分享

数字威胁和对策:我们离网络战争有多近?



1.jpeg

公共基础设施、交通、通信、商业、政府、金融和医疗保健取决于各级 IT 环境的协同作用和稳定运行。IT流程中的一个环节的单一中断可能会导致整个系统出现故障,从而导致服务不可用。例如,银行和公共机构的停机会给市民带来极大的不便。网络攻击导致的重大系统中断在特定组织的 IT 环境中,意味着关键数据丢失或被盗的可能性。反过来,数据丢失或泄漏会导致公众形象恶化、不必要的声誉和财务后果,甚至会因不合规而对组织处以法律罚款。什么是网络攻击?谁是网络犯罪分子和网络恐怖分子?网络战从哪里开始?什么是网络安全以及如何设计它?在本文中,我们将解释什么是网络攻击、网络威胁的主要类型、网络战争的示例以及 IT 网络安全方法。

什么是网络攻击?
从广义上讲,网络攻击是指使用数字工具,例如,获得对 IT 环境的未授权访问、造成中断、硬件故障以及损坏或窃取数据。用于进行攻击的工具类型和目标发起者的追求可能会有所不同,但原则是不变的:网络攻击是试图通过使用软件来入侵、破坏或扰乱数字或物理基础设施。

按类型划分的网络安全威胁
并非所有网络安全漏洞案例都是相同的。网络安全威胁的三大类包括网络犯罪、网络攻击和网络恐怖主义。我们现在将强调它们之间的差异。

网络犯罪

网络犯罪包括个人或有组织的团体使用数字工具攻击计算机或整个 IT 系统以谋取经济利益并造成破坏的行为。网络犯罪活动最引人注目的例子是勒索软件的创建和传播。勒索软件攻击的频率和危险在过去几年中一直在增长,因此可靠的勒索软件保护对于企业、个人和任何其他关键数据至关重要。

网络攻击

狭义的网络攻击是网络犯罪的一种。网络犯罪分子主要受财务目标的驱使,或者只是与不了解其系统安全漏洞的临时用户一起玩乐。然而,由个人或有组织的团体进行的协调网络攻击可能具有直接利润以外的动机:政治、企业和国家间谍活动,并为企业获得不公平的竞争优势是这里的主要动机。某家公司出钱入侵竞争对手的 IT 环境并收集有关知识产权的机密数据的黑客可以作为这里的一个例子。

网络恐怖主义

网络恐怖分子是罪犯和攻击者。为什么将它们区分为单独的威胁类别?与普通罪犯和有组织的黑客团体不同,恐怖分子将公共基础设施的重要对象作为目标,在公民中引起恐慌或恐惧。网络恐怖分子旨在破坏政府服务、银行、医院、电网等的稳定运作。最常见的是,网络恐怖分子的行为可能被定义为网络战争的要素。然而,这并不完全正确。

网络战争:科幻小说还是现实?
许多人认为,网络战要么是一个虚构的概念,要么是大多数人似乎在相对遥远的未来所期待的事情。

幸运的是,迄今为止还没有发生全面的网络战。然而,各国政府正在分析网络战概念,下一代军事冲突的一些要素已经在行动中得到检验。


但是,我们如何定义网络战呢?“网络战”一词适用于一国使用病毒和黑客软件等数字手段攻击另一国的重要计算机系统,造成破坏、破坏甚至人员伤亡。

尽管还没有确认的直接导致死亡的网络攻击案例,但国家附属机构使用计算机程序攻击政治对手的数字环境以获得军事优势或实现其他目标已经存在多年。其中之一2008 年 8 月俄罗斯和格鲁吉亚之间的短暂军事冲突期间发生的一系列网络攻击是已知的第一个超越常规军事力量进入网络空间的战争例子。据称,俄罗斯黑客控制了格鲁吉亚网络的关键部分将流量重新路由到俄罗斯和土耳其服务器,并在那里阻止或转移重新路由的流量。这是第一个为实现军事目标而与进攻性军队行动同步的网络攻击案例。网络战的另一个引人注目的例子是 Stuxnet 蠕虫病毒,它被认为是一种专门的网络武器。据说该软件是由美国和以色列创建的,目的是针对伊朗,但没有直接证据表明政府参与了该蠕虫的开发。Stuxnet 因成为第一个专门为破坏关键物理基础设施而创建的已知软件而著称。

更准确地说,Stuxnet 的创建是为了导致用于自动化机电过程(包括用于分离核材料的气体离心机的控制)的可编程逻辑控制器 (PLC) 发生故障。

Stuxnet 已被确认破坏了伊朗核计划设备中使用的 PLC,并通过加速离心机旋转并以这种方式破坏它们而造成损害。关于网络战,人们只能理解为使用数字技术、计算机和网络来获取利益对敌军和敌对国家的优势不再是假设的机会或虚构的概念。

十多年前,网络战成为现实。与网络武器的创造无关的人只能看到冰山一角。

绕过 IT 网络安全的方法
IT 基础设施、协议、连接以及其他功能的多层次复杂性使网络犯罪分子有机会创建不同类型的黑客工具和策略,以通过网络侵入受保护的环境。这些恶意工具和策略通常属于可定义的类别。

恶意软件
黑客用来绕过数字安全措施的恶意软件种类不断增加。最常见的恶意软件类型包括:

  • 病毒:自我复制的程序,它们将自身附加到干净的文件并在 IT 系统中传播,以用恶意代码感染节点。
  • 特洛伊木马:伪装成常规软件应用程序的恶意软件。用户在不知不觉中将特洛伊木马程序安装到他们的系统中,然后解压缩的恶意软件代码开始破坏、删除或窃取数据。
  • 广告软件:为广告目的而创建的软件。广告软件也可用于传播恶意软件代码。
  • 僵尸网络:黑客用来在合法用户不知情和未授权的情况下在线执行操作的受感染计算机网络。
  • 间谍软件:渗入系统并开始窥探敏感数据(如密码、电子邮件地址、个人身份信息、信用卡号码等)的恶意软件。
  • 勒索软件:加密用户数据并要求赎金以换取解密密钥的恶意软件。

黑客可能依靠单一类型或组合多种类型的恶意软件和方法来计划和实施网络攻击。旨在保护 IT 环境的数字安全系统是多层的,因此犯罪分子大多想出混合网络攻击工具。

SQL注入

结构化语言查询 (SQL) 注入用于获取访问和控制以窃取数据库中的敏感数据。黑客发现数据驱动应用程序中的漏洞,然后利用该漏洞通过 SQL 语句将恶意代码入侵数据库. 如果注入成功,黑客将获得对受损数据库中包含的数据的未授权访问。

中间人攻击

这种类型的网络攻击经常被普通用户低估,因此被黑客广泛利用。方法很简单:黑客将恶意代码注入他们想要攻击的设备或网络,以拦截通过受感染设备发送的数据. 最常见的中间人攻击示例是用间谍软件感染公共 Wi-Fi 路由器,然后等待粗心的用户通过其中一台受感染的路由器发送信用卡信息等敏感数据。黑客可以获得数千通过这种方法收集个人数据记录,然后在专门的暗网平台上出售。

网络钓鱼

网络钓鱼是最常见的策略之一,用于欺骗合法用户并为恶意软件创建漏洞以潜入目标 IT 环境。黑客将恶意软件打包到合法文件中,例如(但不仅限于)Microsoft Word 文档、WinRar 或 7zip存档、图片或链接。之后,受感染的文件被附加到,例如,伪装成官方或熟悉的电子邮件,并发送给不知道威胁的收件人。收件人打开电子邮件,查看附件,并让恶意软件在环境中编码,尽管采取了所有保护措施来保护组织的 IT 边界。

拒绝服务 (DoS) 攻击

拒绝服务和分布式拒绝服务 (DDoS) 攻击可以说是 IT 专家应对的最古老的网络安全威胁。DDoS 攻击的想法很简单:黑客旨在通过简单网络管理协议 (SNMP) 向其中一个节点发送大量随机数据或请求,从而在特定主机或环境上造成服务拒绝。例如,一个企业系统同时接收数万个新注册用户或数百万封电子邮件。这意味着即使是高端服务器硬件也无法在没有性能滞后的情况下处理大量数据。最常见的是,DoS 攻击是使用僵尸网络进行的——僵尸网络是黑客控制的先前构建的节点网络。僵尸网络可以包括数百甚至数千台设备,它们发送数百万个请求、文件、或其他数据在黑客定义的特定时刻发送到目标服务器。由于同时激活多台计算机导致关键节点中断,查找 DDoS 攻击源可能具有挑战性。

造成危险的数字安全错觉
除了随着 IT 行业的发展必然会出现越来越多的潜在网络安全威胁和新的系统漏洞之外,还有几种类型的威胁经常被忽视。即使是经验丰富的 IT 安全专家也需要对他们的数字化方法保持谨慎和警惕安全。需要考虑以下妄想:

危险来自外部

许多组织成为网络攻击的受害者、丢失数据和经历长时间的生产停机都合理地归咎于突破组织 IT 外围数字安全的外部黑客。IT 安全专家应该记住,网络犯罪分子经常试图让内部人员参与进来一个组织来简化攻击。内部人员可能不知道后果或有意采取行动,但防御措施是相同的:针对网络攻击和数据窃取的保护措施必须旨在有效应对外部和内部威胁。

我们知道风险

你不知道。事实上,进攻者总是比防守者领先一步。就像将军们总是为过去的战争做准备一样,数字安全措施只能覆盖迄今为止发现的漏洞。

此外,人为错误的可能性,尤其是系统管理员甚至 CTO 的人为错误,始终是一个随机风险因素,随时可能导致漏洞的产生或暴露。


因此,在保证全面安全的情况下应对每一种可能的威胁并关闭所有漏洞是不现实的。

涵盖攻击向量

网络犯罪分子定期推出新的恶意软件变种、更新旧的恶意代码、寻找新的目标以及更复杂的渗透方法。如今,Linux 系统、物联网 (IoT) 和操作技术 (OT) 设备以及亚马逊的云 IT 基础设施S3、Microsoft Azure 和其他环境可能成为网络攻击目标。“

我们的组织不是目标”

任何出现在网上的组织或个人,无论是提供信息、提供服务还是制作产品,都可能成为网络攻击的目标。无论该组织或个人是否具有商业、非商业或政府来源和目的,都无关紧要。你永远不知道黑客的意图。因此,构建有效的 IT 保护系统对于任何启用 Internet 连接的设备和系统都是必须的。

什么是网络安全?
当代网络安全涵盖了用于保护敏感信息和关键系统免受数字攻击的一整套实用措施。根据本专家综述中的网络安全专家的说法,有效的数字安全方法可确保:

  • 授权访问数据
  • 数据的完整性
  • 数据可用性
  • 数据窃取预防
  • 硬件功能正常
  • IT基础设施稳定性


为了最大限度地发挥网络保护措施的有效性,必须实施能够保护 IT 环境和数据免受内部和外部威胁的解决方案。除了可靠的密码、防病毒和防火墙之外,如果您需要,还有其他一些不容忽视的常见做法最大限度地保护敏感数据并避免中断。

可靠网络保护的最佳实践
以下几点似乎是确保免受网络攻击的基本要求。然而,这些基本规则最常被遗忘。通过应用常见的数字安全实践,您可以显着增强 IT 基础设施对网络威胁的弹性。最终用户教育未受过教育的计算机操作员是黑客的主要目标之一。当您的同事没有意识到潜在危险的在线对象时,黑客可以利用同事单击不可信链接、电子邮件附件或浏览器广告后打开的数字安全漏洞。受过良好教育的操作员是最可靠的网络安全解决方案。完全消除人为错误是不现实的,但您可以向同事解释威胁,并最大限度地减少意外安全漏洞以这种方式出现的可能性。

最小权限原则

无论您的 IT 操作员是否意识到威胁,出于计算机网络安全目的,都应遵循最小特权原则(又名 PoLP)。如果您可以在 IT 环境中禁止某项操作而不妨碍某人做好工作,则应该禁止该操作。因此,黑客在获得对计算机或帐户的访问权限后将无法访问关键数据安全级别。可以说,保持最小权限原则的最佳策略是依赖基于角色的访问模型。基于角色的访问解决方案使您能够为特定的用户组配置权限。然后,您可以对用户进行分组管理,并为每个用户赋予合适的访问权限。无需为每个单独的用户配置访问权限,

数字威胁监控软件
在威胁出现后立即发现威胁与保护 IT 边界一样重要。当您拥有适当的网络攻击警告解决方案时,可以大大降低隐蔽恶意软件代码注入的可能性。此外,当您在有人试图发起攻击后立即收到攻击通知时,您可以立即做出反应,在您的网络保护失效之前防止不必要的后果。

数据备份

通常,数据是最有价值的资产,组织使用数字安全措施来防止数据丢失。成功的网络攻击大多会导致 IT 环境中断并引发数据丢失。当黑客绕过数字安全系统并造成数据丢失灾难时,数据备份是唯一的恢复选项。现代备份解决方案使您不仅可以备份和恢复数据本身,还可以直接从备份重建整个 VM 基础架构。因此,通过适当的备份策略,您可以最大限度地减少组织服务的停机时间并避免关键数据丢失。

结论
网络攻击是通过网络空间使用数字工具,目的是禁用或损坏硬件,获得额外的计算资源以进行进一步的攻击,窃取、破坏或删除数据。黑客可以有不同的目的。例如,常规的网络犯罪分子通常受经济利益的驱使,并专注于攻击粗心的个人和商业组织。另一方面,网络恐怖分子的主要目的是通过破坏关键服务和结构(例如医疗保健、银行或电网)来引起公民的恐慌或恐惧。由于网络犯罪分子和网络恐怖分子仍然活跃,并为他们的非法活动寻找新的方法,网络攻击可能对任何个人或组织构成威胁。网络战争不是神话,而是现实的一部分。随着恶意软件遍布整个网络,

要拥有可靠的数字安全系统,我们应该应该:

  • 请记住,任何人都可能成为网络攻击的目标;
  • 应对内部和外部威胁;
  • 确保最终用户了解主要的恶意软件入侵渠道;
  • 遵循最小特权原则(PoLP);
  • 监控您的 IT 环境是否存在恶意活动;
  • 定期备份;
  • 不要认为你已经涵盖了一切;
  • 定期更新安全解决方案。




中文版ChatGPT
https://chat.aboutyun.com/

加微信赠送Chat GPT教程:





获取更多资源:
领取100本书+1T资源
http://www.aboutyun.com/forum.php?mod=viewthread&tid=26480

大数据5个项目视频
http://www.aboutyun.com/forum.php?mod=viewthread&tid=25235

名企资源、名企面试题、最新BAT面试题、专题面试题等资源汇总
https://www.aboutyun.com/forum.php?mod=viewthread&tid=27732


没找到任何评论,期待你打破沉寂

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

推荐上一条 /2 下一条