网络攻击是试图禁用计算机,窃取数据或使用损坏的计算机系统发起其他攻击的尝试。网络罪犯可以使用多种方法发起网络攻击,包括 恶意软件 , 网络钓鱼 , 勒索软件, 中间人攻击,以及其他方法。
在其他情况下,网络攻击可能是民族国家的一部分'网络战或网络恐怖主义的努力。
强大的组织范围 网络安全 and 网络安全 控制现在比以往任何时候都重要。
网络犯罪分子可以通过侵入易受攻击的系统来窃取,更改或破坏指定目标。 网络威胁 从安装恶意软件(例如, 恶意软件 or a 勒索软件 attack (such as 想哭),试图关闭重要的基础架构,例如地方政府或联邦调查局或国土安全部等政府机构。网络攻击的常见副产品是 数据泄露,其中公开了个人数据或其他敏感信息。
随着越来越多的组织将其最重要的数据在线发布,对 信息安全 懂得使用的专业人士 信息风险管理 to reduce their 网络安全风险。加上对外包的日益使用和监管重点,这意味着 供应商风险管理 and 第三方风险管理框架 比以往任何时候都重要。
被动与主动网络攻击
网络攻击可以是被动的也可以是主动的:
- 被动网络攻击: 尝试从系统获取访问权限或利用信息,但不会影响系统资源,例如 抢注.
- 主动网络攻击: 尝试更改系统或影响操作。
被动网络威胁:
- 电脑监控: 监视计算机活动和硬盘中存储的数据。
- 网络监控: 监视活动和通过计算机网络传输的数据。
- 窃听: 第三方通常通过秘密手段监视电话和基于Internet的对话。
- 光纤攻丝: 使用网络抽头方法,该方法从光纤中提取信号而不会断开连接。
- 端口扫描: 用于识别的技术 打开端口 和网络主机上可用的服务。
- 空闲扫描: TCP端口扫描方法,包括将欺骗性数据包发送到计算机以查找可用的服务
- 按键记录(按键记录): 记录击打键盘上的按键的动作,因此受害者没有意识到他们的动作正在受到监视。
- 数据抓取: 一种计算机程序从另一个程序的人类可读输出中提取数据的技术
- 后门: 一种绕过正常身份验证或 加密 在计算机,产品,嵌入式设备或其实施例中。
- 抢注: 抢注是一种抢注形式,即有人使用与另一个品牌或版权拥有的域名相似的域名,针对的是不正确地在其Web浏览器中键入网站地址而不是使用搜索引擎的互联网用户。
- 窃听: 未经他人同意而秘密或秘密地听取他人的私人谈话或通讯的行为
- 漏洞: 可能是一个弱点 被剥削 by a 网络攻击 获得对计算机系统的未经授权的访问或对其执行未经授权的操作。
主动网络攻击包括:
- 蛮力攻击: 一种流行的破解方法,涉及猜测用户名和密码以获得未经授权的系统访问或 敏感数据.
- 跨站点脚本(XSS): 一种 安全漏洞 通常在Web应用程序中找到。 XSS使攻击者能够将客户端脚本注入其他用户查看的网页中,并可能被用来绕过 访问控制,例如同源政策。
- 拒绝服务攻击(DoS): 当合法用户由于恶意网络威胁者的行为而无法访问信息系统,设备或其他网络资源时发生
- 利用: 利用以下优势的软件,数据或命令序列脆弱性导致意外行为或获得未经授权的访问权限敏感数据.
- 电子邮件欺骗: 使用伪造的发件人地址创建电子邮件。由于核心电子邮件协议缺乏身份验证, 网络钓鱼攻击 垃圾邮件会欺骗电子邮件标题,从而误导收件人有关电子邮件发件人的信息。
- 网络钓鱼: 集会 敏感信息 伪装成合法网站,例如登录凭据,信用卡号,银行帐号或其他财务信息。
- 中间人: 攻击者中继并可能更改相信直接通信的两方之间的通信。这使攻击者可以中继通信,进行侦听,甚至修改各方的讲话。
- 浏览器中的人: 特洛伊木马的代理,它通过利用浏览器中的漏洞来修改网页和交易内容,或以秘密方式插入新内容来感染Web浏览器。
- 平洪: 一种简单的拒绝服务攻击,攻击者使用ICMP压倒了受害者"echo request" (ping) packets.
- 死亡之声: 计算机系统上的攻击,涉及向计算机发送格式错误或其他恶意的ping
- 蓝精灵攻击: 分布式拒绝服务攻击,其中大量Internet控制消息协议(ICMP)数据包具有预期的受害者'伪造的源IP使用IP广播地址广播到计算机网络。
- 缓冲区溢出: 攻击者通过覆盖应用程序的内存来利用缓冲区溢出问题。这会更改程序的执行路径,从而触发响应,该响应会损坏文件或公开私人信息
- 堆溢出: 缓冲区溢出的一种形式,发生在将一块内存分配给堆并将数据写入此内存而没有对数据进行任何绑定检查时。
- 堆栈溢出: 一种缓冲区溢出,导致程序向堆栈中的缓冲区写入的数据比为该缓冲区分配的数据更多,从而导致堆栈上相邻数据的损坏,从而导致程序崩溃或操作不正确。
- 格式化字符串攻击: 当应用程序将输入字符串的提交数据作为命令求值时发生。这样,攻击者可以执行代码,读取堆栈或在正在运行的应用程序中引起分段错误,从而导致新的行为,从而可能危及系统的安全性或稳定性。
- 直接访问攻击: 黑客能够获得的攻击 访问 到计算机并能够直接从计算机下载数据。
- 社会工程学: 社会工程学是 攻击载体 利用人类的心理和易感性来操纵受害者泄露机密信息并 敏感数据 或执行违反常规安全标准的操作。
- 间谍软件: 不需要的软件 恶意软件的类型 or 恶意软件 ,旨在暴露 敏感信息,窃取Internet使用数据,访问或损坏您的计算设备。
- 篡改: 旨在对最终用户造成伤害的产品或服务的修改。
- 特权升级: 的 开发 编程错误 脆弱性,设计缺陷,配置监督或 访问控制 在操作系统或应用程序中获取权限,以获取对通常受到应用程序或用户限制的资源的未经授权的访问。
- 病毒: 一种计算机程序,在执行时会通过修改其他计算机程序并插入自己的代码来进行自我复制。
- 捕鲸攻击: A 网络钓鱼攻击的类型 针对高管人员(例如CEO或CFO)进行窃取 敏感信息 从一家公司。这可能包括财务信息或员工' 个人信息。
- 蠕虫: A 恶意软件的类型 会自我复制,从而感染其他计算机,同时在受感染的系统上保持活动状态。
- 勒索软件: A 恶意软件的类型 , 要么 恶意软件 ,旨在在支付赎金之前拒绝访问计算机系统或数据。勒索软件通过 网络钓鱼 电子邮件,恶意广告,访问受感染的网站或 剥削 漏洞.
- 特洛伊木马: 任何会误导用户其真实意图的恶意软件。
- 恶意代码: 任何对计算机用户有害的程序或文件。 恶意软件的类型 包括计算机病毒, 蠕虫 ,特洛伊木马, 间谍软件 ,广告软件和 勒索软件.
- SQL注入: 一种代码注入技术,用于攻击数据驱动的应用程序,其中将恶意SQL语句插入到输入字段中以进行执行(例如,将数据库内容转储给攻击者)。
- 零时差攻击: 未修补的证券 脆弱性 软件,硬件或固件开发人员以及 利用 攻击者利用了安全漏洞。
内部与外部网络攻击
网络攻击可能来自组织内部或外部:
- 内部网络攻击: 从组织内部发起'的安全范围,例如有权访问的人员 敏感数据 that steals data
- 外部网络攻击: 从安全边界外部发起,例如 分布式拒绝服务攻击 (DDoS攻击)由僵尸网络提供动力。
网络攻击的目标是什么?
网络攻击的目标是具有一个或多个漏洞的资源(物理或逻辑),可由网络犯罪分子利用。由于受到攻击, 机密性,完整性或可用性 的资源可能会受到损害。
在某些网络攻击中,破坏,数据泄露或资源控制可能会超出最初确定为易受攻击的范围,包括获得对组织的访问权限'的Wi-Fi网络,社交媒体,操作系统或敏感信息,例如信用卡号或银行帐号。
机密性,完整性和可用性被称为CIA三合会 and are the basis of 信息安全.
当您考虑被动和主动网络攻击如何影响CIA三合会时,一个好的经验法则是:
- 被动网络攻击危及机密性
- 主动网络攻击会损害完整性和可用性
通用基础设施网络攻击目标
有六个常见的基础结构网络攻击目标:
- 控制系统: 激活和监视工业或机械控制的控制系统,例如控制物理基础设施上的阀门和闸门。
- 能源: 网络罪犯可能瞄准为城市,地区或家庭供电的电网或天然气线。
- 金融: 由于计算机系统和金融系统之间日益紧密的联系,金融基础设施通常是网络犯罪的目标。
- 电信: 拒绝服务(DoS)攻击通常针对通过Internet运行的电信,从而降低了通信能力。
- 运输: 对运输基础设施的成功网络攻击与电信攻击具有相似的效果,影响运输的时间表和可访问性。
- 水: 水基础设施通常由计算机控制,使其成为网络犯罪分子的主要目标,也是受到危害时最危险的网络之一。下水道系统也会受到损害。
什么是网络威胁?
当存在某种情况,能力,行为或事件可能导致网络安全威胁时,网络威胁就是存在违反网络安全的可能性。 数据泄露 或任何其他类型的未经授权的访问。
任何可以利用的漏洞都是网络威胁。网络威胁可能以有意和无意的方式出现:
- 故意网络威胁: 一个例子是网络犯罪分子安装了WannaCry勒索软件攻击,该攻击的目标是通过以下方式运行Microsoft Windows操作系统的计算机 加密 比特币加密货币中的数据和要求赎金支付。
- 偶然的网络威胁: 配置不良 S3桶安全性 leading to a 大数据泄露. 检查您的Amazon S3安全性,否则其他人会.
这就是为什么理解 网络安全和信息安全之间的区别,以及如何执行 网络安全风险评估 比以往任何时候都重要。您的组织需要有一套策略和程序来按照风险管理原则管理您的信息安全,并且需要采取对策来保护财务,法律,法规和声誉方面的问题。
如果网络攻击导致安全事件,则您的组织应采取步骤检测,分类,管理并将其传达给客户(如果适用)。逻辑上的第一步是开发一种 事件响应计划 最终是一个网络安全团队。
如何检测网络攻击
为了检测网络攻击,可以在组织,程序和技术级别上设置许多对策。
组织,程序和技术对策的示例如下:
- 组织对策: 为您组织的各个级别提供网络安全培训。
- 程序对策: 发送中 供应商评估问卷 所有第三方供应商。
- 技术对策: 安装防病毒,反恶意软件,反 间谍软件 software, 和 网络入侵检测系统(NIDS) on all computers 和 持续监控您的供应商 and 您的组织中的数据泄漏.
网络攻击如何影响您的业务
成功的网络攻击可能导致敏感客户数据(包括个人信息和信用卡号)丢失。这使网络罪犯能够在网络上出售其个人详细信息。 暗网 ,需求赎金或骚扰您的客户。
更不用说巨大的监管,财务,法律以及最重要的声誉影响 违反 。黑客还可以使用个人信息进行假冒或身份盗用。
例如,他们可能会使用您的客户'购买非法产品或获取更多个人信息(例如信用卡号)的名称。
网络攻击也可能破坏您的关键业务活动DDoS攻击可以完全关闭您的网站。即使你'重新经营你'不一定受保护。 2016年,DDoS攻击摧毁了PayPal和Twitter。
研究人员 肯特大学 确定了至少57种网络攻击的负面影响,从威胁到生命,造成抑郁,监管罚款以及破坏日常活动的范围不等。总体而言,研究人员将负面影响分为五个关键领域:
- 物理/数字
- 经济
- 心理
- 名誉
- 社会/社会

论文标题为 网络危害分类法:定义网络攻击的影响并了解其传播方式 可以在《网络安全杂志》(牛津大学出版社)中找到。
如何保护您的企业免受网络攻击
保护您的企业免受网络攻击的形式有多种。从创建强密码到使用复杂的密码 网络安全软件,清单很长。
这是开始保护您的企业免受网络攻击的四个好地方:
- 实施严格的安全措施: 确保组织的每个级别都使用强大的密码和密码管理器,以减少密码泄露或破解导致未经授权访问的威胁。此外,教育您的员工有关网络钓鱼诈骗,而不要从未知发件人下载电子邮件附件。阅读我们的 密码安全检查表 欲获得更多信息。
- 备份并确保存在重要业务信息的审核跟踪: 通过对所有关键业务信息的安全备份和审核跟踪,您赢得了'不知道是否存在数据泄露或未经授权的访问或数据更改
- 加密所有业务数据和客户信息: 确保所有业务和客户数据都经过高度加密,因此,如果暴露了这些信息,网络犯罪分子将很少有机会访问客户信息或商业机密 企业间谍活动.
- 使用复杂的网络安全软件: 防病毒和防恶意软件很重要,但通常还不够。您的组织需要 持续监控数据暴露 and 发送自动的供应商安全调查表.
哪些民族参与网络攻击?
许多民族国家的参与者正在相互攻击,包括美国,英国,乌克兰,朝鲜和俄罗斯。也就是说,中国和美国拥有两种最复杂的网络战能力。在民族国家之外,还有一些非民族国家的实体在进行网络恐怖主义,以关闭关键的国家基础设施,如能源,交通和政府运营,或者胁迫和威吓政府或平民。
例如,在 2020年2月,伊朗电信基础设施遭受分布式拒绝服务(DDoS)攻击 导致国家网络连接率下降到通常使用率的75%。
这就是中美两国在网络战计划上投入巨资的部分原因。
中国'的网络战计划
人民'解放军(PLA)的网络战战略称为"综合网络电子战"指导计算机网络操作和网络战工具。该策略将网络战工具和电子战武器与对手联系在一起'冲突期间的信息系统。
解放军认为,掌握对手的控制权'信息流和建立信息优势是战事成功的基础。通过专注于攻击基础设施以破坏传输和信息处理,解放军在其敌人身上占据了网络优势。 PLA可能会使用电子干扰器,电子欺骗和抑制技术来实现干扰。
他们还可能使用更传统的技术,例如病毒或黑客技术来破坏信息流程。重点是削弱敌人'的网络能力,可以最大限度地提高物理进攻能力。
此外,怀疑中国政府从外国公司收集的数据被中国政府确定为战略重点的行业,包括电信,医疗保健,半导体制造和机器学习。
美国'的网络战计划
美国关注于应对网络战的安全计划,是在防御而非攻击方面采取行动。网络安全的责任分为国土安全部(Homeland Security),联邦调查局(FBI)和国防部(DOD)。
最近,网络司令部成立了一个专门的部门,以应对网络威胁,以确保总统可以通过互联网导航和控制信息系统。网络司令部是美国战略司令部下的军事子司令部,负责保护军事网络基础设施。网络司令部由陆军网络司令部,第二十四空军,舰队网络司令部和海军陆战队网络司令部组成。
州和非州行为者都将美国作为网络战争,网络间谍活动和其他网络攻击的目标,因此,网络指挥部旨在通过进行自己的网络操作来阻止潜在的对抗性攻击。
UpGuard如何保护您的组织免受网络攻击
通过提供最先进的第三方风险和攻击面解决方案,UpGuard使企业能够持续监控和保护其整个生态系统免受网络攻击。
唐'不要等待网络攻击破坏您的运营, 点击这里 立即免费试用!