網路安全威脅的類型
隨著公司越來越依賴於其基礎設施,他們對網絡威脅的曝光率越來越大。 雲端運算、行動裝置、物聯網和其他裝置的引入創造了許多潛在的媒介,網路威脅行為者可以利用這些媒介攻擊組織。
因此,威脅環境已大幅擴展。 當今公司面臨的網路安全威脅的主要類型包括惡意軟體、社會工程、網路應用程式漏洞、供應鏈攻擊、拒絕服務攻擊和中間人攻擊。
惡意軟體
惡意軟體 是可用於在受感染系統上實現許多不同目標的惡意軟件。 一些最常見的惡意軟體類型包括:
- 勒索: 勒索軟體使用只有攻擊者知道的加密金鑰來加密受感染裝置上的檔案。然後,勒索軟體業者要求受害者支付贖金,以換取恢復資料所需的加密金鑰。近年來,勒索軟體成為公司面臨的最明顯、最昂貴的網路威脅之一。
- 特洛伊木馬: 特洛伊木馬惡意軟體會偽裝成其他東西,例如有價值軟體的免費版本。一旦受害者在計算機上下載並運行木馬,它就會執行其惡意功能。
- Remote Access Trojan (老鼠): RAT 是一種特洛伊木馬,旨在用作後續攻擊的訪問點。 一旦惡意軟體在受感染的電腦上運行,它就會為攻擊者提供遠端存取和控制,使他們能夠下載其他惡意軟體、竊取敏感資料或採取其他操作。
- Spyware: 間諜軟體是一種惡意軟體,旨在監視和收集有關受感染電腦的用戶的資訊。間諜軟體可能是為了竊取使用者認證、財務資料以及其他敏感和可能有價值的資訊,攻擊者可以在未來攻擊中出售或使用。
- Cryptojacking: 工作證明 (PoW) 加密貨幣使用一種稱為挖礦的計算價格昂貴的過程,在區塊鏈上創建新塊。 加密劫持惡意軟體在受感染的機器上執行挖礦操作,利用受害者的運算能力來創建區塊並為攻擊者賺取加密貨幣。
Social Engineering Attacks
社會工程 攻擊使用騙局,強迫和其他形式的心理操縱來使目標執行攻擊者想要的事情。 一些常見的社會工程策略的例子包括:
- 網路釣魚: 網路釣魚攻擊使用社會工程技術來試圖誘騙收件者採取有利於攻擊者的行動。透過電子郵件、社群媒體、企業通訊應用程式或其他訊息平台發送的網路釣魚訊息通常旨在誘騙目標點擊惡意連結、開啟惡意附件或移交登入憑證等敏感資訊。
- 魚叉式網路釣魚: 魚叉式網路釣魚攻擊是針對特定個人或團體的網路釣魚攻擊,並使用有關其目標的資訊使網路釣魚訊息的藉口更加可信。例如,發送給財務部門員工的魚叉式網路釣魚電子郵件可能聲稱是公司合法供應商之一的未付發票。
- 香味: 網路釣魚攻擊是使用簡訊執行的網路釣魚攻擊。這些攻擊利用了行動裝置的功能,例如連結縮短服務(例如 bit.ly)的普遍使用以及將滑鼠懸停在連結上以檢查 SMS 訊息中的目的地的能力。
- 維希恩: 網路釣魚攻擊使用許多與網路釣魚相同的技術,但透過電話進行。攻擊者嘗試誘導目標執行某些動作或交付敏感資料,例如付款卡資訊或登入認證。
網路應用程式攻擊
網路應用程式構成組織面向公眾的數位攻擊面的重要組成部分。網路應用程式中一些最常見且影響最大的脆弱性如下:
- SQL 注入 (平方公尺): 與資料庫互動時使用的 SQL 會混合資料和指令,通常用單引號 (') 或雙引號 (「) 分隔。 SQLI 攻擊者提供在 SQL 查詢中使用的故意格式錯誤的資料,以便攻擊者提供的部分資料被解釋為命令,使攻擊者能夠控制在資料庫上執行的動作。
- 遠端程式碼執行 (RCE): RCE 脆弱性是指那些允許攻擊者在託管易受攻擊的應用程式的系統上執行程式碼的行為。例如,攻擊者可能能夠利用緩衝區溢位來執行其惡意命令。
- 跨網站指令碼 (XSS): HTML 網頁允許在定義網頁內容和結構的數據旁嵌入指令碼。 XSS 攻擊利用注入、存取控製或其他脆弱性將惡意腳本插入頁面。然後,每次使用者造訪該頁面時都會執行這些指令碼,允許攻擊者竊取敏感資訊(登入憑證、付款卡資料等)或執行惡意程式碼。
供應鏈攻擊
供應鏈攻擊 利用組織與外部方的關係。 攻擊者可利用這些信任關係的一些方式包括:
- 第三方存取: 公司通常允許其供應商、供應商和其他外部方存取其 IT 環境和系統。 如果攻擊者能夠存取受信任合作夥伴的網絡,他們就可以利用該合作夥伴對公司係統的合法存取權。
- 值得信賴的外部軟體: 所有公司都使用第三方軟體並允許其進入其網路。就像 SolarWinds 黑客中一樣,如果攻擊者可以將惡意代碼插入第三方軟件或對其進行更新,則該惡意代碼可能在組織的環境中受到信任,從而提供對敏感數據和關鍵系統的訪問權限。
- 第三方代碼: 幾乎所有應用程式都包含第三方開源程式碼和程式庫。此外部程式碼可能包括可利用的脆弱性,例如 Log4j,或攻擊者插入的惡意功能。 如果組織的應用程式依賴易受攻擊或惡意的程式碼,則它們可能容易受到攻擊或濫用。
DoS 攻擊
拒絕服務 (DoS) 攻擊旨在破壞服務的可用性。 常見的 DoS 威脅包括以下內容:
- 分散式 DoS 攻擊: 在一個 DDoS 攻擊,多台機器(通常是受感染的電腦或基於雲端的資源)會向服務發送許多垃圾郵件請求。由於應用程式、託管它的系統及其網路連線的頻寬都是有限的,因此攻擊者可以超過這些閾值並使合法用戶無法使用該服務。
- 分散式服務爆發攻擊 (RDoS) 攻擊: 在一個 RDoS 攻擊攻擊者要求贖金,以便不對組織執行 DDoS 攻擊或停止持續的 DDoS 攻擊。 這些攻擊可能是獨立的活動,也可能與勒索軟體攻擊相結合,為攻擊者提供額外的手段來迫使受害者支付贖金。
- 脆弱性利用: 應用程式可能存在邏輯錯誤,例如緩衝區溢出,如果被利用,可能會導致它們崩潰。如果攻擊者利用這些脆弱性,他們可以對易受攻擊的服務執行 DoS 攻擊。
MitM 攻擊
中間人 (MitM) 攻擊專注於攔截通訊。 一些 MitM 威脅包括:
- 中間人(MiTM)攻擊: 在 MiTM 攻擊中,攻擊者會攔截其來源與目的地之間的流量。 如果流量不受加密和數位簽章的保護,攻擊者可能會讀取和修改攔截的流量。
- 瀏覽器中的人(MiTB)攻擊: 在 MitB 攻擊中,攻擊者利用使用者瀏覽器中的脆弱性在瀏覽器中植入惡意程式碼。這可讓攻擊者在使用者檢視或傳送到伺服器之前讀取或修改資料。
使用 Check Point 防禦網路安全威脅
企業的IT基礎架構日益複雜,面臨各種不同的威脅。防禦多樣化的網路威脅需要 360 度可視性、即時威脅情報以及能夠以有效、聯合的方式調動的安全基礎設施。
了解日益增長的第五代攻擊威脅以及該公司在 Check Point 中面臨的主要威脅 2024 Cyber Security Report。也歡迎您免費使用 Check Point 安全檢查 更好地了解組織面臨的風險。
Check Point’s 企業授權合約 (ELA) 可協助您的組織簡化和整合安全架構。 透過免費了解更多 ELA 諮詢。