什么是网络攻击?
网络攻击的目的是破坏或获取对企业或个人计算机网络内重要文件和系统的控制或访问。
个人或组织出于政治、犯罪或个人目的扩散网络攻击,目的是破坏或获取机密信息。
下面是网络攻击的一些示例:
- 恶意软件
- 分布式拒绝服务 (DDoS) 攻击
- 钓鱼
- SQL 注入攻击
- 跨站脚本 (XSS)
- 僵尸网络
- 勒索软件
使用可靠的软件和妥当的网络策略可以降低企业或个人数据库受到网络攻击的几率。
有哪些不同类型的网络攻击和威胁?
网络攻击通过计算机网络和系统以各种形式出现。恶意软件和网络钓鱼就是网络攻击的两个例子,其目的是控制企业和个人电子设备的敏感数据。了解网络攻击的类型及其对近期技术的影响。
恶意软件
恶意软件将自己伪装成受信任的电子邮件附件或程序(即加密的文件或文件夹)以便让病毒发挥作用并让黑客进入计算机网络。这种类型的网络攻击往往会扰乱整个 IT 网络。恶意软件的一些示例包括木马、间谍软件、蠕虫、病毒和广告程序。
分布式拒绝服务 (DDoS) 攻击
DDoS 攻击是指多个被黑客攻击的计算机系统将某个网站或网络作为攻击目标,并拒绝该特定网站或网络上的用户体验。例如,数以百计的弹出窗口、广告,甚至是一个崩溃的网站都可以促成对被攻击服务器的 DDoS 攻击。
钓鱼
网络钓鱼是指假冒著名公司发送欺诈性电子邮件的行为。黑客利用网络钓鱼来访问个人或企业网络上的数据。
SQL 注入攻击
SQL 注入攻击是指网络犯罪分子利用应用(如领英、Target)窃取、删除或控制数据来利用软件的漏洞。
跨站脚本 (XSS)
跨站脚本 (XSS) 是指网络罪犯向你的收件箱发送一个“已注入脚本的”或群发的网站链接,将该链接打开后,就会向该罪犯泄露个人信息。
僵尸网络
僵尸网络是指多台计算机(通常是专用网络上的计算机)被病毒和其他形式的恶意软件(即弹出消息或垃圾邮件)感染。
勒索软件
勒索软件是一种恶意软件,它通过破坏或阻止对关键数据或系统的访问,直到收到赎金,以此来威胁受害者。
最近的网络攻击和趋势
网络攻击很常见,也是人们关心的热门话题,特别是有媒体报道时。大多数网络攻击都影响了成千上万,甚至数百万的普通民众。这些网络攻击的目标包括社交媒体平台、存放个人数据的网站等等。
以下是过去十年中的一些最新网络攻击和趋势:
美国人事管理局
2015 年 4 月,美国人事管理局遭到黑客攻击,导致 2150 万份调查报告、1970 万申请调查的申请人和 560 万份指纹信息被盗,被称为“美国历史上最重大的数据泄露事件之一”。
Equifax
2017 年,Equifax 未能通过妥善保护数据安全来修正网络漏洞。这导致美国、英国和加拿大超过 1.479 亿名客户的信用卡详细信息和社会保险号码被黑客盗取。
俄罗斯网络攻击
在过去一年中,Microsoft 观察到的所有网络攻击中,超过 58% 来自于俄罗斯的黑客。他们的黑客一直以来都能有效窃取其他国家/地区的数据,2021 年的成功率为 32%。
CNA Financial
2021 年 3 月,保险公司 CNA Financial 遭到勒索软件攻击,导致员工无法使用内部系统和资源。网络黑客还窃取了有价值的数据,据报道 CNA Financial 为此支付了 4000 万美元的和解金。
Colonial Pipeline
2021 年 5 月 7 日,Colonial Pipeline 公司遭遇黑客攻击,被迫关闭所有业务以遏制进一步攻击。为了恢复用于管理整个美国东南部石油管道的计算机化系统,Colonial Pipeline 向黑客支付了 75 比特币的赎金(相当于当时的 440 万美元)。这次网络攻击是美国历史上针对石油基础设施的最大一次网络攻击。
加密货币
2022 年 3 月和 4月,三个不同的借贷协议受到了网络攻击。黑客们在一周的时间里从 Inverse Finance 窃取了价值 1560 万美元的加密货币,从专注于游戏的 Ronin Network 窃取了 6.25 亿美元,从 Ola Finance 窃取了 360 万美元。
如何防范网络攻击
通过专注于防范网络攻击来采取积极主动的措施非常关键,可确保个人和企业网络的安全。然而,大多数人不知道从何处着手。
下面是可帮助保持数据安全的一些方法:
- 投资可靠的网络安全系统。
- 雇用 IT 管理员密切关注企业内的所有网络。
- 使用双重或多重身份验证系统。这将确保所有拥有帐户或系统访问权限的成员都是经过验证的公司员工或利益相关者。
- 持续不断地向员工提供内部培训,使其了解网络攻击和网络安全,以及在发生数据泄露时应采取的措施。
- 雇佣第三方安全团队协助内部 IT 部门监视企业的网络和系统。
防范网络攻击
防范网络攻击非常重要。幸运的是,有一些软件可以对此提供帮助。
下面介绍了一些有助于保护计算机免受网络罪犯损害的资源:
集成 SIEM 和 XDR
通过集成的安全信息和事件管理 (SIEM) 以及扩展检测和响应 (XDR) 抵御网络攻击,甚至可以发现最隐蔽的攻击并协调整个数字资产的响应,同时降低工具堆栈的复杂性和成本。
详细了解 Microsoft 安全
Security Insider
随时了解最新的网络安全威胁和保护业务的最佳做法。
坚持零信任原则
零信任原则(例如多重身份验证、足够的访问权限和端到端加密)可保护你免受不断发展的网络威胁。
检测并阻止网络攻击
使用统一的 XDR 保护多平台终结点、混合标识、电子邮件、协作工具和 SaaS 应用。
随时掌握最新动态
网络攻击正变得日益复杂。了解网络犯罪的趋势,并探索在线安全方面的突破。
常见问题解答
-
网络攻击缓解措施是指公司制定预防网络攻击等事件的策略,以限制威胁发生时造成的损害程度。
威胁防护可分为三个组成部分来强制实施网络攻击缓解措施:预防、识别和修正。
预防:企业制定策略和程序,以消除外部组织或个人发起威胁的可能性。
识别:安全软件和管理可让企业减少管理工作并实现更多创新,而无需担心内部数据外泄。
修正:利用零信任等商务软件,以及遏制破坏内部网络和系统的主动安全威胁的策略。
- 网络攻击修正是指企业处理网络攻击的方式(即流程、策略)以及将来处理主动威胁的方式。
-
网络攻击是指利用有漏洞的计算机系统,在未经授权的情况下,尝试攻击、窃取和破坏机密信息。网络攻击可能出于政治、犯罪和/或个人动机。
网络威胁是指拥有从内部或外部进入公司网络的访问权限,但自愿滥用这些权限的个人或企业。这方面的例子包括网络恐怖组织、前雇员或行业竞争者。
网络风险是指那些被认为最“有风险”遭到网络攻击的网络。网络风险采用 FBI 网络攻击数据和全美州长协会用于州选举的数据进行分析,以确定哪些组织需要额外的网络安全,以及企业在网络安全和保护方面的支出。
-
每当网络恐怖分子试图进入企业或个人网络以获取信息时就会发生网络攻击。其动机可能是出于犯罪、政治和/或个人目的。这些个人或组织通常在公司的 IT 流程中找到漏洞,并利用这些有漏洞的系统。
关注 Microsoft 安全