瞭解網路攻擊,學習防禦之道

依據 IBM Services

何謂網路攻擊?

網路攻擊是指透過惡意軟體蓄意使用電腦系統及網路來危害資料或使其無法運作。網絡攻擊會造成網路犯罪,例如資訊遭竊、詐騙及勒索軟體陰謀等等。 

常見的網路攻擊類型

惡意軟體就是指有惡意的軟體,可說是網路攻擊的主要武器,包括病毒、蠕蟲、特洛伊木馬、勒索軟體、廣告軟體、間諜軟體機器人、程式錯誤和隱匿程式。惡意軟體會在使用者按一下鏈結或採取動作時隨之安裝。惡意軟體入侵內部時,便能攔阻存取資料和程式、竊取資訊,並使系統無法運作。

勒索軟體這個惡意軟體,會以威脅公開機密資訊,或將使用者鎖定直到支付贖金為止的手法來勒索受害者,通常會出現於比特幣等加密貨幣中。IBM 在 2017 年估計勒索軟體攻擊全球公司的成本超過 USD 80 億美元。⁽¹⁾

網路釣魚通常會使用看似來自備受信賴或有聲譽來源的電子郵件。導致使用者在未察覺的情況下開啟電子郵件,並採取進一步動作,例如提供受保護的資訊或下載惡意軟體。

中間人攻擊是指,趁機在兩個通訊方之間存取及竊取資料,例如介於使用者與公用 Wi-Fi 中心之間。

阻斷服務 (DoS) 攻擊是指,透過資料流量佔滿系統,藉機耗用資源和頻寬,使系統無法運作。

SQL 注入的英文縮寫全名為「結構化查詢語言」。這種攻擊會將惡意軟體安裝在伺服器上,然後探查伺服器以顯示受保護的資訊。

零時差攻擊會透過軟體或系統製作者或使用者所不明的漏洞來引進惡意軟體。取名「零時差」的原因在於,當攻擊發生時,開發人員已沒有時間解決或修補漏洞了。⁽²⁾

網路攻擊是透過詐騙或勒索等犯罪行為來獲得經濟利益,勒索軟體也是如此。有些攻擊案例肇因於蓄意破壞或報復,例如心懷不滿的員工。網路攻擊也會涉及政治層面,並用於網路戰當中。

網路攻擊不一定都是來自外界。「根據 2018 年黑帽駭客的白帽暗網專家指出,許多駭客似乎都是拿過認證的專業人員,他們的手法就像備受信賴的定時炸彈,而且已經滲透到大多數組織中。」,ITBizAdvisor 表示: ⁽³⁾

 

資源

您的企業能否熬過數位轉型?

IDC 說明數位轉型如何製造更大的網路攻擊漏洞,以及網路備援如何能夠力挽狂瀾。

觀賞影片 (02:16)

 

為什麼網路攻擊如此重大?

企業遭受網路攻擊的代價及其後果,例如資料外洩,可說是毀天滅地。根據 Ponemon Institute 2018 年資料外洩成本研究指出,資料外洩的平均總代價為 USD 386 萬美元。⁽⁴⁾

但這不只是錢和成本的問題,網路攻擊也可能會...

  • 損壞品牌與聲譽
  • 侵蝕甚至摧毀顧客忠誠度
  • 導致智慧財產權損失
  • 讓公司關門大吉
  • 招致法規懲罰
  • 損害政府和縣市單位的安全保障
  • 增加未來攻擊的可能性

 

防範網路攻擊也許能讓組織節省大量金錢,避免麻煩,可是卻不是務實的做法。IBM 認為,網路攻擊應該是「時間」而不是「與否」的問題。⁽⁵⁾ 美國思科前執行長 John Chambers 表示:「世上只有兩種公司,一種是被駭客入侵的公司,一種是還不知道已經被入侵的公司。」⁽²⁾

以下研究數據證實了他的說法,網路安全事件在 2017 年⁽⁶⁾ 增加了一倍,超過 29 億筆記錄是從公開揭露的事件中洩露的。⁽¹⁾

2018 年 Ponemon Institute 的資料外洩成本研究瞭解資料外洩的含意與影響。

Ponemon Institute 針對全球超過 477 家組織的研究中,詳細說明了資料外洩的成本與影響,並依產業與國家細分。

閱讀報告

有效因應網路攻擊的主要功能

有鑑於網路攻擊之盛行,如果不是不可避免的話,組織都要像防患未然一樣來處理因應措施。IDC 的 IT 分析師指出,「隨著企業採用新技術,保護策略也必須隨之改變,這樣才能跟上腳步。」保護策略必須納入更強大和更多樣化的安全機制,但是也要涵蓋萬一發生外洩或事件的快速回復方法。」⁽⁷⁾

組織現在採用網路備援的方法,就是為了要達到預防性安全和快速回復的目的。

網路備援包括資料保護災難回復營運持續及備援實務。網路備援能將這些功能結合先進的技術,用於評估風險、保護應用程式和資料,並在網路攻擊期間及之後快速回復。IBM 跟 IDC 的觀點一致,認為網路備援生命週期共有五點:

洞察風險和漏洞 - 動態分析 (DAST)、靜態分析 (SAST) 及開放程式碼測試,可協助精確找出重要商業應用程式及相關風險。根據營運持續和災難回復整備度來評估運作中斷的潛在業務影響。

保護應用程式及資料 - 目標是在運用應用程式及資料之前,先保護應用程式與資料。氣隙隔離 - 就是將資料實體分離為故障安全機制,這是保護備份資料免於遭受感染的有效方法,對於防範能快速穿梭並感染相連系統的惡意軟體特別有效。

偵測資料毀損與配置異常 - 組織想要尋找自動化測試功能,以便偵測資料和系統配置檔的變化,又不會干擾企業系統。

因應配置及資料中的變化 - 配置及資料的未獲授權變更需要快速解決。儀表板技術可以即時檢測開放性漏洞,並啟用快速應變措施(如果沒有預防的話)。

重新存取重要應用程式及資料 - 萬一持續遭到攻擊,關鍵任務應用程式及資料(來自氣隙隔離的備份)必須快速還原。自動化和編排技術使用預定的工作流程,以按一下按鈕的方式來還原整個商業程序、應用程式、資料庫或離散系統。

 

資源

IDC:實現網路備援架構的五大關鍵技術

網路備援策略要考量數位轉型如何打破傳統防護措施。尋找能降低風險並支援回復的做法和技術,並用一個可控制和衡量的方式來處理。

閱讀白皮書

 

個案研討

觀看並瞭解資料保護

探索各項服務,協助保護企業最寶貴的資產。

觀看影片 (01:22)

 

觀看並瞭解災難回復

系統當機了,立即備份並在幾分鐘(也許幾秒鐘)內運作。

觀看影片 (03:10)

 

觀看並瞭解營運持續和備援

面對人為錯誤、病毒等情況下,保持運作不中斷。

觀看影片 (02:24)

 

部落格

ITBizAdvisor

頂尖 IT營運連續和備援專家和領導者給您最新的分析與洞見。

造訪網站

 

產品與服務

網路備援服務

企業備援服務

資料備份與保護服務

 

資料來源

1.2018 年 IBM X-Force 威脅情報指數,2018 年 3 月 IBM Security(PDF,3 MB)

2.什麼是最常見的網路攻擊?Cisco, Systems, Inc.

3.商業備援訓練營 - 第一部分:網路威脅局面不斷翻新,ITBizAdvisor 的 Anyck Turgeon,2018 年 9 月 26 日

4. 2018 年資料外洩成本研究:全球概觀,2018 年 7 月 Ponemon Institute

5.IBM 備援編排與網路事件回復,2018 年 8 月 IBM Corporation

6.研究發現 2017 年網路安全事件加倍,2018 年 1 月 30 日 SecurityIntelligence

7.實現網路備援架構的五大關鍵技術,2018 年 6 月 IDC 的 Phil Goodwin 與 Sean Pike