什么是网络攻击?

网络攻击是指通过未经授权访问计算机系统来窃取、泄露、更改、禁用或破坏信息的不受欢迎的尝试。

在大型显示器上编程的女人

为什么会发生网络攻击

除了网络犯罪之外,网络攻击也可能与网络战或网络恐怖主义有关,例如黑客活动分子。 换句话说,动机可能会有所不同。 在这些动机中,主要分为三大类:犯罪、政治和个人。

有犯罪动机的攻击者通过盗窃金钱、数据盗窃或业务中断来谋取经济利益。 同样,出于个人动机的人,例如心怀不满的现任或前任员工,将利用金钱、数据或仅仅机会破坏公司的系统。 然而,他们主要寻求报复。 出于社会政治动机的攻击者会为他们的原因寻求关注。 因此,他们会将他们的攻击公之于众,这也称为黑客行动主义。

其他网络攻击动机包括刺探活动、间谍活动,目的是相对于竞争对手获得不公平优势,还有智力挑战。


谁是网络攻击的幕后黑手?

犯罪组织、国家行为者和私人可以对企业发起网络攻击。 对网络攻击风险进行分类的一种方法是通过外部威胁与内部威胁。

外来威胁

外部网络威胁包括:

  • 有组织的犯罪分子或犯罪集团
  • 专业黑客,例如国家资助的行动者
  • 业余黑客,比如黑客主义者

内部威胁

内部威胁是有权合法访问公司资产并有意或无意滥用它们的用户。 内部威胁具体包括:

  • 员工对于安全政策和程序粗心大意
  • 心怀不满的现任或前任雇员
  • 具有系统访问权限的业务合作伙伴、客户、承包商或供应商

网络攻击者的目标是什么?

网络攻击的发生是因为组织、国家行为者或私人想要达成一个或多个目的,例如:

  • 企业财务数据
  • 客户名单
  • 客户财务数据
  • 客户数据库,包括个人身份信息 (PII)
  • 电子邮件地址和登录凭据
  • 知识产权,如商业秘密或产品设计
  • IT基础设施访问
  • IT 服务,接受财务付款
  • 敏感的个人数据
  • 美国政府部门和政府机构

常见的网络攻击类型有哪些?

在如今互联的数字环境中,网络犯罪分子使用复杂的工具对企业发起网络攻击。 他们的攻击目标包括个人计算机、计算机网络、IT基础设施 和 IT 系统。 一些常见的网络攻击类型是:

后门木马

后门特洛伊木马会在受害者的系统中创建一个后门漏洞,使攻击者可以远程获得几乎完全的控制权。 经常用于将一组受害者的计算机连接到僵尸网络或僵尸网络,攻击者可以使用木马进行其他网络犯罪。

跨站脚本 (XSS) 攻击

XSS 攻击将恶意代码插入合法网站或应用程序脚本以获取用户信息,通常使用第三方网络资源。 攻击者经常使用 JavaScript 进行 XSS 攻击,但也可以使用 Microsoft VCScript、ActiveX 和 Adobe Flash。

拒绝服务 (DoS)

DoS 和分布式拒绝服务 (DDoS) 攻击会耗尽系统的资源,使它们不堪重负并阻止对服务请求的响应,从而降低系统的执行能力。 通常,这种攻击是为另一种攻击进行的布局。

DNS 隧道

网络犯罪分子使用 DNS 隧道(一种交易协议)来交换应用程序数据,例如静默提取数据或与未知服务器建立通信通道,例如命令和控制 (C&C) 交换。

恶意软件

恶意软件是可以使受感染的系统无法运行的恶意软件。 大多数恶意软件变体通过删除或擦除对操作系统运行能力至关重要的文件来破坏数据。

网络钓鱼

网络钓鱼诈骗试图窃取用户的凭据或信用卡号等敏感数据。 在这种情况下,诈骗者使用虚假的超链接向用户发送电子邮件或短信,这些电子邮件或短信旨在看起来像是来自合法来源。

勒索软件

勒索软件是一种复杂的恶意软件,它利用系统弱点,使用强加密来劫持数据或系统功能。 网络犯罪分子使用勒索软件要求付款以换取释放系统。 勒索软件的最新发展是勒索策略进一步扩展。

SQL 注入

结构化查询语言 (SQL) 注入攻击将恶意代码嵌入易受攻击的应用程序中,产生后端数据库查询结果并执行用户未请求的命令或类似操作。

零日漏洞利用

零日漏洞攻击利用未知的硬件和软件弱点。 在开发人员了解这些漏洞之前,这些漏洞可能已存在数天、数月或数年。


网络攻击能做什么?

如果成功,网络攻击可能会损害企业。 它们可能导致成本高昂的停机时间、数据丢失或被操纵,以及由于支付赎金而造成的金钱损失。 此外,停机时间可能导致重大服务中断和财务损失。 例如:

  • DoS、DDoS 和恶意软件攻击 可能导致系统或服务器崩溃。
  • DNS 隧道和 SQL 注入攻击 可以更改、删除、插入或窃取系统中的数据。
  • 网络钓鱼和零日漏洞攻击 允许攻击者进入系统造成损害或窃取有价值的信息。
  • 勒索软件攻击 可以禁用系统,直到公司向攻击者支付赎金才能恢复。

例如,勒索软件团伙 DarkSide 于 2021 年 4 月 29 日攻击了美国大型精炼产品管道系统 Colonial Pipeline。 通过虚拟专用网络 (VPN) 和 密码泄露 (链接位于 ibm.com 外部),这种管道网络攻击进入了公司的网络并破坏了管道运营。 结果,DarkSide 关闭了向美国东海岸输送 45% 的天然气、柴油和喷气燃料的管道。 在该团伙关闭了这些管道之后很快就寄出了勒索信,要求 Colonial Pipeline 的 CEO 支付将近  500 万美元的比特币加密货币 (链接位于 ibm.com 外部)

毕竟,Colonial Pipeline 聘请了第三方网络安全公司,并通知了联邦机构和美国执法部门。 230 万美元的赎金被追回。


如何减少网络攻击

组织可以通过有效的网络安全 系统减少网络攻击。 网络安全是保护关键系统和敏感信息免受数字攻击的做法,涉及技术、人员和流程。 有效的网络安全系统使用关键的网络安全技术和最佳实践来预防、检测和报告网络攻击,包括:

  • 身份和访问管理 (IAM)
  • 全面的数据安全平台
  • 安全信息与事件管理 (SIEM)
  • 进攻性和防御性安全服务和威胁情报

防止网络攻击

一种威胁管理 战略,可识别和保护组织最重要的资产和资源,包括用于开发和实施适当保护措施和保护关键基础设施的物理安全控制。

检测网络攻击

威胁管理系统提供措施,通过持续的安全监控和早期检测过程向组织发出网络攻击警报。

报告网络攻击

此过程涉及确保对网络攻击和其他网络安全事件做出适当响应。 类别包括响应计划、沟通、分析、缓解和改进。


为什么网络安全很重要?

网络犯罪会扰乱和损害企业业务。 以 2021 年为例,全球数据泄露的平均成本为 424 万美元,美国为 905 万美元. 这些成本包括发现和响应违规行为、停机成本和收入损失,以及对企业及其品牌的长期声誉损害。 如果是泄露了个人身份信息,可能会导致失去客户的信任、受到监管部门的罚款,甚至是法律诉讼。


相关解决方案

网络安全解决方案

与最大的企业安全提供商一起转变您的安全计划。

威胁管理服务

获得智能、集成的统一威胁管理方法,帮助您检测高级威胁、快速准确地做出响应并从中断中恢复。

数据安全解决方案

无论是在本地还是在混合云环境中,数据安全解决方案都可以帮助您获得更丰富的可见性和洞察力,以调查和修复威胁,同时实施实时控制和合规性。

安全信息与事件管理 (SIEM)

SIEM 解决方案将可见性集中,以检测、调查和响应您最关键的组织范围内的网络安全威胁。

零信任解决方案

零信任方法旨在为每个用户、每个设备、每个连接、每次都提供安全保护。

IBM Cloud Pak® for Security

深入了解威胁和风险,并通过自动化更快地做出响应。 探索集成安全平台。

闪存存储解决方案

借助统一的 IBM FlashSystem® 平台系列简化数据和基础架构管理,从而简化跨本地、混合云、虚拟化和容器化环境的管理和运营复杂性。