[點(diǎn)晴永久免費(fèi)OA]16種常見(jiàn)網(wǎng)絡(luò)攻擊,22個(gè)網(wǎng)絡(luò)安全最佳實(shí)踐
為了阻止網(wǎng)絡(luò)犯罪,企業(yè)必須了解自身遭受攻擊的方式。以下列出了最具破壞性的網(wǎng)絡(luò)攻擊類型以及如何預(yù)防。每天都有各種各樣的網(wǎng)絡(luò) 攻擊針對(duì)組織機(jī)構(gòu)。根據(jù)威脅情報(bào)提供商 Check Point Research的數(shù)據(jù),2023年全球平均每個(gè)組織機(jī)構(gòu)每周遭受 1,158次攻擊。咨詢服務(wù)和軟件提供商IT Governance報(bào)告稱,全年公開(kāi)披露的攻擊共計(jì)泄露了82億條記錄。 研究和出版公司Cybersecurity Ventures預(yù)測(cè),全球網(wǎng)絡(luò)犯罪造成的損失將在2023年達(dá)到8萬(wàn)億美元,并在2024年增至9.5萬(wàn)億美元。根據(jù)IBM每年發(fā)布的報(bào)告,截至2023年3月的12個(gè)月內(nèi),全球553家組織的數(shù)據(jù)泄露平均成本創(chuàng)下445萬(wàn)美元的新高。網(wǎng)絡(luò)攻擊造成的損失既有有形的,也有無(wú)形的,不僅包括資產(chǎn)、收入和生產(chǎn)力的直接損失,還包括聲譽(yù)損害,這可能導(dǎo)致客戶信任和業(yè)務(wù)合作伙伴信心的喪失。 網(wǎng)絡(luò)犯罪的核心在于有效利用漏洞,而安全團(tuán)隊(duì)總是處于劣勢(shì),因?yàn)樗麄儽仨毞烙锌赡艿娜肟邳c(diǎn),而攻擊者只需找到并利用一個(gè)弱點(diǎn)或漏洞即可。這種不對(duì)稱性對(duì)攻擊者非常有利。結(jié)果就是,即使是大型企業(yè)也難以阻止網(wǎng)絡(luò)犯罪分子利用其網(wǎng)絡(luò)訪問(wèn)權(quán)牟利,因?yàn)槠髽I(yè)通常必須保持開(kāi)放的訪問(wèn)和連接,而安全專業(yè)人員則努力保護(hù)企業(yè)資源。 1.惡意軟件攻擊惡意軟件(Malware )是惡意軟件的縮寫(xiě),是一個(gè)涵蓋性術(shù)語(yǔ),指旨在利用設(shè)備損害用戶利益、使攻擊者受益的惡意或侵入性程序或文件。惡意軟件有多種形式,它們都使用規(guī)避和混淆技術(shù),不僅可以欺騙用戶,還可以繞過(guò)安全控制,從而可以在未經(jīng)許可的情況下秘密安裝到系統(tǒng)或設(shè)備上。 目前,最令人擔(dān)憂的形式是勒索軟件,攻擊者利用該程序加密受害者的文件,然后索要贖金以獲取解密密鑰。由于勒索軟件的嚴(yán)重性,下文將在其專屬章節(jié)中進(jìn)行更詳細(xì)的介紹。以下是一些其他常見(jiàn)的惡意軟件類型:
勒索軟件通常在用戶訪問(wèn)惡意網(wǎng)站或打開(kāi)被篡改的電子郵件附件時(shí)安裝。傳統(tǒng)上,它利用受感染設(shè)備上的漏洞來(lái)加密重要文件,例如Word文檔、Excel電子表格、PDF、數(shù)據(jù)庫(kù)和系統(tǒng)文件,使其無(wú)法使用。然后,攻擊者索要贖金,以換取恢復(fù)鎖定文件所需的解密密鑰。攻擊可能以關(guān)鍵任務(wù)服務(wù)器為目標(biāo),或嘗試在激活加密過(guò)程之前將勒索軟件安裝在連接到網(wǎng)絡(luò)的其他設(shè)備上,以便所有設(shè)備同時(shí)受到攻擊。 為了給受害者施加更大壓力,攻擊者還經(jīng)常威脅稱,如果不支付贖金,他們就會(huì)出售或泄露攻擊期間竊取的數(shù)據(jù)。事實(shí)上,勒索軟件策略正在發(fā)生轉(zhuǎn)變,一些攻擊者現(xiàn)在完全依賴數(shù)據(jù)盜竊和潛在的公開(kāi)披露來(lái)勒索贖金,甚至懶得加密數(shù)據(jù)。這種變化可能是導(dǎo)致網(wǎng)絡(luò)安全供應(yīng)商和研究人員報(bào)告的2023年勒索軟件攻擊數(shù)量創(chuàng)歷史新高的原因之一。Check Point Research表示,全球10%的組織機(jī)構(gòu)曾遭受過(guò)未遂攻擊。 每個(gè)人都可能是勒索軟件的目標(biāo),從個(gè)人和小型企業(yè)到大型組織和政府機(jī)構(gòu)。這些攻擊可能造成嚴(yán)重的破壞性影響。在眾所周知的事件中, 2017 年的WannaCry 勒索軟件攻擊影響了150多個(gè)國(guó)家的組織,醫(yī)院的中斷導(dǎo)致英國(guó)國(guó)家醫(yī)療服務(wù)體系 (NHS) 損失約1.11億美元。最近,英國(guó)皇家郵政在 2023 年成為勒索軟件攻擊的受害者,關(guān)鍵文件被加密,導(dǎo)致國(guó)際貨運(yùn)中斷六周?;始亦]政拒絕支付最初8000萬(wàn)美元或隨后減少的金額,但表示已花費(fèi)近1300萬(wàn)美元用于補(bǔ)救工作和安全改進(jìn)。此外,攻擊中竊取的數(shù)據(jù)被發(fā)布到網(wǎng)上。 同樣在2023年,米高梅國(guó)際酒店集團(tuán)(MGM Resorts International)遭受勒索軟件攻擊,損失約1億美元,運(yùn)營(yíng)中斷,客戶個(gè)人信息被盜。據(jù)《華爾街日?qǐng)?bào)》報(bào)道,凱撒娛樂(lè)公司在遭受類似攻擊后,協(xié)商支付了1500萬(wàn)美元的贖金,以防止被盜數(shù)據(jù)被公開(kāi)。勒索軟件問(wèn)題十分嚴(yán)重,以至于美國(guó)政府在2021年創(chuàng)建了一個(gè)名為“StopRansomware”的網(wǎng)站,提供各種資源來(lái)幫助組織預(yù)防攻擊,并提供了一份應(yīng)對(duì)攻擊的清單。 盡管密碼存在諸多已知缺陷,但它仍然是計(jì)算機(jī)服務(wù)中最常用的身份驗(yàn)證方法。因此,獲取目標(biāo)密碼是繞過(guò)安全控制、訪問(wèn)關(guān)鍵數(shù)據(jù)和系統(tǒng)的簡(jiǎn)單方法。攻擊者會(huì)使用各種方法非法獲取密碼,包括: TechTarget 企業(yè)戰(zhàn)略集團(tuán)研究部門(mén)在 2023 年進(jìn)行的一項(xiàng)調(diào)查中,377 名受訪者中 45% 表示,他們知道過(guò)去 12 個(gè)月內(nèi)其組織中的用戶帳戶或憑證遭到泄露,32% 的受訪者懷疑這些賬戶或憑證已被泄露。在所有這些受訪者中,59% 表示此類泄露導(dǎo)致了成功的網(wǎng)絡(luò)攻擊。此外,Verizon 的《2023 年數(shù)據(jù)泄露調(diào)查報(bào)告》發(fā)現(xiàn),使用被盜憑證是攻擊者訪問(wèn)受入侵組織系統(tǒng)的主要方式,在 4,291 起記錄在案的入侵事件中,49% 涉及使用被盜憑證。 分布式拒絕服務(wù) (DDoS) 攻擊是指利用大量受感染的計(jì)算機(jī)系統(tǒng)或移動(dòng)設(shè)備來(lái)攻擊服務(wù)器、網(wǎng)站或其他網(wǎng)絡(luò)資源。其目的是通過(guò)發(fā)送大量消息、連接請(qǐng)求或畸形數(shù)據(jù)包來(lái)降低其速度或使其完全崩潰,從而拒絕向合法用戶提供服務(wù)。 根據(jù)性能管理和安全軟件供應(yīng)商 Netscout 的報(bào)告,2023 年上半年發(fā)生了近 790 萬(wàn)次 DDoS 攻擊,同比增長(zhǎng) 31%。許多攻擊背后都有政治或意識(shí)形態(tài)動(dòng)機(jī),但它們也被用來(lái)索要贖金——在某些情況下,攻擊者會(huì)威脅某個(gè)組織,如果該組織不滿足贖金要求,就會(huì)對(duì)其發(fā)動(dòng) DDoS 攻擊。攻擊者還利用人工智能工具的力量來(lái)改進(jìn)攻擊技術(shù),并指揮其從屬機(jī)器網(wǎng)絡(luò)相應(yīng)地執(zhí)行 DDoS 攻擊。令人擔(dān)憂的是,盡管人工智能在網(wǎng)絡(luò)安全方面也有潛在的用途,但它現(xiàn)在正被用于增強(qiáng)各種形式的網(wǎng)絡(luò)攻擊。 在網(wǎng)絡(luò)釣魚(yú)中,攻擊者偽裝成信譽(yù)良好的組織或個(gè)人,誘騙毫無(wú)戒心的受害者交出有價(jià)值的信息,例如密碼、信用卡信息和知識(shí)產(chǎn)權(quán)?;谏鐣?huì)工程學(xué)技術(shù),網(wǎng)絡(luò)釣魚(yú)活動(dòng)易于發(fā)起,且效果驚人。電子郵件最常用于分發(fā)惡意鏈接或附件,但網(wǎng)絡(luò)釣魚(yú)攻擊也可以通過(guò)短信(短信網(wǎng)絡(luò)釣魚(yú),簡(jiǎn)稱“短信釣魚(yú)”)和電話(語(yǔ)音網(wǎng)絡(luò)釣魚(yú),簡(jiǎn)稱“語(yǔ)音釣魚(yú)”)進(jìn)行。 魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)針對(duì)特定的個(gè)人或公司,而鯨釣攻擊則是針對(duì)組織高管的一種魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)。與之相關(guān)的攻擊是商業(yè)電子郵件入侵 (BEC),攻擊者冒充高管或其他權(quán)威人士,要求員工轉(zhuǎn)賬、購(gòu)買(mǎi)禮品卡或采取其他行動(dòng)。美國(guó)聯(lián)邦調(diào)查局 (FBI) 互聯(lián)網(wǎng)犯罪投訴中心將網(wǎng)絡(luò)釣魚(yú)和 BEC 攻擊分為不同的類別。2022 年(即公布數(shù)據(jù)的最后一年),該中心收到了 21,832 起 BEC 攻擊投訴,總損失超過(guò) 27 億美元;網(wǎng)絡(luò)釣魚(yú)投訴共收到 300,497 起,造成 5,200 萬(wàn)美元的損失。 任何數(shù)據(jù)庫(kù)驅(qū)動(dòng)的網(wǎng)站(大多數(shù)網(wǎng)站都是如此)都容易受到SQL 注入攻擊。SQL 查詢是請(qǐng)求對(duì)數(shù)據(jù)庫(kù)執(zhí)行某些操作,精心構(gòu)造的惡意請(qǐng)求可以創(chuàng)建、修改或刪除數(shù)據(jù)庫(kù)中存儲(chǔ)的數(shù)據(jù)。它還可以讀取和提取知識(shí)產(chǎn)權(quán)、客戶或員工的個(gè)人信息、管理憑證以及私人業(yè)務(wù)信息等數(shù)據(jù)。 SQL 注入仍然是一種廣泛使用的攻擊媒介。它在Mitre 公司維護(hù)的2023 年常見(jiàn)漏洞枚舉 (CWE) 前 25 個(gè)最危險(xiǎn)軟件漏洞列表中排名第三。根據(jù)CVE 詳細(xì)信息網(wǎng)站 (CVE.com ) 的數(shù)據(jù),2023 年,CVE 數(shù)據(jù)庫(kù)中新增了超過(guò) 2100 個(gè) SQL 注入漏洞。CVE 數(shù)據(jù)庫(kù)是 Mitre 管理的常見(jiàn)漏洞和暴露的單獨(dú)目錄。在一個(gè)備受關(guān)注的 SQL 注入攻擊案例中,攻擊者利用其中一個(gè)新漏洞訪問(wèn)了 Progress Software 的 MoveIt Transfer Web 應(yīng)用程序,導(dǎo)致數(shù)千家使用該文件傳輸軟件的組織發(fā)生數(shù)據(jù)泄露。 這是另一種注入攻擊,攻擊者將惡意腳本添加到合法網(wǎng)站的內(nèi)容中??缯灸_本 ( XSS ) 攻擊是指不受信任的來(lái)源能夠?qū)⒋a注入 Web 應(yīng)用程序,然后將惡意代碼包含在動(dòng)態(tài)生成并傳遞給受害者瀏覽器的網(wǎng)頁(yè)中。這使得攻擊者能夠在毫無(wú)戒心的網(wǎng)站用戶的瀏覽器中執(zhí)行用 JavaScript、Java 和 HTML 等語(yǔ)言編寫(xiě)的腳本。 攻擊者可以利用 XSS 竊取會(huì)話 Cookie,從而偽裝成受害用戶。但他們也可以通過(guò) XSS 傳播惡意軟件、破壞網(wǎng)站、獲取用戶憑證以及執(zhí)行其他破壞性操作。在許多情況下,XSS 會(huì)與網(wǎng)絡(luò)釣魚(yú)等社會(huì)工程技術(shù)相結(jié)合。XSS 是常見(jiàn)的攻擊媒介之一,在 2023 年 CWE Top 25 榜單中排名第二。 在中間人 (MitM) 攻擊中,攻擊者會(huì)秘密攔截雙方之間的消息——例如,最終用戶和 Web 應(yīng)用程序之間的消息。合法方認(rèn)為他們正在直接通信,但實(shí)際上,攻擊者已經(jīng)介入并控制了電子對(duì)話。攻擊者可以實(shí)時(shí)讀取、復(fù)制和更改消息(包括其中包含的數(shù)據(jù)),然后將其轉(zhuǎn)發(fā)給毫無(wú)戒心的收件人。 成功的中間人攻擊 (MitM) 可使攻擊者獲取或操縱敏感個(gè)人信息,例如登錄憑證、交易詳情、賬戶記錄和信用卡號(hào)。此類攻擊通常以網(wǎng)上銀行應(yīng)用程序和電子商務(wù)網(wǎng)站的用戶為目標(biāo),許多攻擊會(huì)使用釣魚(yú)郵件誘騙用戶安裝惡意軟件,從而引發(fā)攻擊。 攻擊者很容易修改 URL 來(lái)獲取信息或資源。例如,如果攻擊者登錄到他們?cè)诰W(wǎng)站上創(chuàng)建的用戶帳戶,并可以在 https://www.awebsite.com/acount?user=2748 查看其帳戶設(shè)置,那么他們可以輕松地將 URL 更改為 https://www.awebsite.com/acount?user=1733,看看是否可以訪問(wèn)相應(yīng)用戶的帳戶設(shè)置。如果網(wǎng)站的 Web 服務(wù)器沒(méi)有檢查每個(gè)用戶是否擁有訪問(wèn)所請(qǐng)求資源的正確授權(quán)(尤其是在請(qǐng)求包含用戶提供的輸入的情況下),攻擊者很可能能夠查看網(wǎng)站上所有其他用戶的帳戶設(shè)置。 URL 解釋攻擊(有時(shí)也稱為URL 中毒)用于收集機(jī)密信息(例如用戶名和數(shù)據(jù)庫(kù)記錄),或訪問(wèn)用于管理網(wǎng)站的管理頁(yè)面。如果攻擊者確實(shí)通過(guò)操縱 URL 成功訪問(wèn)特權(quán)資源,通常是由于存在不安全的直接對(duì)象引用漏洞,導(dǎo)致網(wǎng)站未正確應(yīng)用訪問(wèn)控制檢查來(lái)驗(yàn)證用戶身份。 DNS 通過(guò)將域名和 URL 映射到計(jì)算機(jī)用于定位站點(diǎn)的 IP 地址,使用戶能夠訪問(wèn)網(wǎng)站。長(zhǎng)期以來(lái),黑客一直利用 DNS 的不安全性,用虛假條目覆蓋 DNS 服務(wù)器和解析器上存儲(chǔ)的 IP 地址,從而將受害者定向到攻擊者控制的網(wǎng)站,而不是合法網(wǎng)站。這些虛假網(wǎng)站被設(shè)計(jì)成與用戶預(yù)期訪問(wèn)的網(wǎng)站完全一樣。因此,當(dāng) DNS 欺騙攻擊的受害者被要求在他們以為是真實(shí)網(wǎng)站上輸入帳戶登錄憑據(jù)時(shí),他們不會(huì)產(chǎn)生懷疑。這些信息使攻擊者能夠登錄被欺騙網(wǎng)站上的用戶帳戶。 由于 DNS 是一項(xiàng)受信任的服務(wù),DNS 消息通常會(huì)雙向穿越組織的防火墻,幾乎不受監(jiān)控。然而,這意味著攻擊者可以在 DNS 查詢和響應(yīng)中嵌入惡意數(shù)據(jù)(例如命令與控制消息),以繞過(guò)(或繞過(guò))安全控制。例如,據(jù)悉與伊朗有關(guān)聯(lián)的黑客組織 OilRig 就使用 DNS 隧道技術(shù)來(lái)維護(hù)其命令與控制服務(wù)器與其攻擊系統(tǒng)之間的連接。 DNS 隧道攻擊利用部署在注冊(cè)域名的 Web 服務(wù)器上的隧道惡意軟件程序。一旦攻擊者感染了組織防火墻后的計(jì)算機(jī),安裝在那里的惡意軟件就會(huì)嘗試使用隧道程序連接到該服務(wù)器,這需要發(fā)送 DNS 請(qǐng)求來(lái)定位服務(wù)器。這為攻擊者提供了進(jìn)入受保護(hù)網(wǎng)絡(luò)的連接。 DNS 隧道也有其實(shí)際用途——例如,殺毒軟件供應(yīng)商會(huì)通過(guò) DNS 隧道在后臺(tái)發(fā)送惡意軟件配置文件更新。因此,必須監(jiān)控 DNS 流量,以確保只有受信任的流量才能通過(guò)網(wǎng)絡(luò)。 僵尸網(wǎng)絡(luò)是指一組聯(lián)網(wǎng)的計(jì)算機(jī)和網(wǎng)絡(luò)設(shè)備,它們感染了惡意軟件,并被網(wǎng)絡(luò)犯罪分子遠(yuǎn)程控制。易受攻擊的物聯(lián)網(wǎng)設(shè)備也受到攻擊者的攻擊,以擴(kuò)大僵尸網(wǎng)絡(luò)的規(guī)模和威力。它們通常被用來(lái)發(fā)送垃圾郵件、參與點(diǎn)擊欺詐活動(dòng),并生成用于 DDoS 攻擊的惡意流量。 例如,當(dāng) 2021 年發(fā)現(xiàn) Meris 僵尸網(wǎng)絡(luò)時(shí),軟件供應(yīng)商 Cloudflare 的安全研究人員表示,攻擊者每天使用它對(duì)大約 50 個(gè)不同的網(wǎng)站發(fā)起 DDoS 攻擊。由于 Meris 使用 HTTP 管道技術(shù),且規(guī)模龐大(據(jù)估計(jì),2021 年 Meris 的僵尸網(wǎng)絡(luò)規(guī)模約為 25 萬(wàn)臺(tái)),它還造成了有記錄以來(lái)一些規(guī)模最大的 DDoS 攻擊。創(chuàng)建僵尸網(wǎng)絡(luò)的目標(biāo)是感染盡可能多的設(shè)備,然后利用這些設(shè)備的綜合計(jì)算能力和資源來(lái)自動(dòng)化和放大惡意活動(dòng)。 在所謂的“路過(guò)式攻擊”中,攻擊者利用安全漏洞向合法網(wǎng)站添加惡意代碼,當(dāng)用戶訪問(wèn)該網(wǎng)站時(shí),代碼會(huì)自動(dòng)執(zhí)行并感染其計(jì)算機(jī)或移動(dòng)設(shè)備。這是水坑攻擊的一種形式,攻擊者會(huì)識(shí)別并利用他們想要攻擊的用戶(例如特定組織的員工或客戶,甚至整個(gè)行業(yè),如金融、醫(yī)療保健和軍事)經(jīng)常訪問(wèn)的不安全網(wǎng)站。 由于用戶很難識(shí)別遭受水坑攻擊的網(wǎng)站,因此這是一種在其設(shè)備上安裝惡意軟件的高效方法。由于潛在受害者信任該網(wǎng)站,攻擊者甚至可能將惡意軟件隱藏在用戶故意下載的文件中。水坑攻擊中使用的惡意軟件通常是一種遠(yuǎn)程訪問(wèn)木馬,可讓攻擊者遠(yuǎn)程控制受感染的系統(tǒng)。 員工和承包商擁有訪問(wèn)組織系統(tǒng)的合法權(quán)限,其中一些人對(duì)組織的網(wǎng)絡(luò)安全防御措施有著深入的了解。這可能會(huì)被惡意利用,獲取受限資源的訪問(wèn)權(quán)限、進(jìn)行破壞性的系統(tǒng)配置更改或安裝惡意軟件。內(nèi)部人員也可能因疏忽或缺乏對(duì)網(wǎng)絡(luò)安全政策和最佳實(shí)踐的認(rèn)知和培訓(xùn)而無(wú)意中造成問(wèn)題。 人們?cè)毡檎J(rèn)為內(nèi)部威脅事件的數(shù)量超過(guò)外部攻擊,但如今情況已大不相同。Verizon 的 2023 年數(shù)據(jù)泄露報(bào)告稱,在調(diào)查的泄露事件中,超過(guò) 80% 是由外部行為者造成的。然而,內(nèi)部人員參與了其中的 19%,接近五分之一。一些最突出的數(shù)據(jù)泄露事件是由擁有特權(quán)賬戶訪問(wèn)權(quán)限的內(nèi)部人員實(shí)施的。例如,擁有管理賬戶訪問(wèn)權(quán)限的國(guó)家安全局承包商愛(ài)德華·斯諾登 (Edward Snowden) 是 2013 年以來(lái)美國(guó)歷史上最大的機(jī)密信息泄露事件之一的幕后黑手。2023 年,馬薩諸塞州空軍國(guó)民警衛(wèi)隊(duì)一名成員因在網(wǎng)上發(fā)布絕密和高度機(jī)密的軍事文件而被捕并受到指控。 竊聽(tīng)攻擊也稱為網(wǎng)絡(luò)嗅探或數(shù)據(jù)包嗅探,利用安全性較差的通信,在計(jì)算機(jī)和其他設(shè)備通過(guò)網(wǎng)絡(luò)傳輸信息時(shí)實(shí)時(shí)捕獲流量。硬件、軟件或兩者結(jié)合可用于被動(dòng)監(jiān)控和記錄信息,并“竊聽(tīng)”網(wǎng)絡(luò)數(shù)據(jù)包中的未加密數(shù)據(jù)。網(wǎng)絡(luò)嗅探可以是網(wǎng)絡(luò)管理員和IT安全團(tuán)隊(duì)為解決網(wǎng)絡(luò)問(wèn)題或驗(yàn)證流量而進(jìn)行的合法活動(dòng)。然而,攻擊者可以利用類似的手段竊取敏感數(shù)據(jù)或獲取信息,從而進(jìn)一步滲透到網(wǎng)絡(luò)中。 為了實(shí)施竊聽(tīng)攻擊,攻擊者可以利用釣魚(yú)郵件在聯(lián)網(wǎng)設(shè)備上安裝惡意軟件,或者將硬件插入系統(tǒng)。攻擊不需要持續(xù)連接到受感染的設(shè)備——捕獲的數(shù)據(jù)可以在之后通過(guò)物理方式或遠(yuǎn)程訪問(wèn)進(jìn)行檢索。由于現(xiàn)代網(wǎng)絡(luò)的復(fù)雜性以及連接到網(wǎng)絡(luò)的設(shè)備數(shù)量龐大,竊聽(tīng)攻擊可能難以檢測(cè),尤其是因?yàn)樗鼘?duì)網(wǎng)絡(luò)傳輸沒(méi)有明顯的影響。 這是一種密碼暴力攻擊,通過(guò)攻擊用于表示數(shù)字簽名、密碼和加密密鑰的哈希值來(lái)獲取它們。它基于“生日悖論”,該悖論指出,在一個(gè)由23人組成的隨機(jī)群體中,其中兩人生日相同的概率超過(guò)50%。類似的邏輯也可以應(yīng)用于哈希值,從而實(shí)現(xiàn)生日攻擊。 哈希函數(shù)的一個(gè)關(guān)鍵特性是抗碰撞性,這使得從兩個(gè)不同的輸入生成相同的哈希值極其困難。然而,如果攻擊者生成數(shù)千個(gè)隨機(jī)輸入并計(jì)算它們的哈希值,則匹配被盜值以發(fā)現(xiàn)用戶登錄憑據(jù)的概率就會(huì)增加,尤其是在哈希函數(shù)較弱或密碼較短的情況下。此類攻擊還可用于創(chuàng)建虛假消息或偽造數(shù)字簽名。因此,開(kāi)發(fā)人員需要使用旨在抵御生日攻擊的強(qiáng)加密算法和技術(shù),例如消息認(rèn)證碼和基于哈希的消息認(rèn)證碼。 如何預(yù)防常見(jiàn)類型的網(wǎng)絡(luò)攻擊隨著越來(lái)越多的公司在線存儲(chǔ)數(shù)據(jù)和提供服務(wù),網(wǎng)絡(luò)安全已成為首要問(wèn)題。數(shù)字化程度的增加使他們?nèi)菀资艿骄W(wǎng)絡(luò)攻擊,從而可能導(dǎo)致毀滅性的財(cái)務(wù)損失和聲譽(yù)損害。 連接到網(wǎng)絡(luò)的設(shè)備越多,網(wǎng)絡(luò)的價(jià)值就越大。例如,梅特卡夫定律認(rèn)為,網(wǎng)絡(luò)的價(jià)值與其連接用戶數(shù)量的平方成正比。尤其是在大型網(wǎng)絡(luò)中,這使得攻擊者更難以將攻擊成本提高到足以讓他們放棄的程度。安全團(tuán)隊(duì)必須接受他們的網(wǎng)絡(luò)將持續(xù)受到攻擊的事實(shí)。但是,通過(guò)了解不同類型的網(wǎng)絡(luò)攻擊的運(yùn)作方式,可以制定緩解控制措施和策略,以最大程度地減少其造成的損害。 適當(dāng)?shù)木W(wǎng)絡(luò)安全措施的重要性
以下是需要牢記的22個(gè)網(wǎng)絡(luò)安全最佳實(shí)踐要點(diǎn): 1. 多重身份驗(yàn)證2. 軟件更新和補(bǔ)丁管理3.網(wǎng)絡(luò)安全意識(shí)培訓(xùn)4. 零信任架構(gòu)
5. 安全審計(jì)和評(píng)估6. 數(shù)據(jù)加密7. 事件響應(yīng)計(jì)劃8. 第三方風(fēng)險(xiǎn)管理9. 網(wǎng)絡(luò)安全保險(xiǎn)10. 監(jiān)管合規(guī)性11. 端點(diǎn)檢測(cè)和響應(yīng)12. 網(wǎng)絡(luò)分段13. 安全云配置14. 勒索軟件防護(hù)策略15. 密碼策略執(zhí)行16. 數(shù)據(jù)丟失防護(hù) 17. 安全信息和事件管理18. 災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性規(guī)劃19. 高級(jí)威脅防護(hù)20. 限制訪問(wèn)控制權(quán)限21.滲透測(cè)試和漏洞評(píng)估22. 培養(yǎng)安全文化維護(hù)網(wǎng)絡(luò)安全 ? 閱讀原文:原文鏈接 該文章在 2025/7/29 11:54:59 編輯過(guò) |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |