息到達目的地之前對其進行了非法修改或訪問。保護您自己和您的組織免受中間人攻擊的一些方法是在接入點上使用強加密或使用虛擬專用網絡 (VPN)。

3. 網絡釣魚攻擊

網絡釣魚攻擊是指惡意攻擊者發送看似來自可信合法來源的電子郵件,試圖竊取目標用戶的敏感信息。網絡釣魚攻擊結合了社會工程學和技術手段,其名稱源于攻擊者實際上是利用看似值得信賴的發件人作為“誘餌”,試圖“釣魚”獲取訪問禁區的權限。 

為了實施攻擊,攻擊者可能會發送一個鏈接,將您引導至一個網站,誘騙您下載病毒等惡意軟件,或將您的私人信息泄露給攻擊者。很多情況下,目標用戶可能并未意識到自己已被入侵,這使得攻擊者能夠攻擊同一組織中的其他人,而不會被任何人懷疑其惡意活動。

您可以通過仔細考慮打開的電子郵件類型和點擊的鏈接來防止網絡釣魚攻擊達到其目的。密切關注電子郵件標題,不要點擊任何可疑的內容。檢查“回復”和“返回路徑”的參數。它們需要連接到電子郵件中顯示的同一域名。

4. 鯨魚式釣魚攻擊

鯨魚型網絡釣魚攻擊之所以得名,是因為它瞄準的是組織中的“大魚”或“鯨魚”,通常包括組織中的高管或其他負責人。這些人很可能掌握著對攻擊者有價值的信息,例如有關企業或其運營的專有信息。 

如果目標“鯨魚”下載了勒索軟件,他們更有可能支付贖金,以防止攻擊成功的消息泄露,損害其自身或所在機構的聲譽。可以通過采取與防范網絡釣魚攻擊相同的預防措施來預防鯨魚釣魚攻擊,例如仔細檢查電子郵件及其附件和鏈接,留意可疑的目的地或參數。

5. 魚叉式網絡釣魚攻擊

魚叉式網絡釣魚是指一種特定類型的定向網絡釣魚攻擊。攻擊者會花時間研究目標,然后撰寫目標可能認為與自身相關的消息。這類攻擊被恰當地稱為“魚叉式”網絡釣魚,因為攻擊者會鎖定一個特定目標。這些消息看起來似乎是合法的,因此魚叉式網絡釣魚攻擊很難被發現。

魚叉式網絡釣魚攻擊通常會使用電子郵件欺騙技術,偽造電子郵件“發件人”部分的信息,使其看起來像是來自不同的發件人。發件人可能是目標信任的人,例如其社交網絡中的某個人、密友或商業伙伴。攻擊者還可能使用網站克隆技術,使通信看起來合法。通過網站克隆,攻擊者會復制一個合法網站,使受害者感到安心。目標會誤以為該網站是真實的,從而放心地輸入自己的私人信息。

與常規網絡釣魚攻擊類似,可以通過仔細檢查電子郵件所有字段的詳細信息并確保用戶不會點擊任何無法驗證目的地是否合法的鏈接來防止魚叉式網絡釣魚攻擊。

6.勒索軟件

勒索軟件會劫持受害者的系統,直到他們同意向攻擊者支付贖金。付款后,攻擊者會提供指示,指導受害者如何重新控制其計算機。“勒索軟件”這個名稱恰如其分,因為該惡意軟件會向受害者索要贖金。

在勒索軟件攻擊中,目標會從網站或電子郵件附件下載勒索軟件。該惡意軟件旨在利用系統制造商或IT團隊尚未解決的漏洞。勒索軟件隨后會加密目標的工作站。有時,勒索軟件可以通過拒絕訪問多臺計算機或對業務運營至關重要的中央服務器來攻擊多方。

惡意軟件通常在入侵后數天甚至數周才啟動系統捕獲,從而影響多臺計算機。該惡意軟件可以通過連接到多臺計算機的內部網絡或通用串行總線 (USB) 驅動器,將AUTORUN文件從一個系統發送到另一個系統。然后,當攻擊者啟動加密時,它會同時作用于所有受感染的系統。

在某些情況下,勒索軟件作者會設計代碼來規避傳統的殺毒軟件。因此,用戶務必對訪問的網站和點擊的鏈接保持警惕。您還可以使用下一代防火墻 (NGFW) 來阻止許多勒索軟件攻擊,該防火墻可以利用人工智能(AI) 執行深度數據包檢查,從而識別勒索軟件的特征。

7.密碼攻擊

密碼是大多數人的首選訪問驗證工具,因此破解目標的密碼對黑客來說極具吸引力。這可以通過幾種不同的方法實現。通常,人們會將密碼的副本寫在紙上或便簽上,放在辦公桌周圍或桌子上。攻擊者可以自己找到密碼,也可以花錢請內部人員幫他們獲取。  

攻擊者還可能試圖攔截網絡傳輸,以獲取未經網絡加密的密碼。他們還會使用社會工程學,誘使目標輸入密碼來解決看似“重要”的問題。在其他情況下,攻擊者可以直接猜測用戶的密碼,尤其是在用戶使用默認密碼或易記密碼(例如“1234567”)的情況下。

攻擊者也經常使用暴力破解方法來猜測密碼。暴力破解密碼會利用個人或其職位的基本信息來嘗試猜測密碼。例如,他們的姓名、生日、周年紀念日或其他易于獲取的個人信息,可以通過不同的組合來破解密碼。用戶在社交媒體上發布的信息也可能被暴力破解密碼所利用。用戶的娛樂活動、特定愛好、寵物的名字或孩子的名字有時會被用來構成密碼,這使得暴力破解攻擊者相對容易猜到密碼。

黑客還可以使用字典攻擊來獲取用戶密碼。字典攻擊是一種利用常用單詞和短語(例如字典中列出的單詞和短語)來嘗試猜測目標密碼的技術。 

防止暴力破解和字典密碼攻擊的一個有效方法是設置鎖定策略。這會在一定次數的嘗試失敗后自動鎖定對設備、網站或應用程序的訪問權限。有了鎖定策略,攻擊者只需嘗試幾次就會被禁止訪問。如果您已經設置了鎖定策略,并且發現您的帳戶因登錄嘗試次數過多而被鎖定,那么最好更改密碼。 

如果攻擊者系統性地使用暴力破解或字典攻擊來猜測您的密碼,他們可能會記錄下那些失敗的密碼。例如,如果您的密碼是姓氏加出生年份,而黑客在最后一次嘗試時嘗試將您的出生年份放在姓氏之前,那么他們可能會在下一次嘗試中成功。 

8. SQL注入攻擊

結構化查詢語言 (SQL) 注入是一種利用依賴數據庫為用戶提供服務的網站的常見方法。客戶端是從服務器獲取信息的計算機,SQL攻擊使用從客戶端發送到服務器上數據庫的SQL 查詢。該命令被插入或“注入”到數據平面,以取代通常存放在那里的其他信息,例如密碼或登錄名。然后,托管數據庫的服務器運行該命令,系統就被入侵了。

如果SQL注入成功,可能會發生多種情況,包括敏感數據泄露、重要數據被修改或刪除。此外,攻擊者還可以執行管理員操作,例如關閉命令,從而中斷數據庫的功能。

為了防范SQL注入攻擊,請利用最低權限模型。在最低權限架構下,只有絕對需要訪問關鍵數據庫的人員才能訪問。即使用戶在組織內擁有權力或影響力,如果他們的工作與網絡的特定區域無關,也可能不被允許訪問。 

例如,即使首席執行官有權了解網絡內部情況,也可以禁止其訪問網絡區域。應用最小權限策略不僅可以阻止惡意行為者訪問敏感區域,還可以防止那些出于好意卻意外留下登錄憑據、或離開電腦時工作站仍在運行的人。

9. URL解釋

通過URL解析,攻擊者可以篡改和偽造某些 URL地址,并利用這些地址獲取目標的個人和專業數據。這種攻擊也稱為URL投毒。“URL 解析”這一名稱源于攻擊者知道網頁URL信息的輸入順序。攻擊者隨后“解析”此語法,并據此找到進入其無法訪問的區域的方法。

為了執行URL解析攻擊,黑客可能會猜測一些 URL,用于獲取網站管理員權限或訪問網站后端以登錄用戶賬戶。一旦進入目標頁面,他們就可以操縱網站本身,或獲取用戶敏感信息。

例如,如果黑客試圖進入名為 GetYourKnowledgeOn.com 的網站的管理頁面,他們可能會輸入 http://getyourknowledgeon.com/admin,這將帶他們進入管理員登錄頁面。在某些情況下,管理員用戶名和密碼可能是默認的“admin”和“Admin”,或者很容易猜到。攻擊者可能已經猜出了管理員的密碼,或者將其縮小到幾個可能的密碼。攻擊者隨后會嘗試每一個密碼,獲得訪問權限,并可以隨意操縱、竊取或刪除數據。

為防止URL解析攻擊得逞,請對網站的任何敏感區域使用安全的身份驗證方法。這可能需要多重身份驗證 (MFA) 或由看似隨機的字符組成的安全密碼。

10. DNS欺騙

利用域名系統 (DNS) 欺騙,黑客會篡改DNS 記錄,將流量發送到虛假或“被欺騙”的網站。一旦進入欺詐網站,受害者可能會輸入敏感信息,而這些信息可能會被黑客利用或出售。黑客還可能構建一個包含貶損或煽動性內容的劣質網站,以損害競爭對手公司的聲譽。

在DNS欺騙攻擊中,攻擊者利用了用戶誤以為他們訪問的網站是合法的這一事實。這使得攻擊者能夠以無辜公司的名義實施犯罪,至少從訪問者的角度來看是這樣。

為防止DNS欺騙,請確保DNS服務器保持最新狀態。攻擊者的目標是利用DNS服務器中的漏洞,而最新的軟件版本通常包含修復已知漏洞的補丁。

11. 會話劫持

會話劫持是多種中間人 (MITM) 攻擊類型之一。攻擊者控制客戶端和服務器之間的會話。被攻擊的計算機會將其IP地址替換為客戶端計算機的IP地址,服務器會繼續會話,而不會懷疑自己正在與攻擊者而不是客戶端進行通信。這種攻擊非常有效,因為服務器會使用客戶端的 IP 地址來驗證其身份。如果攻擊者的 IP 地址在會話進行到一半時被插入,服務器可能不會懷疑存在安全漏洞,因為它已經建立了可信連接。

為防止會話劫持,請使用VPN訪問業務關鍵服務器。這樣,所有通信都會被加密,攻擊者無法訪問VPN創建的安全隧道。

12.暴力攻擊

暴力攻擊因其攻擊方法的“粗暴”或簡單而得名。攻擊者只需猜測有權訪問目標系統的用戶的登錄憑據即可。一旦猜對,即可成功入侵。

雖然這聽起來費時費力,但攻擊者經常使用機器人來破解憑證。攻擊者向機器人提供一份他們認為可以訪問安全區域的憑證列表。機器人會逐一嘗試,而攻擊者則靜待時機。一旦輸入正確的憑證,犯罪分子便獲得訪問權限。

為了防止暴力攻擊,請在授權安全架構中設置鎖定策略。在一定次數的嘗試后,嘗試輸入憑證的用戶將被鎖定。這通常涉及“凍結”賬戶,這樣即使其他人使用其他IP地址從其他設備嘗試登錄,也無法繞過鎖定。

使用不包含常規單詞、日期或數字序列的隨機密碼也是明智之舉。這樣做很有效,因為例如,即使攻擊者使用軟件嘗試猜測一個10位數的密碼,也需要多年不間斷的嘗試才能猜對。

13. 網絡攻擊

Web攻擊是指針對基于Web的應用程序漏洞的威脅。每次在Web應用程序中輸入信息時,都會啟動一個生成響應的命令。例如,如果您使用網上銀行應用程序向某人匯款,您輸入的數據會指示該應用程序進入您的賬戶,取出資金,然后將其發送到其他人的賬戶。攻擊者會在這類請求的框架內進行操作,并利用它們為自己謀利。

一些常見的Web攻擊包括SQL注入和跨站腳本 (XSS),本文稍后將對此進行討論。黑客還會使用跨站請求偽造(CSRF) 攻擊和參數篡改。在 CSRF 攻擊中,受害者會被誘騙執行有利于攻擊者的操作。例如,他們可能會點擊某個按鈕來啟動一個腳本,該腳本旨在更改訪問 Web應用程序的登錄憑據。黑客獲得新的登錄憑據后,就可以像合法用戶一樣登錄。

參數篡改是指調整程序員為保護特定操作而實施的安全措施——參數。操作的執行取決于參數中輸入的內容。攻擊者只需更改參數,即可繞過依賴于這些參數的安全措施。

為了避免Web攻擊,請檢查Web應用程序是否存在漏洞并進行修復。在不影響Web應用程序性能的情況下修補漏洞的一種方法是使用反CSRF令牌。令牌在用戶瀏覽器和Web應用程序之間交換。在執行命令之前,會檢查令牌的有效性。如果驗證通過,命令將通過;否則,命令將被阻止。還可以使用SameSite標志,該標志僅允許處理來自同一站點的請求,從而使攻擊者構建的任何站點都無法進行攻擊。

14.內部威脅

有時,最危險的攻擊者來自組織內部。公司內部人員尤其危險,因為他們通常可以訪問各種系統,在某些情況下甚至擁有管理員權限,能夠對系統或其安全策略進行關鍵更改。

此外,組織內部人員通常對其網絡安全架構以及企業應對威脅的方式有著深入的了解。這些知識可以用來訪問受限區域、更改安全設置或推斷發起攻擊的最佳時機。

防范組織內部威脅的最佳方法之一是將員工對敏感系統的訪問權限限制在那些需要其履行職責的人員。此外,對于少數需要訪問權限的人員,請使用多重身份驗證 (MFA),這將要求他們結合至少一項已知信息和他們擁有的物理實體來訪問敏感系統。例如,用戶可能需要輸入密碼并插入USB設備。在其他配置中,用戶必須登錄手持設備才能生成訪問號碼。只有密碼和號碼都正確,用戶才能訪問安全區域。

雖然MFA本身可能無法阻止所有攻擊,但它可以更輕松地確定攻擊(或企圖攻擊)的幕后黑手——尤其是在只有相對較少的人被授予敏感區域訪問權限的情況下。因此,這種有限的訪問權限策略可以起到威懾作用。貴組織內的網絡犯罪分子會知道,由于潛在嫌疑人的數量相對較少,因此很容易確定肇事者的身份。

15.特洛伊木馬

特洛伊木馬攻擊利用隱藏在看似合法程序中的惡意程序。當用戶執行看似無害的程序時,木馬中的惡意軟件會打開系統后門,黑客可以通過后門入侵計算機或網絡。這種威脅的名稱源于希臘士兵藏身于馬匹中潛入特洛伊城并贏得戰爭的故事。一旦“禮物”被接受并帶入特洛伊城內,希臘士兵便會跳出馬匹發動攻擊。同樣,毫無戒心的用戶可能會將看似無害的應用程序引入系統,結果卻釀成隱藏的威脅。

為了防止木馬攻擊,應指導用戶不要下載或安裝任何未經驗證來源的程序。此外,可以使用下一代防火墻 (NGFW) 檢查數據包中是否存在潛在的木馬威脅。

16. “路過式”攻擊

在路過式攻擊中,黑客會將惡意代碼嵌入不安全的網站。當用戶訪問該網站時,腳本會自動在其計算機上執行,從而感染病毒。“路過式”攻擊之所以被稱為“路過式”,是因為受害者只需訪問該網站即可“路過”網站,無需點擊任何內容或輸入任何信息。

為了防范路過式攻擊,用戶應確保所有電腦都運行最新軟件,包括Adobe Acrobat和Flash 等可能在瀏覽互聯網時使用的應用程序。此外,還可以使用網絡過濾軟件,可以在用戶訪問網站之前檢測出該網站是否安全。

17. XSS 攻擊

利用XSS(跨站腳本攻擊),攻擊者利用可點擊的內容向目標瀏覽器發送惡意腳本。當受害者點擊該內容時,腳本就會被執行。由于用戶已經登錄Web應用程序的會話,因此Web應用程序會將用戶輸入的內容視為合法內容。然而,執行的腳本已被攻擊者篡改,導致“用戶”執行了意想不到的操作。

例如,XSS攻擊可能會更改通過網上銀行應用程序發送的轉賬請求的參數。在偽造的請求中,轉賬收款人的姓名會被替換為攻擊者的姓名。攻擊者還可能更改轉賬金額,從而獲得比目標最初打算轉賬金額更多的金額。

預防XSS攻擊最直接的方法之一是使用允許實體的白名單。這樣,任何未經批準的條目都不會被 Web 應用程序接受。您還可以使用一種稱為“清理”的技術,該技術會檢查輸入的數據,看看其中是否包含任何可能有害的內容。

18.竊聽攻擊

竊聽攻擊是指惡意行為者在網絡傳輸過程中攔截流量。通過這種方式,攻擊者可以收集用戶名、密碼和其他機密信息,例如信用卡信息。竊聽可以是主動的,也可以是被動的。

主動竊聽是指黑客在網絡流量路徑中插入軟件來收集信息,并進行分析以獲取有用數據。被動竊聽攻擊則不同,黑客會“監聽”或竊聽傳輸,尋找可以竊取的有用數據。

主動和被動竊聽都屬于中間人攻擊 (MITM)。預防此類攻擊的最佳方法之一是加密數據,無論黑客是主動竊聽還是被動竊聽,都能防止數據被利用。

19.生日襲擊

在生日攻擊中,攻擊者濫用了一項安全功能:哈希算法,該算法用于驗證消息的真實性。哈希算法是一種數字簽名,消息接收者在接受消息真實性之前會對其進行檢查。如果黑客能夠創建與發送者附加到消息中的哈希值相同的哈希值,那么他們只需用自己的哈希值替換發送者的消息即可。接收設備會接受該消息,因為它擁有正確的哈希值。

“生日攻擊”這個名稱源于“生日悖論”。該悖論基于這樣一個事實:在一個有23個人的房間里,有超過50%的概率有兩個人生日相同。因此,雖然人們認為自己的生日(就像哈希值一樣)是獨一無二的,但實際上并沒有很多人想象的那么獨特。

為了防止生日攻擊,請使用更長的哈希值進行驗證。哈希值中每增加一位數字,創建匹配哈希值的概率就會顯著降低。

20.惡意軟件攻擊

惡意軟件是惡意軟件的統稱,因此其詞首以“mal”開頭。惡意軟件會感染計算機,改變其運行方式、破壞數據,或監視經過的用戶或網絡流量。惡意軟件可以從一臺設備傳播到另一臺設備,也可以駐留在原地,只影響其宿主設備。

上面描述的幾種攻擊方法可能涉及惡意軟件的形式,包括 MITM 攻擊、網絡釣魚、勒索軟件、SQL 注入、特洛伊木馬、驅動攻擊和 XSS 攻擊。

在惡意軟件攻擊中,軟件必須安裝在目標設備上。這需要用戶采取行動。因此,除了使用能夠檢測惡意軟件的防火墻外,還應告知用戶應避免使用哪些類型的軟件、點擊前應驗證哪些類型的鏈接,以及不應接觸哪些電子郵件和附件。

責任編輯:武曉燕 來源: 祺印說信安
相關推薦

2022-11-08 07:24:16

2022-10-31 12:16:51

2023-06-05 07:14:25

2023-02-08 10:39:08

2023-05-05 11:11:01

2015-09-15 13:27:18

2021-04-25 21:45:25

網絡安全網絡安全攻防ZigBee安全

2023-06-07 00:08:59

2021-03-14 18:25:32

網站安全網絡攻擊漏洞

2021-04-23 13:35:41

網絡安全藍牙Wi-Fi

2021-06-16 09:40:44

網絡安全物聯網代碼

2025-07-29 07:23:32

2019-10-09 09:56:43

網絡安全漏洞指標

2022-08-25 14:32:39

網絡安全黑客網絡攻擊

2023-03-28 00:04:42

2018-07-19 12:27:57

2018-12-28 09:36:06

網絡安全漏洞威脅

2021-02-02 14:02:48

網絡安全對稱密碼密鑰

2021-04-06 10:30:49

網絡安全暗網互聯網

2023-11-03 15:35:59

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 石门县| 敦化市| 诸城市| 新疆| 阳泉市| 阿荣旗| 瓮安县| 容城县| 大同县| 海口市| 维西| 富阳市| 搜索| 镇远县| 湄潭县| 北海市| 青铜峡市| 塔城市| 扶绥县| 辽中县| 容城县| 敦化市| 泾源县| 信阳市| 南皮县| 弋阳县| 通渭县| 承德市| 腾冲县| 蓬溪县| 手游| 墨江| 鲁甸县| 红安县| 长岭县| 蒲江县| 南开区| 江孜县| 集安市| 吴旗县| 临武县|