博客
什么是网络威胁?
抽象形状抽象形状
加入27,000多个网络安全通讯订阅者

网络或网络安全威胁是一种恶意行为,旨在总体上破坏数据,窃取数据或破坏数字生活。网络威胁包括计算机病毒, 数据泄露,拒绝服务(DoS)攻击和其他 攻击载体.

网络威胁也指成功的可能性 网络攻击 旨在获得未经授权的访问,损坏,破坏或窃取信息技术资产,计算机网络,知识产权或任何其他形式的 敏感数据。网络威胁可能来自受信任用户的组织内部,也可能来自未知方的远程位置。  

网络威胁来自何处?

网络威胁来自众多威胁因素,包括:

  • 敌对国家: 国家网络战争计划提供了新兴的网络威胁,范围从宣传,网站毁损,间谍活动,关键基础设施破坏到人员丧生。与其他威胁行为者相比,政府资助的计划越来越复杂,并且构成了高级威胁。它们的发展能力可能对包括美国在内的许多国家的国家安全造成广泛的长期损害。敌对的民族国家由于能够有效利用技术和工具来应对最困难的目标(如机密网络)和关键基础设施(如电网和燃气控制阀),因此构成了最高的风险。
  • 恐怖团体: 恐怖组织越来越多地利用网络攻击破坏国家利益。它们在网络攻击中较不发达,并且与民族国家相比,追求网络手段的倾向更低。随着技术能力更强的一代加入他们的队伍,恐怖分子团体很可能会带来巨大的网络威胁。 
  • 公司间谍和有组织犯罪组织: 公司间谍和有组织犯罪组织因其行为能力而构成风险 工业间谍 窃取商业机密或大规模盗窃货币。通常,这些各方对基于利润的活动感兴趣,无论是获利还是破坏业务'通过攻击竞争对手的关键基础架构,窃取商业机密或获取访问和勒索材料来获利的能力。
  • 黑客主义者: 黑客主义者的活动涉及政治理想和问题。大多数黑客主义者团体关心的是传播宣传,而不是破坏基础设施或破坏服务。他们的目标是支持其政治议程,而不是对组织造成最大的损害。
  • 心怀不满的内部人士: 心怀不满的内部人员是网络犯罪的常见来源。业内人士常不'由于敏感数据可能被授权访问数据,因此需要高度的计算机知识来公开敏感数据。内部人威胁还包括可能意外引入第三方供应商和员工的人员 恶意软件 进入系统或可能登录到安全的S3存储桶,下载其内容并在线共享,从而导致 数据泄露. 检查您的S3权限,否则其他人会.
  • 骇客: 恶意入侵者可能会利用 零日 利用 以获得未经授权的数据访问。黑客可能会闯入信息系统以挑战或吹牛。过去,这需要高水平的技能。今天,可以从Internet下载自动攻击脚本和协议,从而使复杂的攻击变得简单。
  • 自然灾害: 自然灾害代表着网络威胁,因为它们可以像网络攻击一样破坏您的关键基础设施。
  • 授权用户的偶然行为: 授权用户可能会忘记正确配置 S3安全,造成潜在的 资料泄漏。某些 最大的数据泄露 造成这种情况的原因是配置不当,而不是黑客或心怀不满的内部人员。

网络威胁的例子有哪些?

常见的网络威胁包括:

  • 恶意软件: 恶意软件是在设备或网络上执行恶意任务(例如破坏数据或控制系统)的软件。
  • 间谍软件: 间谍软件 是一种隐藏在设备上的恶意软件,可向其主机提供实时信息共享,从而使它们能够窃取银行详细信息和密码等数据。
  • 网络钓鱼攻击: 网络钓鱼 是指网络犯罪分子试图诱使个人提供敏感数据,例如 个人身份信息(PII),银行和信用卡详细信息以及密码。
  • 分布式拒绝服务(DDoS)攻击: 分布式拒绝服务攻击 旨在通过向网络中发送过多的请求来破坏计算机网络,从而使系统过载,并阻止合法请求得到满足。
  • 勒索软件: 勒索软件 是一个 恶意软件类型 在支付赎金之前拒绝访问计算机系统或数据。
  • 零日漏洞 A 零日漏洞 是软件或硬件或固件的缺陷,负责修补此缺陷的一方或多方不知道。 
  • 高级持续威胁: 高级持续性威胁是指未经授权的用户获得对系统或网络的访问权并停留在系统或网络中的时间过长而未被检测到。
  • 木马: 特洛伊木马会在您的系统中创建后门,从而使攻击者可以控制您的计算机或访问机密信息。
  • 刮水器攻击: 雨刮器攻击是一种恶意软件,其目的是擦除其感染的计算机的硬盘驱动器。
  • 知识产权盗窃: 知识产权盗窃正在窃取或使用他人'的知识产权未经许可。
  • 偷钱: 网络攻击可能会访问信用卡号或银行帐户以窃取金钱。
  • 数据处理: 数据操纵是网络攻击的一种形式,'不能窃取数据,但旨在更改数据以使组织更难以操作。
  • 数据销毁: 数据破坏是指网络攻击者试图删除数据时。
  • 中间人攻击 (MITM攻击): MITM攻击是指攻击在中继时并有可能改变认为彼此通信的两方之间的通信的情况。
  • 偷渡式下载: 偷渡式下载攻击是指无人值守的下载'经常安装计算机病毒的知识, 间谍软件 或恶意软件。
  • 恶意广告: 恶意广告是使用在线广告来传播恶意软件。
  • 流氓软件: 流氓软件是伪装成真实软件的恶意软件。
  • 未修补的软件: 未修补的软件是具有已知安全漏洞的软件,已在更高版本中修复了该漏洞,但尚未更新。
  • 数据中心因自然灾害而中断: 您的软件所驻留的数据中心可能会因洪水等自然灾害而中断。

为什么有必要防范网络威胁?

网络安全风险 遍布每个组织和竞技场'始终由您的IT安全团队直接控制。全球连接性的提高,云服务的使用和外包意味着更大的范围 攻击载体 比过去 第三方风险 and 第四方风险 在上升,使 第三方风险管理供应商风险管理网络安全风险管理 对于降低第三方风险更重要 数据泄露.

将此与每天在每个部门甚至都不知道的,与技术相关的风险决策的业务负责人一起使用。想象一下,您的CMO试用了一种新的电子邮件营销工具,该工具的安全实践不佳,这可能是巨大的安全风险,可能会暴露您的客户' 个人身份信息(PII) 导致身份盗用。无论您是在公共部门还是私营部门工作, 信息安全 不能留给您的首席信息安全官(CISO),它必须是整个组织范围内的举措。

如何防范和识别网络威胁

美国国家标准与技术研究院是一个开始了解如何保护组织免受网络威胁的好地方'(NIST)网络安全框架(NIST网络安全框架)和网络威胁情报练习。

网络威胁情报是指一旦收集,评估和分析网络威胁情报即会变成什么。网络威胁情报可以更好地了解网络威胁,并允许您准确,及时地识别不同类型的网络威胁之间的异同。

网络威胁情报是在称为情报周期的周期性过程中发展的。在情报周期中,计划,实施和评估数据收集以生成报告,然后在任何新信息的背景下分发和重新评估报告。

该过程是一个周期,因为在收集或评估过程中,您可能会发现差距,未回答的问题或被提示收集新要求并重新启动智能周期。 

分析取决于行为者的三合会,意图和能力,并考虑他们的策略,技术和程序(TTP),动机和达到预期目标的途径。 

通过研究参与者的三合会,有可能进行明智的战略,运营和战术评估: 

  • 战略评估: 向决策者提供有关广泛和长期问题的信息,并及时提供威胁警告。战略性网络威胁情报形成了恶意网络攻击者的意图和能力以及他们可能构成的网络威胁的视图。
  • 运营评估: 定位与事件,调查或活动有关的潜在事件,并提供有关如何应对这些事件的指导,例如当计算机感染了恶意软件时该怎么办。
  • 战术评估: 对提供日常支持的事件,调查和活动进行实时评估。

正确应用的网络威胁情报可洞悉网络威胁并促进更快速,更有针对性的响应。它可以帮助决策者确定可接受的网络安全风险,设备和人员配备的控制和预算限制以及支持 事件响应 以及事后响应活动。

UpGuard如何保护您的组织免受网络威胁

通过提供最先进的第三方风险和攻击面解决方案,UpGuard使企业能够持续监控和保护其整个生态系统免受网络攻击。

唐'不要等待网络攻击破坏您的运营, 点击这里 立即免费试用!

免费电子书

网络犯罪的企业后果:谁's Liable?

了解网络犯罪的企业后果以及谁负责此深入文章。
白色UpGuard徽标
网络犯罪的企业后果:谁's Liable?
可供下载的UpGuard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色UpGuard徽标
电子书,报告& Whitepapers
可供下载的UpGuard免费资源
UpGuard客户支持团队UpGuard客户支持团队UpGuard客户支持团队

观看UpGuard的实际应用

与我们的一位网络安全专家预订免费的个性化入职电话。
抽象形状抽象形状

相关文章

了解有关网络安全的最新问题的更多信息。
传送图标

注册我们的时事通讯

每周在收件箱中获取最新精选的网络安全新闻,漏洞,事件和更新。
抽象形状抽象形状
免费即时安全评分

您的组织有多安全?

索取免费的网络安全报告,以发现您的网站,电子邮件,网络和品牌上的主要风险。
  • 检查图标
    您可以立即采取行动的即时见解
  • 检查图标
    13个风险因素,包括电子邮件安全,SSL,DNS运行状况,开放端口和常见漏洞
网站安全扫描结果网站安全扫描等级抽象形状