安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
2020年城建6种网络攻击类型
2020-08-06 16:53:00 【

随着网络和安全系统的不断发展,网络罪犯使用的策略也在不断发展。2018年,全球企业因网络犯罪损失了27亿美元,而研究表明该数字每年将继续增长。这些损失包括支付给网络攻击者的赎金,罚款,更新和维修费用以及与客户流失和声誉下降相关的成本。


一个常见的误解是只有大型组织才有遭受网络攻击的风险。但是,针对中小企业的需求已大大增加。这是因为这些较小的组织倾向于使用不太复杂的网络安全措施。在所有网络攻击中,多达50%的目标是小型企业,平均成本为20万美元,足以让规模不大的公司倒闭。


为了保护您的企业免受网络攻击,您应该使用企业级安全系统和对2020年企业面临的不同类型网络攻击的了解来武装自己。通过了解您所面临的挑战,您可以有效地应对网络攻击并最大程度地降低企业的脆弱性给他们。


以下是6种常见的网络攻击类型的列表。


1、SQL注入攻击


2、网络钓鱼和鱼叉式网络钓鱼攻击


3、恶意软件


4、僵尸网络


5、跨站脚本攻击


6、拒绝服务和分布式拒绝服务攻击


该指南列出了最常见的网络攻击在2020年和建议的SolarWinds ®安全事件管理(SEM) -among其他工具,作为一个成熟的,全面的和用户友好的解决方案,您的IT安全需要。


什么是网络攻击?

网络攻击是有意尝试利用依赖技术的网络,计算机系统和企业。网络攻击使用恶意代码来修改计算机数据,代码或逻辑,通常会导致数据泄露,有时还会导致身份或信息盗窃。网络攻击有时被称为计算机网络攻击或CNA。


网络攻击的类型

网络安全中有许多类型的攻击。尽管攻击每天都在发生,但网络罪犯却很少寻求重新发明轮子。相反,他们严重依赖于他们知道有效的方法。以下网络攻击类型列表重点介绍了犯罪分子最常使用的网络攻击类型。


对于每种类型,我都提供了有助于保护您的业务的工具建议。我将在本文的后半部分深入讨论这些工具。


SQL注入攻击


在SQL注入攻击已经成为数据库驱动的网站的一个普遍问题。当网络犯罪分子执行SQL查询并将其发布到数据库,然后通过输入数据从客户端传递到服务器时,就会发生这些攻击。通常将SQL命令注入到数据平面输入中,而不是密码或登录凭据。这使网络罪犯可以运行自己的预定义SQL命令。


成功进行SQL注入攻击后,可以读取,窃取,修改,插入,更新或删除敏感信息。网络攻击者还可以对数据库执行管理过程,例如关闭;从任何给定文件中恢复内容;甚至向操作系统发出命令。


SQL注入检测工具:

SolarWinds SEM


ManageEngine EventLog分析器


网络钓鱼和鱼叉式网络钓鱼攻击


网络钓鱼攻击需要网络犯罪分子发送看似来自受信任来源的电子邮件。这种攻击的目的是获取一个人的敏感信息或影响他们做某事。例如,它可能带有附件,该附件在打开时会将恶意软件下载到设备上。或者,它可能提供指向假网站的链接,以说服某人移交其信息或诱使他们下载恶意软件。


鱼叉式网络钓鱼更有针对性。这些攻击要求攻击者对其目标进行研究,以便他们可以制作量身定制的个人电子邮件。这使得鱼叉式网络钓鱼非常难以防御。例如,电子邮件中的“发件人”字段可能是伪造的,导致收件人认为邮件来自他们认识的人;否则可能会假装来自某人的雇主的电子邮件,要求紧急资金。另一种流行的鱼叉式网络钓鱼技术是克隆合法网站,从而诱骗一个人输入其登录凭据或个人信息。


鱼叉式网络钓鱼检测工具:

SolarWinds SEM


SolarWinds身份监控器


恶意软件


恶意软件或“恶意软件”是在您不知情或未经您许可的情况下,在系统或设备上安装的不需要的软件。恶意软件通常通过将自身附加到真实代码并进行传播来渗透系统。它可以隐藏在应用程序中,也可以通过Internet复制自身。恶意软件的类型多种多样,每年都有越来越多的恶意软件出现,但这是最常见的恶意软件类型:


系统或引导记录感染者:引导记录病毒会将其自身附加到硬盘上的主引导记录中。系统初始化后,它将检查启动扇区,然后将病毒加载到系统的内存中,然后继续感染其他计算机和磁盘。


宏病毒:宏病毒通过将自身附加到其初始化过程来感染诸如Microsoft Excel和Word之类的应用程序。当应用程序启动时,宏病毒会执行指令并将控制权转移到受感染的应用程序。然后,它复制并附加到其他代码。


文件感染者:这些病毒会附加到可执行代码中,例如.exe文件。加载代码后,病毒即会安装。另一种类型的文件感染程序会创建一个病毒文件,其名称与合法文件相同,但扩展名为.exe。打开文件后,将执行病毒代码。


木马:木马,有时也称为木马,是一种隐藏在合法程序中的恶意程序。普通病毒和特洛伊木马的区别在于特洛伊木马无法复制。特洛伊木马不仅发动攻击,而且还创建了后门,可用于以后的攻击。例如,可以设计一个木马程序来创建一个高编号的端口,这将使攻击者可以执行新的攻击。


隐形病毒:这些病毒通过控制系统进程和功能来隐藏自身。他们破坏了恶意软件检测软件,因此将其感染的系统报告为未感染。隐形病毒可能隐藏被利用文件的大小增加以及文件上次修改日期的更改。


逻辑炸弹:逻辑炸弹是恶意程序的另一个示例。这些病毒将自身附加到应用程序上,并由特定事件(例如特定时间或日期)触发。


勒索软件:勒索软件是一种众所周知的病毒,它阻止访问系统数据。如果未支付赎金,攻击者还可能威胁发布或删除敏感信息。简单的勒索软件相对容易修复,但是当攻击者使用更复杂的恶意软件(如加密病毒勒索)时,几乎不可能恢复文件。


广告软件:广告软件是企业在营销活动中使用的软件程序。它通常表现为在应用程序运行时显示的广告或横幅。当您浏览网站时,广告软件可以自动将其自身下载到您的设备中。


间谍软件:这种类型的网络攻击旨在收集有关受害者的信息,尤其是他们的浏览习惯。间谍软件会在未经您同意或不了解的情况下跟踪您所做的一切,并将信息直接传递给远程用户。它可以通过Internet将其他恶意应用程序安装到您的系统上。


恶意软件检测工具:

恶意软件字节


SolarWinds SEM


SolarWinds补丁管理器


僵尸网络


僵尸网络包括为实现特定任务而协作的个人计算机或设备。我们将其称为“僵尸网络”,因为这些程序(也称为bot或robot)存在于设备网络中。


单个机器人不会造成太大的破坏,但总体而言,它们是强大的,并且具有潜在的危险。僵尸网络被网络罪犯用来引发一系列网络攻击。它们可以帮助网络攻击者促进拒绝服务攻击,例如,该攻击会将旨在使其离线的流量淹没网页。此类攻击可能使企业蒙受数百万美元的损失,罚款和客户损失。


僵尸网络还被用来窃取密码和敏感信息,传播垃圾邮件以及传播病毒。僵尸网络是廉价且有效的网络犯罪分子常用工具。为了保护您的企业免受僵尸网络的侵害,您应该采用全面的IT安全解决方案。


僵尸攻击可用于绕过企业防火墙安全措施,并可能感染成千上万的设备,将它们转变为僵尸网络。这些漫游器将保持良性状态,直到它们与命令和控制服务器建立通信为止。然后,僵尸部队会发动一系列攻击,包括在线扩展,加密挖矿等。


僵尸网络检测工具:

● SolarWinds SEM


跨站脚本攻击


跨站点脚本攻击(也称为XSS攻击)使用第三方Web资源在人的可编写脚本的程序或Web浏览器中执行脚本。XSS攻击涉及攻击者将感染了恶意java script的有效负载注入网站的数据库。如果目标受害者试图访问此网站上的页面,则该页面与有效内容一起作为HTML正文的一部分进行传输。然后将其传输到目标受害者的浏览器,该浏览器将激活脚本。


该脚本可以将用户的Cookie发送到网络攻击者的服务器。这将允许攻击者提取它并将其用于会话劫持。如果使用XSS来利用其他漏洞,可能会造成严重后果,这可能会使攻击者捕获屏幕快照,记录键盘活动,窃取网络数据,甚至远程控制受害者的设备。


XSS可用于从ActiveX,Flash,VBScript和java script中发起攻击。由于java script得到广泛支持,因此它是执行XSS攻击最常滥用的方法。


许多Web应用程序都有弱点,这些弱点使网络罪犯可以使用XSS来歪曲正在访问的网站。要抓住受害者,攻击者所要做的就是让他们与这些非法网页互动,并在不知不觉中单击恶意脚本。考虑到某人容易成为这种攻击的受害者,采用有效的安全解决方案至关重要。


跨站点脚本检测工具:

SolarWinds SEM


拒绝服务和分布式拒绝服务攻击


黑客使用拒绝服务(DoS)攻击来使系统资源超载,从而导致系统对服务请求失去响应。一个分布式拒绝服务(DDoS)攻击,还针对系统资源,但此次推出的来源是从大量的主机上,每个被感染和cyberattacker的控制之下。


DDoS攻击与僵尸网络合作,能够完全使网站或在线服务丧失能力。他们通过僵尸网络中数百甚至数千个设备的大量活动压倒目标,从而达到目标。


与通常旨在允许攻击者获得访问权限的其他攻击不同,DoS攻击不会直接使负责攻击的人员受益。在某些情况下,网络攻击者似乎仅对拒绝服务感到满意。但是,如果目标资源归竞争企业所有,则DoS攻击可以通过破坏竞争对手的声誉和提供服务的能力来使攻击者受益。


攻击者可能使用DoS或DDoS的另一个原因是使系统容易受到其他攻击。通过使系统脱机,网络攻击者便可以使用会话劫持,例如,获得一些回报。


有几种不同类型的DDoS和DoS攻击,包括TCP SYN泛洪攻击,蓝精灵攻击,泪滴攻击和ping死亡攻击。僵尸网络(在本指南的前面已进行了说明)也被视为DDoS攻击的一种。


TCP SYN泛洪攻击:要执行TCP SYN泛洪攻击,网络攻击者将在传输控制协议(TCP)会话的初始化握手期间使用缓冲区空间。通过利用缓冲区空间,攻击者可以使用大量连接请求将受害者的系统进程中的洪灾淹没,但不响应请求的响应。结果,系统超时,并且连接队列上的过载导致其崩溃。

通过将服务器置于配置为防止SYN数据包的防火墙之后,并通过增加连接队列的容量同时减少实时连接的超时,可以保护自己免受TCP SYN泛洪攻击。


蓝精灵攻击:蓝精灵攻击涉及使用Internet控制消息协议(ICMP)和IP欺骗,以使流量淹没受害者的网络。此攻击类型使用ICMP回显请求,该请求源自伪造的受害者地址。

例如,如果目标IP地址是10.0.0.10,则网络攻击者将从相同的地址号创建一个伪造的ICMP回显请求,并将该请求发送到广播地址10.255.255.255。然后,该ICMP请求将发送到该范围内的所有IP,但是所有响应都将重定向到目标的地址。反过来,这使网络不堪重负。蓝精灵攻击可以重复甚至自动进行,从而导致大量网络拥塞。

为了保护自己免受蓝精灵攻击,您将需要禁用路由器的IP定向广播。或者,您可以配置最终系统以防止它们回复源自广播地址的ICMP数据包。


死亡攻击的Ping:死亡攻击的ping对IP大小超过最大字节数的受害系统执行ping操作。它使用IP数据包执行此操作。但是,此大小的IP数据包是不允许的,因此,网络攻击者必须分割IP数据包。当受害者的系统重建数据包时,它可能会发生崩溃。

使用有效的防火墙检查分段的IP数据包的最大大小可以防止这些类型的攻击。


泪珠式攻击:泪珠式攻击导致顺序IP数据包的长度和分段偏移字段在目标主机上相互重叠。在此过程中,目标系统尝试无法成功重建数据包,并且系统在压力下崩溃。


用户必须安装补丁程序以保护他们免受这种类型的DoS攻击,这一点很重要。如果没有补丁,请确保禁用SMBv2并阻止端口445和139。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇什么是网络安全零信任网络? 下一篇网站渗透测试入门如何学习

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800