最常见的网络攻击类型包括网络钓鱼、DDoS 攻击、勒索软件、帐户接管和 SQL 注入。
阅读本文后,您将能够:
复制文章链接
网络攻击是指蓄意对数字系统中的数据与业务流程进行篡改、窃取、销毁或干扰破坏的任何行为。与现实世界中的犯罪行为相比,网络攻击对不法分子的人身风险更低,且(在部分情况下)可带来高额收益,因此其发生频率正持续上升。网络攻击的类型多达数十种,且在大型攻击活动中,多种攻击方式通常会被串联组合使用。一些最常见的网络攻击包括:
网络钓鱼是指通过使用欺诈性消息来窃取敏感信息(尤其是用户凭据或财务信息)的企图。网络钓鱼攻击最常被认为是通过 电子邮件发生的,但攻击者也可以使用其他渠道发送网络钓鱼消息,从 电话 和 短信到 二维码等。
一些网络钓鱼信息是批量发送的,而其他类型的网络钓鱼攻击则具有高度针对性和个性化:这些包括鱼叉式网络钓鱼和捕鲸钓鱼。
下面列出的许多其他攻击通常都以网络钓鱼攻击为前奏。攻击者可能会利用网络钓鱼获得进入大型组织内部的立足点,然后向该组织注入勒索软件。
网络钓鱼仍然是最有效和使用最广泛的网络攻击之一,但这些以及其他技术可以帮助防止网络钓鱼。
安全电子邮件网关 (SEG):这可以帮助关闭基于电子邮件的攻击途径,尽管网络钓鱼攻击也可以通过其他渠道进行。理想情况下,安全电子邮件网关不仅会阻止已知的垃圾邮件或来自欺骗域的电子邮件,还会使用机器学习来识别即使来自已知来源的可疑电子邮件。
DNS 过滤和浏览器隔离:DNS 过滤可以防止加载欺骗性登录网页或其他恶意网络钓鱼链接,而浏览器隔离则有助于阻止来自任何恶意链接的路过式下载。
用户培训:应定期培训用户如何识别网络钓鱼电子邮件。人为错误无法完全消除,但用户发现网络钓鱼电子邮件的能力越强,攻击成功的可能性就越小。
拒绝服务 (DoS) 和 分布式拒绝服务 (DDoS) 攻击是指攻击者用垃圾流量淹没服务器、应用或网络,使目标崩溃或无法为合法用户提供服务。DDoS 攻击可以使应用下线,如果攻击者的目标是 DNS 之类的基础系统,甚至可能导致大范围的互联网瘫痪。
DDoS 攻击规模继续增加:Aisuru-Kimwolf 僵尸网络向其目标发送的攻击已远超过 30 Tbps。
Web 应用防火墙 (WAF) 和 DDoS 缓解服务都可以阻止非法网络流量并吸收大型攻击。Cloudflare DDoS 缓解阻止了上文提到的 Aisuru-Kimwolf 攻击,而拥有域名的任何人都可以免费使用该服务。
勒索软件是恶意软件,或恶意软件,在执行时会加密文件系统或硬盘驱动器的内容,使数据所有者无法打开或使用数据。控制勒索软件的攻击者随后会要求支付赎金以解锁数据。当然,并不能保证支付赎金就意味着攻击者真正会解锁数据。
由于勒索软件能够快速获利且赎金通常较大,它已成为最受欢迎的网络攻击形式。
勒索软件并非在设备或系统中凭空产生,而是经由多个攻击入口点渗透进来。网络钓鱼是一个主要的手段,漏洞利用、帐户接管攻击和之前基于恶意软件的攻击也是如此。检测和阻止通过这些攻击途径的威胁,可以有效减少勒索软件风险。
另一个关键的安全措施是制定备份计划。定期备份系统和数据可以确保,即使勒索软件攻击导致原始数据丢失,组织也可以恢复到备份副本并继续运营,而无需支付赎金。进一步了解如何防范勒索软件。
帐户盗用 (ATO) 攻击是指企图获得用户帐户控制权的攻击。攻击者有多种方法可以进入帐户:
帐户接管可能不仅仅影响被入侵的帐户。攻击者可以使用该帐户访问该用户的其他帐户,在组织的网络内横向移动并破坏其他系统,进行网络钓鱼攻击,或窃取敏感数据。
基础安全措施,例如强密码策略、使用 多因素认证 (MFA) 、速率限制以及电子邮件安全过滤器,可以相当有效地用于 帐户盗用预防 。对于企业和组织而言,Zero Trust 安全 架构可以通过分段内部网络,防止横向移动和进一步的损害,从而遏制成功的 ATO 攻击造成的损害。
结构化查询语言 (SQL) 注入是一种常见的攻击,可针对任何允许用户输入的 Web 应用。通过在输入字段中输入专门的 SQL 语句,攻击者可以执行命令,以便从数据库中检索数据或破坏该数据。SQL 注入攻击通过利用应用的数据验证漏洞:应用预期接收特定数据类型,但攻击者发送了 SQL 命令,而服务器端防护机制不足以识别和阻止这些恶意命令。
应用开发人员可以采取一些具体步骤,以防范 SQL 注入攻击的方式构建其应用后端,包括对用户输入进行转义、使用预处理语句和存储过程,以及强制实施最低权限访问 。此外,WAF 还可以在大多数 SQL 注入攻击到达应用之前阻止它们。注册 Cloudflare WAF。
这些攻击针对 Web 浏览器活动。在 Cross-site scripting (XSS) 攻击中,攻击者将恶意代码注入合法网站,并在用户加载网站时执行。在跨站点请求伪造 (CSRF) 攻击中,攻击者会伪造用户请求,并将其附加到链接。加载链接后,便会执行请求。
WAF 规则可以阻止多种类型的 XSS 和 CSRF 攻击。此外,应用开发者在构建应用时应牢记这些攻击,并在应用中内置防护措施。最后,用户应该对通过电子邮件或其他来源发送给他们的链接保持怀疑,并始终加载他们尝试使用的网站或应用的实际 URL。
请参阅 OWASP 十大,获取更完整的 Web 应用威胁列表。
“内部人员”(或组织内部的人员)可通过以下方式构成与外部攻击者相当的威胁:
Zero Trust 安全确保内部人员不会拥有超过其所需的访问权限,从而限制了恶意内部人员对内部系统和数据造成的损害。
数据丢失防护 (DLP) 可以检测敏感数据,并阻止复制、下载、上传或通过电子邮件发送这些数据的尝试。
攻击者可以通过破坏其供应链的组成部分,间接而非直接地攻击组织或应用。这可能意味着破坏第三方应用依赖项(任何集成的应用或 API)、第三方软件、开源代码或硬件供应商。攻击者甚至会针对网络安全供应商,向其软件添加恶意代码,然后通过系统更新将恶意代码发送给该供应商的客户。
在当今高度互连的 IT 环境中,供应链攻击是一个特别棘手的问题,但以下安全措施可以帮助降低风险:
进一步了解供应链攻击及其预防。
所有软件都有缺陷,其中一些缺陷会导致软件容易受到攻击,这些缺陷被称为漏洞。漏洞利用是利用漏洞并让攻击者获得系统控制权或查看敏感数据的攻击。
软件供应商经常发布补丁和更新来消除其软件中的漏洞。尽快应用这些更新可以阻止许多漏洞。对于 Web 应用,WAF 可以防御常见的漏洞利用,因为攻击者经常对多个应用使用相同的漏洞来尝试入侵。
有些漏洞是软件供应商或整个安全社区尚不知晓的:这些漏洞被称为 zero-days。虽然没有绝对防御 zero-days 漏洞的方法,但 WAF 可以阻止许多类型的未知攻击,而浏览器隔离可以保护用户设备免受不可信代码的侵害。
在路径攻击中,攻击者位于相互信任的两方之间,冒充其中一方与另一方进行通信。这允许攻击者拦截数据。
最基本的在途攻击预防方法之一是在网站上使用 TLS(以前称为"SSL")。该协议使用数字签名来验证用户连接的 Web 服务器的身份,确保用户没有将其数据发送给假冒者。用户还应避免通过公共 WiFi 网络发送敏感数据,因为这是路径攻击的多发场景。Cloudflare 会自动为连接到 Cloudflare 网络的所有域启用免费 TLS。