四种主要类型的网络攻击

浏览器攻击

基于浏览器的网络攻击与第二种常见类型有关。他们试图通过网络浏览器破坏机器,这是人们使用互联网最常见的方式之一。浏览器攻击通常始于合法但易受攻击的网站。攻击者攻击了该网站并感染了恶意软件。当一个新的访问者到达(通过网络浏览器)时,被感染的站点将试图通过利用其浏览器中的漏洞将恶意软件强行植入其系统。

强力

暴力破解攻击类似于撞开网络的前门。攻击者试图通过试错找到系统或服务的密码,而不是试图诱骗用户下载恶意软件。这些网络攻击可能非常耗时,因此攻击者通常使用软件来自动执行键入数百个密码的任务。

暴力破解攻击是遵循密码最佳实践的重要原因之一,尤其是在网络路由器和服务器等关键资源上。

长而复杂的密码比愚蠢的密码(如“123456”、“qwerty”、“password”)更难被蛮力破解。请放心:这些是攻击者尝试的第一批密钥。

拒绝服务(DDoS)攻击

拒绝服务攻击(也称为分布式拒绝服务攻击(DDoS))在网络安全攻击列表中排名第三,并且每年都在增加。

DDoS攻击试图淹没网站、游戏服务器或DNS服务器等资源——满满的流量。通常,目标是减慢或瓦解系统?系统。

但是DDoS攻击的频率和复杂性正在增加。

蠕虫病毒

恶意软件通常需要用户交互才能开始感染。例如,此人可能必须下载恶意的电子邮件附件、访问受感染的网站或将受感染的USB插入计算机。蠕虫攻击会自行传播。它们是自我传播的恶意软件,不需要用户交互。通常,他们利用系统漏洞在本地网络之外传播。

WannaCry勒索病毒在几天内感染了30多万台电脑,利用蠕虫技术攻击网络和电脑。

WannaCry迅速摧毁了一台存在广泛Windows漏洞的机器。一旦机器被感染,恶意软件将扫描连接的局域网和广域网,以找到并感染其他易受攻击的主机。

恶意软件攻击

当然,恶意软件是由恶意软件创建的应用程序,用于伤害、劫持或监控受感染的系统。尚不清楚为什么“蠕虫攻击”不包括在这一类别中——因为它们通常与恶意软件有关。

在任何情况下,恶意软件都是常见的和众所周知的。它以三种常见的方式传播:

钓鱼邮件?攻击者创建电子邮件来引诱受害者产生虚假的安全感,并诱骗他们下载最终成为恶意软件的附件。

恶意网站?攻击者可以建立包含利用工具包的网站,这些工具包旨在发现网站访问者系统中的漏洞,并使用它们将恶意软件强行植入他们的系统。这些网站还可以用来将恶意软件伪装成合法下载。

恶意广告?聪明的攻击者已经找到了利用广告网络分销商品的方法。点击后,恶意广告可以将用户重定向到恶意软件托管网站。一些恶意广告攻击甚至不需要用户交互就能感染系统。

网络攻击

面向公众的服务,如Web应用程序和数据库,也是网络安全攻击的目标。

最常见的网络应用攻击:

跨站点脚本(XSS)?攻击者破坏易受攻击的网站或web应用程序,并注入恶意代码。当页面加载时,代码会在用户的浏览器上执行恶意脚本。SQL注入(SQLi)攻击者不是将标准数据提交到文本框或其他数据输入字段,而是输入SQL语句来欺骗应用程序显示或操作他们的数据。

路径遍历?攻击者制定HTTP请求来绕过访问控制,并导航到系统中的其他目录和文件。例如,路径遍历攻击可以授予攻击者访问站点Web服务器核心文件的权限,而不仅仅局限于单个网站的内容。

扫描攻击扫描不是彻底的网络攻击,而是攻击前的侦察。攻击者使用广泛使用的扫描工具来检测面向公共的系统,以便更好地了解现有的服务、系统和安全。

端口扫描器是一个简单的工具,用于确定系统的开放端口。有几种类型,其中一些旨在防止扫描对象的检测。

漏洞扫描程序收集有关目标的信息,并将其与已知的安全漏洞进行比较。结果是系统上已知漏洞及其严重性的列表。

其他攻击

我们只能推测绑定“其他”的网络攻击类型。换句话说,这里有一些常见的疑点:

物理攻击?试图用老式的方法破坏或窃取网络架构或系统。被盗的笔记本电脑是一个常见的例子。

内线攻击?并非所有的网络攻击都是由外部人员实施的。愤怒的员工、犯罪的第三方承包商和笨拙的员工只是几个潜在的参与者。他们可以窃取和滥用访问凭据、滥用客户数据或意外泄露敏感信息。

高级持续威胁?最先进的网络攻击是由精英黑客团队实施的,他们根据目标环境调整和定制技术。他们的目标通常是通过隐藏和“持久化”来长期窃取数据。

展开剩余的内容