隨著我們對數碼裝置及基建的依賴日益增加,網絡攻擊以不同形式出現,並已成為常見的威脅,影響個人及機構。網絡攻擊是蓄意破壞數碼系統以竊取、破壞或更改資料。隨著新科技的迅速採用,這些攻擊正不斷增加,因此了解不同類型的網絡攻擊及其潛在後果至關重要。
目錄
網絡攻擊有多種形式,每一種都採用不同的技術來針對各種漏洞。以下是一些最常見類型:
惡意程式是指目標在破壞、損害或未經授權存取電腦系統的各種有害程式。這包括病毒、蠕蟲、木馬程式、勒索程式、間諜程式及廣告程式。惡意程式可透過各種途徑感染裝置,包括電郵附件、被入侵的網站及軟件下載。安裝後,它會執行一些惡意行動,例如資料竊取、系統劫持及裝置失能。它可能會暗中躲避偵測、利用軟件漏洞或利用社交工程手法誘騙用戶不慎安裝軟件,從而為網絡保安及私隱帶來重大風險。惡意程式移除通常涉及使用專門的防毒軟件來掃瞄、偵測及隔離或刪除惡意檔案或程式,將受感染的裝置恢復至安全狀態。
分散式阻斷服務攻擊旨在中斷或關閉網絡、服務或網站。當攻擊者利用稱為殭屍網絡的遠端電腦網絡來阻礙另一個系統的連接或處理,導致拒絕對收到的合法流量提供服務時,就會發生分散式阻斷服務攻擊。成功的分散式阻斷服務攻擊之目標及最終結果是令目標伺服器的網站無法用於合法的流量請求。
分散式阻斷服務攻擊有多種目的,包括針對或報復公司和組織,以至利用分散式阻斷服務攻擊進行勒索牟利的犯罪分子,以及吸引社會關注的抗議活動(例如黑客激進分子)。例如,近年來,政府機構和公司經常被分散式阻斷服務攻擊,令它成為一種需要警惕的網絡攻擊。地下市場也有罪犯出售分散式阻斷服務攻擊工具及進行攻擊的服務。因此,執行分散式阻斷服務攻擊的門檻已經降低,預計這類攻擊的威脅會繼續增加。
中間人攻擊是攻擊的一種,它涉及惡意元素「竊聽」各方之間的通訊,對機構構成重大威脅。這類攻擊會損害所傳送及接收的資料,因為攔截者不僅可以存取資料,更可以輸入自己的資料。考慮到機構內來回資訊的重要性,中間人攻擊代表了資訊科技專業人員需要解決的真正及強大威脅。
SQL 注入指非法操縱數據庫的攻擊,將非預期的結構化查詢語言(SQL)注入具有關係數據庫的應用程式。SQL 注入有幾種類型,具體取決於方法和目的,從網絡攻擊者的角度來看,它們包括竊取資訊、偽造數據和調查漏洞。雖然這是一個舊型攻擊,但今天它仍然造成了很大的損害,因此仍是企業組織應該特別警惕的攻擊之一。
雖然 SQL 注入是一個舊型攻擊,但近年來仍然有許多案例造成重大損害。因此,企業仍應該警惕這項攻擊。如果使用 UNION 注入技術而攻擊成功,可能會導致大規模資料洩漏。但是,透過採取適當措施,可以在發生此類損害前進行預防。作為企業機構的保安措施,除了採取上述深度防護措施外,我們建議定期進行安全評估,例如外部滲透測試及漏洞診斷。
零時差漏洞是軟件、韌體或硬件的漏洞、弱點或缺陷,可能已被公開揭露但尚未修補。研究人員可能已經披露漏洞,而供應商或開發商可能已經知道該安全問題,但官方補丁或更新尚未發佈。
該漏洞被稱為零時差漏洞,因為廠商或開發商,甚至受其影響的用戶及機構都是剛剛得知漏洞。一旦漏洞公開,而供應商或開發者已經部署了一個修補程式,就會成為已知的或 N-day 漏洞。
當黑客或攻擊者成功開發及部署概念驗證或實際利用漏洞的惡意程式時,而供應商仍在努力準備補丁(或有時甚至不知道漏洞是否存在),就會變成零時差漏洞或攻擊。開發人員、廠商、研究人員及保安專家都不斷投入時間及精力來找出及修補保安漏洞,但歹徒也是在同樣努力。結果就形成了歹徒與廠商之間的武器競賽,一方在尋找及試圖利用漏洞,而另一方則試圖釋出補丁來修補漏洞。
勒索程式是將本地及網絡儲存的重要檔案加密的惡意程式,受害者需要支付贖金來解密檔案。黑客開發此惡意程式是為了透過數碼勒索來歛財。勒索程式已加密,因此不能強制使用鑰匙,而復原資料的唯一方法是從備份中取得。
勒索程式的操作模式令它更具破壞力。因為其他破壞或盜竊資料的惡意程式都會留有恢復資料的選項。但對勒索程式而言,假如沒有備份,受害者必須支付贖金才可取回資料。有時受害者即使付了贖金,黑客仍然不會發出解密鑰匙。
一旦勒索程式開始運作,它會掃瞄本機及網絡儲存裝置來找尋檔案進行加密。它會針對一些它認為對業務或個人重要的檔案,這包括可協助恢復資料的備份檔案。
不同種類的勒索程式會針對不同類型的檔案,不過它們亦有一些共同對象,而大部份勒索程式都會針對 Microsoft Office 檔案,因為它們一般都包含關鍵的業務資料。針對重要檔案亦增加了受害者支付贖金的機會。
供應鏈攻擊是一種針對機構供應鏈中不安全元素的網絡攻擊,而非直接攻擊機構。目標是透過損害可存取其資料、軟件或網絡基礎設施的第三方廠商、供應商或合作夥伴,滲透組織的網絡或系統。
這些攻擊不會直接攻擊目標機構,而是入侵可信賴的第三方,例如軟件商、硬件商或服務承包商。然後,該第三方會成為將惡意負載傳遞至最終目標的渠道。
供應鏈攻擊的影響可能重大,不僅會影響主要目標,還可能影響成千上萬其他依賴被入侵第三方的組織。
Cross-site Scripting (XSS)是一個保安漏洞,常見於接受用戶輸入的網站及/或網上應用程式。例子包括搜尋引擎、登入表格、留言板及評論欄。
網絡罪犯會利用這個漏洞,在這些功能輸入一系列可執行的惡意程式碼。這會將惡意代碼注入目標網站,令其成為網站的一部分,從而影響可能造訪或瀏覽網站的受害者。該代碼也可能顯示為短暫內容,而該內容實際上並非網站的一部分,但只顯示給訪客。這讓網站看起來真的被網絡罪犯入侵。
網絡罪犯亦可能利用此漏洞來控制或直接入侵網站,以及利用網站伺服器或軟件上的其他現有漏洞。
社交工程是一種利用人際互動及操縱來實現攻擊目標的手法。它通常涉及說服受害者入侵其保安或破壞保安最佳實務守則,以取得攻擊者的財務或資訊收益。歹徒利用社交工程偽裝自己及動機,通常扮演可信賴的個人角色。
最終,關鍵目標是影響思維或破解心智,而不是針對一個系統。許多此類入侵都依賴人的良好本性或對負面情況的恐懼。社交工程在攻擊者中很受歡迎,因為它更容易利用他人,而不是網絡及軟件漏洞。
網絡捕鯨是專門的網絡釣魚攻擊,針對機構內的主管級或知名人士,例如行政人員、經理及其他高級領袖。「網絡捕鯨」一詞反映出攻擊的重點是「大魚」,這些大魚擁有重要的權限並可存取敏感資訊。有別於傳統網絡釣魚攻擊可攻擊一般人並以數量取勝,網絡捕鯨是一種高度針對性的攻擊,它利用受害者的詳細資訊來製作令人信服的個人化電郵。
知名人士對網絡犯罪集團來說是相當吸引人的目標,因為他們經常有機會取得寶貴資訊、資源及決策能力。透過入侵行政人員的電郵帳戶,攻擊者可授權欺詐交易、存取機密資料及控制機構程序。
網絡釣魚與網絡捕鯨
在網絡保安方面,木馬程式是指一種惡意軟件透過偽裝成合法軟件來欺騙用戶。這個數碼威脅以古希臘木馬傳說命名,希臘士兵潛入木馬中,攻陷特洛伊城。同樣地,網絡保安中的木馬程式隱藏其惡意意圖,誘騙用戶在裝置上執行有害代碼。木馬程式已演變成最常見的及多變型惡意程式,為用戶及機構帶來重大風險。與病毒或蠕蟲不同,木馬程式無法自行複製或自行執行,而是依靠社交工程技術進行安裝。
如果木馬程式成功安裝在用戶的裝置,它可以根據其類型和目的執行幾個惡意行動。例如為黑客提供後門入口、存取數據、密碼及其他敏感資料。
水坑攻擊是一種隱匿的網絡威脅,黑客會入侵一個特定群組經常瀏覽的受信任網站,例如目標機構的員工。攻擊者在網站注入惡意程式,感染訪客的裝置,取得登入網絡權限及敏感數據。通常與進階持續性威脅有關,這些攻擊難以偵測,並可能導致大規模入侵。
進階持續性威脅是針對性攻擊,旨在長期存取網絡,以長期竊取敏感資料。國家贊助黑客或資金充足的網絡犯罪分子經常會進行進階持續性威脅,攻擊對象是政府和金融等關鍵產業。進階持續性威脅的微妙性使其特別難以偵測,讓攻擊者在逃避保安防禦的同時,安靜地取得寶貴資料。
物聯網裝置的興起帶來了新的保安挑戰,因為許多物聯網裝置都缺乏強大的防護。攻擊者會利用這些漏洞,經常在大型殭屍網絡使用遭入侵的裝置,例如知名的 Mirai 殭屍網絡來發動分散式阻斷服務攻擊或滲透更多網絡。保護物聯網裝置已成為減低這些快速擴展數碼相關相關風險的關鍵。
更新軟件
保持所有軟件及系統更新,提升保安韌性。更新通常含有任何已知漏洞的修補程式。
使用強密碼及雙重認證
您應使用至少包含 12 個字元的強密碼,並結合大小寫字母、數字和特殊字元。嘗試不要在不同的帳戶重複使用相同的密碼,因為這會增加黑客存取您資料的風險。您亦應啟用雙重認證,為網上帳戶增加額外保安層。
員工培訓及意識
由於社交工程仍然是攻擊者的常見入侵點,因此定期培訓讓員工具備識別釣魚電郵、避免社交工程陷阱及遵循保護敏感資料的最佳守則的知識。教育員工這些策略,減低成功攻擊的可能性。
安裝防火牆
防火牆有助防止各種攻擊,以阻截未經授權存取,例如分散式阻斷服務或後門攻擊。防火牆可控制系統內的網絡流量,並攔截未受許可的流量進入或離開。
以 XDR 強化保安
XDR(擴展式偵測與回應)整合用戶端、電郵、網絡及雲端環境的數據,強化網絡保安。即時偵測及回應威脅,防止勒索程式擴散至企業網絡等攻擊。XDR 採用人工智能分析及自動化,改善威脅偵測、縮短回應時間及強化整體保安。
利用單一平台更快阻止威脅及管控您的網上風險。以人工智能、領導市場的威脅研究及情報為後盾,提供全面預防、偵測及回應功能以更有效管理保安運作。
Trend Vision One 支援各式各樣的資訊科技環境,自動化及協調工作流程,並提供專業的網絡保安服務,讓您可以整合及簡化保安運作。
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.