從歷史上看,一開始可能只是為了挑戰的樂趣,或者測試一個人的電腦悟性或欺騙系統的能力,但現在已經變成了一個價值數十億美元的產業,流行的裝置、應用程式、操作系統中的一個錯誤,或者係統可以向發現者支付六位數的美元來獎勵他們的努力。
如今,安全駭客的技能受到企業、執法部門、民族國家和犯罪企業等的重視。 我們處於不斷變化的狀態,一方面調查網路安全防禦的弱點,另一方面製定對策來打擊這些駭客技術和程序。
駭客行為並非全然是壞事,也不全然是好事。 例如,企業創建了漏洞賞金計劃,向駭客支付在其產品或服務中發現脆弱性的費用。 以類似的方式,白帽駭客向企業提供滲透測試服務,以發現其安全保護的弱點,以便他們可以在黑帽駭客發現這些漏洞之前彌補這些漏洞。
駭客個人的政治動機和利益使駭客的財務方面變得更加複雜。 例如,為執法部門或民族國家工作的駭客可能擁有與這些組織和政府的目標一致的利益。 還有一種提倡免費存取軟體和服務的駭客文化。 此外,駭客活動主義者(例如「匿名者」)是圍繞著共同政治目標和利益聯合起來的團體。
脆弱性存在於硬體、軟體、網路、人員、甚至實體站點。 它們也可以在缺乏定期審計或安全的組織流程中找到。
脆弱性可分為已知和未知。 理想情況下,當發現脆弱性時,應負責任地向所有者披露,然後在脆弱性成為公眾所知之前修復並提供補丁。
已知的脆弱性被輸入到可提供分數的資料庫中。 例如,CVSS(通用脆弱性評分系統)提供了嚴重性評級,對攻擊向量(網路與實體存取)、攻擊複雜性、是否需要使用者互動以及攻擊是否需要特權存取權進行排名。
網路攻擊的影響也包含在嚴重性評分中。 這包括範圍(一個系統與多個系統)、攻擊導致的可用資訊的機密性和完整性,以及最後對資源可用性的影響(請參閱CVSS 使用者指南評分標準)。
脆弱性嚴重性評分可幫助使用者評估其係統和更新計劃。 從脆弱性被揭露到使用者修補受影響的系統之間,黑帽駭客仍然有一個機會之窗。 不幸的是,惡意駭客不會負責任地披露發現的脆弱性,而是使用它們直到被發現為止。
駭客的成功取決於幾個因素,包括:
駭客可以透過幾種不同的方式進行分類。 最常見的故障之一集中在駭客的操作方式和原因,包括:
駭客還可以根據他們的知識水平和潛在動機進行分類。 例如,腳本小子是依賴工具的入門級駭客,而更老練的駭客可能為組織犯罪、民族國家等工作。
網路攻擊可以針對任何人,包括個人和組織。 個人可以採取一些簡單的步驟來保護自己免受攻擊,包括:
公司更有可能成為網路攻擊的目標,因為它們是更有價值的目標,攻擊面更廣。 企業的一些關鍵反黑客步驟包括:
安全是一個過程,應選擇安全解決方案來解決組織和個人最有可能面臨的網路威脅。 請參閱 Check Point 的2021 年網路安全報告,以了解更多關於目前網路威脅情勢的資訊。
Check Point 也為希望了解其網路威脅脆弱性的組織提供解決方案。 進行免費的安全檢查以進行全面的脆弱性分析,然後評估遠端員工對網路威脅的脆弱性。