Think 时事通讯
您的团队能否及时捕获下一个零日?
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
从最简单的意义上讲,网络安全威胁或网络威胁表明黑客或恶意参与者正试图未经授权访问网络以发动网络攻击。
网络威胁的形式多种多样,有的显而易见,例如境外势力发来电子邮件,如果您提供自己的银行账号,就会给您一小笔钱;有些网络威胁则狡猾隐蔽,例如一行恶意代码偷偷躲过网络防御,在网络上存活数月或数年,然后引发代价高昂的数据泄露。安全团队和员工对不同类型的网络安全威胁了解得越多,就能越有效地预防、防备和应对网络攻击。
Think 时事通讯
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
恶意软件 (Malware)是“恶意的软件 (malicious software)”的简称,它是故意编写的以破坏计算机系统或其用户的软件代码。
几乎所有现代网络攻击都涉及某种类型的恶意软件。威胁参与者会利用恶意软件攻击来获取未经授权的访问权限,使受感染的系统无法运行,破坏数据、窃取敏感信息,甚至擦除对操作系统至关重要的文件。
常见的恶意软件类型包括:
社会工程常被称为“人类黑客攻击”,会操纵目标做出暴露机密信息的行为,威胁目标本人或其所在组织的财务状况,或以其他方式损害个人或组织的安全。
网络钓鱼是最常见和最臭名昭著的社会工程形式。网络钓鱼使用欺诈性电子邮件、电子邮件附件、短信或电话,诱骗人们共享个人数据或登录凭据、下载恶意软件、向网络罪犯汇款或采取其他可能遭受网络犯罪攻击的行动。
常见的网络钓鱼类型包括:
还有一种常见的社会工程诈骗是域名欺骗(也称为 DNS 欺骗),其中网络罪犯使用虚假网站或域名来冒充真实网站或域名(例如用“applesupport.com”假冒 support.apple.com),诱骗人们输入敏感信息。网络钓鱼电子邮件经常使用具有欺骗性的发件人域名,使电子邮件看起来更具可信性和合法性。
在中间人 (MITM) 攻击中,网络罪犯通过网络连接进行窃听,并拦截和中继转发双方之间的消息以窃取数据。不安全的 Wi-Fi 网络常常成为黑客发动 MITM 攻击的理想“狩猎场”。
拒绝服务 (DoS) 攻击是一种网络攻击,通过大量欺诈性流量淹没网站、应用程序或系统,使其速度太慢而无法使用,甚至完全无法供合法用户使用。分布式拒绝服务攻击(或 DDoS 攻击)与此类似,只是使用连接了互联网、受恶意软件感染的设备或机器人网络(称为僵尸网络)来使目标系统瘫痪或崩溃。
顾名思义,此类攻击涉及网络罪犯试图猜测或窃取用户帐户的密码或登录凭据。许多密码攻击会利用社会工程来诱骗受害者,使其在不知不觉中分享这些敏感数据。但是黑客也可能使用暴力攻击来窃取密码,即反复尝试不同的密码组合直到成功。
在物联网 (IoT) 攻击中,网络罪犯利用 IoT 设备(如智能家居设备和工业控制系统)中的漏洞来接管设备、窃取数据,或是将设备用作僵尸网络的一部分,以达到其他恶意目的。
在此类攻击中,黑客将恶意代码注入程序或下载恶意软件来执行远程命令,从而能够读取或修改数据库或是更改网站数据。
注入攻击分为多种类型,以下是最常见的两类:
这些个人或团体主要是为了经济利益实施网络犯罪。网络罪犯实施的常见犯罪包括勒索软件攻击和网络钓鱼诈骗,这些诈骗会诱骗人们进行转账或泄露信用卡信息、登录凭据、知识产权或其他私人或敏感信息。
这些个人或团体主要是为了经济利益实施网络犯罪。网络罪犯实施的常见犯罪包括勒索软件攻击和网络钓鱼诈骗,这些诈骗会诱骗人们进行转账或泄露信用卡信息、登录凭据、知识产权或其他私人或敏感信息。
黑客是具有破坏计算机网络或系统的技术技能的人。
请记住,并非所有黑客都是威胁参与者或网络罪犯。例如,一些黑客(称为道德黑客)本质上是假装成网络罪犯,帮助组织和政府机构测试其计算机系统是否容易受到网络威胁。
国家和政府经常资助威胁参与者,其目的是窃取敏感数据、收集机密信息或破坏其他政府的关键基础设施。这些恶意活动通常包括间谍活动或网络战,并且往往资金雄厚,使得威胁变得复杂且难以检测。
和大多数其他网络罪犯不同,内部威胁参与者并不总是具有恶意意图。许多内部人员由于人为错误损害了公司,例如无意中安装了恶意软件,或者丢失了公司配发的设备,而网络罪犯发现并利用这些设备访问网络。
尽管如此,恶意内部人员确实存在。例如,心怀不满的员工可能会滥用访问权限来谋取金钱利益(例如,网络罪犯或某些国家或地区的付款),或者仅仅是为了泄愤或报复。