最常見的網路攻擊有哪些?

網路攻擊是指個人或組織惡意且故意嘗試入侵其他個人或組織的資訊系統。攻擊者通常會藉由中斷受害者的網路來尋求某種利益。

網路攻擊發生的頻率為何?

企業每天都會遭受網路攻擊。前任思科執行長 John Chambers 曾說過:「公司可分成兩種:曾經遭駭客入侵過的公司,以及還不知道自己已遭入侵的公司。」根據思科年度網路安全報告,2016 年 1 月到 2017 年 10 月間發生的攻擊事件總數增加了將近四倍。

為什麼他們會發動網路攻擊?

網路犯罪每年有增無減,因為有人會嘗試從有漏洞的企業系統中獲取利益。攻擊者經常會要求贖金:53% 的網路攻擊造成了 500,000 美元以上的損失。

網路威脅也可能是基於不可告人的動機而發動。有些攻擊者會藉由消除系統和資料來實踐「激進駭客主義」。

什麼是殭屍網路?

殭屍網路是受到惡意軟體(像是病毒)感染的裝置網路。攻擊者可能會在擁有者不知情的情況下集體控制殭屍網路,目標是提高攻擊的強度。殭屍網路經常以分散式阻斷服務 (DDoS) 攻擊的方式來癱瘓系統。

常見的網路攻擊類型

惡意軟體

惡意軟體一詞是用來形容惡意的軟體,包括間諜軟體、勒索軟體、病毒和蠕蟲。惡意軟體會透過漏洞來入侵網路,而這通常發生在使用者點擊會安裝危險軟體的危險連結或電子郵件附件時。一旦入侵系統,惡意軟體就可以進行以下動作:

  • 封鎖對網路關鍵元件的存取權限(勒索軟體)
  • 安裝惡意軟體或其他有害的軟體
  • 從硬碟傳輸資料,藉此暗中取得資訊(間諜軟體)
  • 中斷特定元件並使系統無法操作

網路釣魚

網路釣魚是傳送看似來自可信來源之詐騙通訊內容的做法,通常是透過電子郵件進行。其目標是竊取信用卡和登入資訊等敏感資料,或是在受害者的電腦上安裝惡意軟體。網路釣魚是越來越常見網路威脅。

什麼是網路釣魚?

 


中間人攻擊

中間人 (MitM) 攻擊又稱為竊聽攻擊,攻擊者會將自己安插在兩方交易之中。一旦攻擊者中斷流量,就可以過濾並竊取資料。

有兩個常見的 MitM 攻擊進入點:

1. 在不安全的公共 Wi-Fi 上,攻擊者可能會將自己安插在訪客的裝置和網路之間。訪客會在不知情的狀況下透過攻擊者傳送所有資訊。

2. 惡意軟體入侵裝置後,攻擊者就可以安裝軟體來處理受害者的所有資訊。


阻斷服務攻擊

阻斷服務攻擊會運用流量對系統、伺服器或網路發動洪水攻擊,藉此耗盡資源和頻寬,使得系統無法滿足合法的要求。攻擊者也可能會使用多部遭入侵的裝置來發動這種攻擊。這種攻擊又稱為分散式阻斷服務 (DDoS) 攻擊


SQL 插入

結構化查詢語言 (SQL) 插入會發生在攻擊者將惡意程式碼插入使用 SQL 的伺服器,並強制伺服器揭露通常不會揭露的資訊。攻擊者可僅透過將惡意程式碼提交到易受攻擊的網站搜尋方塊中,執行 SQL 插入。

瞭解如何抵禦 SQL 插入攻擊


零時差惡意探索

零時差惡意探索是在公布網路漏洞後,但尚未實作修補程式或解決方案時發生。攻擊者會在這段期間將目標鎖定於已揭露的漏洞。零時差漏洞威脅偵測需要持續關注。


DNS 通道

DNS 通道會運用 DNS 通訊協定,透過連接埠 53 來傳輸非 DNS 流量。它會透過 DNS 傳送 HTTP 和其他通訊協定流量。有多種合法的原因運用 DNS 通道。但是,也有人會出於惡意來使用 DNS 通道 VPN 服務。這些服務可能會用來將輸出流量偽裝成 DNS,藉此隱匿通常透過網際網路連線分享的資料。有惡意用途者,會運用 DNS 要求將遭入侵系統的資料外洩到攻擊者的基礎架構中。也可能會將它用於攻擊者基礎架構對遭入侵系統的命令和控制回呼。

深入瞭解 DNS 通道