什么是网路攻击?常见的手法有哪些?如何防御?

分享:
 

网络连接已成为我们生活中的必需品,上网几乎就像吃饭一样自然。也因此,计算机和互联网成为犯罪攻击的目标和手段。国际知名的资安公司 Check Point 指出,在 2023 年,全球一周有 1,158 起网络攻击和资安威胁事件。什么是网络攻击呢?有哪些网络攻击手法?有什么可怕之处?该如何防范呢?本文将带您一探究竟。

网络攻击是什么?

网络攻击顾名思义是针对互联网的人为攻击手法,通过未经授权的存取,偷取、揭露、篡改、删除、破坏储存在计算机、数据传输系统和数字设备中的数据,或是恶意控制运算环境和 IT 基础设施,包括软硬件、操作系统、应用程序服务器、数据库、网络系统基础架构等。

 

最早的网络攻击可以追溯至 1962 年的麻省理工学院(MIT)计算机密码盗用事件。计算机和网络才刚开始发展,设备昂贵,学生借用学校计算机需要使用密码,并有时间限制。当时还是研究生的亚伦·希尔(Allan Scherr)通过打孔卡,对计算机下达恶意指令,诱使计算机将所有密码打印出来,以延长计算机使用时间。

ALL_article_24E29_TIqf74TgUd

【早期计算机和打孔卡示意图】

ALL_article_24F14_M77hrE9c28晟崴小知识:打孔卡是早期用来对计算机下指令的工具,以“打洞”和“不打洞”传递数字信息,类似我们今天所用的 0 和 1。



发起网络攻击的目的是什么?

网络攻击的目的从 1962 年单纯想要延长计算机使用时间到今天,已经越演越烈。现今网络攻击通常发生的原因有以下三种:

 

01 犯罪意图

 

窃取、篡改数据、获得不法利益

02 政治意图

作出宣言

03 个人意图

恶作剧、报复

 

发起网络攻击的人或组织英文里称作 Threat Actor(s),中文翻译为威胁发起者或资安威胁者。随着网络应用越来越广泛,政府机关、公司企业、社会团体和个人的信息都存在计算机设备和网络当中。资安威胁者的网络攻击目标又更加广泛。每个人都有可能成为网络攻击的受害者,了解网络攻击的类型和做好防护措施也显得重要。

 

 

8 种常见的网络攻击类型

网络攻击的手法多种多样,通过不同方式窃取数据或让系统无法使用。以下整理了 8 种常见的攻击类型:

 

一、社交工程(Social Engineering)

在资安领域里,社交工程是指利用操控人心的方式,创造出特定的情境,威胁利诱受害者泄露机密信息,再通过取得的机密信息,进行犯罪行为,例如获得不法利益或入侵计算机系统等。

 

社交工程诈骗主要通过利用人的情绪(同情心、紧张感、恐惧、欲望等),所需要的技术能力较低,因此相当泛滥。最常见的种类就是网络钓鱼(Phishing)。资安威胁者可能以假网站骗取受害者的账号密码、信用卡资料等,或是假冒公司或机构,要求受害者付款等。

 

除此之外,社交工程也常被用来诱骗受害者下载特定文件,资安威胁者将恶意软件(如:木马病毒或勒索病毒等)伪装成受害者想要的软件和文件(如:小游戏、特定资料等)。受害者下载后,恶意病毒便会开始在计算机上运行。

 

二、后门攻击(Backdoor)

后门程序意指可以通过正常安全程序存取某个系统的途径。软件开发时,开发人员可能会在代码中置入后门程序,本意是让开发人员可以通过后门程序绕过防御系统,快速解决软件可能存在的问题。

但也因此,后门程序如果被资安威胁者利用,则可轻易取得未经授权的存取,从远程在计算机或网络中安装恶意软件,进行网络攻击。

 

三、恶意软件(Malware)

恶意软件可以在计算机、服务器、网络系统、智能设备中传播,并造成机密数据外泄或其他破坏。以下为常见的恶意软件:

 

  • 勒索病毒(Ransomware)

勒索病毒顾名思义以勒索受害者、向受害者索取赎金(ransom)为犯罪手段。资安威胁者通过钓鱼信件、上传恶意文件或系统和软件的漏洞等方式,将勒索病毒传送至受害者的电脑。勒索病毒一旦入侵受害者电脑和网络系统,就会开始将储存其中的数据上锁,要拿回数据,只能通过特定的密钥(一组密码)。

接着资安威胁者会寄 Email 给受害者,说明勒索金额、付款方式等。有些网络罪犯会随着时间提高勒索金额,甚至威胁公布机密数据,进行双重勒索。勒索病毒是网络攻击中相当有威胁性的一种,企业业务的数据无法使用,极可能造成公司停摆和巨大的商业损失。而商业机密数据被公布或出售,更是对企业造成二次伤害。

 

  • 木马病毒(Trojan Horses)

木马病毒源自特洛伊战争的典故,久攻特洛伊城未果的希腊联军假装撤退,将装满士兵的木马送给特洛伊作为礼物,进城之后,再从木马而出,拿下特洛伊城。受害者的电脑如果感染上木马病毒,木马病毒将会执行恶意行为。

木马病毒可以让攻击者在没有授权下操控电脑,非常危险。而且其程序容量轻巧,运行时消耗的计算机运算资源也少,需要用防病毒软件才能检测到。而程序一旦开始运行后,又无法轻易关闭,是相当难缠的恶意软件。

 

  • 计算机蠕虫(Worms)

计算机蠕虫是一种可以自我复制的计算机程序,感染所在的设备,并通过网络传到下一台计算机。蠕虫本身无害,但是可以夹带恶意程序,一旦取得计算机的存取权,就可以在无人启动的状态下,执行恶意动作,包括:投放勒索软件、消耗带宽、删除文件、开启后门、窃取数据。

 

蠕虫常见的感染方式有:钓鱼信件或网站、通过共享的网络传递、系统安全漏洞、P2P 文件共享和外接硬盘等方式。

 

  • 无文件恶意软件(Fileless Malware)

一般的恶意程序需要被写入硬盘里才能运行,但无文件恶意软件不需要写入硬盘,可以直接存在内存中。同时,无文件恶意软件没有独立运行的能力,需依赖操作系统内建的功能。

也因为其没有文件的特性,单纯扫描系统上的文件无法检测到无文件恶意软件,需要进一步检查主动运行的程序中是否有异常活动或恶意的代码。

 

  • 键盘监控(Keyloggers/Keystroke Loggers/Keyboard Capturers)

键盘侧录器记录键盘上的活动,起初多用于员工管理、家长监护或排除计算机故障。但在犯罪分子手中,键盘监控器变成用来窃取机密数据的工具。常见的传递途径有:网页脚本安装、钓鱼或其他社交工程陷阱、伪装成某个软件诱使用户下载。

 

  • Wiper 恶意软件(Wiper Malware)

Wiper 主要功能是永久性销毁储存于计算机或网络中的数据。由于 Wiper 不像勒索软件一样可以要挟赎金,通常以赚钱为目的的网络犯罪不会使用 Wiper 恶意软件,而较常用于出于个人因素或政治目的的网络攻击中破坏数据、销毁证据或发动网络战争。

 

  • 行动恶意软件(Mobile Malware)

针对移动设备,包括手机、平板、智能家电的病毒。行动恶意软件根据不同的攻击模式,有不同类型:

- 远程控制工具(Remote Access Tools,RATs)

- 银行木马(Bank Trojans)

- 勒索软件(Ransomware)

- 恶意挖矿软件(Cryptomining Malware)

- 广告点击欺诈软件(Advertising Click Fraud)

 

四、分散式阻断服务攻击(DDoS 攻击)

 

ALL_article_24F14_OQEg8kFCe0

【DDoS 攻击示意图】

 

DDoS 是 Distributed Denial-of-Service 的缩写,中文翻译为分散式阻断服务,是一种通过大量的服务需求瘫痪网站或服务器的攻击手段。使用 DDoS 攻击的网络犯罪,会先通过病毒感染大量的电脑、移动设备或 IoT 设备,再操作这些受感染的电脑和设备去访问特定网站或服务器,使其因为在短时间内收到过多需求而无法正常运作。

DDoS 是目前最流行的网络攻击方式之一,根据美国云端平台 Cloudflare 的数据,2023 年第四季的 DDoS 攻击比去年同期增加了 117%,针对目标在台湾的 DDoS 攻击更是增长了 3,370%。

 

五、跨网站脚本攻击(Cross-Site-Scripting,简称 XSS 攻击)

所谓的跨网站脚本攻击,是指资安威胁者将恶意代码植入合法的网站中,等待受害者载入网站时,代码便会自动执行,进行窃取受害者机密数据或在受害者的电脑上植入恶意软件等攻击。

 

六、SQL 注入攻击(SQL Injection)

结构化查询语言(SQL)注入攻击通常发生在使用网站、应用程序或数据库时,攻击者植入恶意指令,以窃取、篡改、删除数据。例如,黑客在数据库的输入栏位插入「开启所有权限」的指令,让数据库服务器误认为是正常命令,而执行「开放所有权限」指令。

 

 

七、中时差攻击(Man-in-the-Middle Attack,簡稱 MitM 攻击

网络攻击者介入受害者与受害者使用的网站之间,以中间人的身份,分别与受害者和网站建立独立的连接,可以监视受害者的网络浏览情况,窃取机密数据,或选择适当的攻击时机。

 

八、零时差攻击(Zero-Day Vulnerability)

零时差攻击也被称为零日攻击,攻击者趁软件、硬件或固件设计中的安全漏洞尚未被发现或修复前,利用漏洞入侵电脑和系统。之所以叫做零日攻击(Zero-Day Vulnerability)是因为资安人员只有零天(zero day)的时间可以修复并解决问题。

 

预防网络攻击的 4 种方法

看了这么多不同的攻击手法和恶意软件,才知道看似平常的网络连接,其实时时刻刻危机四伏。无论对于个人、组织团体,或是企业来说,预防网络攻击,守护信息安全都是至关重要的!至于要怎么做,可以从以下四个方面着手!

 

一、提高资安意识:

对于社交工程诈骗和钓鱼网站提高警觉性!收到信件时,切勿直接点击里面的链接,仔细确认发信者的电子邮箱域名。同时也注意内文的语气,是否试图制造紧张和急迫的感觉。并养成良好的网络使用习惯,不访问安全有疑虑的网站,不下载来路不明的软件。

 

二、使用双重或多重要素验证系统:

双重或多重要素验证是指用户登录时,除了输入密码以外,还要通过别的方式向网站或服务器表明自己并非未经授权的访问。例如:开启两步验证后,登录 Google 账号,需要同时输入密码,和另一组发送至移动设备的验证码。即使密码遭窃取,也不会立刻有账号被盗用的危险。

 

三、安裝防毒软件,定期更新:

防毒软件可以检测电脑运行状态,检测异常活动。在电脑不小心感染病毒的当下,立即处理,减少损失。也要时常更新防毒软件,才可以防止电脑、系统或设备受到最新型的病毒攻击。

 

四、采取网络防护措施:

使用资安检测系统,并针对不同种类的攻击,采取相对应的资安防护措施。例如:使用可以减低服务器压力的 CDN(内容传递网络),让恶意流量不完全集中流向服务器,来预防 DDoS 攻击。

 

企业该如何防止网络攻击?

数字化之后,企业的商业数据主要存在电脑和网络系统中。如果遭受网络攻击,后果可是不可想象。因此除了在公司内部,积极培养员工资安意识、使用多重要素验证、安装电脑防毒软件以外,建立针对整体网络环境的资安防护措施势在必行。

 

晟崴科技多种资安方案,帮您的网络安全把关:

提高身份验证机制的安全性。访问敏感数据或系统时,除了传统账号密码验证,加入生物识别、硬件凭证、验证码等身份确认方式。

预防 DDoS 攻击,并将恶意流量导入流量清洗中心,检视和分析。

  • APT 防护:

分析并拦截社交工程诈骗信件。

MDR 是 Managed Detection and Response 的缩写,中文翻为受管式检测与应对。可以检测端点(连接至网络的设备,例如:电脑),是否有异常活动,且可在面临资安威胁时,即时处理。

监控网络或应用程序等运作、用量、传输流量、健康状态等。

帮您全面检查目前的系统,找出并修补安全漏洞,杜绝零时攻击。

 

网络科技进步迅速,而攻击的手法也不停跟着推陈出新。唯有持续了解资安威胁和防范方式,才能做好准备,免于成为网络攻击的受害者。

 

相关信息

XDR 是什么?延伸式侦测及回应提供了哪些资安保障?

XDR 是什么?延伸式侦测及回应提供了哪些资安保障?

XDR 能够整合多个资安技术,扩大资安监控范围,并提供自动化回应机制,帮助企业更有效地防御资安攻击。本文将深入探讨 XDR 的运作方式、优势,帮助企业了解如何导入 XDR 来强化资安防御。

双因子认证(2FA)是什么?两步骤身份验证如何确认安全性

双因子认证(2FA)是什么?两步骤身份验证如何确认安全性

双因子认证(2FA)在现代资安中扮演了重要角色。本文将介绍 2FA 的基本概念、运作原理,以及与 MFA 和无密码登入的差别,协助企业选择最适合的验证方式来保护资料安全。

WAF 是什么? 3 大类型 WAF 保护网页不受攻击

WAF 是什么? 3 大类型 WAF 保护网页不受攻击

Web 应用程式防火墙(WAF)为了保护 Web 应用程式的资安而诞生。本篇文章将深入介绍 WAF,其功能和种类,协助您提升企业 IT 安全,保护机敏资讯不外泄、企业营运稳定不中断。

联系我们
联系我们

CONTACT US

联络我们的专业团队,解答您的所有疑虑与需求!


本网站使用 Cookie 来提升您的使用体验、协助我们分析网站效能和使用状况,以及让我们投放相关联的行销内容。您可以在下方管理 Cookie 设定,或是按一下「全部接受」即代表您同意採用目前的设定。

管理Cookies

隐私权偏好设定中心

本网站使用 Cookie 来提升您的使用体验、协助我们分析网站效能和使用状况,以及让我们投放相关联的行销内容。您可以在下方管理 Cookie 设定,或是按一下「全部接受」即代表您同意採用目前的设定。

查看政策

管理同意设置

必要的Cookie

一律启用

网站运行离不开这些 Cookie 且您不能在系统中将其关闭。通常仅根据您所做出的操作(即服务请求)来设置这些 Cookie,如设置隐私偏好、登录或填充表格。您可以将您的浏览器设置为阻止或向您提示这些 Cookie,但可能会导致某些网站功能无法工作。

数字验证

请由小到大,依序点击数字