top of page

【產業動態】保護您的網路世界:了解常見的網路攻擊類型

隨著數位設備和網際網路的普及,如今的生活變得更加舒適便利;然而,每個好處都有其相反面,數位世界也不例外;網際網路的發展帶來了我們生活中的許多正向的變化,但同時也帶來了保護個人資料的巨大挑戰,這導致了各種形式的網路攻擊。

Cyber security image
Image Source: unsplash

網路攻擊是指是指第三方未經授權地進入系統或網路的行為,當一個未經授權的人士進行這樣的行動時,我們稱之為網路攻擊,而執行網路攻擊的人則被稱為駭客或攻擊者;其故意針對電腦、或任何電腦化資訊系統的行動,主要動作為更改、破壞或竊取資料,以及利用或損害網路,隨著企業數位化的普及,網路攻擊的頻率也在不斷增加。


網路攻擊有多種負面影響,當一次攻擊發生時,可能導致資料洩露,造成資料損失或被操縱,組織將遭受財務損失,客戶信任受損,並帶來聲譽損害;為了抑制網路攻擊,多數企業或組織實施了網路安全措施,網路安全是保護網路、電腦系統、及其組件免受未經授權的數位進入的方法。


新冠疫情也對網路安全造成了不良影響,根據國際刑警組織 (Interpol) 和 世界衛生組織 (WHO) 的報告,在新冠疫情期間,網路攻擊的數量有顯著增加;為了確保一個安全可靠的數位環境,我們必須了解不同類型的網路攻擊及其預防方法,透過意識到這些威脅並採取必要的預防措施,我們可以減少網路攻擊所帶來的風險。


什麼是殭屍網路(Botnet)?


Botnet被稱為"殭屍網路"或"機器人網路",殭屍網路是一個由單一攻擊者、或一個團體所控制的已遭受感染設備所組成的網路;殭屍網路的控制者稱之為bot herder,這些被感染的設備被稱為「機器人」或「bots」;機器人網路可以對連接到網際網路的智慧型手機和其他設備進行攻擊;機器人網路可用於不同類型的攻擊,包括:


網站攻擊:


利用殭屍網路發動網站攻擊,例如分散式阻斷服務(DDoS)攻擊,透過大量流量淹沒目標網站,以致使其無法正常運作;此外,殭屍網路也可用於網頁掠奪,攻擊者使用機器人從目標網站竊取重要資料。


系統攻擊:


攻擊者使用機器人網路感染其他系統,並將惡意軟體,如:勒索軟體或間諜軟體,傳播到受害者的設備中。攻擊者可以利用這些被感染的系統,竊取敏感資料、進行非法活動,甚至控制受害者的設備。


機器人網路對個人、企業、和組織造成了嚴重威脅,這些攻擊可能導致服務中斷、資料損失、個人隱私曝光、以及財務損失;為了保護自己免受機器人網路攻擊,我們應該使用最新的防毒軟體和防火牆、定期更新設備和軟體、謹慎點擊不明連結或下載檔案,並加強網路安全意識;此外,組織應該實施強大的網路安全措施,包括入侵檢測系統、和漏洞修補,以預防機器人網路攻擊對其網路基礎設施造成傷害。


網路攻擊的類型


現今世界上存在著許多種類的網路攻擊,如果我們熟悉這些不同類型的網路攻擊,就能更容易地保護我們的網路和系統免受攻擊;在這裡,我們將仔細介紹那些可能對個人、或大型企業造成影響的網路攻擊:


一、惡意軟體(Malware)攻擊


惡意軟體攻擊是最常見的網路攻擊之一,惡意軟體(Malware)指的是惡意程式軟體,對電腦、網路、或伺服器造成損害的程式或代碼,包括病毒、蠕蟲 (worms)、間諜軟體 (spyware)、勒索軟體 (ransomware)、廣告軟體 (adware) 和特洛伊木馬等 (trojans);常見的惡意軟體為透過漏洞侵入網路系統,例如:當使用者點擊危險連結、下載電子郵件附件、或使用受感染的隨身碟時。


惡意軟體的類型

  • 勒索軟體攻擊 (Ransomware): 在勒索軟體攻擊中,攻擊者會將受害者的資料進行加密,並要求支付贖金以獲取解密金鑰;勒索軟體攻擊通常透過釣魚郵件傳遞惡意連結來進行,但也可能利用未修補的漏洞、或系統與網路中存在著不正確的安全設定或設定來進行攻擊。

  • 無檔案惡意軟體 (Fileless Malware): 無檔案惡意軟體是一種利用系統內建的原生合法工具來執行網路攻擊的惡意活動,而無需在目標系統上安裝外部的惡意程式碼或檔案,這些原生工具通常是作業系統、或應用程式提供的功能,用於系統管理、網路連線、指令執行等用途;由於無檔案惡意軟體不需要在目標系統上創建新的檔案或進行外部的程式安裝,它可以避免被傳統防毒軟體所檢測到,使得偵測和防禦變得更加困難。 這種攻擊方式的危險性,在於它利用了系統本身的合法工具和功能,混淆了攻擊痕跡,使得追蹤攻擊者的行為變得困難,要預防無檔案惡意軟體攻擊,需要採取綜合性的安全措施,包括:監控系統活動、限制特權權限、定期更新和修補系統、使用行為基礎的入侵檢測系統等。

  • 間諜軟體(Spyware): 間諜軟體是一種不受歡迎的惡意軟體,透感染電腦或其他裝置,並在使用者不知情、或未經同意的情況下收集有關其網路活動的資訊;間諜軟體(Spyware)進入裝置的方式有多種,以下是一些常見的間諜軟體入侵的方式:

    1. 惡意下載:當使用者在瀏覽網頁或下載軟體時,可能會不知不覺地下載並安裝間諜軟體,這些惡意軟體通常被隱藏在看似合法的軟體中、或者透過惡意廣告或駭客攻擊進行傳播。

    2. 隱匿安裝:間諜軟體可以利用系統漏洞或安全漏洞進行隱匿安裝,當使用者未更新操作系統、或應用程式的補釘程式 (Patch program) 時,間諜軟體可以利用這些漏洞進入裝置。

    3. 釣魚郵件和惡意連結:攻擊者可以透過釣魚郵件、或惡意連結引誘使用者點擊,進而下載和安裝間諜軟體。這些郵件或連結常常偽裝成合法的電子郵件或網站,使使用者誤以為是真實和安全的來源。

    4. 軟體捆綁:某些免費軟體或共享軟體可能會捆綁間諜軟體,當使用者下載和安裝這些軟體時,間諜軟體也同時被安裝在裝置上。

    5. 受感染的外部媒體:攻擊者可以將間諜軟體注入至受感染的USB隨身碟、外接硬碟、或其他可攜式媒體中;當使用者將這些媒體連接到自己的裝置上時,間諜軟體會自動安裝和運行。

  • 廣告軟體(Adware): 廣告軟體是一種間諜軟體,用於監控使用者的網路活動,以便決定要向其展示哪些廣告,儘管廣告軟體本身並非惡意軟體,但它會對使用者裝置的效能產生影響,降低使用者的體驗品質。

  • 特洛伊木馬(Trojan): 特洛伊木馬是一種偽裝成原生作業系統程式、或無害檔案(例如:免費下載)的惡意軟體,特洛伊木馬通常透過釣魚或誘餌網站等社交工程技術安裝在系統中。

  • 蠕蟲(Worms): 蠕蟲是一種自我複製的獨立程式,將自己的副本傳播到其他電腦,蠕蟲可能透過軟體漏洞感染目標、或者透過釣魚、或短訊詐騙方式傳送;內嵌的蠕蟲可以修改和刪除檔案,注入更多惡意軟體,或在目標系統中自我複製,直到耗盡系統資源。

  • 根套件(Rootkits): 是一種設計用於給惡意行為者控制電腦網路、或應用程式的軟體集合,一旦啟動,這種惡意程式會設置後門漏洞,並可能傳遞其他惡意軟體;根套件入侵的方式可以非常隱蔽和多樣化,攻擊者會不斷尋找新的方法來獲取系統的控制權;因此,保持系統的安全性和定期更新防護措施是防止根套件入侵的重要措施。

  • 行動裝置惡意軟體(Mobile Malware): 行動裝置惡意軟體是指專門針對行動裝置的任何類型惡意軟體,行動裝置惡意軟體通常透過惡意下載、作業系統漏洞、釣魚、短信詐騙、和使用不安全的無線網路進行傳播。

  • 漏洞利用(Exploits): 漏洞利用是指一種軟體或資料,機會主義地利用作業系統、或應用程式的缺陷,以提供未經授權的人士進入,漏洞利用可能被用於安裝更多惡意軟體或竊取資料。

  • 嚇唬軟體(Scareware): 嚇唬軟體會欺騙使用者相信他們的電腦被病毒感染;通常,使用者會看到一個彈出視窗警告他們系統受到感染,說服人們安裝假防毒軟體以清除「病毒」,一旦下載了這個假防毒軟體,可能會讓惡意軟體感染您的電腦。

  • 鍵盤記錄器(Keylogger): 鍵盤記錄器是一種工具,用於記錄使用者在設備上輸入的內容,雖然鍵盤記錄器有合法和合理的使用方式,但許多使用方式都是惡意的;在鍵盤記錄器攻擊中,該軟體會記錄受害者設備上的每個按鍵輸入,並將其傳送給攻擊者。

如何預防惡意軟體攻擊

  • 使用防毒軟體:防毒軟體可以保護您的電腦免受惡意軟體的侵害,Avast Antivirus、Norton Antivirus 和 McAfee Antivirus 是時下一些受歡迎的防毒軟體。

  • 使用防火牆:防火牆可以過濾可能進入您設備的流量,Windows 和 Mac OS X 都有其內建的防火牆,分別為 Windows Firewall 和 Mac Firewall。

  • 保持警覺,避免點擊可疑連結。

  • 定期更新您的作業系統和瀏覽器。


二、釣魚攻擊 (Phishing Attack)


釣魚攻擊是一種最為廣泛且突出的網路攻擊類型之一,這是一種社交工程攻擊,攻擊者假冒信任的聯絡人向受害者發送電子郵件、簡訊、電話、社交媒體、和社交工程技術,來引誘受害者分享敏感信息(如密碼或帳號號碼),或下載安裝病毒的惡意檔案的網路攻擊;不知情的受害者打開郵件並點擊惡意連結、或打開郵件的附件,這樣一來,攻擊者就可以獲得機密訊息和帳戶憑證,還可以透過釣魚攻擊安裝惡意軟體。


以下是防範釣魚攻擊的步驟:

  • 仔細審查收到的郵件。大多數釣魚郵件存在重大錯誤,例如:拼寫錯誤、格式與合法來源不同。

  • 使用反釣魚工具列。

  • 定期更新您的密碼。


釣魚攻擊的類型

  • 魚叉式釣魚(Spear Phishing): 魚叉式釣魚攻擊是一種針對特定個人、或組織的精心策劃的釣魚攻擊,通常透過惡意郵件進行,魚叉式釣魚的目標是竊取敏感信息,例如登錄憑證,或者將惡意軟體注入目標設備;相較於一般的釣魚攻擊,魚叉式釣魚更具針對性和個人化,攻擊者會研究目標的背景、興趣和職位,以製作看似真實的郵件,讓受害者產生信任,並點擊惡意連結或下載附件,這種釣魚方式的目的是在不引起懷疑的情況下進行攻擊,以獲取敏感訊息或控制目標設備。

  • 鯨魚攻擊(Whaling): 是一種針對高級管理層或C-level高管的社交工程攻擊,意欲竊取金錢或訊息,或者獲得對方的電腦存取權以進一步進行網絡攻擊;鯨魚攻擊通常針對組織中的高層管理人員,包括CEO、CFO等,因為這些人擁有更高的權限和敏感訊息,攻擊者會精心策劃並冒充合法的機構或同事,透過電子郵件或其他通訊方式發送釣魚郵件或惡意連結,誘使受害者揭露敏感信息、轉賬款項,或者下載惡意軟體。

  • 短訊釣魚(SMiShing): 是指發送欺詐性短訊,騙取個人敏感資料,如密碼、使用者名稱、和信用卡號碼;短訊釣魚攻擊可能涉及網路罪犯,假冒您的銀行或您使用的快遞服務資料;短信釣魚攻擊通常通過一則看似正規的短訊引誘受害者點擊鏈接、回覆訊息、或提供敏感資料;攻擊者利用社交工程手段創造一種緊迫感或懲罰恐懼,以引誘受害者採取行動,一旦受害者洩露了個人訊息,攻擊者可以進一步利用這些資料進行身份盜竊、金融欺詐、或其他形式的惡意行為。

  • 語音釣魚(Vishing): 是一種詐騙手段,利用偽造的來電和語音訊息,假冒來自可靠組織的身份,誘使個人透露私人資訊,如銀行詳細資料和密碼;語音釣魚攻擊常常冒充銀行、金融機構、或其他知名組織的代表,聲稱出現了安全問題或緊急情況,以引誘受害者提供敏感資料,攻擊者可能使用社交工程技巧,如建立信任、制造恐慌、或提供虛假獎勵,以增加說服力。


三、身分攻擊 (Identity-Based Attacks)


身份攻擊是一種常見的安全威脅,根據CrowdStrike的調查結果,80%的入侵事件利用了被破壞的身份,而且可能需要長達250天才能識別出來,身份驅動的攻擊非常難以檢測,當有效用戶的憑證被入侵者竊取,並冒充該用戶時,通常很難通過傳統的安全措施和工具區分用戶的典型行為和駭客的行為。


常見的身份攻擊

  • Kerberoasting攻擊: 是一種後期利用的攻擊技術,主要為破解Active Directory(AD)中服務帳戶的密碼,攻擊者假冒具有服務主體名稱(SPN)的帳戶使用者,發出一個包含加密密碼(即Kerberos)的憑證請求,Kerberoasting 攻擊利用 Active Directory中的漏洞,尤其是那些在Active Directory中使用了預先定義的共享金鑰來加密其密碼,這種做法可能存在風險,因為預設的共享金鑰可能是公開已知的或易於猜測的,這使得攻擊者有可能破解密碼;透過利用這些漏洞,攻擊者可以進一步破解密碼,獲取未經授權的訪問權限。

  • 中間人攻擊(Man-in-the-Middle Attack): 是一種網路攻擊方式,攻擊者在兩個通訊對象之間進行竊聽,以收集個人資料、密碼或銀行詳細資料,或說服受害者採取某些操作,例如;更改登錄憑證、完成交易、或發起資金轉移。在中間人攻擊中,攻擊者通常將自己置於通訊流量的中間位置,使其能夠監視和截取通訊內容。攻擊者可以修改或竄改通訊內容,使兩個通訊對象之間的通訊看起來彷彿沒有被干擾。 為了防止中間人攻擊,我們應該使用安全的通訊協議,例如HTTPS,以加密通訊內容,並確保通訊的完整性;此外,應該注意檢查網站的安全憑證,避免在不安全或不受信任的網路上進行敏感操作,定期更新和使用強大的密碼也是保護免受中間人攻擊的重要步驟。

  • 哈希傳遞攻擊(PtH , Pass-the-Hash Attack): 攻擊者在此攻擊中竊取了一個「已經被哈希處理過」的使用者憑證,並使用該憑證在同一個網路上建立一個新的使用者對話,這種攻擊方式不需要攻擊者知道或、破解密碼,就能夠獲得系統的存取權限;相反,它使用一個已存儲的密碼版本來啟動一個新的對話。 在哈希傳遞攻擊中,攻擊者從目標系統中獲取到一個使用者的哈希值,哈希值是將密碼透過散列函數轉換後的結果,攻擊者不需要知道原始密碼,只需要使用這個哈希值來進行身份驗證,並模擬該使用者的對話,這使得攻擊者能夠繞過傳統的密碼驗證機制,直接進入系統。

  • 銀票攻擊(Silver Ticket Attack): 是一種偽造的身份驗證憑證,通常在攻擊者竊取帳戶密碼後建立,一個偽造的服務憑證被加密,並且使攻擊者能夠存取特定服務的資源,這是銀票攻擊的目標。 在銀票攻擊中,攻擊者取得一個帳戶的密碼後,使用該密碼生成一個偽造的憑證,並將其加密;這個偽造的憑證包含了受攻擊服務的相關訊息,攻擊者可以使用它來繞過身份驗證機制,並以合法用戶的身份存取受保護的資源。

  • 認證填充(Credential Stuffing): 在認證填充攻擊中,攻擊者利用從其他來源獲取的大量認證資訊,使用自動化腳本或工具進行大規模的登錄嘗試;他們試圖使用這些已知的使用者ID和密碼組合,來登錄到不同的網站或應用程式;由於許多人在多個帳戶中重複使用相同的認證資訊,攻擊者可能成功地透過認證填充攻擊獲取未經授權的存取權限。

  • 密碼噴灑(Password Spraying): 在密碼噴灑攻擊中,攻擊者選擇一個常見的、廣泛使用的密碼,然後將其套用於多個帳戶,這種攻擊方法避免了帳戶被鎖定的風險,因為攻擊者僅使用一個密碼,而不是嘗試多個不同的密碼,這使得攻擊者可以在多個帳戶上進行連續的登錄嘗試,而不會引起系統的警覺。

  • 暴力攻擊(Brute Force Attacks): 是一種使用試錯方法的攻擊,系統性地猜測登錄資訊、憑證、和加密金鑰;攻擊者會提交各種組合的使用者名稱和密碼,直到最終猜中正確的組合為止; 在暴力攻擊中,攻擊者使用自動化工具或軟體,持續嘗試不同的使用者名稱和密碼組合,直到找到有效的組合為止;這種攻擊方法不依賴於使用者的猜測、或社交工程技巧,而是依靠系統化的遍歷方法進行嘗試。


四、拒絕服務(DoS, Denial-of-Service)攻擊


拒絕服務(DoS)攻擊是一種惡意且有針對性的攻擊,透過大量的虛假請求來淹沒網路,以破壞業務運營;當攻擊者使用多個被入侵的系統來發動此攻擊時,它被稱為分布式拒絕服務(DDoS)攻擊。 拒絕服務(DoS)攻擊對企業來說是一個重大威脅,攻擊者針對系統、伺服器、或網路,透過大量的流量淹沒它們的資源和頻寬。 當發生這種情況時,伺服器無法應對大量的請求,導致其主機的網站或服務被關閉、或變得緩慢,這使得合法的服務請求無法得到處理。


在拒絕服務(DoS)攻擊中,使用者無法執行例行和必要的任務,例如:存取電子郵件、網站、在被入侵的電腦或網路上操作的線上帳戶或其他資源;雖然大多數拒絕服務(DoS)攻擊不會導致資料丟失,並且通常可以在不支付贖金的情況下解決,但它們會使組織花費時間、金錢和其他資源來恢復關鍵的業務運營。


拒絕服務(DoS)攻擊與分布式拒絕服務(DDoS)攻擊之間的區別,在於攻擊的起源;拒絕服務(DoS)攻擊只來自一個系統,而分布式拒絕服務(DDoS)攻擊則來自多個系統;分布式拒絕服務(DDoS)攻擊比拒絕服務(DoS)攻擊更快且更難阻擋,因為必須識別並消除多個系統以停止攻擊。


五、偽造 (Spoofing)


攻擊者冒充他人或其他實體,以獲取敏感訊息並進行惡意活動;例如:他們可以偽造電子郵件地址、或網路位址;透過偽造技術,網路罪犯能夠假冒已知或可信任的來源,攻擊者就能夠與目標互動,並存取其系統或設備,最終目的是竊取訊息、勒索財物,或在設備上安裝惡意軟體或其他有害軟體,這種偽造行為使得受害者很難識別出攻擊的真實來源,使得防範和應對這樣的攻擊變得更加困難。


偽造的各種不同的形式

  • 網域偽造 (Domain Spoofing): 是一種釣魚攻擊,攻擊者假冒已知企業或個人,使用虛假的網站、或電子郵件網域名稱來欺騙人們信任他們;通常這個網域乍看之下似乎是合法的,但仔細觀察會發現微妙的差異;攻擊者利用這種方式讓受害者誤以為他們正在與正確的組織或人士進行互動,以此來竊取敏感訊息或進行其他惡意活動。這種攻擊方式常常需要受害者保持警惕,仔細檢查網域名稱和郵件地址,並注意任何不尋常的差異,以避免成為攻擊的受害者。

  • 電子郵件偽造 (Email Spoofing): 是一種針對企業的網路攻擊,攻擊者使用偽造的寄件人地址發送電子郵件,由於收件人對所謂的寄件人具有信任,他們更有可能打開郵件並與其內容進行互動,例如:點擊惡意連結或開啟附件,這種攻擊技術通常用於進行釣魚、傳播惡意軟體、或竊取敏感訊息。為了防止電子郵件偽造的攻擊,收件人應保持警惕,仔細驗證郵件的來源,特別是當涉及到敏感訊息或要求執行某些操作時;此外,使用防範釣魚郵件和垃圾郵件的安全工具和技術,也是保護組織免受電子郵件偽造攻擊的重要措施。

  • ARP偽造: 又稱地址解析協定(ARP)偽造、或ARP中毒,是駭客使用的一種欺騙攻擊方式,用於截取資料,駭客透過欺騙一個設備,使其將消息發送給駭客而不是預期的接收者;透過這種方式,駭客可以獲取您設備的通訊內容,包括敏感資料;ARP偽造攻擊可能導致資料泄露、監聽通訊、或執行中間人攻擊;為了防止ARP偽造攻擊,建議使用具備安全防範機制的網路設備和防火牆,定期更新和維護設備的軟體和韌體,並監測網路流量以檢測異常活動。


六、供應鏈攻擊 (Supply Chain Attacks)


供應鏈攻擊是一種針對供應鏈中的受信任第三方供應商的網路攻擊;軟體供應鏈攻擊通常透過向應用程式注入惡意代碼,來感染所有使用該應用程序的使用者,而硬體供應鏈攻擊則破壞物理組件以實現相同目的;軟體供應鏈攻擊尤其具有脆弱性,因為現代軟體並非從頭開始編寫,而是涉及許多現成的套件,如第三方API、開放式原始碼、和軟體供應商的專有代碼。

供應鏈攻擊對組織和使用者的影響可能是嚴重的,因為它們可以導致敏感資料的洩露、系統的破壞,甚至為駭客提供遠端控制的權限;為了防止供應鏈攻擊,組織應該與供應鏈合作夥伴建立資安合作關係,確保他們遵守最佳的資安實踐;同時,定期監控和審查供應鏈中的軟體和硬體,以檢測潛在的安全漏洞和惡意活動。


七、內部威脅 (Insider Threats)


內部威脅是組織面臨的一個重要問題,因為它涉及到具有對公司網路、敏感資料和知識產權(IP)、以及業務流程、公司政策、或其他有助於進行攻擊的內部人員,包括現任或前任員工; 對組織構成威脅的內部人員往往具有惡意性質,一些動機包括出售機密訊息獲取經濟利益,以及使用社交工程策略進行情感脅迫;另一方面,一些內部威脅的行為者並非具有惡意意圖,而是由於疏忽所致。


八、DNS 隧道 (DNS Tunneling)


DNS隧道是一種利用網域名稱系統(DNS)查詢和回應的方式進行的網路攻擊,以繞過傳統的安全措施,在網路內部傳輸資料和代碼;一旦受到感染,駭客可以自由地進行命令和控制活動,這個隧道為駭客提供了一個途徑,可以透過一系列的DNS回應將惡意軟體釋放出來,或者以位元組為單位將資料、IP或其他敏感訊息進行編碼並提取。 DNS隧道攻擊在近年來有所增加,部分原因是它們相對簡單易行。甚至可以在主流網站如YouTube上輕易地獲取隧道工具和指南。


九、物聯網攻擊 (IoT-Based Attacks)


物聯網(IoT)的攻擊是指針對物聯網設備或網路的任何網絡攻擊,一旦受到入侵,駭客可以控制該設備、竊取資料,或者將其加入感染設備的組合,組成僵屍網絡以發動拒絕服務(DoS)或分布式拒絕服務(DDoS)攻擊;根據NOKIA 威脅情報實驗室的資料顯示,連網設備導致近三分之一的行動網路感染,比2019年的數量翻了一倍還多;由於在未來幾年中,連網設備的數量將快速增長,網路安全專家預計物聯網感染也將隨之增加,此外,5G網路的部署將進一步推動連網設備的使用,可能也會引發攻擊活動的增加。


十、代碼注入攻擊 (Code Injection Attacks)


代碼注入攻擊是指攻擊者將惡意代碼注入到易受攻擊的電腦或網路中,以改變其行為;攻擊者透過將惡意代碼插入到軟體的應用程式中來操縱資料;例如,攻擊者將惡意代碼放入SQL資料庫中以竊取資料。

代碼注入攻擊的類型

  • SQL注入攻擊 (SQL Injection): 在以資料為基礎的網站上,結構化查詢語言(SQL)注入攻擊為是利用系統漏洞,將惡意的SQL語句注入到以資料驅動的應用程式中,駭客操縱標準的SQL查詢,這種攻擊透過將惡意代碼注入到易受攻擊的網站搜索框架中,使得伺服器泄露關鍵資料。 這導致攻擊者能夠查看、編輯和刪除資料庫中的表單,攻擊者還可以透過這種方式獲得管理權限,這種攻擊使駭客能夠執行未經授權的操作,對系統和資料進行損害;為了防範SQL注入攻擊,開發人員和系統管理員需要採取安全措施,如對使用者輸入的資料,進行有效驗證和過濾,使用參數化查詢,限制資料庫使用者的權限等。

  • 跨網站指令碼攻擊(Cross-Site Scripting,XSS): 也是一種代碼注入攻擊,在跨網站指令碼攻擊中,攻擊者將惡意代碼插入到合法網站中,該代碼隨後作為受感染的腳本,在使用者的網頁瀏覽器中啟動,以存取使用者的資訊並竊取敏感資料,例如:使用者的密碼和信用卡詳細資料,舉凡網路論壇、留言板、部落格、和其他允許使用者發布內容的網站最容易受到跨網站指令碼攻擊的影響。

  • 惡意廣告(Malvertising)攻擊: 利用其他多元技術來進行攻擊,通常,攻擊者首先入侵第三方伺服器,這使得網路犯罪分子能夠在展示廣告、或其某個元素中注入惡意代碼,例如:橫幅廣告文本、創意圖像、或影音內容,一旦被網站訪客點擊,廣告中的受損代碼將在使用者的電腦上安裝惡意軟體或廣告軟體。

如何防範網路攻擊


在現今高度網路連接的世界中,一個全面的網路安全策略是絕對必要的;從業務角度來看,保護組織的數字資產具有明顯的好處,可以減少損失、盗竊或破壞的風險,並避免支付贖金以重新獲得對公司資料、或系統的控制;透過預防或迅速解決網路攻擊,組織可讓這些資安事件對業務運營的影響降到最低。


最後,當一個組織採取措施來阻止對手時,實際上是在保護品牌,避免遭受網路資安事件的名譽損害,特別是涉及客戶資料丟失或外洩的事件。


以下是 2023年全球威脅報告中所提供的一些建議,以幫助組織提升其安全防範,以確保網路安全的各種準備:

  • 保護所有工作負載 (Workloads): 組織應該對其網路環境中的所有關鍵領域進行安全保護,這包括端點(例如電腦、行動裝置)、雲端工作負載(例如在雲端上運行的應用程式和資料)、身份(使用者和系統身份驗證)和資料(儲存在各種資源和資料庫中的敏感訊息)。

  • 了解您的對手: CrowdStrike Falcon Intelligence辨識了當今的壞行為者,揭開他們的侵入策略,使資安團隊能夠主動優化預防措施,加強防禦並加快對入侵事件應對。

  • 在每一秒都做好準備: 各種規模的資安團隊,都必須在日常和戰術決策中投資速度和敏捷性,透過自動化預防、檢測、調查和應對工作流程,並與直接觀察到的網路威脅情報相結合。

  • 採用零信任模型: 由於當今的全球經濟模式,皆要求隨時隨地對資料進行存取,採用零信任模型至關重要,零信任模型是一種安全架構和策略,假設任何使用者、或資源都可能受到威脅或遭到入侵,因此要求在任何情況下都要進行驗證和授權,而不僅僅依賴於傳統的網路安全防禦。 傳統的網路安全模型通常依賴於防禦周圍的邊界,例如:防火牆和虛擬私人網絡(VPN),一旦使用者通過驗證後進入內部網路,他們被視為可信任的;然而,這種模型並不能有效應對內部的威脅和潛在的攻擊。 相比之下,零信任模型不信任任何用戶、資源或網路,並要求在每一個存取和操作,都要進行驗證和授權,這代表即使是在內部網路中的使用者,也需要進行身份驗證和授權,並受到即時的監測和驗證機制的保護,這種模型還強調了細粒度的訪問控制 (fine-grained access control),僅授予使用者所需的最低權限,以減少攻擊者可能利用的攻擊面。 零信任模型通常使用多因素身份驗證、單一登錄(SSO)、身份和存取管理(IAM)、網路分段、行為分析、和持續監測等技術和措施來實現;它強調了綜合的安全策略,以確保每個用戶和資源都接受必要的保護,從而提高整體的安全性和防禦能力。

  • 監控犯罪地下世界: 攻擊者聚集在各種隱藏的訊息平台、和暗網論壇上進行合作,可以透過各種數位風險監控工具,監控對品牌、身份或資料的即時威脅,例如:安全訊息和事件管理(SIEM)、入侵檢測系統(IDS)和入侵防禦系統(IPS)、弱點掃描器、網路流量分析工具、行為分析工具、威脅情報平台(TIP)等;這些工具可以幫助組織識別和監控潛在的風險,提供即時警報和分析,並加強對各種安全威脅的防護和應對能力;根據組織的需求和預算,可以選擇合適的工具來建立一個完整的數位風險監控解決方案。

NetAlly CyberScope 在網路安全上扮演甚麼角色?

NetAlly CyberScope 現場網路安全分析儀 (field analyzers)
NetAlly CyberScope 現場網路安全分析儀 (field analyzers)

NetAlly CyberScope 為現場網路安全分析儀 (field analyzers),結合了 EtherScope nXG 網路分析儀的先進技術,並將 Nmap 掃描整合進 AutoTest 連接性分析、與網路探索 (network discovery) 演算法,成為一個獨立的應用程式,並搭配簡化的圖形化使用者介面,讓使用者可以隨時且快速的在現場進行網路安全掃描,亦可透過自行定義的 Nmap 指令集,針對日常的資安要務做重點加強、或者客製化。


NetAlly CyberScope 的網路安全評估提供了組織如何保護其網路資產、防範網路攻擊的方式,對於一個站點的用戶端、終端裝置、網路連接、分割、和服務進行徹底檢查,讓組織能夠識別出網路罪犯、或其他惡意角色可能利用的弱點。


在 【揭開神秘面紗:現場網路分析儀在網路安全評估中的關鍵作用】一文中,您將可了解更多 NetAlly CyberScope 如何助力網路安全的提升與防範。


延伸閱讀

為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。

コメント


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page