20種最常見的網(wǎng)絡(luò)安全攻擊類型
1. DoS和DDoS攻擊
拒絕服務(wù) (DoS) 攻擊旨在使系統(tǒng)資源不堪重負(fù),使其無法響應(yīng)合法的服務(wù)請求。分布式拒絕服務(wù) (DDoS) 攻擊與之類似,也試圖耗盡系統(tǒng)資源。DDoS攻擊由攻擊者控制的大量受惡意軟件感染的主機發(fā)起。這類攻擊之所以被稱為“拒絕服務(wù)”攻擊,是因為受害網(wǎng)站無法為訪問它的用戶提供服務(wù)。
遭受DoS攻擊后,目標(biāo)網(wǎng)站會收到大量非法請求。由于網(wǎng)站必須響應(yīng)每個請求,其資源會被所有響應(yīng)消耗殆盡。這會導(dǎo)致網(wǎng)站無法正常為用戶提供服務(wù),并經(jīng)常導(dǎo)致網(wǎng)站完全關(guān)閉。
DoS和DDoS攻擊與其他類型的網(wǎng)絡(luò)攻擊不同,后者使黑客能夠獲取系統(tǒng)訪問權(quán)限或提升現(xiàn)有訪問權(quán)限。攻擊者可以通過這些類型的攻擊直接獲益。而DoS和DDoS網(wǎng)絡(luò)攻擊的目標(biāo)僅僅是破壞目標(biāo)服務(wù)的有效性。如果攻擊者受雇于競爭對手,他們可能會從中獲取經(jīng)濟利益。
DoS攻擊也可能被用來為其他類型的攻擊創(chuàng)造漏洞。一旦DoS或DDoS攻擊得逞,系統(tǒng)通常必須下線,這使其容易受到其他類型的攻擊。預(yù)防DoS攻擊的一種常見方法是使用防火墻來檢測發(fā)送到您網(wǎng)站的請求是否合法。然后,冒名頂替的請求會被丟棄,從而允許正常流量不間斷地傳輸。2020年2月,針對亞馬遜網(wǎng)絡(luò)服務(wù) (AWS) 的一次重大互聯(lián)網(wǎng)攻擊就是此類攻擊的一個例子。
2. MITM攻擊
中間人 (MITM) 類型的網(wǎng)絡(luò)攻擊是指網(wǎng)絡(luò)安全漏洞,攻擊者可以利用這些漏洞竊聽兩個人、網(wǎng)絡(luò)或計算機之間來回發(fā)送的數(shù)據(jù)。這種攻擊被稱為“中間人”攻擊,因為攻擊者將自己置于“中間”或試圖通信的雙方之間。實際上,攻擊者是在監(jiān)視雙方之間的互動。
在中間人攻擊 (MITM)中,雙方感覺通信正常。但他們不知道的是,實際發(fā)送消息的人在消息到達目的地之前對其進行了非法修改或訪問。保護您自己和您的組織免受中間人攻擊的一些方法是在接入點上使用強加密或使用虛擬專用網(wǎng)絡(luò) (VPN)。
3. 網(wǎng)絡(luò)釣魚攻擊
網(wǎng)絡(luò)釣魚攻擊是指惡意攻擊者發(fā)送看似來自可信合法來源的電子郵件,試圖竊取目標(biāo)用戶的敏感信息。網(wǎng)絡(luò)釣魚攻擊結(jié)合了社會工程學(xué)和技術(shù)手段,其名稱源于攻擊者實際上是利用看似值得信賴的發(fā)件人作為“誘餌”,試圖“釣魚”獲取訪問禁區(qū)的權(quán)限。
為了實施攻擊,攻擊者可能會發(fā)送一個鏈接,將您引導(dǎo)至一個網(wǎng)站,誘騙您下載病毒等惡意軟件,或?qū)⒛乃饺诵畔⑿孤督o攻擊者。很多情況下,目標(biāo)用戶可能并未意識到自己已被入侵,這使得攻擊者能夠攻擊同一組織中的其他人,而不會被任何人懷疑其惡意活動。
您可以通過仔細考慮打開的電子郵件類型和點擊的鏈接來防止網(wǎng)絡(luò)釣魚攻擊達到其目的。密切關(guān)注電子郵件標(biāo)題,不要點擊任何可疑的內(nèi)容。檢查“回復(fù)”和“返回路徑”的參數(shù)。它們需要連接到電子郵件中顯示的同一域名。
4. 鯨魚式釣魚攻擊
鯨魚型網(wǎng)絡(luò)釣魚攻擊之所以得名,是因為它瞄準(zhǔn)的是組織中的“大魚”或“鯨魚”,通常包括組織中的高管或其他負(fù)責(zé)人。這些人很可能掌握著對攻擊者有價值的信息,例如有關(guān)企業(yè)或其運營的專有信息。
如果目標(biāo)“鯨魚”下載了勒索軟件,他們更有可能支付贖金,以防止攻擊成功的消息泄露,損害其自身或所在機構(gòu)的聲譽??梢酝ㄟ^采取與防范網(wǎng)絡(luò)釣魚攻擊相同的預(yù)防措施來預(yù)防鯨魚釣魚攻擊,例如仔細檢查電子郵件及其附件和鏈接,留意可疑的目的地或參數(shù)。
5. 魚叉式網(wǎng)絡(luò)釣魚攻擊
魚叉式網(wǎng)絡(luò)釣魚是指一種特定類型的定向網(wǎng)絡(luò)釣魚攻擊。攻擊者會花時間研究目標(biāo),然后撰寫目標(biāo)可能認(rèn)為與自身相關(guān)的消息。這類攻擊被恰當(dāng)?shù)胤Q為“魚叉式”網(wǎng)絡(luò)釣魚,因為攻擊者會鎖定一個特定目標(biāo)。這些消息看起來似乎是合法的,因此魚叉式網(wǎng)絡(luò)釣魚攻擊很難被發(fā)現(xiàn)。
魚叉式網(wǎng)絡(luò)釣魚攻擊通常會使用電子郵件欺騙技術(shù),偽造電子郵件“發(fā)件人”部分的信息,使其看起來像是來自不同的發(fā)件人。發(fā)件人可能是目標(biāo)信任的人,例如其社交網(wǎng)絡(luò)中的某個人、密友或商業(yè)伙伴。攻擊者還可能使用網(wǎng)站克隆技術(shù),使通信看起來合法。通過網(wǎng)站克隆,攻擊者會復(fù)制一個合法網(wǎng)站,使受害者感到安心。目標(biāo)會誤以為該網(wǎng)站是真實的,從而放心地輸入自己的私人信息。
與常規(guī)網(wǎng)絡(luò)釣魚攻擊類似,可以通過仔細檢查電子郵件所有字段的詳細信息并確保用戶不會點擊任何無法驗證目的地是否合法的鏈接來防止魚叉式網(wǎng)絡(luò)釣魚攻擊。
6.勒索軟件
勒索軟件會劫持受害者的系統(tǒng),直到他們同意向攻擊者支付贖金。付款后,攻擊者會提供指示,指導(dǎo)受害者如何重新控制其計算機?!袄账鬈浖边@個名稱恰如其分,因為該惡意軟件會向受害者索要贖金。
在勒索軟件攻擊中,目標(biāo)會從網(wǎng)站或電子郵件附件下載勒索軟件。該惡意軟件旨在利用系統(tǒng)制造商或IT團隊尚未解決的漏洞。勒索軟件隨后會加密目標(biāo)的工作站。有時,勒索軟件可以通過拒絕訪問多臺計算機或?qū)I(yè)務(wù)運營至關(guān)重要的中央服務(wù)器來攻擊多方。
惡意軟件通常在入侵后數(shù)天甚至數(shù)周才啟動系統(tǒng)捕獲,從而影響多臺計算機。該惡意軟件可以通過連接到多臺計算機的內(nèi)部網(wǎng)絡(luò)或通用串行總線 (USB) 驅(qū)動器,將AUTORUN文件從一個系統(tǒng)發(fā)送到另一個系統(tǒng)。然后,當(dāng)攻擊者啟動加密時,它會同時作用于所有受感染的系統(tǒng)。
在某些情況下,勒索軟件作者會設(shè)計代碼來規(guī)避傳統(tǒng)的殺毒軟件。因此,用戶務(wù)必對訪問的網(wǎng)站和點擊的鏈接保持警惕。您還可以使用下一代防火墻 (NGFW) 來阻止許多勒索軟件攻擊,該防火墻可以利用人工智能(AI) 執(zhí)行深度數(shù)據(jù)包檢查,從而識別勒索軟件的特征。
7.密碼攻擊
密碼是大多數(shù)人的首選訪問驗證工具,因此破解目標(biāo)的密碼對黑客來說極具吸引力。這可以通過幾種不同的方法實現(xiàn)。通常,人們會將密碼的副本寫在紙上或便簽上,放在辦公桌周圍或桌子上。攻擊者可以自己找到密碼,也可以花錢請內(nèi)部人員幫他們獲取。
攻擊者還可能試圖攔截網(wǎng)絡(luò)傳輸,以獲取未經(jīng)網(wǎng)絡(luò)加密的密碼。他們還會使用社會工程學(xué),誘使目標(biāo)輸入密碼來解決看似“重要”的問題。在其他情況下,攻擊者可以直接猜測用戶的密碼,尤其是在用戶使用默認(rèn)密碼或易記密碼(例如“1234567”)的情況下。
攻擊者也經(jīng)常使用暴力破解方法來猜測密碼。暴力破解密碼會利用個人或其職位的基本信息來嘗試猜測密碼。例如,他們的姓名、生日、周年紀(jì)念日或其他易于獲取的個人信息,可以通過不同的組合來破解密碼。用戶在社交媒體上發(fā)布的信息也可能被暴力破解密碼所利用。用戶的娛樂活動、特定愛好、寵物的名字或孩子的名字有時會被用來構(gòu)成密碼,這使得暴力破解攻擊者相對容易猜到密碼。
黑客還可以使用字典攻擊來獲取用戶密碼。字典攻擊是一種利用常用單詞和短語(例如字典中列出的單詞和短語)來嘗試猜測目標(biāo)密碼的技術(shù)。
防止暴力破解和字典密碼攻擊的一個有效方法是設(shè)置鎖定策略。這會在一定次數(shù)的嘗試失敗后自動鎖定對設(shè)備、網(wǎng)站或應(yīng)用程序的訪問權(quán)限。有了鎖定策略,攻擊者只需嘗試幾次就會被禁止訪問。如果您已經(jīng)設(shè)置了鎖定策略,并且發(fā)現(xiàn)您的帳戶因登錄嘗試次數(shù)過多而被鎖定,那么最好更改密碼。
如果攻擊者系統(tǒng)性地使用暴力破解或字典攻擊來猜測您的密碼,他們可能會記錄下那些失敗的密碼。例如,如果您的密碼是姓氏加出生年份,而黑客在最后一次嘗試時嘗試將您的出生年份放在姓氏之前,那么他們可能會在下一次嘗試中成功。
8. SQL注入攻擊
結(jié)構(gòu)化查詢語言 (SQL) 注入是一種利用依賴數(shù)據(jù)庫為用戶提供服務(wù)的網(wǎng)站的常見方法。客戶端是從服務(wù)器獲取信息的計算機,SQL攻擊使用從客戶端發(fā)送到服務(wù)器上數(shù)據(jù)庫的SQL 查詢。該命令被插入或“注入”到數(shù)據(jù)平面,以取代通常存放在那里的其他信息,例如密碼或登錄名。然后,托管數(shù)據(jù)庫的服務(wù)器運行該命令,系統(tǒng)就被入侵了。
如果SQL注入成功,可能會發(fā)生多種情況,包括敏感數(shù)據(jù)泄露、重要數(shù)據(jù)被修改或刪除。此外,攻擊者還可以執(zhí)行管理員操作,例如關(guān)閉命令,從而中斷數(shù)據(jù)庫的功能。
為了防范SQL注入攻擊,請利用最低權(quán)限模型。在最低權(quán)限架構(gòu)下,只有絕對需要訪問關(guān)鍵數(shù)據(jù)庫的人員才能訪問。即使用戶在組織內(nèi)擁有權(quán)力或影響力,如果他們的工作與網(wǎng)絡(luò)的特定區(qū)域無關(guān),也可能不被允許訪問。
例如,即使首席執(zhí)行官有權(quán)了解網(wǎng)絡(luò)內(nèi)部情況,也可以禁止其訪問網(wǎng)絡(luò)區(qū)域。應(yīng)用最小權(quán)限策略不僅可以阻止惡意行為者訪問敏感區(qū)域,還可以防止那些出于好意卻意外留下登錄憑據(jù)、或離開電腦時工作站仍在運行的人。
9. URL解釋
通過URL解析,攻擊者可以篡改和偽造某些 URL地址,并利用這些地址獲取目標(biāo)的個人和專業(yè)數(shù)據(jù)。這種攻擊也稱為URL投毒。“URL 解析”這一名稱源于攻擊者知道網(wǎng)頁URL信息的輸入順序。攻擊者隨后“解析”此語法,并據(jù)此找到進入其無法訪問的區(qū)域的方法。
為了執(zhí)行URL解析攻擊,黑客可能會猜測一些 URL,用于獲取網(wǎng)站管理員權(quán)限或訪問網(wǎng)站后端以登錄用戶賬戶。一旦進入目標(biāo)頁面,他們就可以操縱網(wǎng)站本身,或獲取用戶敏感信息。
例如,如果黑客試圖進入名為 GetYourKnowledgeOn.com 的網(wǎng)站的管理頁面,他們可能會輸入 http://getyourknowledgeon.com/admin,這將帶他們進入管理員登錄頁面。在某些情況下,管理員用戶名和密碼可能是默認(rèn)的“admin”和“Admin”,或者很容易猜到。攻擊者可能已經(jīng)猜出了管理員的密碼,或者將其縮小到幾個可能的密碼。攻擊者隨后會嘗試每一個密碼,獲得訪問權(quán)限,并可以隨意操縱、竊取或刪除數(shù)據(jù)。
為防止URL解析攻擊得逞,請對網(wǎng)站的任何敏感區(qū)域使用安全的身份驗證方法。這可能需要多重身份驗證 (MFA) 或由看似隨機的字符組成的安全密碼。
10. DNS欺騙
利用域名系統(tǒng) (DNS) 欺騙,黑客會篡改DNS 記錄,將流量發(fā)送到虛假或“被欺騙”的網(wǎng)站。一旦進入欺詐網(wǎng)站,受害者可能會輸入敏感信息,而這些信息可能會被黑客利用或出售。黑客還可能構(gòu)建一個包含貶損或煽動性內(nèi)容的劣質(zhì)網(wǎng)站,以損害競爭對手公司的聲譽。
在DNS欺騙攻擊中,攻擊者利用了用戶誤以為他們訪問的網(wǎng)站是合法的這一事實。這使得攻擊者能夠以無辜公司的名義實施犯罪,至少從訪問者的角度來看是這樣。
為防止DNS欺騙,請確保DNS服務(wù)器保持最新狀態(tài)。攻擊者的目標(biāo)是利用DNS服務(wù)器中的漏洞,而最新的軟件版本通常包含修復(fù)已知漏洞的補丁。
11. 會話劫持
會話劫持是多種中間人 (MITM) 攻擊類型之一。攻擊者控制客戶端和服務(wù)器之間的會話。被攻擊的計算機會將其IP地址替換為客戶端計算機的IP地址,服務(wù)器會繼續(xù)會話,而不會懷疑自己正在與攻擊者而不是客戶端進行通信。這種攻擊非常有效,因為服務(wù)器會使用客戶端的 IP 地址來驗證其身份。如果攻擊者的 IP 地址在會話進行到一半時被插入,服務(wù)器可能不會懷疑存在安全漏洞,因為它已經(jīng)建立了可信連接。
為防止會話劫持,請使用VPN訪問業(yè)務(wù)關(guān)鍵服務(wù)器。這樣,所有通信都會被加密,攻擊者無法訪問VPN創(chuàng)建的安全隧道。
12.暴力攻擊
暴力攻擊因其攻擊方法的“粗暴”或簡單而得名。攻擊者只需猜測有權(quán)訪問目標(biāo)系統(tǒng)的用戶的登錄憑據(jù)即可。一旦猜對,即可成功入侵。
雖然這聽起來費時費力,但攻擊者經(jīng)常使用機器人來破解憑證。攻擊者向機器人提供一份他們認(rèn)為可以訪問安全區(qū)域的憑證列表。機器人會逐一嘗試,而攻擊者則靜待時機。一旦輸入正確的憑證,犯罪分子便獲得訪問權(quán)限。
為了防止暴力攻擊,請在授權(quán)安全架構(gòu)中設(shè)置鎖定策略。在一定次數(shù)的嘗試后,嘗試輸入憑證的用戶將被鎖定。這通常涉及“凍結(jié)”賬戶,這樣即使其他人使用其他IP地址從其他設(shè)備嘗試登錄,也無法繞過鎖定。
使用不包含常規(guī)單詞、日期或數(shù)字序列的隨機密碼也是明智之舉。這樣做很有效,因為例如,即使攻擊者使用軟件嘗試猜測一個10位數(shù)的密碼,也需要多年不間斷的嘗試才能猜對。
13. 網(wǎng)絡(luò)攻擊
Web攻擊是指針對基于Web的應(yīng)用程序漏洞的威脅。每次在Web應(yīng)用程序中輸入信息時,都會啟動一個生成響應(yīng)的命令。例如,如果您使用網(wǎng)上銀行應(yīng)用程序向某人匯款,您輸入的數(shù)據(jù)會指示該應(yīng)用程序進入您的賬戶,取出資金,然后將其發(fā)送到其他人的賬戶。攻擊者會在這類請求的框架內(nèi)進行操作,并利用它們?yōu)樽约褐\利。
一些常見的Web攻擊包括SQL注入和跨站腳本 (XSS),本文稍后將對此進行討論。黑客還會使用跨站請求偽造(CSRF) 攻擊和參數(shù)篡改。在 CSRF 攻擊中,受害者會被誘騙執(zhí)行有利于攻擊者的操作。例如,他們可能會點擊某個按鈕來啟動一個腳本,該腳本旨在更改訪問 Web應(yīng)用程序的登錄憑據(jù)。黑客獲得新的登錄憑據(jù)后,就可以像合法用戶一樣登錄。
參數(shù)篡改是指調(diào)整程序員為保護特定操作而實施的安全措施——參數(shù)。操作的執(zhí)行取決于參數(shù)中輸入的內(nèi)容。攻擊者只需更改參數(shù),即可繞過依賴于這些參數(shù)的安全措施。
為了避免Web攻擊,請檢查Web應(yīng)用程序是否存在漏洞并進行修復(fù)。在不影響Web應(yīng)用程序性能的情況下修補漏洞的一種方法是使用反CSRF令牌。令牌在用戶瀏覽器和Web應(yīng)用程序之間交換。在執(zhí)行命令之前,會檢查令牌的有效性。如果驗證通過,命令將通過;否則,命令將被阻止。還可以使用SameSite標(biāo)志,該標(biāo)志僅允許處理來自同一站點的請求,從而使攻擊者構(gòu)建的任何站點都無法進行攻擊。
14.內(nèi)部威脅
有時,最危險的攻擊者來自組織內(nèi)部。公司內(nèi)部人員尤其危險,因為他們通常可以訪問各種系統(tǒng),在某些情況下甚至擁有管理員權(quán)限,能夠?qū)ο到y(tǒng)或其安全策略進行關(guān)鍵更改。
此外,組織內(nèi)部人員通常對其網(wǎng)絡(luò)安全架構(gòu)以及企業(yè)應(yīng)對威脅的方式有著深入的了解。這些知識可以用來訪問受限區(qū)域、更改安全設(shè)置或推斷發(fā)起攻擊的最佳時機。
防范組織內(nèi)部威脅的最佳方法之一是將員工對敏感系統(tǒng)的訪問權(quán)限限制在那些需要其履行職責(zé)的人員。此外,對于少數(shù)需要訪問權(quán)限的人員,請使用多重身份驗證 (MFA),這將要求他們結(jié)合至少一項已知信息和他們擁有的物理實體來訪問敏感系統(tǒng)。例如,用戶可能需要輸入密碼并插入USB設(shè)備。在其他配置中,用戶必須登錄手持設(shè)備才能生成訪問號碼。只有密碼和號碼都正確,用戶才能訪問安全區(qū)域。
雖然MFA本身可能無法阻止所有攻擊,但它可以更輕松地確定攻擊(或企圖攻擊)的幕后黑手——尤其是在只有相對較少的人被授予敏感區(qū)域訪問權(quán)限的情況下。因此,這種有限的訪問權(quán)限策略可以起到威懾作用。貴組織內(nèi)的網(wǎng)絡(luò)犯罪分子會知道,由于潛在嫌疑人的數(shù)量相對較少,因此很容易確定肇事者的身份。
15.特洛伊木馬
特洛伊木馬攻擊利用隱藏在看似合法程序中的惡意程序。當(dāng)用戶執(zhí)行看似無害的程序時,木馬中的惡意軟件會打開系統(tǒng)后門,黑客可以通過后門入侵計算機或網(wǎng)絡(luò)。這種威脅的名稱源于希臘士兵藏身于馬匹中潛入特洛伊城并贏得戰(zhàn)爭的故事。一旦“禮物”被接受并帶入特洛伊城內(nèi),希臘士兵便會跳出馬匹發(fā)動攻擊。同樣,毫無戒心的用戶可能會將看似無害的應(yīng)用程序引入系統(tǒng),結(jié)果卻釀成隱藏的威脅。
為了防止木馬攻擊,應(yīng)指導(dǎo)用戶不要下載或安裝任何未經(jīng)驗證來源的程序。此外,可以使用下一代防火墻 (NGFW) 檢查數(shù)據(jù)包中是否存在潛在的木馬威脅。
16. “路過式”攻擊
在路過式攻擊中,黑客會將惡意代碼嵌入不安全的網(wǎng)站。當(dāng)用戶訪問該網(wǎng)站時,腳本會自動在其計算機上執(zhí)行,從而感染病毒?!奥愤^式”攻擊之所以被稱為“路過式”,是因為受害者只需訪問該網(wǎng)站即可“路過”網(wǎng)站,無需點擊任何內(nèi)容或輸入任何信息。
為了防范路過式攻擊,用戶應(yīng)確保所有電腦都運行最新軟件,包括Adobe Acrobat和Flash 等可能在瀏覽互聯(lián)網(wǎng)時使用的應(yīng)用程序。此外,還可以使用網(wǎng)絡(luò)過濾軟件,可以在用戶訪問網(wǎng)站之前檢測出該網(wǎng)站是否安全。
17. XSS 攻擊
利用XSS(跨站腳本攻擊),攻擊者利用可點擊的內(nèi)容向目標(biāo)瀏覽器發(fā)送惡意腳本。當(dāng)受害者點擊該內(nèi)容時,腳本就會被執(zhí)行。由于用戶已經(jīng)登錄Web應(yīng)用程序的會話,因此Web應(yīng)用程序會將用戶輸入的內(nèi)容視為合法內(nèi)容。然而,執(zhí)行的腳本已被攻擊者篡改,導(dǎo)致“用戶”執(zhí)行了意想不到的操作。
例如,XSS攻擊可能會更改通過網(wǎng)上銀行應(yīng)用程序發(fā)送的轉(zhuǎn)賬請求的參數(shù)。在偽造的請求中,轉(zhuǎn)賬收款人的姓名會被替換為攻擊者的姓名。攻擊者還可能更改轉(zhuǎn)賬金額,從而獲得比目標(biāo)最初打算轉(zhuǎn)賬金額更多的金額。
預(yù)防XSS攻擊最直接的方法之一是使用允許實體的白名單。這樣,任何未經(jīng)批準(zhǔn)的條目都不會被 Web 應(yīng)用程序接受。您還可以使用一種稱為“清理”的技術(shù),該技術(shù)會檢查輸入的數(shù)據(jù),看看其中是否包含任何可能有害的內(nèi)容。
18.竊聽攻擊
竊聽攻擊是指惡意行為者在網(wǎng)絡(luò)傳輸過程中攔截流量。通過這種方式,攻擊者可以收集用戶名、密碼和其他機密信息,例如信用卡信息。竊聽可以是主動的,也可以是被動的。
主動竊聽是指黑客在網(wǎng)絡(luò)流量路徑中插入軟件來收集信息,并進行分析以獲取有用數(shù)據(jù)。被動竊聽攻擊則不同,黑客會“監(jiān)聽”或竊聽傳輸,尋找可以竊取的有用數(shù)據(jù)。
主動和被動竊聽都屬于中間人攻擊 (MITM)。預(yù)防此類攻擊的最佳方法之一是加密數(shù)據(jù),無論黑客是主動竊聽還是被動竊聽,都能防止數(shù)據(jù)被利用。
19.生日襲擊
在生日攻擊中,攻擊者濫用了一項安全功能:哈希算法,該算法用于驗證消息的真實性。哈希算法是一種數(shù)字簽名,消息接收者在接受消息真實性之前會對其進行檢查。如果黑客能夠創(chuàng)建與發(fā)送者附加到消息中的哈希值相同的哈希值,那么他們只需用自己的哈希值替換發(fā)送者的消息即可。接收設(shè)備會接受該消息,因為它擁有正確的哈希值。
“生日攻擊”這個名稱源于“生日悖論”。該悖論基于這樣一個事實:在一個有23個人的房間里,有超過50%的概率有兩個人生日相同。因此,雖然人們認(rèn)為自己的生日(就像哈希值一樣)是獨一無二的,但實際上并沒有很多人想象的那么獨特。
為了防止生日攻擊,請使用更長的哈希值進行驗證。哈希值中每增加一位數(shù)字,創(chuàng)建匹配哈希值的概率就會顯著降低。
20.惡意軟件攻擊
惡意軟件是惡意軟件的統(tǒng)稱,因此其詞首以“mal”開頭。惡意軟件會感染計算機,改變其運行方式、破壞數(shù)據(jù),或監(jiān)視經(jīng)過的用戶或網(wǎng)絡(luò)流量。惡意軟件可以從一臺設(shè)備傳播到另一臺設(shè)備,也可以駐留在原地,只影響其宿主設(shè)備。
上面描述的幾種攻擊方法可能涉及惡意軟件的形式,包括 MITM 攻擊、網(wǎng)絡(luò)釣魚、勒索軟件、SQL 注入、特洛伊木馬、驅(qū)動攻擊和 XSS 攻擊。
在惡意軟件攻擊中,軟件必須安裝在目標(biāo)設(shè)備上。這需要用戶采取行動。因此,除了使用能夠檢測惡意軟件的防火墻外,還應(yīng)告知用戶應(yīng)避免使用哪些類型的軟件、點擊前應(yīng)驗證哪些類型的鏈接,以及不應(yīng)接觸哪些電子郵件和附件。