最常见的网络攻击有哪些?

网络攻击是指个人或组织蓄意破坏其他个人或组织的信息系统的恶意行为。通常情况下,攻击者的目的是通过破坏受害者的网络来牟取某种利益。

网络攻击的发生频率如何?

企业每天都会受到网络攻击。思科前首席执行官钱伯斯 (John Chambers) 曾经说过:“公司可以分为两类:一类是已经身受黑客之苦的公司,另一类是还不知道自己已经受到黑客攻击的公司。” 根据思科年度网络安全报告,2016 年 1 月至 2017 年 10 月,网络安全事件的总数几乎增加了四倍。

为什么会有人发起网络攻击?

网络犯罪的数量之所以逐年增加,是因为犯罪分子企图从易受攻击的企业系统中牟利。攻击者往往会索要赎金:有 53% 的网络攻击所造成的损失达到或超过 50 万美元。

也有一些网络威胁可能别有用心。例如,有些攻击者的目的是删除系统和数据,他们将这视为一种“黑客行动主义”。

僵尸网络简介

僵尸网络是指受到病毒等恶意软件感染的设备网络。攻击者可以在设备所有者毫不知情的情况下,以增加攻击强度为目的,控制着僵尸网络作为一个整体进行攻击。通常,僵尸网络在分布式拒绝服务 (DDoS) 攻击中用于耗尽系统资源以使其不堪重负。

常见的网络攻击类型

恶意软件

“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:

  • 阻止对网络关键组件的访问(勒索软件)
  • 安装恶意软件或其他有害软件
  • 通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)
  • 破坏某些组件并使系统无法运行

网络钓鱼

网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。

网络钓鱼简介


中间人攻击

中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。

MitM 攻击有两个常见入口点:

1. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。

2. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。


拒绝服务攻击

拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。这种攻击也称为分布式拒绝服务 (DDoS) 攻击


SQL 注入

当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。

了解如何防御 SQL 注入攻击


零日漏洞攻击

零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。


DNS 隧道

DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调。

了解 DNS 隧道详情