网络威胁的类型
2024 年 3 月 25 日

阅读时长 5 分钟

作者
IBM Cloud Team IBM Cloud

从最简单的意义上讲,网络安全威胁或网络威胁表明黑客或恶意参与者正试图未经授权访问网络以发动网络攻击。

网络威胁的形式多种多样,有的显而易见,例如境外势力发来电子邮件,如果您提供自己的银行账号,就会给您一小笔钱;有些网络威胁则狡猾隐蔽,例如一行恶意代码偷偷躲过网络防御,在网络上存活数月或数年,然后引发代价高昂的数据泄露。安全团队和员工对不同类型的网络安全威胁了解得越多,就能越有效地预防、防备和应对网络攻击。

恶意软件


恶意软件 (Malware)
–“恶意的软件 (malicious software)”的简称 – 是故意编写的破坏计算机系统或其用户的软件代码。

几乎所有现代网络攻击都涉及某种类型的恶意软件。威胁参与者会利用恶意软件攻击来获取未经授权的访问权限,使受感染的系统无法运行,破坏数据、窃取敏感信息,甚至擦除对操作系统至关重要的文件。

常见的恶意软件类型包括:

  • 勒索软件会锁定受害者的数据或设备,并威胁要将其持续锁定或公开泄露,除非受害者向攻击者支付赎金。根据 2023 年 IBM Security X-Force Threat Intelligence 指数,勒索软件攻击占 2022 年所有网络攻击的 17%。
  • 特洛伊木马是一种恶意代码,通过伪装成有用的程序或隐藏在合法软件中,诱使人们下载。例如,远程访问木马 (RAT) 会在受害者的设备上创建秘密后门,而投放器木马一旦在目标系统或网络上站稳脚跟就会安装其他恶意软件。
  • 间谍软件是一种非常隐秘的恶意软件,会收集敏感信息,如用户名、密码、信用卡号和其他个人数据,并在受害者不知情的情况下将此类信息传回给攻击者。
  • 蠕虫是自我复制的程序,无需人员交互即可自动传播到应用程序和设备。
社会工程和网络钓鱼


社会工程常被称为“人类黑客攻击”,会操纵目标做出暴露机密信息的行为,威胁目标本人或其所在组织的财务状况,或以其他方式损害个人或组织的安全。

网络钓鱼是最常见和最臭名昭著的社会工程形式。网络钓鱼使用欺诈性电子邮件、电子邮件附件、短信或电话,诱骗人们共享个人数据或登录凭据、下载恶意软件、向网络罪犯汇款或采取其他可能遭受网络犯罪攻击的行动。

常见的网络钓鱼类型包括:

  • 鱼叉式网络钓鱼:一种针对性很强的网络钓鱼攻击,旨在操纵特定个人,常使用受害者公开社交媒体资料中的详细信息来使骗局更具说服力。
  • 捕鲸式网络钓鱼:以公司高管或富裕人群为目标的鱼叉式网络钓鱼。
  • 商业电子邮件泄露 (BEC):在这类骗局中,网络罪犯冒充高管、供应商或可信业务伙伴,旨在诱骗受害者进行汇款或分享敏感数据。

还有一种常见的社会工程诈骗是域名欺骗(也称为 DNS 欺骗),其中网络罪犯使用虚假网站或域名来冒充真实网站或域名(例如用“applesupport.com”假冒 support.apple.com),诱骗人们输入敏感信息。网络钓鱼电子邮件经常使用具有欺骗性的发件人域名,使电子邮件看起来更具可信性和合法性。

中间人攻击

在中间人 (MITM) 攻击中,网络罪犯通过网络连接进行窃听,并拦截和中继转发双方之间的消息以窃取数据。不安全的 Wi-Fi 网络常常成为黑客发动 MITM 攻击的理想“狩猎场”。

拒绝服务攻击

拒绝服务 (DoS) 攻击是一种网络攻击,通过大量欺诈性流量淹没网站、应用程序或系统,使其速度太慢而无法使用,甚至完全无法供合法用户使用。分布式拒绝服务攻击(或 DDoS 攻击)与此类似,只是使用连接了互联网、受恶意软件感染的设备或机器人网络(称为僵尸网络)来使目标系统瘫痪或崩溃。

零日攻击

针对零日漏洞的利用是一类利用零日漏洞(计算机软件、硬件或固件中未知或是尚未解决或修补的安全漏洞)的网络攻击。“零日”是指软件或设备供应商有零日或没有时间来修复漏洞,因为恶意行为者已经可以使用这些漏洞来访问易受攻击的系统。

最出名的零日漏洞之一是 Log4Shell,这是广泛使用的 Apache Log4j 日志库中的一个缺陷。2021 年 11 月发现 Log4Shell 漏洞时,全球 10% 的数字资产都存在该漏洞,包括许多 Web 应用程序、云服务以及服务器等物理端点。

密码攻击

顾名思义,此类攻击涉及网络罪犯试图猜测或窃取用户帐户的密码或登录凭据。许多密码攻击会利用社会工程来诱骗受害者,使其在不知不觉中分享这些敏感数据。但是黑客也可能使用暴力攻击来窃取密码,即反复尝试不同的密码组合直到成功。

物联网攻击

在物联网 (IoT) 攻击中,网络罪犯利用 IoT 设备(如智能家居设备和工业控制系统)中的漏洞来接管设备、窃取数据,或是将设备用作僵尸网络的一部分,以达到其他恶意目的。

注入攻击

在此类攻击中,黑客将恶意代码注入程序或下载恶意软件来执行远程命令,从而能够读取或修改数据库或是更改网站数据。

注入攻击分为多种类型,以下是最常见的两类:

  • SQL 注入攻击:黑客利用 SQL 语法伪造身份;暴露、篡改、销毁现有数据或使其不可用;或者成为数据库服务器管理员。
  • 跨站点脚本 (XSS):此类攻击与 SQL 注入攻击类似,只是通常不会从数据库提取数据,而是会感染访问网站的用户。
IBM 时事通讯

通过收件箱获取最新技术洞察分析和专家 Thought Leadership。

了解有关恶意软件的更多信息

了解有关如何检测和修补 Log4j 漏洞的更多信息

了解有关 IBM QRadar SIEM 的更多信息

网络安全威胁的来源

这些个人或团体主要是为了经济利益实施网络犯罪。网络罪犯实施的常见犯罪包括勒索软件攻击和网络钓鱼诈骗,这些诈骗会诱骗人们进行转账或泄露信用卡信息、登录凭据、知识产权或其他私人或敏感信息。

网络犯罪

这些个人或团体主要是为了经济利益实施网络犯罪。网络罪犯实施的常见犯罪包括勒索软件攻击和网络钓鱼诈骗,这些诈骗会诱骗人们进行转账或泄露信用卡信息、登录凭据、知识产权或其他私人或敏感信息。

黑客

黑客是具有破坏计算机网络或系统的技术技能的人。

请记住,并非所有黑客都是威胁参与者或网络罪犯。例如,一些黑客(称为道德黑客)本质上是假装成网络罪犯,帮助组织和政府机构测试其计算机系统是否容易受到网络威胁。

民族国家行为者

国家和政府经常资助威胁参与者,其目的是窃取敏感数据、收集机密信息或破坏其他政府的关键基础设施。这些恶意活动通常包括间谍活动或网络战,并且往往资金雄厚,使得威胁变得复杂且难以检测。

内部威胁

和大多数其他网络罪犯不同,内部威胁参与者并不总是具有恶意意图。许多内部人员由于人为错误损害了公司,例如无意中安装了恶意软件,或者丢失了公司配发的设备,而网络罪犯发现并利用这些设备访问网络。

尽管如此,恶意内部人员确实存在。例如,心怀不满的员工可能会滥用访问权限来谋取金钱利益(例如,网络罪犯或某些国家或地区的付款),或者仅仅是为了泄愤或报复。

提前预防网络攻击

强密码(ibm.com 外部链接)、电子邮件安全工具和杀毒软件都是抵御网络威胁的第一道防线,发挥着关键作用。

组织还依靠防火墙、VPN、多重身份验证、安全意识培训以及其他先进的端点安全网络安全解决方案来防范网络攻击。

但是,如果没有最先进的威胁检测和事件响应功能来实时识别网络安全威胁,并帮助快速隔离和修复威胁以最大程度地减少或防止它们可能造成的损害,任何安全系统都是不完整的。

IBM Security QRadar SIEM 将机器学习和用户行为分析 (UBA) 应用于网络流量以及传统日志,实现更智能的威胁检测和更快速的修复。在 Forrester 最近的一项研究中,QRadar SIEM 通过识别误报,在三年中帮助安全分析人员节省了超过 14,000 个小时的时间,将调查事件所花费的时间减少了 90%,并将遭遇严重安全漏洞的风险降低了 60%。*借助 QRadar SIEM,资源紧张的安全团队可以获得所需的可见性和分析功能,从而能够快速检测威胁并立即采取明智行动,最大限度减少攻击的影响。

*IBM Security QRadar SIEM 的 Total Economic Impact™ 是 Forrester Consulting 代表 IBM 于 2023 年 4 月进行的一项委托研究。研究基于以 4 位受访 IBM 客户为模型的复合型组织的预期结果。实际结果将因客户配置和条件而异,因此通常无法提供预期的结果。

IBM 时事通讯

获取我们的时事通讯和主题更新,了解最新的思想领导力以及关于新兴趋势的洞察分析。

立即订阅 更多时事通讯