Types of Cyber Attacks

網絡威脅環境不斷發展。 隨著網絡攻擊者變得更有技能和有組織,他們的攻擊也變得越來越複雜。

如今,組織面臨 V 和 VI 世代網絡威脅。 這些攻擊者了解近年來企業網路安全方面的改進,並且定制了他們的攻擊以繞過和克服傳統防禦。 現代網路攻擊是多向量的,並使用多型程式碼來逃避偵測。因此,威脅偵測和回應變得比以往任何時候都更加困難。

Cyber Security Report 申請示範

Top 8 Types of Cyber Attacks

為了加上挑戰,許多組織在「平常業務」的方式中面臨突然而劇烈的變化。 COVID-19 大流行使許多組織採用大部分或完全遠離的員工,通常沒有足夠的準備。 對於安全策略取決於員工從辦公室工作的組織來說,適應這種新的生活方式是一個挑戰。

在遠距工作世界中,端點是網路犯罪分子的主要目標,也是組織的第一道防線。確保遠端員工的安全需要組織了解員工面臨的首要網路威脅,並擁有能夠偵測、預防和補救這些攻擊的端點資安解決方案。

主要網絡威脅的內容

網絡罪犯不斷創新,並且在攻擊者適應不斷變化的情況時,組織面臨的主要網絡威脅會定期發生變化。 Check Point Research持續追蹤網路威脅格局的趨勢和變化,以下是組織目前最應該關注的威脅。

1. 勒索軟體

勒索軟體是一種惡意軟體,旨在使用加密來迫使攻擊目標支付贖金要求。一旦出現在系統上,惡意軟體就會加密使用者的檔案並要求付款以換取解密金鑰。由於現代加密演算法在可用技術下是牢不可破的,因此恢復加密檔案的唯一方法是從備份(如果可用)中還原資料或支付隨機需求。

勒索軟體已成為最明顯、最多產的惡意軟體類型之一,而 COVID-19 大流行為此類惡意軟體的猖獗提供了環境。近年來,一些勒索軟體變種也演變為執行「雙重勒索」攻擊。Maze、Sodinokibi/REvil、DopplelPaymer、Nemty 和其他勒索軟體變體會在加密前竊取文件副本,並威脅說,如果用戶拒絕支付贖金要求,就會破壞文件。雖然這種趨勢在 2019 年底開始使用 Maze,但隨著 2020 年更多的團體採用它,它一直在繼續增長。

2. 惡意軟體

勒索軟體是惡意軟體的一種,但遠非唯一的類型。惡意軟體有多種不同的形式,可用於實現許多不同的目標。惡意軟體變體可能被設計用於執行任何操作,從收集和竊取敏感資訊到展示不需要的廣告,再到對受感染的電腦造成永久性損壞。

最常見的惡意軟體類型每年都會有所不同,因為不同類型的攻擊對攻擊者來說或多或少有利可圖。2020 年,最常見的惡意軟體形式包括:

  • 加密貨幣挖礦程式:利用受害者的電腦挖掘加密貨幣並為攻擊者獲利的惡意軟體。
  • 行動惡意軟體針對行動裝置的惡意軟體,包括惡意應用程式以及利用簡訊和社群媒體應用程式的攻擊。
  • 殭屍網路惡意軟體:感染系統並將其添加到殭屍網路的惡意軟體,在殭屍網路控制者的指揮下參與網路攻擊和其他非法活動。
  • 資訊竊取者:從受感染的電腦收集敏感資訊並將其發送給惡意軟體操作員的惡意軟體。
  • 銀行木馬:專門針對財務資訊並試圖竊取銀行網站憑證和類似資訊的惡意軟體。
  • 勒索軟體:加密使用者電腦上的檔案並要求支付解密金鑰的惡意軟體。

雖然「前六種」惡意軟體類型的清單在全球範圍內保持不變,但每種類型的惡意軟體所佔的百分比因地理區域而異。

例如,如 Check Point 的網路攻擊趨勢:2020 年中報告中所述,歐洲、中東和非洲地區是唯一一個殭屍網路惡意軟體比針對行動裝置的惡意軟體更常見的地區。在其他地區,排名保持不變,但相對百分比可能會有所不同。

三.無檔案攻擊

防毒解決方案通常會嘗試透過檢查裝置上的每個檔案是否有惡意內容的跡象來偵測裝置上的惡意軟體。無檔案惡意軟體試圖透過使用檔案來繞過這種威脅偵測方法。相反,惡意軟體是作為一組命令來實現的,這些命令對受感染電腦內建的功能進行操作。這使得惡意軟體能夠實現相同的目標,但可能會使某些防禦解決方案更難檢測。

無檔案惡意軟體的主要區別在於它缺少檔案。它執行許多與傳統惡意軟體相同的功能。例如,FritzFrog—— 2020 年 8 月檢測到的一種無文件點對點 (P2P) 殭屍網路惡意軟體——旨在感染系統並挖掘加密貨幣。

4. 網路釣魚

網路釣魚是攻擊者用來取得目標系統存取權限的最常見方法之一。通常,誘騙用戶點擊惡意連結或開啟附件比定位並成功利用組織網路中的漏洞更容易。網路釣魚攻擊可以實現多種目標,包括憑證竊取、惡意軟體傳播、財務詐騙和敏感資料竊取。

網路釣魚由於其易用性和高成功率,歷來是網路攻擊者發動攻擊活動的最常見方法。在 COVID-19 大流行期間,由於網絡犯罪分子利用在辦公室外工作的員工以及對病毒的不確定性氣候,這種趨勢僅加速。

COVID-19 大流行也放大了常見網路釣魚誘餌的影響。例如,黑色星期五和網絡星期一是網絡釣魚人常被利用的藉口,而由於 COVID-19 導致的在線購物的增加使其在 2020 年特別有效。 因此,與上月初相比,黑色星期五和網路星期一之前的幾週內,網路釣魚電子郵件的數量翻了一番

5.中間人 (MiTM) 攻擊

許多網路協定都透過加密來防止竊聽,這使得流量無法讀取。中間人 (MitM) 攻擊會將連線分成兩個部分,繞過這些保護。 透過與用戶端和伺服器建立獨立的加密連線,攻擊者可以讀取透過連線傳送的資料,並根據需要修改資料,然後再將其轉寄到目的地。

MitM 攻擊可以使用 HTTPS 等協議來擊敗。 但是,移動設備的興起使這變成了更危險的攻擊向量。 行動應用程式向用戶提供的網路連接資訊很少或根本不可見,並且可能使用不安全的通訊協議,容易受到中間人攻擊。

六.惡意應用程式

許多組織將網路安全工作重點放在電腦上,但行動裝置對組織的網路安全構成的威脅越來越大。隨著員工越來越多地使用行動裝置來完成工作並存取敏感的公司數據,惡意行動應用程式變得越來越危險。這些應用程式可以執行桌面惡意軟體可以執行的任何操作,包括竊取敏感資料、使用勒索軟體加密檔案等等。

2020 年,行動惡意軟體是全球第二常見惡意軟體類型。最常見的行動惡意軟體變體(包括 xHelper、PreAMo 和 Necro)都是具有附加功能(包括廣告詐欺和點擊詐欺)的木馬。行動惡意軟體通常會利用行動作業系統中的脆弱性,例如 2021 年 1 月 在一批 43 個 Android 安全性修補程式中修復的 遠端程式碼執行 (RCE) 脆弱性。

七.拒絕服務攻擊

組織的 IT 基礎架構和服務(例如網路應用程式、電子郵件等)對於其開展業務的能力至關重要。拒絕服務 (DoS) 攻擊旨在拒絕存取關鍵服務。 這可以透過利用應用程式中的脆弱性(導致其崩潰)或透過向系統注入超出其處理能力的資料或請求(使其無法處理合法請求)來實現。在某些情況下,攻擊者會執行分散式服務爆發攻擊,要求支付贖金以阻止正在進行的攻擊或防止受到威脅的攻擊。

在 COVID-19 大流行驅動的遠端工作和學習期間,遠端存取解決方案成為 DoS 攻擊的主要目標。 而在 2020-2021 學年,對教育部門的分散式 DoS(DDoS)攻擊顯著增加。 這些攻擊試圖使遠端學習服務無法使用或要求贖金,以防止或阻止攻擊。

八.零日攻擊

軟體包含弱點和脆弱性,其中許多脆弱性達到了生產階段,可能被攻擊者利用。這些脆弱性是由公司內部、外部安全研究人員或網路攻擊者發現的。

在第三種情況下,網路攻擊者可以利用系統中的這些「零日」脆弱性。在組織設法修補脆弱性(使其安全)之前,系統的所有使用者都可能容易受到攻擊。

2020 年,最著名的零日脆弱性之一是 Zerologon,它影響了 Windows 網域控制站 (DC)。利用這種脆弱性的攻擊者可以完全控制由脆弱的 DC 管理的網路。在許多組織修補它之前,網路犯罪分子就積極利用這種脆弱性,促使美國政府發出緊急安全指令,要求政府機構立即應用該修補程式。

超越頂級威脅

此主要威脅清單並不完整,並且不涵蓋對企業網路安全的所有主動威脅。 其他常見網路安全威脅的範例包括:

  • DNS 隧道
  • DNS 偽造
  • SQL 注入
  • 越獄和根基
  • 作業系統漏洞

雖然這些潛在的攻擊並未列入最常見和最危險的網絡威脅列表,但它們仍然構成重大的風險。 企業安全性解決方案應包括使用這些向量偵測、預防和修復攻擊的能力。

防範主要的網路威脅

隨著 COVID-19 驅動的遠端工作增加,企業網絡安全變得越來越困難。 安全團隊現在需要保護在家(可能在個人擁有的裝置上)工作的員工,而不是主要在現場工作的員工。

這些直接連接到個人網路和公共互聯網的系統更容易受到攻擊。因此,端點資安(在電腦和行動裝置上)對於企業網路安全來說比以前更重要。

由於廣泛的潛在網路安全威脅,組織需要一種端點偵測和回應解決方案,能夠偵測和保護所有員工的裝置免受頂級網路威脅。若要了解您應該在端點資安平台中尋找的功能,請查看這些端點保護行動裝置安全買家指南。

Check Point Harmony 端點Harmony 行動裝置防護為組織的整個遠端員工提供全面的端點和行動保護。這包括防範惡意軟體、基於網路的攻擊和其他頂級網路安全風險。若要親自了解 Check Point Harmony 端點和 Harmony 行動裝置防護如何保護您的組織免受網路威脅,請申請免費試玩

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明