網絡攻擊是指旨在針對計算機或計算機化信息系統的任何元素更改、破壞或竊取數據以及利用或損害網絡的行為。隨著近年來越來越流行的業務數字化,網絡攻擊一直在增加。雖然有幾十種不同類型的攻擊,但網絡攻擊列表包括 10 個最常見的例子。
最常見的 10 種網絡安全攻擊類型
1. DoS 和 DDoS 攻擊
DoS是Denial of Service的簡稱,即拒絕服務。單一的DoS攻擊一般是采用一對一方式的,通過制造并發送大流量無用數據,造成通往被攻擊主機的網絡擁塞,耗盡其服務資源,致使被攻擊主機無法正常和外界通信。
DDos全稱Distributed Denial of Service,分布式拒絕服務攻擊。攻擊者可以偽造IP 地址,間接地增加攻擊流量。通過偽造源 IP 地址,受害者會誤認為存在大量主機與其通信。黑客還會利用IP 協議的缺陷,對一個或多個目標進行攻擊,消耗網絡帶寬及系統資源,使合法用戶無法得到正常服務。
DoS 和 DDoS 攻擊與其他類型的網絡攻擊不同,后者能夠使黑客獲得對系統的訪問權限或增加他們當前擁有的訪問權限。而僅就 DoS 和 DDoS 網絡攻擊而言,目標只是中斷目標服務的有效性。DoS 攻擊還可用于為另一種類型的攻擊創建漏洞:在完成DoS 或 DDoS 攻擊后,系統很可能處于離線狀態,這會使其容易受到其他類型的攻擊。
防止 DoS 攻擊的一種常見方法是使用防火墻來檢測請求是否合法,及時拒絕冒名頂替者的請求,允許正常流量不間斷地流動。
2. MITM 攻擊
中間人 (MITM) 類型的網絡攻擊是指網絡安全漏洞,使得攻擊者有可能竊聽兩個人、兩個網絡或計算機之間來回發送的數據信息。在MITM 攻擊中,所涉及的兩方可能會覺得通信正常,但在消息到達目的地之前,中間人就非法修改或訪問了消息。
可以通過在接入點上使用強加密或使用虛擬專用網絡 (VPN)來避免 MITM 攻擊。
3. 網絡釣魚攻擊
網絡釣魚是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的一種攻擊方式。
攻擊者可能會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。最常見的是向用戶發送鏈接,通過欺騙用戶下載病毒等惡意軟件,或提供私人信息來完成詐騙。在許多情況下,目標可能沒有意識到他們已被入侵,這使得攻擊者可以在沒有任何人懷疑惡意活動的情況下獲取同一組織中更多的相關信息。
在打開的電子郵件類型和單擊的鏈接時要格外留意電子郵件標題,檢查“回復”和“返回路徑”的參數,不要點擊任何看起來可疑的東西,也不要在網上留下可以證明自己身份的任何資料,包括手機號碼、身份證號、銀行卡號碼等。
4.鯨魚網絡釣魚攻擊
之所以如此命名,是因為它針對的是組織的“大魚”,通常包括最高管理層或其他負責組織的人。這些人掌握著企業或其運營的專有信息,更有可能為了買斷信息而支付贖金。
鯨魚網絡釣魚攻擊可以通過采取相同的預防措施來避免攻擊,例如仔細檢查電子郵件及其隨附的附件和鏈接,留意可疑的目的地或參數。
5. 魚叉式網絡釣魚攻擊
魚叉式網絡釣魚是指一種有針對性的網絡釣魚攻擊,攻擊者花時間研究他們的預期目標,通過編寫與目標相關性極強的消息來完成攻擊。通常魚叉式網絡釣魚攻擊使用電子郵件欺騙,電子郵件“發件人”可能是目標信任的人,例如社交網絡中的個人、密友或商業伙伴,使得受害者難以發覺。
6. 勒索軟件
勒索軟件(ransomware)是一種流行的木馬,通過騷擾、恐嚇甚至采用綁架用戶文件等方式,使用戶數據資產或計算資源無法正常使用,并以此為條件向用戶勒索錢財。這類用戶數據資產包括文檔、郵件、數據庫、源代碼、圖片、壓縮文件等多種文件。贖金形式包括真實貨幣、比特幣或其它虛擬貨幣。
勒索軟件的傳播手段與常見的木馬非常相似,主要有以下幾種:1.借助網頁木馬傳播,當用戶不小心訪問惡意網站時,勒索軟件會被瀏覽器自動下載并在后臺運行。2. 與其他惡意軟件捆綁發布。3. 作為電子郵件附件傳播。4. 借助可移動存儲介質傳播。
影響多臺計算機的方法通常是在惡意軟件初始滲透后數天甚至數周后才開始啟動。該惡意軟件可以通過內部網絡或連接到多臺計算機的通用串行總線 (USB) 驅動器將 AUTORUN 文件從一個系統發送到另一個系統。當攻擊者啟動加密時,它會同時作用于所有受感染的系統。
在某些情況下,勒索軟件作者設計代碼來逃避傳統的防病毒軟件。因此,對于用戶來說,對網站和點擊的鏈接保持警惕是很重要的。也可以通過使用下一代防火墻來防止許多勒索軟件攻擊。
7.密碼攻擊
密碼是大多數人訪問驗證的工具,因此找出目標的密碼對黑客來說非常具有有吸引力。 攻擊者可能試圖攔截網絡傳輸,以獲取未經網絡加密的密碼。他們通過引導用戶解決看似“重要”的問題來說服目標輸入密碼。
一些安全性較低的密碼很容易被攻擊者獲取,例如“1234567”。此外,攻擊者還經常使用暴力破解方法來猜測密碼,即使用有關個人或其職位的基本信息來嘗試猜測他們的密碼。例如,通過組合用戶的姓名、生日、周年紀念日或其他個人信息破譯密碼。
在設置密碼時,盡量避免與個人信息相關度高的密碼或簡單密碼,來保證個人賬號安全。此外,可以通過設置鎖定策略防止暴力破解和字典密碼攻擊,攻擊者在被禁止訪問之前只有幾次嘗試的機會,且在一定次數的失敗嘗試后自動鎖定對設備、網站或應用程序的訪問。
8. SQL注入攻擊
SQL注入攻擊是指后臺數據庫操作時,如果拼接外部參數到SQL語句中,就可能導致欺騙服務器執行惡意的SQL語句,造成數據泄露、刪庫、頁面篡改等嚴重后果。按變量類型分為:數字型、字符型;按HTTP提交方式分為:GET注入、POST注入、Cookie注入;按注入方式分為:報錯注入、盲注(布爾盲注、時間盲注)、堆疊注入等等。
如果 SQL 注入成功,可能會導致敏感數據的釋放或重要數據的修改或刪除。此外,攻擊者可以執行諸如關閉命令之類的管理員操作,中斷數據庫的相關功能。
可以通過使用最低權限模型來預防 SQL 注入攻擊,即只允許絕對需要訪問關鍵數據庫的人進入。應用最低權限策略不僅可以防止不良行為者訪問敏感區域,還可以避免某些人員不小心留下登錄憑據,從而留下攻擊隱患。
9.語義 URL攻擊
通過URL解釋,攻擊者可以更改和偽造某些 URL 地址,來訪問目標的個人和專業數據,這種攻擊也稱為 URL 中毒。攻擊者知道需要輸入網頁的URL信息的順序,攻擊者“解釋”這個語法,用它來弄清楚如何進入他們無權訪問的區域。
為了執行 URL 解釋攻擊,黑客可能會猜測站點管理員權限或訪問站點后端以進入用戶帳戶的 URL。一旦他們到達他們想要的頁面,他們就可以操縱網站本身或訪問有關使用它的人的敏感信息。
例如,如果黑客試圖進入名為 GetYourKnowledgeOn.com 的網站的管理部分,他們可能會輸入 http://getyourknowledgeon.com/admin,這會將他們帶到管理員登錄頁面。在某些情況下,管理員用戶名和密碼可能是默認的“admin”和“admin”。攻擊者也可能已經找出了管理員的密碼或將其縮小到幾種可能性,通過破解密碼,獲得訪問權限,并可以隨意操縱、竊取或刪除數據。
對站點的敏感區域使用安全的身份驗證避免URL 解釋攻擊,例如多因素身份驗證 (MFA) 或由隨機字符組成的安全密碼。
10. DNS 欺騙
DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。通過冒充域名服務器,把用戶想要查詢的IP地址設為攻擊者的IP地址,用戶就直接訪問了攻擊者的主頁,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。
通過域名系統 (DNS) 欺騙,黑客可以更改 DNS 記錄從而將流量發送到虛假或“欺騙”網站。一旦進入欺詐網站,受害者可能會輸入敏感信息,黑客還可能構建具有貶義或煽動性內容的劣質網站,以此來抹黑競爭對手。
DNS欺騙攻擊是很難防御的,因為這種攻擊大多數本質都是被動的。在很多針對性的攻擊中,用戶都無法知道自己已經將網上銀行帳號信息輸入到錯誤的網址,直到接到銀行的電話告知其帳號已購買某某高價商品時用戶才會知道。
使用最新版本的DNS服務器軟件,并及時安裝補丁來避免DNS攻擊;關閉DNS服務器的遞歸功能,DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其他服務獲得查詢信息并將它發送給客戶機,這兩種查詢成為遞歸查詢,這種查詢方式容易導致DNS欺騙。