你最有可能遭受的5种网络攻击类型

黑客部落 2021-03-20 12:55:44

用心做分享,只为给您最好的学习教程

如果您觉得文章不错,欢迎持续学习

作为一名安全人员,经过多年的视角,我看到的许多个人以及企业的安全问题都非常普遍。大多数企业都面临着同样的威胁,我们应该尽最大的努力来应对这些风险。以下是五种最常见(且最容易成功的)网络攻击类型。

1. 恶意社交工程·软件

经过社交工程设计的恶意软件形成了第一大攻击方法(不是缓冲区溢出,配置错误或高级利用)。最终用户常常被诱骗去运行特洛伊木马程序,通常是在他们经常访问和信任的伪装网站上。恶意网站让用户安装一些新软件,以便访问该网站,例如更新flash等常规操作,运行伪造的防病毒软件或运行其他不必要且恶意的“木马”软件。通常会指示用户单击浏览器或操作系统发出的任何安全警告,并禁用可能的防御措施。

有时,木马程序伪装成合法的程序,而有时它会消失在后台运行,开始执行其恶意行为。恶意社交工程软件程序每年导致成千上万的黑客入侵。相对于这些数字,所有其他黑客攻击类型都只是冰山一角。

应对策略:防止恶意社交工程软件程序最好通过学习常规的恶意软件以及威胁来,熟悉常规的木马程序,而不能依赖安全软件,在长期的实践证明,安全软件往往只能起到一定小范围的保护作用,对于黑客来说,本来就可以轻松突破。该学习应涵盖当今的主流威胁(例如,受信任的网站会提示用户运行恶意的软件)。企业则可以通过不允许员工浏览网络或使用提升安全的凭据答复电子邮件来进一步保护自己。当然,安装最新的安全软件,更新病毒库都是基本。

2.网络钓鱼攻击

即将来临的是网络钓鱼攻击。大约60%到70%的电子邮件是垃圾邮件,其中大部分是网络钓鱼攻击邮件,旨在诱骗用户脱离其正常登录网站。幸运的是,反垃圾邮件供应商和服务取得了长足的进步,因此我们大多数人的收件箱都比较整洁。但是,我每天都会收到几封垃圾邮件,而每周至少有几十封垃圾邮件是合法电子邮件的仿品。

网络钓鱼电子邮件是一种被破坏的艺术品。它甚至会虚伪的警告读者不要沉迷于欺诈性电子邮件。而它唯一的目的是流氓链接,下一步就是要用户提供机密信息。结果可想而知。

应对策略:网络钓鱼攻击的主要应对策略是拥有复杂的登录名还有密码,并且不泄露登录名称密码。这意味着两因素身份验证(2FA),智能卡,生物识别技术和其他(例如电话或SMS消息)身份验证方法。可以为登录启用除简单的登录名/密码组合登录之外的其他安全验证功能,并且需要更强大的验证方法,那么您就击败了密码钓鱼游戏。

如果您对一个或多个网站以及系统使用简单的登录名/密码组合,那你就要考虑去更改,并且请确保使用尽可能准确的反网络钓鱼产品或服务,希望你喜欢那些在URL字符串中突出显示主机的真实域名的浏览器,这样也有助于你分析网站的可信度。

3.未及时更新打补丁的软件

紧随恶意社会工程软件和网络钓鱼的是(可正常使用但未修补)漏洞的软件。最常见的未打补丁和最容易被黑客利用的程序是浏览器加载项程序,例如Adobe Reader,以及人们经常用来使网上冲浪更容易的其他程序。多年来很多黑客一直采用这种方式,但奇怪的是,我看过的无数家公司都没有及时的打上补丁,也没有应对的安全软件。

应对策略:立即检查您正在使用的软件,并确保您的补丁程序是完美的。如果不能,请确保它是最安全稳定的版本。每个人都知道更好的修补程序是降低风险的好方法。但是实际做到这一点的少数。更好的是,请确保已知最有可能被利用的程序进行了100%的修补,而不是尝试对所有软件程序进行了完整的修补均未成功。

4.社交媒体威胁

我们的世界是一个社交世界,由Facebook,微信,Twitter,微博,LinkedIn或在其国家/地区受欢迎的同行领袖。黑客喜欢利用公司社交媒体帐户,这是通过来收集可能在社交媒体网站和公司网络之间共享的密码因素。当今许多最严重的黑客攻击都是从简单的社交媒体攻击开始的。不要小看其潜力,很多个人,企业,以及明星,或者国家机构的账号都曾被各种黑客恶意使用过。

应对策略:必须让用户进行有关社交媒体威胁的自我学习。还要确保您的用户知道不要与其他任何外国网站公用他们的个人/公司密码。在这里,使用更复杂的2FA登录也可以有帮助。最后,确保所有社交媒体用户都知道如何代表自己或他人举报被劫持的社交媒体帐户。有时候,是他们的朋友注意到某些事情首先是不对劲的。

5.高级持续威胁

什么叫高级持续威胁(APT):高级持续威胁(APT)是由犯罪分子或民族国家实施的网络攻击,目的是在很长一段时间内窃取数据或监视系统。攻击者具有特定的目标和目的,并花费了时间和资源来确定他们可以利用哪些漏洞来获取访问权限,并设计可能很长时间未发现的攻击。该攻击通常包括使用自定义恶意软件。

APT的动机可能是经济利益或政治间谍。APT最初主要与想要窃取政府或工业机密的民族国家行为者联系在一起。网络犯罪分子现在使用APT窃取他们可以出售或以其他方式货币化的数据或知识产权。

APT黑客和恶意软件比以往任何时候都更为普遍和复杂。对于一些为政府或相关行业服务的专业黑客,他们的全职工作是黑客攻击特定的公司和目标。他们执行与自己的赞助者的利益相关的动作,包括访问机密信息,植入破坏性代码或放置隐藏的后门程序,使他们可以随意潜入目标网络或计算机。

我们听过有很多大型公司因为没有先进防御体系,而遭受的持续威胁(APT)窃取知识产权而遭受重大妥协 。APT通常使用社会工程木马或网络钓鱼攻击来立足。

对于APT攻击者来说,一种非常流行的方法是将特定的网络钓鱼活动(称为鱼叉式网络钓鱼)发送到多个员工电子邮件地址。网络钓鱼电子邮件包含一个特洛伊木马附件,该附件可能诱骗了一名员工运行。在最初执行并首次接管计算机之后,APT攻击者可以在几小时内破坏整个企业。这很容易实现,但是清理起来却很痛苦。

应对策略:检测和预防APT可能很困难,尤其是面对坚定的对手时。前面的所有建议均适用,但是您还必须学习了解网络中的合法网络流量模式,并在出现意外流量时发出警报。APT不了解哪些计算机通常与哪些其他计算机通信,但是您知道。现在花点时间开始跟踪您的网络流量,并很好地掌握应该从何处流向何处的流量。APT会搞砸,并尝试将大量数据从服务器复制到该服务器通常无法通信的其他计算机上。当他们这样做时,您可以抓住他们。

其他流行的攻击类型(例如SQL注入,跨站点脚本,哈希传递和密码猜测)与此处列出的五种攻击几乎未达到相同的级别。保护自己免受前五种威胁的侵害,您将在降低环境风险方面大有帮助。

最后,利用专门用于检测APT式攻击的产品或服务。这些产品或服务或者在所有计算机上运行(例如基于主机的入侵检测服务),或者整理事件日志以查找恶意迹象。

总体而言,弄清楚您的企业最有可能遭受的威胁是什么,并为这些威胁做好最大的准备工作。太多的公司浪费资源,将精力集中在错误的,不太可能的场景上。这就完全没有意义。对于个人而言,最常规的被黑客入侵的方法无非也就是这几种,懂得如何保护自己,学习基本的网络安全知识就可以了。

本文仅作技术分享

切勿用于非法途径

如果您对文中的软件或者技术感兴趣欢迎交流

0 阅读:37

黑客部落

简介:计算机安全技术分享,网络安全攻防技术分享