介绍威胁形势

已完成

你现在已经了解网络攻击、网络罪犯和网络安全。 但是,你还需了解网络罪犯用来进行攻击并实现其目标的手段。 为此,你需要了解威胁形势、攻击途径、安全漏洞等概念。

什么是威胁形势?

无论组织是大还是小,组织与之交互的整个数字形势都代表网络攻击的一个入口点。 这些可以包括:

  • 电子邮件帐户
  • 社交媒体帐户
  • 移动设备
  • 组织的技术基础结构
  • 云服务
  • 人员

这些统称为威胁形势。 请注意,威胁形势涵盖的可能不只计算机和移动电话。 它可能包含由组织拥有或管理的任何元素,或不由组织拥有或管理的某些元素。 正如你接下来会了解到的那样,罪犯会使用任何可能的方式来开展和执行攻击。

什么是攻击途径?

攻击途径是攻击者获取系统访问权限的入口点或路线。

此图显示了八种最常见的攻击途径:电子邮件、社交媒体、可移动设备、浏览器、云服务、内部人员、设备和无线。

电子邮件可能是最常见的攻击途径。 网络罪犯会发送看似合法的会导致用户执行操作的电子邮件。 这可能包括下载文件,或选择某个会损坏其设备的链接。 另一种常见的攻击途径是无线网络。 恶意行动者通常会进入机场或咖啡店中的不加密无线网络,查找访问无线网络的用户的设备中的漏洞。 监视社交媒体帐户,甚至访问不加密的设备,是其他常用的网络攻击途径。 但是,你应该知道,攻击者不需要依赖其中的任何一个途径。 他们可能使用各种较不显眼的攻击途径。 下面是一些示例:

  • 可移动介质。 攻击者可能使用 USB 驱动器、智能电缆、存储卡等介质来损坏设备。 例如,攻击者可能会将恶意代码加载到随后会作为免费礼品提供给用户的 USB 设备中,或将其留在可以找到的公共空间中。 插入设备后,就会出现损坏。
  • 浏览器。 攻击者可能使用恶意网站或浏览器扩展让用户在设备上下载恶意软件,或更改用户的浏览器设置。 然后,设备可能会遭到入侵,从而为攻击者提供一个通往更大的系统或网络的入口点。
  • 云服务。 组织越来越依赖云服务来完成日常业务和流程。 攻击者可能会破坏云中保护措施不佳的资源或服务。 例如,攻击者可能会破坏云服务中的帐户,并控制该帐户可以访问的任何资源或服务。 攻击者还可能会获得另一个权限更多的帐户的访问权限。
  • 内部人员。 组织的员工可能充当网络攻击中的攻击途径,无论是有意的还是无意的。 员工可能会成为网络罪犯的牺牲品,罪犯会模拟员工的权威人员身份对系统进行未经授权的访问。 这是社会工程攻击的一种形式。 在此场景中,员工充当无意攻击途径。 但在某些情况下,具有授权访问权限的员工可能会使用它有意进行窃取或造成损害。

什么是安全漏洞?

任何导致某人能够未经授权访问设备、服务或网络的攻击都被视为安全漏洞。 可以将安全漏洞视为一种与破门而入类似的事件,入侵者(攻击者)成功闯入建筑物(设备、应用程序或网络)。

安全漏洞以各种不同的形式出现,其中包括:

社会工程攻击

通常将安全漏洞视为利用技术服务或设备中的某些缺陷或漏洞。 类似地,你可能会认为安全漏洞只是由技术漏洞导致。 但情况并非如此。 攻击者可能使用社会工程攻击来利用或操纵用户,使用户能够对系统进行未经授权的访问。

在社会工程中,当未经授权的用户(攻击者)的目的是以权威人员的身份通过一些恶意活动访问系统,以获得授权用户的信任时,发生的就是模拟攻击。 例如,网络罪犯可能会伪装成支持工程师,欺骗用户泄露其密码以访问组织的系统。

浏览器攻击

无论是在台式机、笔记本电脑还是手机上,浏览器都是用于访问 Internet 的重要工具。 浏览器中的安全漏洞可能会因为其普遍性相而产生重大影响。 例如,假设用户在处理一个截止时间将近的重要项目。 用户希望了解如何解决其项目的特定问题。 用户找到一个网站,认为该网站会提供解决方案。

网站要求用户对浏览器设置进行一些更改,以便安装加载项。 用户按照网站上的说明操作。 用户不知道,浏览器现已遭到入侵。 这是浏览器修改程序攻击,网络罪犯使用的多种不同类型的攻击之一。 攻击者现在可以使用浏览器窃取信息、监视用户行为或入侵设备。

密码攻击

密码攻击是有人尝试对受密码保护的帐户使用身份验证来未经授权访问设备或系统。 攻击者通常使用软件来加快破解和猜测密码的过程。 例如,假设攻击者以某种方式发现了某人的工作帐户用户名。

然后,攻击者尝试大量可能的密码组合来访问用户的帐户。 密码只需正确一次,攻击者就能获取访问权限。 这称为暴力攻击,是网络罪犯使用密码攻击时可能采用的多种方式之一。

什么是数据泄露?

数据泄露是攻击者成功获取数据访问权限或控制权限时出现的情况。 以入侵者为例,这类似于该人访问或窃取建筑物内的重要文档和信息:

此图显示窃贼从办公大楼跑出。

攻击者在找到安全漏洞时,通常希望以数据为目标,因为数据代表重要信息。 数据安全性不好可能会导致攻击者获取数据的访问权限和控制权限。 无论受害者是个人、组织还是政府,这都可能会导致严重的后果。 这是因为受害者的数据可能会被以多种方式滥用。 例如,攻击者可能使用该数据进行勒索,或导致受害者的财务或信誉损失。