網絡安全威脅是針對旨在實現各種目標的組織的攻擊。網絡攻擊者可能試圖竊取組織的敏感信息,破壞其提供服務的能力,或執行其他以某種方式損害業務的行為。
公司面臨來自多個來源的網絡威脅,從簡單的網絡犯罪分子(通常稱為“腳本小子”)到由民族國家或有組織犯罪支持的高度復雜的威脅參與者。網絡攻擊對攻擊者來說可能非常有利可圖,提供對有價值信息的訪問,或使攻擊者能夠實現政治目標。
網絡安全威脅的類型
隨著公司越來越依賴于他們的基礎設施,他們面臨的網絡威脅也在擴大。云計算、移動設備、物聯網和其他設備的引入創造了許多潛在的載體,網絡威脅者可以通過這些載體攻擊組織。
結果,威脅范圍顯著擴大。公司今天面臨的主要網絡安全威脅類型包括惡意軟件、社會工程、Web 應用程序攻擊、供應鏈攻擊、拒絕服務攻擊和中間人攻擊。
一、惡意軟件
惡意軟件是可用于在受感染系統上實現許多不同目標的惡意軟件。一些最常見的惡意軟件類型包括:
- 勒索軟件:勒索軟件使用只有攻擊者知道的加密密鑰對受感染設備上的文件進行加密。然后,勒索軟件運營商要求受害者支付贖金,以換取恢復數據所需的加密密鑰。近年來,勒索軟件成為公司面臨的最明顯和最昂貴的網絡威脅之一。
- 特洛伊木馬:特洛伊木馬惡意軟件偽裝成其他東西,例如有價值軟件的免費版本。一旦受害者在他們的計算機上下載并運行木馬,它就會執行其惡意功能。
- 遠程訪問木馬(RAT):RAT 是一種木馬,旨在用作后續攻擊的訪問點。一旦惡意軟件在受感染的計算機上運行,??它就會為攻擊者提供遠程訪問和控制,使他們能夠下載其他惡意軟件、竊取敏感數據或采取其他行動。
- 間諜軟件:間諜軟件是一種惡意軟件,旨在監視和收集有關受感染計算機用戶的信息。間諜軟件可能旨在竊取攻擊者可能在未來攻擊中出售或使用的用戶憑據、財務數據和其他敏感且可能有價值的信息。
- Cryptojacking:工作量證明(PoW)加密貨幣使用稱為挖掘的計算成本高的過程在區塊鏈上創建新塊。Cryptojacking 惡意軟件在受感染的機器上執行挖掘操作,利用受害者的計算能力創建塊并為攻擊者賺取加密貨幣。
二、社會工程學攻擊
社會工程攻擊使用詭計、脅迫和其他形式的心理操縱來讓目標按照攻擊者的意愿行事。一些常見的社會工程策略示例包括:
- 網絡釣魚:網絡釣魚攻擊使用社會工程技術試圖誘騙收件人采取有利于攻擊者的行動。網絡釣魚消息——通過電子郵件、社交媒體、企業通信應用程序或其他消息傳遞平臺發送——通常旨在誘騙目標點擊惡意鏈接、打開惡意附件或交出登錄憑據等敏感信息。
- 魚叉式網絡釣魚:魚叉式網絡釣魚攻擊是針對特定個人或群體并使用有關其目標的信息使網絡釣魚消息的借口更可信的網絡釣魚攻擊。例如,發給財務部門員工的魚叉式網絡釣魚電子郵件可能聲稱是來自公司合法供應商或供應商之一的未付發票。
- Smishing:Smishing 攻擊是使用 SMS 文本消息執行的網絡釣魚攻擊。這些攻擊利用了移動設備的特性,例如鏈接縮短服務(如 bit.ly)的普遍使用以及將鼠標懸停在鏈接上以檢查其在 SMS 消息中的目的地的能力。
- 網絡釣魚:網絡釣魚攻擊使用許多與網絡釣魚相同的技術,但通過電話執行。攻擊者試圖說服目標執行某些操作或交出敏感數據,例如支付卡信息或登錄憑據。
三、Web 應用程序攻擊
Web 應用程序構成了組織面向公眾的數字攻擊面的重要組成部分。Web 應用程序中一些最常見和影響最大的漏洞如下:
- SQL 注入(SQLI):SQL,在與數據庫交互時使用,將數據和指令混合在一起,通常用單引號 (') 或雙引號 (") 分隔。SQLI 攻擊者故意提供用于 SQL 查詢的格式錯誤的數據,以便將攻擊者提供的部分數據解釋為命令,從而使攻擊者能夠控制對數據庫執行的操作。
- 遠程代碼執行(RCE):RCE 漏洞是允許攻擊者在托管易受攻擊的應用程序的系統上執行代碼的漏洞。例如,攻擊者可能能夠利用緩沖區溢出漏洞來運行他們的惡意命令。
- 跨站點腳本 (XSS):HTML 網頁允許將腳本嵌入到定義網頁內容和結構的數據旁邊。XSS 攻擊利用注入、訪問控制或其他漏洞將惡意腳本插入頁面。然后,每次用戶訪問該頁面時都會運行這些腳本,從而允許攻擊者竊取敏感信息(登錄憑據、支付卡數據等)或運行惡意代碼。
四、供應鏈攻擊
供應鏈攻擊利用組織與外部各方的關系。攻擊者可以利用這些信任關系的一些方式包括:
- 第三方訪問:公司通常允許其供應商、供應商和其他外部方訪問其 IT 環境和系統。如果攻擊者可以訪問受信任的合作伙伴的網絡,他們就可以利用合作伙伴對公司系統的合法訪問權限。
- 受信任的外部軟件:所有公司都使用第三方軟件并允許其進入其網絡。就像在 SolarWinds 黑客攻擊中一樣,如果攻擊者可以將惡意代碼插入第三方軟件或對其進行更新,那么該惡意代碼可能會在組織環境中受到信任,從而提供對敏感數據和關鍵系統的訪問權限。
- 第三方代碼:幾乎所有應用程序都包含第三方和開源代碼和庫。此外部代碼可能包含可利用的漏洞,例如Log4j或攻擊者插入的惡意功能。如果組織的應用程序依賴于易受攻擊或惡意代碼,它們可能容易受到攻擊或濫用。
五、DoS 攻擊
拒絕服務 (DoS) 攻擊旨在破壞服務的可用性。常見的 DoS 威脅包括以下內容:
- 分布式 DoS (DDoS) 攻擊:在DDoS 攻擊中,多臺機器(通常是受感染的計算機或基于云的資源)向服務發送許多垃圾郵件請求。由于應用程序、托管它的系統及其網絡連接都具有有限的帶寬,攻擊者可以超過這些閾值并使合法用戶無法使用該服務。
- 贖金 DoS (RDoS) 攻擊:在RDoS 攻擊中,攻擊者要求贖金以不對組織執行 DDoS 攻擊或阻止正在進行的 DDoS 攻擊。這些攻擊可能是獨立的活動,也可能與勒索軟件攻擊相結合,為攻擊者提供額外的籌碼來迫使受害者支付贖金。
- 漏洞利用:應用程序可能存在邏輯錯誤,例如緩沖區溢出漏洞,如果被利用,可能會導致它們崩潰。如果攻擊者利用這些漏洞,他們可以對易受攻擊的服務執行 DoS 攻擊。
六、中間人攻擊
中間人 (MitM) 攻擊的重點是攔截通信。一些中間人威脅包括:
- 中間人 (MitM) 攻擊:在中間人攻擊中,攻擊者攔截其源和目標之間的流量。如果流量沒有受到加密和數字簽名的保護,這可能允許攻擊者讀取和修改截獲的流量。
- Man-in-the-Browser (MitB) 攻擊:在 MitB 攻擊中,攻擊者利用用戶瀏覽器中的漏洞在瀏覽器中植入惡意代碼。這允許攻擊者在用戶查看或發送到服務器之前讀取或修改數據。
網絡安全解決方案的類型
公司面臨著廣泛的網絡安全威脅,有效管理網絡風險需要提供全面保護的網絡安全解決方案。有效的網絡安全計劃需要以下類型的網絡安全解決方案:
- 云安全:隨著公司遷移到云,他們面臨新的安全風險,為本地環境設計的解決方案可能無法有效管理云風險。云訪問安全代理 (CASB)、無服務器和容器安全解決方案等云安全解決方案以及其他云安全解決方案專為應對這些云安全威脅而設計。
- 網絡安全:大多數網絡攻擊都來自網絡,識別和防止攻擊到達組織的端點可以消除它們對組織的影響。下一代防火墻 (NGFW) 是網絡安全策略的基礎,可用于阻止流量進入企業網絡或在分段網絡中的區域之間移動。
- 應用程序安全(AppSec):大多數生產應用程序至少包含一個漏洞,其中一些漏洞是可利用的,并對組織構成重大風險。將 AppSec 解決方案集成到 DevOps 工作流中有助于在漏洞進入生產之前識別和修復漏洞,Web 應用程序和 API 安全解決方案可以阻止對易受攻擊的應用程序的嘗試利用。
- 物聯網 (IoT) 安全性:物聯網設備可以通過對聯網設備進行集中監控和管理,為組織帶來顯著的好處;但是,這些設備通常包含安全漏洞。物聯網安全解決方案有助于管理對易受攻擊設備的訪問并保護這些設備免受利用。
- 端點安全:保護端點免受惡意軟件和其他威脅一直很重要,但遠程工作的興起使其比以往任何時候都更加重要。防范勒索軟件、惡意軟件、網絡釣魚和其他威脅對于端點的安全至關重要。
- 移動安全:隨著商業移動設備的使用變得越來越普遍,網絡威脅參與者越來越多地針對這些設備進行針對移動設備的攻擊。移動安全解決方案可針對一般威脅和特定移動威脅提供保護,例如網絡釣魚、惡意應用程序以及與潛在惡意網絡的連接。