什么是网络攻击?

2025年3月17日 | 阅读 7 分钟

使用一台或多台计算机尝试窃取数据或未经授权访问计算机和网络的行为称为网络攻击。在进行数据泄露之前,攻击者通常会发起网络攻击以未经授权地访问个人或企业计算机或网络。

网络攻击的目标是禁用目标设备并使其离线,或者获取对计算机数据的访问权限并渗透到关联的网络和系统中。

网络罪犯对公司进行随机和有针对性的攻击,展示了网络攻击的广泛复杂性。为了发起网络攻击,攻击者使用各种技术,包括拒绝服务、恶意软件、网络钓鱼和勒索软件。

CMA CGM,这家全球最大的集装箱航运公司之一,是一个近期发生的例子。该公司遭受了一次网络攻击,始于其服务器,最终导致数据泄露。用于攻击公司外围服务器的恶意软件导致 CMA CGM 在 2020 年 9 月关闭了对其在线服务的访问。

网络攻击:发生的频率如何?

网络犯罪如今已司空见惯,给各种规模的个人和公司造成了严重破坏。根据 Risk Based Security 的一份研究报告,在 2019 年上半年报告了约 41 亿条网络攻击记录。已记录的泄露事件数量增加了 54%,而暴露的文档数量增加了 52%。

网络攻击类型

为了未经授权地访问用户的计算机、文件和网络并窃取敏感信息,网络罪犯采用了多种方法和技术。下面是一些最流行的网络攻击形式的汇编和解释。

恶意软件

一种旨在损害计算机、网络和服务器的恶意软件形式被称为恶意软件。恶意软件有多种类型,包括木马、病毒和蠕虫,它们都会在设备或网络中复制和传播。这个行为允许想要破解系统的人,并有助于更深入地进入目标网络,让他们能够窃取数据、损害计算机、禁用网络或控制系统。

网络钓鱼

网络钓鱼攻击会诱使用户下载恶意软件或在仿冒网站上提供个人信息。攻击者创建看起来合法并且可能来自可信来源的消息,然后通过电子邮件发起网络攻击。

但是,它们可能包含作为附件或恶意超链接形式的恶意软件,这些超链接会将用户引导至要求其登录凭据或银行信息的虚假网站。

一些网络钓鱼攻击范围广泛,以捕获尽可能多的人,而另一些则高度针对且经过精心研究,以窃取重要人物的信息。网络钓鱼不再仅限于电子邮件,对移动设备的攻击越来越普遍,并且在新趋势中,这种类型的攻击正通过电话进行。

勒索软件

一种以金钱为驱动的恶意软件攻击形式被称为勒索软件。攻击者会发送带有恶意附件的电子邮件,一旦下载,该附件就会加密个人数据和文件,以及整个计算机。然后,攻击者会向受害者索要赎金,只有这样,数据才会被释放或恢复。

2018 年,勒索软件攻击造成了 80 亿美元的损失,其中仅赎金支付就占 10 亿美元,其余来自声誉损害和因停机造成的销售损失。

DoS 攻击

拒绝服务(DoS)攻击,也称为暴力破解攻击,用于阻止在线服务正常运行。它通常由入侵者通过大量流量或请求淹没网站来触发,目的是压垮网站的基础设施并使其瘫痪。

分布式拒绝服务(DDoS)攻击是一种更复杂的 DoS 攻击,在这种攻击中,攻击者会控制多台计算机来压垮其目标。

中间人攻击 (MITM)

MITM 攻击使恶意攻击者能够介入用户与在线服务交互的中间。攻击者可以通过设置一个仿冒的、免费使用的 Wi-Fi 网络来做到这一点。当用户连接到或登录到网络时,入侵者就有能力窃取用户的登录凭据和数据。

加密劫持

加密劫持是指不良行为者控制一台机器、移动设备或服务器来挖掘在线货币或加密货币。攻击以在设备上安装恶意软件或执行 JavaScript 代码来侵入用户的浏览器开始。

加密劫持是一种加密货币挖掘方法,旨在让目标在使用其计算资源时保持不被发现。计算机性能的下降或降低,以及过热的风扇,通常是加密劫持的唯一迹象。

SQL 注入

SQL 注入是一种攻击者用来利用错误并获得数据库控制权的技巧。许多网站和 Web 应用程序使用 SQL 来存储数据并与数据库交换用户数据。如果入侵者发现网页中的缺陷,他们将使用 SQL 注入来发现用户凭据并发起网络攻击。

在某些情况下,他们可能能够更改和添加数据到数据库,删除记录,转移资金,甚至针对内部网络。

零日漏洞利用

零日攻击针对公司尚未发现,因此尚未修复或打补丁的软件漏洞。当入侵者发现代码缺陷时,他们会创建一个可以让他们在公司知道问题之前就获得访问权限的漏洞利用。

然后,他们可以收集数据,窃取用户密码,并在组织内增加他们的访问权限。

攻击者甚至可以数月甚至数年不被发现在业务流程中。在暗网上,零日漏洞利用技术被广泛使用,并且经常被政府机构购买用于黑客攻击。

DNS 隧道

DNS 隧道是一种网络攻击形式,它针对域名系统(DNS),这是一个将网址转换为IP 地址的协议。DNS 通常受到信任,并且由于它不用于数据传输,因此不常检查是否存在恶意行为。因此,它是针对公司网络进行网络攻击的好地方。

当攻击者访问设备时,他们能够通过自己的服务器发送 DNS 请求,这会创建一个隧道,让他们可以通过该隧道窃取数据并执行其他恶意活动。

是什么促使人们发起网络攻击?

网络攻击的动机多种多样,从经济利益和商业情报到网络战和政治利益。

  1. 经济利益:人们出于各种原因进行网络攻击,其中最常见的是经济利益。网络攻击的开发、安装和启动通常成本很低,但回报巨大。根据 Ponemon Institute 和 IBM 的一项调查,数据泄露的总成本高达 386 万美元。
  2. 商业情报:一些网络攻击更具商业导向,攻击者使用网络钓鱼等技术窃取用户密码,渗透商业网络,并获取机密商业数据。更具针对性的攻击,例如捕鲸(针对高级管理人员和知名人士),需要大量的研究和准备,目的是窃取高度机密的数据,并可能将公司置于危险之中。
  3. 国家支持的攻击:网络攻击也出于政治目的而进行,其中许多攻击与国家支持的黑客有关。这类攻击的最佳例子是——俄罗斯对乌克兰电网的网络攻击和伊朗国家支持的网络攻击组织 APT33。
  4. 黑客行动主义:其他网络攻击,也称为黑客行动主义,用于提高政治意识。像匿名者和维基解密这样的著名黑客组织攻击政府和大型组织,以提高人们对各种政治问题、互联网监管和审查以及政府权力的认识。
  5. 个人原因:一些网络攻击是由心怀不满或已退休的员工为了个人利益而发起的。这些人会窃取机密信息并出售以获利,或损害他们认为不公平对待他们的公司。
  6. 白帽黑客:黑客也可能出于纯粹的乐趣——或者为了获得未经授权的网络访问权的智力挑战——而进行网络攻击。这些攻击者通常没有恶意意图,但他们可能对业务流程造成重大损害。其他所谓的“白帽”黑客则出于正当理由这样做,例如帮助公司加强其安全防御。

可以做些什么来保护它?

没有任何工具或组织可以保证 100% 完全防止网络安全攻击。事实上,一个人可以做的是不断更新自身和软件。

用户还必须遵循网络安全最佳实践,例如使用安全密码和使用无密码身份验证,雇主必须对员工面临的风险进行日常培训。组织还应考虑实施先进的网络安全策略,以保护它们免受现有威胁和新出现的网络攻击风险的侵害。


下一个主题什么是原型