2

七种常见的网络安全威胁

 1 year ago
source link: https://www.51cto.com/article/756975.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

七种常见的网络安全威胁

作者:铸盾安全 2023-06-07 00:08:59
使用正确的密码,网络攻击者可以获得大量信息。社会工程是一种密码攻击,Data Insider 将其定义为“网络攻击者使用的一种策略,它在很大程度上依赖于人类互动,通常涉及诱骗人们破坏标准安全实践。” 其他类型的密码攻击包括访问密码数据库或直接猜测。

思科前 CEO 约翰·钱伯斯 (John Chambers) 表示:有两种类型的公司:被黑客攻击的公司和还不知道自己被黑客攻击的公司。网络攻击的动机多种多样。一是为钱。网络攻击者可能会使系统脱机并要求付款以恢复其功能。勒索软件是一种需要付费才能恢复服务的攻击,现在比以往任何时候都更加复杂。

公司容易受到网络攻击,但个人也是目标,通常是因为他们将个人信息存储在手机上并使用不安全的公共网络。

跟踪不断发展和增加的网络攻击是提高网络安全的关键。随着网络安全专业人员努力增加他们对威胁和网络安全信息的了解,获得在线网络安全硕士学位可能是无价的。

图片

什么是网络安全威胁?

网络安全威胁是指试图非法访问数据、破坏数字操作或破坏信息的任何可能的恶意攻击。网络威胁可能来自各种行为者,包括企业间谍、黑客活动分子、恐怖组织、敌对民族国家、犯罪组织、孤独的黑客和心怀不满的员工。

近年来,许多备受瞩目的网络攻击导致敏感数据暴露。例如,2017 年的 Equifax 泄露事件泄露了大约 1.43 亿消费者的个人数据,包括出生日期、地址和社会安全号码。2018 年,万豪国际披露称,黑客访问了其服务器并窃取了大约 5 亿客户的数据。在这两种情况下,网络安全威胁都是由于该组织未能实施、测试和重新测试加密、身份验证和防火墙等技术保障措施造成的。

网络攻击者可以使用个人或公司的敏感数据来窃取信息或访问他们的财务账户,以及其他可能具有破坏性的行为,这就是为什么网络安全专业人员对于保护私人数据至关重要。

7 种网络安全威胁

网络安全专业人员应深入了解以下类型的网络安全威胁。

1.恶意软件

恶意软件是恶意软件,例如间谍软件、勒索软件、病毒和蠕虫。当用户单击恶意链接或附件时,恶意软件就会被激活,从而导致安装危险软件。思科报告说,恶意软件一旦被激活,就可以:

  • 阻止访问关键网络组件(勒索软件)
  • 安装其他有害软件
  • 通过从硬盘驱动器传输数据来秘密获取信息(间谍软件)
  • 破坏个别部分,使系统无法运行

2.Emotet 

网络安全和基础设施安全局 (CISA) 将 Emotet 描述为“一种高级的模块化银行木马,主要用作其他银行木马的下载器或植入器。Emotet 仍然是最昂贵和最具破坏性的恶意软件之一。”

3. 拒绝服务

拒绝服务 (DoS) 是一种网络攻击,它会淹没计算机或网络,使其无法响应请求。分布式 DoS (DDoS) 执行相同的操作,但攻击源自计算机网络。网络攻击者经常使用洪水攻击来破坏“握手”过程并执行 DoS。还可以使用其他几种技术,一些网络攻击者会利用网络被禁用的时间来发起其他攻击。信息技术安全软件公司 Netwrix 的杰夫·梅尔尼克 (Jeff Melnick) 表示,僵尸网络是一种 DDoS,其中数百万个系统可能感染恶意软件并被黑客控制。僵尸网络,有时称为僵尸系统,以目标的处理能力为目标并使其不堪重负。僵尸网络分布在不同的地理位置,难以追踪。

4.中间人

当黑客将自己插入到两方交易中时,就会发生中间人 (MITM) 攻击。据思科称,在中断流量后,他们可以过滤和窃取数据。当访问者使用不安全的公共 Wi-Fi 网络时,通常会发生 MITM 攻击。攻击者将自己插入访问者和网络之间,然后使用恶意软件安装软件和恶意使用数据。

5.网络钓鱼

网络钓鱼攻击使用虚假通信(例如电子邮件)来诱骗收件人打开它并执行其中的说明,例如提供信用卡号。“目标是窃取信用卡和登录信息等敏感数据,或者在受害者的机器上安装恶意软件,”思科报告说。

6.SQL注入

结构化查询语言 (SQL) 注入是一种网络攻击,其结果是将恶意代码插入到使用 SQL 的服务器中。当被感染时,服务器发布信息。提交恶意代码就像将其输入易受攻击的网站搜索框一样简单。

7.密码攻击

使用正确的密码,网络攻击者可以获得大量信息。社会工程是一种密码攻击,Data Insider 将其定义为“网络攻击者使用的一种策略,它在很大程度上依赖于人类互动,通常涉及诱骗人们破坏标准安全实践。” 其他类型的密码攻击包括访问密码数据库或直接猜测。

责任编辑:武晓燕 来源: 河南等级保护测评

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK