En 400-6655-581
5
返回列表
> 資源中心 > 文章>榮譽(yù)&資訊> 13種常見(jiàn)的網(wǎng)絡(luò)攻擊類型及預(yù)防措施

13種常見(jiàn)的網(wǎng)絡(luò)攻擊類型及預(yù)防措施

文章

2022-12-23瀏覽次數(shù):232

如今的網(wǎng)絡(luò)犯罪分子并不是業(yè)余愛(ài)好者或“腳本小子”,而是得到民族國(guó)家資助的黑客和致力于竊取信息的網(wǎng)絡(luò)犯罪分子。網(wǎng)絡(luò)攻擊和破壞行為仍然普遍存在,同時(shí)間諜活動(dòng)已經(jīng)取代黑客行為成為網(wǎng)絡(luò)攻擊背后的第二個(gè)主要驅(qū)動(dòng)力,僅次于經(jīng)濟(jì)利益。無(wú)論出于何種動(dòng)機(jī),許多安全團(tuán)隊(duì)都在努力確保其IT系統(tǒng)的安全。


如今每天都會(huì)針對(duì)企業(yè)發(fā)起網(wǎng)絡(luò)攻擊:根據(jù)調(diào)研機(jī)構(gòu)CheckPointResearch公司發(fā)布的調(diào)查數(shù)據(jù),在2021年第四季度,每周的網(wǎng)絡(luò)攻擊達(dá)到了歷史最高水平,每個(gè)企業(yè)遭到900多次攻擊,根據(jù)一份IT治理報(bào)告,僅在2022年6月就有3490萬(wàn)條記錄被泄露。


RiskIQ公司的一項(xiàng)研究估計(jì),網(wǎng)絡(luò)犯罪每分鐘給企業(yè)造成179萬(wàn)美元的損失。這些成本既有有形的也有無(wú)形的,不僅包括資產(chǎn)、收入和生產(chǎn)力的直接損失,還包括商業(yè)信心、信任和聲譽(yù)的損失。


網(wǎng)絡(luò)犯罪建立在有效利用漏洞的基礎(chǔ)上,安全團(tuán)隊(duì)總是處于劣勢(shì),因?yàn)樗麄儽仨毐Wo(hù)所有可能的入口點(diǎn),而網(wǎng)絡(luò)攻擊者只需要找到并利用一個(gè)弱點(diǎn)或多個(gè)漏洞。這種不對(duì)稱性非常有利于網(wǎng)絡(luò)攻擊者,因此即使是大型企業(yè)也難以阻止網(wǎng)絡(luò)犯罪分子通過(guò)訪問(wèn)其網(wǎng)絡(luò)獲利——這些網(wǎng)絡(luò)通常必須保持開(kāi)放訪問(wèn)和連接,同時(shí)試圖保護(hù)企業(yè)資源。


不僅大型企業(yè)面臨網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn);網(wǎng)絡(luò)犯罪分子將使用任何連接互聯(lián)網(wǎng)的設(shè)備作為武器、目標(biāo)或兩者兼而有之,而中小企業(yè)往往會(huì)部署不太復(fù)雜的網(wǎng)絡(luò)安全措施。


那么,哪些是最具破壞性的網(wǎng)絡(luò)攻擊,它們是如何運(yùn)作的?以下是13種最具破壞性的網(wǎng)絡(luò)攻擊類型。


1.惡意軟件攻擊

惡意軟件是惡意或侵入性程序或文件的總稱,旨在以損害用戶利益來(lái)利用設(shè)備進(jìn)行攻擊,并使網(wǎng)絡(luò)攻擊者受益。如今有各種類型的惡意軟件,它們都使用規(guī)避和混淆技術(shù),不僅可以欺騙用戶,還可以規(guī)避安全控制,以便他們可以在未經(jīng)許可的情況下秘密安裝在系統(tǒng)或設(shè)備上。以下是一些最常見(jiàn)的惡意軟件類型:

·勒索軟件。目前,最令人恐懼的惡意軟件形式是勒索軟件——這是一種旨在加密受害者文件,然后勒索贖金以接收解密密鑰的程序;與2020年相比,2021年與勒索軟件相關(guān)的攻擊事件增加了82%,其中一些歷史上規(guī)模最大的網(wǎng)絡(luò)攻擊襲擊了關(guān)鍵的基礎(chǔ)設(shè)施。

·rootkit。與其他惡意軟件不同,rootkit是一組用于在受害者設(shè)備上開(kāi)放后門(mén)的軟件工具,允許網(wǎng)絡(luò)攻擊者安裝額外的惡意軟件,例如勒索軟件和鍵盤(pán)記錄程序,或獲得對(duì)網(wǎng)絡(luò)上其他設(shè)備的控制和遠(yuǎn)程訪問(wèn)。為避免檢測(cè),rootkit通常會(huì)禁用安全軟件。一旦rootkit控制了設(shè)備,它就可以用來(lái)發(fā)送垃圾郵件、加入僵尸網(wǎng)絡(luò)或收集敏感數(shù)據(jù)并將其發(fā)送回網(wǎng)絡(luò)攻擊者。

·特洛伊木馬。特洛伊木馬是下載并安裝在計(jì)算機(jī)上的程序,看似無(wú)害,但實(shí)際上是惡意的。通常情況下,這一惡意軟件隱藏在看似無(wú)害的電子郵件附件中或免費(fèi)下載。當(dāng)用戶點(diǎn)擊電子郵件附件或下載免費(fèi)程序時(shí),隱藏的惡意軟件會(huì)被傳送到用戶的計(jì)算設(shè)備。一旦進(jìn)入,惡意代碼就會(huì)執(zhí)行攻擊者設(shè)計(jì)的任何任務(wù)。通常這是為了立即發(fā)起攻擊,但也可能為黑客在未來(lái)的網(wǎng)絡(luò)攻擊中提供后門(mén)。

·間諜軟件。一旦安裝,間諜軟件會(huì)監(jiān)控受害者的互聯(lián)網(wǎng)活動(dòng),跟蹤登錄憑據(jù)并監(jiān)視敏感信息——所有這些都是在用戶不知情的情況下進(jìn)行的。網(wǎng)絡(luò)犯罪分子使用間諜軟件獲取信用卡號(hào)、銀行信息和密碼,并將其發(fā)送回網(wǎng)絡(luò)攻擊者。最近的受害者包括南亞和東南亞的GooglePlay用戶,間諜軟件也被許多國(guó)家的政府機(jī)構(gòu)使用。Pegasus間諜軟件被用來(lái)監(jiān)視活動(dòng)家、政治家、外交官、博客作者、研究實(shí)驗(yàn)室和盟友。


2.密碼攻擊

盡管存在許多已知的弱點(diǎn),但密碼仍然是用于基于計(jì)算機(jī)的服務(wù)的最常見(jiàn)的身份驗(yàn)證方法,因此獲取目標(biāo)的密碼是繞過(guò)安全控制并獲得對(duì)關(guān)鍵數(shù)據(jù)和系統(tǒng)的訪問(wèn)權(quán)限的簡(jiǎn)單方法。網(wǎng)絡(luò)攻擊者使用多種方法獲取用戶密碼:

·暴力攻擊。網(wǎng)絡(luò)攻擊者可以嘗試眾所周知的密碼,例如password123,或基于從目標(biāo)社交媒體帖子中收集的信息(例如寵物的名字),通過(guò)反復(fù)試驗(yàn)來(lái)猜測(cè)用戶的登錄憑據(jù)的密碼,而其他人則部署自動(dòng)密碼破解工具嘗試所有可能的字符組合。

·字典攻擊。與暴力攻擊類似,字典攻擊使用預(yù)先選擇的常用單詞和短語(yǔ)庫(kù),具體取決于受害者所在的地區(qū)或國(guó)籍。

·社交工程。黑客很容易通過(guò)從社交媒體帖子中收集有關(guān)某人的信息來(lái)制作對(duì)某人來(lái)說(shuō)看起來(lái)很真實(shí)的個(gè)性化電子郵件或消息。這些消息,特別是如果它們是從冒充受害者認(rèn)識(shí)的人的虛假帳戶發(fā)送的,可以用于以虛假借口獲取登錄憑據(jù)。

·密碼嗅探器。這是一個(gè)安裝在網(wǎng)絡(luò)上的小程序,用于提取以明文形式通過(guò)網(wǎng)絡(luò)發(fā)送的用戶名和密碼。它不再是一種嚴(yán)重的威脅,因?yàn)榇蠖鄶?shù)網(wǎng)絡(luò)流量現(xiàn)在都已加密。

·鍵盤(pán)記錄器。這會(huì)秘密監(jiān)控并記錄用戶的每一次擊鍵,以捕獲通過(guò)鍵盤(pán)輸入的密碼、PIN碼和其他機(jī)密信息。這一信息通過(guò)互聯(lián)網(wǎng)發(fā)送回網(wǎng)絡(luò)攻擊者。

·竊取或購(gòu)買密碼數(shù)據(jù)庫(kù)。黑客可以嘗試突破企業(yè)的網(wǎng)絡(luò)防御,竊取其用戶憑據(jù)數(shù)據(jù)庫(kù),將數(shù)據(jù)出售給他人或自己使用。

非營(yíng)利性組織身份定義安全聯(lián)盟2022年的一項(xiàng)調(diào)查發(fā)現(xiàn),84%的受訪者經(jīng)歷過(guò)與身份相關(guān)的違規(guī)行為。最近備受矚目的例子是針對(duì)SolarWinds和ColonialPipeline公司的成功的基于身份的攻擊。Verizon公司的“2022年數(shù)據(jù)泄露調(diào)查報(bào)告”發(fā)現(xiàn),61%的泄露涉及利用憑據(jù)。


3.勒索軟件

勒索軟件現(xiàn)在是最突出的惡意軟件類型。它通常在用戶訪問(wèn)惡意網(wǎng)站或打開(kāi)篡改的電子郵件附件時(shí)安裝。它利用設(shè)備上的漏洞對(duì)重要文件進(jìn)行加密,例如Word文檔、Excel電子表格、PDF文件、數(shù)據(jù)庫(kù)和關(guān)鍵系統(tǒng)文件,使其無(wú)法使用。然后網(wǎng)絡(luò)攻擊者要求贖金以換取恢復(fù)鎖定文件所需的解密密鑰。勒索軟件攻擊可能針對(duì)關(guān)鍵任務(wù)服務(wù)器,或者在激活加密過(guò)程之前嘗試在連接到網(wǎng)絡(luò)的其他設(shè)備上安裝勒索軟件,這樣它們就會(huì)同時(shí)受到網(wǎng)絡(luò)攻擊。為了增加受害者支付的壓力,網(wǎng)絡(luò)攻擊者經(jīng)常威脅如果不支付贖金,就會(huì)出售或泄露攻擊期間泄露的數(shù)據(jù)。

從個(gè)人和小型企業(yè)到主要組織和政府機(jī)構(gòu),每個(gè)人都可能成為目標(biāo)。這些網(wǎng)絡(luò)攻擊會(huì)對(duì)受害者及其客戶產(chǎn)生嚴(yán)重的破壞性影響。2017年的WannaCry勒索軟件攻擊影響了150多個(gè)國(guó)家/地區(qū)的組織,僅對(duì)醫(yī)院造成的破壞就使英國(guó)國(guó)家衛(wèi)生服務(wù)機(jī)構(gòu)損失了約1.11億美元。最近,肉類零售商JBSFoods公司于2021年遭到網(wǎng)絡(luò)攻擊,導(dǎo)致美國(guó)各地的肉類供應(yīng)短缺。為避免持續(xù)中斷,該公司支付了1100萬(wàn)美元的贖金,而ColonialPipeline公司在遭到勒索軟件攻擊之后關(guān)閉了美國(guó)主要的一條輸油管道,最后不得不支付了500萬(wàn)美元的贖金。勒索軟件是一個(gè)非常嚴(yán)重的問(wèn)題,以至于有一個(gè)名為StopRansomware的美國(guó)政府官方網(wǎng)站提供了幫助企業(yè)防止勒索軟件攻擊的資源,以及如何應(yīng)對(duì)勒索軟件攻擊的清單。

 

4.DDoS

分布式拒絕服務(wù)(DDoS)是一種攻擊,其中多個(gè)受感染的計(jì)算機(jī)系統(tǒng)攻擊目標(biāo),例如服務(wù)器、網(wǎng)站或其他網(wǎng)絡(luò)資源,并導(dǎo)致目標(biāo)資源的用戶拒絕服務(wù)。傳入目標(biāo)系統(tǒng)的大量消息、連接請(qǐng)求或格式錯(cuò)誤的數(shù)據(jù)包迫使目標(biāo)系統(tǒng)減速,甚至崩潰和關(guān)閉,從而拒絕為合法用戶或系統(tǒng)提供服務(wù)。

2021年,DDoS攻擊的數(shù)量再次大幅上升,其中許多DDoS攻擊破壞了全球的關(guān)鍵基礎(chǔ)設(shè)施;勒索DDoS攻擊增加了29%。DDoS攻擊者還利用人工智能的力量來(lái)了解哪種攻擊技術(shù)最有效,并相應(yīng)地引導(dǎo)他們的僵尸網(wǎng)絡(luò)——用于執(zhí)行DDoS攻擊的從屬機(jī)器。令人擔(dān)憂的是,人工智能正被用來(lái)增強(qiáng)各種形式的網(wǎng)絡(luò)攻擊。

 

5.網(wǎng)絡(luò)釣魚(yú)

網(wǎng)絡(luò)釣魚(yú)攻擊是一種欺詐形式,其中網(wǎng)絡(luò)攻擊者偽裝成信譽(yù)良好的實(shí)體,例如銀行、稅務(wù)部門(mén)或電子郵件或其他形式的通信人員,以分發(fā)惡意鏈接或附件,以誘騙毫無(wú)戒心的受害者交出有價(jià)值的信息,例如密碼、信用卡詳細(xì)信息、知識(shí)產(chǎn)權(quán)等。發(fā)起網(wǎng)絡(luò)釣魚(yú)活動(dòng)很容易,而且效果驚人。網(wǎng)絡(luò)釣魚(yú)攻擊也可以通過(guò)電話(語(yǔ)音網(wǎng)絡(luò)釣魚(yú))和短信(短信網(wǎng)絡(luò)釣魚(yú))進(jìn)行。

魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊針對(duì)特定的個(gè)人或企業(yè),而捕鯨攻擊是一種魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊,專門(mén)針對(duì)企業(yè)的高級(jí)管理人員。一種類型的捕鯨攻擊是商業(yè)電子郵件泄露(BEC),其中網(wǎng)絡(luò)攻擊者針對(duì)能夠授權(quán)金融交易的特定員工,以誘騙他們將資金轉(zhuǎn)移到攻擊者控制的賬戶中。美國(guó)聯(lián)邦調(diào)查局的互聯(lián)網(wǎng)犯罪投訴中心表示,商業(yè)電子郵件泄露(BEC)攻擊事件占2021年報(bào)告的事件的大部分,高達(dá)19954起,損失約24億美元。

 

6.SQL注入攻擊

任何由數(shù)據(jù)庫(kù)驅(qū)動(dòng)的網(wǎng)站(大多數(shù)網(wǎng)站)都容易受到SQL注入攻擊。SQL查詢是對(duì)數(shù)據(jù)庫(kù)執(zhí)行某種操作的請(qǐng)求,精心構(gòu)建的惡意請(qǐng)求可以創(chuàng)建、修改或刪除數(shù)據(jù)庫(kù)中存儲(chǔ)的數(shù)據(jù),以及讀取和提取知識(shí)產(chǎn)權(quán)、個(gè)人信息等數(shù)據(jù)。客戶、管理憑證或私人業(yè)務(wù)詳細(xì)信息。SQL注入在常見(jiàn)弱點(diǎn)枚舉(CWE)Top25編制的2022年最危險(xiǎn)的弱點(diǎn)列表中排名第三,并且仍然是常見(jiàn)的攻擊媒介。PrestaShop是一家被約30萬(wàn)家在線零售商使用的電子商務(wù)軟件開(kāi)發(fā)商,它最近警告用戶立即更新到其最新軟件版本,因?yàn)槟承┰缙诎姹救菀资艿絊QL注入攻擊,使網(wǎng)絡(luò)攻擊者能夠竊取客戶信用卡數(shù)據(jù)。

 

7.跨站腳本

這是另一種類型的注入攻擊,其中網(wǎng)絡(luò)攻擊者將數(shù)據(jù)(例如惡意腳本)注入到來(lái)自其他受信任網(wǎng)站的內(nèi)容中。當(dāng)允許不受信任的來(lái)源將其自己的代碼注入Web應(yīng)用程序并且惡意代碼包含在傳遞到受害者瀏覽器的動(dòng)態(tài)內(nèi)容中時(shí),可能會(huì)發(fā)生跨站點(diǎn)腳本(XSS)攻擊。這允許網(wǎng)絡(luò)攻擊者在另一個(gè)用戶的瀏覽器中執(zhí)行以各種語(yǔ)言編寫(xiě)的惡意腳本,例如JavaScript、Java、Ajax、Flash和HTML。

跨站腳本攻擊(XSS)使網(wǎng)絡(luò)攻擊者能夠竊取會(huì)話cookie,允許網(wǎng)絡(luò)攻擊者偽裝成用戶,它也可用于傳播惡意軟件、破壞網(wǎng)站、在社交網(wǎng)絡(luò)上造成嚴(yán)重破壞、網(wǎng)絡(luò)釣魚(yú)以獲取憑據(jù)以及與社交工程技術(shù)結(jié)合使用,實(shí)施更具破壞性的攻擊??缯灸_本攻擊(XSS)一直是黑客經(jīng)常使用的攻擊向量,在2022年的CWETop25中排名第二。

 

8.中間人攻擊

中間人(MiTM)攻擊是網(wǎng)絡(luò)攻擊者秘密攔截并在自認(rèn)為彼此直接通信的兩方之間中繼消息,但實(shí)際上,網(wǎng)絡(luò)攻擊者已將自己插入在線對(duì)話的中間??梢詫?shí)時(shí)閱讀、復(fù)制或更改消息,然后將它們轉(zhuǎn)發(fā)給毫無(wú)戒心的接收者。成功的中間人(MiTM)攻擊可以讓黑客捕獲或操縱敏感的個(gè)人信息,例如登錄憑據(jù)、交易詳細(xì)信息和信用卡號(hào)。

 

9.URL解釋/URL中毒

URL是用于在互聯(lián)網(wǎng)上定位資源的唯一標(biāo)識(shí)符,并告訴Web瀏覽器如何以及在何處檢索它。黑客很容易修改URL以嘗試訪問(wèn)他們不應(yīng)訪問(wèn)的信息或資源。例如,如果黑客在awebsite.com上登錄他們的帳戶,并且可以在https://www.awebsite.com/acount?user=2748上查看他們的帳戶設(shè)置,他們可以輕松地將這個(gè)URL更改為https://www.awebsite.com/acount?user=1733查看他們是否可以訪問(wèn)用戶1733的帳戶設(shè)置。如果awebsite.com網(wǎng)絡(luò)服務(wù)器沒(méi)有檢查每個(gè)用戶是否有正確的權(quán)限來(lái)訪問(wèn)所請(qǐng)求的資源,特別是如果它包括用戶提供的輸入,然后黑客能夠查看用戶1733以及其他用戶的帳戶設(shè)置。

這種類型的攻擊用于收集機(jī)密信息,例如用戶名、文件和數(shù)據(jù)庫(kù)數(shù)據(jù),或訪問(wèn)用于管理整個(gè)站點(diǎn)的管理頁(yè)面。如果網(wǎng)絡(luò)攻擊者確實(shí)設(shè)法通過(guò)URL操作訪問(wèn)特權(quán)資源,則稱為不安全的直接對(duì)象引用。


10.DNS欺騙

長(zhǎng)期以來(lái),黑客一直利用DNS的不安全特性,用虛假條目覆蓋DNS服務(wù)器和解析器上存儲(chǔ)的IP地址,從而將受害者定向到黑客控制的網(wǎng)站,而不是合法網(wǎng)站。這些虛假網(wǎng)站的設(shè)計(jì)與用戶期望訪問(wèn)的網(wǎng)站完全一樣,因此當(dāng)被要求輸入他們認(rèn)為是真實(shí)網(wǎng)站的登錄憑據(jù)時(shí),他們不會(huì)產(chǎn)生懷疑。


11.僵尸網(wǎng)絡(luò)

僵尸網(wǎng)絡(luò)由一組聯(lián)網(wǎng)的計(jì)算機(jī)和設(shè)備組成,這些計(jì)算機(jī)和設(shè)備被網(wǎng)絡(luò)犯罪分子遠(yuǎn)程感染和控制。易受攻擊的物聯(lián)網(wǎng)設(shè)備也被用于增加僵尸網(wǎng)絡(luò)的規(guī)模和力量。它們通常用于發(fā)送垃圾郵件、參與點(diǎn)擊欺詐活動(dòng)以及為DDoS攻擊生成惡意流量。例如,Meris僵尸網(wǎng)絡(luò)每天對(duì)大約50個(gè)不同的網(wǎng)站和應(yīng)用程序發(fā)起DDoS攻擊,發(fā)起了一些有記錄以來(lái)最大規(guī)模的HTTP攻擊。創(chuàng)建僵尸網(wǎng)絡(luò)的目的是感染盡可能多的連接設(shè)備,并利用這些設(shè)備的計(jì)算能力和資源來(lái)自動(dòng)化和放大惡意活動(dòng)。


12.水坑攻擊

在水坑攻擊中,網(wǎng)絡(luò)攻擊者將惡意代碼嵌入到合法但不安全的網(wǎng)站中,因此,當(dāng)任何人訪問(wèn)該網(wǎng)站時(shí),代碼會(huì)自動(dòng)執(zhí)行并感染他們的設(shè)備,而無(wú)需訪問(wèn)者進(jìn)行任何交互。由于用戶很難識(shí)別這種類型的受感染網(wǎng)站,因此這是在設(shè)備上安裝惡意軟件的一種非常有效的方法。網(wǎng)絡(luò)攻擊者通過(guò)識(shí)別他們希望定位的用戶經(jīng)常訪問(wèn)的網(wǎng)站來(lái)巧妙地利用這種隨機(jī)攻擊,例如,特定組織的員工甚至整個(gè)行業(yè),如國(guó)防、金融或醫(yī)療保健。這稱之為水坑攻擊。由于該網(wǎng)站受到受害者的信任,惡意軟件甚至可能隱藏在他們有意從該網(wǎng)站下載的文件中。該惡意軟件通常是一種遠(yuǎn)程訪問(wèn)木馬,使網(wǎng)絡(luò)攻擊者可以遠(yuǎn)程訪問(wèn)目標(biāo)系統(tǒng)。

 

13.內(nèi)部威脅

員工和承包商可以合法訪問(wèn)企業(yè)的系統(tǒng),其中一些人對(duì)其網(wǎng)絡(luò)安全防御有深入的了解。這可用于訪問(wèn)受限資源、更改系統(tǒng)配置或安裝惡意軟件。人們普遍認(rèn)為,惡意內(nèi)部人員的攻擊數(shù)量超過(guò)了其他來(lái)源造成的攻擊,Verizon公司的“2022年數(shù)據(jù)泄露調(diào)查報(bào)告”中的研究表明,80%的泄露是由企業(yè)外部的攻擊造成的。然而,一些最大的數(shù)據(jù)泄露事件是由有權(quán)訪問(wèn)特權(quán)賬戶的內(nèi)部人員實(shí)施的。例如,擁有行政賬戶訪問(wèn)權(quán)限的美國(guó)國(guó)家安全局承包商愛(ài)德華·斯諾登是美國(guó)歷史上最大的機(jī)密信息泄露事件之一。


如何防止常見(jiàn)類型的網(wǎng)絡(luò)攻擊


網(wǎng)絡(luò)連接的人員和設(shè)備越多,網(wǎng)絡(luò)的價(jià)值就越大,這使得網(wǎng)絡(luò)攻擊成本提高到黑客放棄的程度變得更加困難。根據(jù)梅特卡夫的定律,網(wǎng)絡(luò)的價(jià)值與其連接用戶的平方成正比。因此,安全團(tuán)隊(duì)必須接受他們的網(wǎng)絡(luò)將不斷受到攻擊,但通過(guò)了解不同類型的網(wǎng)絡(luò)攻擊的工作原理,可以實(shí)施減輕控制和策略,以最大限度地減少他們可以造成的損害。以下是要記住的要點(diǎn):

· 首先,黑客需要在網(wǎng)絡(luò)中站穩(wěn)腳跟,然后才能實(shí)現(xiàn)他們所擁有的任何目標(biāo),因此他們需要找到并利用受害者IT基礎(chǔ)設(shè)施中的一個(gè)或多個(gè)漏洞或弱點(diǎn)。

· 漏洞或者是基于人為的,或者基于技術(shù)的,根據(jù)IBM公司最近的“網(wǎng)絡(luò)安全情報(bào)指數(shù)報(bào)告”,人為錯(cuò)誤是95%的所有漏洞的主要原因。從下載受惡意軟件感染的附件到未能使用強(qiáng)密碼,錯(cuò)誤可能是無(wú)意的操作,也可能是缺乏操作。這使得安全意識(shí)培訓(xùn)成為打擊網(wǎng)絡(luò)攻擊的重中之重,并且隨著網(wǎng)絡(luò)攻擊技術(shù)的不斷發(fā)展,培訓(xùn)也需要不斷更新,以確保用戶了解最新類型的攻擊。網(wǎng)絡(luò)攻擊模擬活動(dòng)可以通過(guò)額外培訓(xùn)評(píng)估員工的網(wǎng)絡(luò)意識(shí)水平,其中存在明顯缺陷。

· 有安全意識(shí)的用戶可以降低大多數(shù)網(wǎng)絡(luò)攻擊的成功率,同時(shí)深度防御策略也很重要。這些應(yīng)通過(guò)漏洞評(píng)估和滲透測(cè)試定期進(jìn)行測(cè)試,以檢查操作系統(tǒng)及其運(yùn)行的應(yīng)用程序中可利用的安全漏洞。

· 整個(gè)網(wǎng)絡(luò)的端到端加密阻止了許多網(wǎng)絡(luò)攻擊能夠成功提取有價(jià)值的數(shù)據(jù),即使它們?cè)O(shè)法突破外圍防御。

· 為了應(yīng)對(duì)零日攻擊,網(wǎng)絡(luò)犯罪分子在修復(fù)可用之前發(fā)現(xiàn)并利用以前未知的漏洞,企業(yè)需要考慮在其威脅預(yù)防控制中添加內(nèi)容解除和重建,因?yàn)樗俣ㄋ袃?nèi)容都是惡意的,所以它不會(huì)需要嘗試檢測(cè)不斷發(fā)展的惡意軟件功能。

· 最后,安全團(tuán)隊(duì)需要主動(dòng)監(jiān)控整個(gè)IT環(huán)境中的可疑或不適當(dāng)活動(dòng)的跡象,以盡早檢測(cè)網(wǎng)絡(luò)攻擊——網(wǎng)絡(luò)分段創(chuàng)建了一個(gè)更有彈性的網(wǎng)絡(luò),能夠檢測(cè)、隔離和破壞攻擊。當(dāng)然,如果檢測(cè)到網(wǎng)絡(luò)攻擊,應(yīng)該有一個(gè)經(jīng)過(guò)充分演練的響應(yīng)計(jì)劃。

文章轉(zhuǎn)載自企業(yè)網(wǎng)D1Net