十種常見數(shù)據(jù)泄露攻擊技術
來源:荊州松滋網(wǎng)絡安全
時間:2018-02-25
為什么會被攻擊?通常是因為經(jīng)濟利益促使,現(xiàn)在的網(wǎng)絡攻擊已經(jīng)在往有組織有目的方向發(fā)展,網(wǎng)絡攻擊越來越常見,影響也越來越大。網(wǎng)絡攻擊動機各異,湖北國聯(lián)總結出了以下四個方面:網(wǎng)絡犯罪、網(wǎng)絡間諜、激進黑客主義、網(wǎng)絡戰(zhàn)
1.網(wǎng)絡犯罪
近3/4的網(wǎng)絡攻擊在本質(zhì)上就是犯罪,比如從金融賬戶中直接盜取金錢,偷竊信用卡信息,索要贖金等等。2014年塔吉特百貨遭遇的網(wǎng)絡攻擊就是一個典型的例子。截至目前,網(wǎng)絡犯罪已成為公司企業(yè)和監(jiān)管機構的關注重點。
2.網(wǎng)絡間諜
緊隨其后的就是網(wǎng)絡間諜。此類攻擊是為了獲取交易秘密和其他機密商業(yè)信息。2017年3月,鄧白氏公司52GB數(shù)據(jù)庫被盜,內(nèi)含3370萬各大公司職員及政府工作人員的信息。該數(shù)據(jù)庫被其競爭對手公司用于發(fā)起針對性電子郵件營銷,鄧白氏公司為此付出了慘重的代價。在可確定攻擊動機的案例中,網(wǎng)絡間諜攻擊占比10-15%。
3.激進黑客主義
激進黑客主義時常見諸報端,但基本上被公司企業(yè)無視,因為其目的往往是社會性或政治性的,不涉及金融財務。比如說,2017年2月,某匿名黑客組織搞攤了疑似托管兒童色情內(nèi)容的多家暗網(wǎng)網(wǎng)站。與網(wǎng)絡間諜類似,激進黑客主義攻擊的數(shù)量不多,占比也在10-15%左右,在不同國家隨各個競選周期有漲有落。
4.網(wǎng)絡戰(zhàn)
政府支持的攻擊或僅僅是為了制造混亂的網(wǎng)絡攻擊,都被定義為網(wǎng)絡戰(zhàn)?;旧希W(wǎng)絡戰(zhàn)就是發(fā)生在互聯(lián)網(wǎng)和信息流上的廣義的戰(zhàn)爭。這種網(wǎng)絡攻擊是每年發(fā)生頻率最低的一類。
10種常見數(shù)據(jù)泄露攻擊技術
如前文所述,攻擊技術一直在進化。10年前的常見攻擊技術與近些年的常見技術完全不同。這種變革不僅僅是代碼驅動的,設備也是驅動因素之一。安卓移動設備已成網(wǎng)絡犯罪重災區(qū),突破移動設備的攻擊技術數(shù)量也隨之倍增。
最近幾年最常見的10大攻擊技術如下:
1. 惡意軟件/銷售終端(PoS)
可能1/3的攻擊都是奔著聯(lián)網(wǎng)PoS去的,為了盜取信用卡和借記卡信息。家得寶和塔吉特就是此類攻擊的受害者。
2. 勒索軟件
2017年可謂勒索軟件年,WannaCry簡直讓全世界各大公司、政府機構、學校、醫(yī)院等等團體和個人“想哭”。這種惡意軟件的常見路數(shù)是“不付贖金就曝光你的秘密”,或者“不支付贖金就讓你用不了自己的電腦”。還有另一種勒索方式是,“想隱瞞自己被黑的事實?先把贖金付了吧!”Uber遭遇到的就是這后一種勒索。
3. 賬戶劫持
個人賬戶、公司賬戶和云賬戶都會被劫持,一旦電子郵件、計算機和系統(tǒng)賬戶被劫持,黑客就可能入手賬戶擁有者的個人信息、財務信息,用以直接從金融賬戶中轉賬,盜刷信用卡/借記卡,或者進行敲詐勒索。
4. SQL代碼注入
因為本來就是為網(wǎng)上查詢和互動設計的,所以數(shù)據(jù)庫網(wǎng)站及應用特別扛不住SQL注入攻擊。如果防護不佳,黑客可通過Web應用向數(shù)據(jù)庫服務器發(fā)送代碼,無需口令就能訪問服務器,然后獲取到該服務器連接的系統(tǒng)或網(wǎng)絡的訪問權,之后就可以為所欲為了,比如上傳惡意軟件、劫持賬戶之類的。
5. 拒絕服務
單機拒絕服務或分布式拒絕服務。后者是網(wǎng)絡戰(zhàn)和激進黑客主義的主力拒絕服務攻擊方式,黑客從成百上千乃至數(shù)十萬個源頭向目標系統(tǒng)或網(wǎng)站發(fā)送流量洪水,造成目標流量過載,帶寬耗盡,致其系統(tǒng)宕機,網(wǎng)站下線。而且,此類攻擊往往還會在大量流量的掩護下混入木馬和其他惡意軟件。
6. DNS劫持
類似域名盜竊,黑客將用戶的域名查詢請求重定向到自己控制下的域名服務器(DNS),通過虛假“輸入支付信息”頁面來盜取Web流量或金融信息,或者誘騙Web用戶下載惡意軟件。
7. 惡意跨框架/Java腳本
與DNS劫持類似,惡意軟件在受害設備上加載貌似合法的頁面,盜取用戶輸入的數(shù)據(jù),或將用戶導引到黑客控制的網(wǎng)站。
8. 零日漏洞
新型散布技術。惡意軟件通常在網(wǎng)上廣為傳播,但零日漏洞不一樣:針對某個程序或系統(tǒng)漏洞的惡意軟件會先行放出,但其激活要等到漏洞被發(fā)現(xiàn)的時候才進行(所謂“零日”),所有惡意動作都在“零日”完成——數(shù)據(jù)竊取、泄露、下載惡意代碼等等。由于惡意軟件并不是即時激活,便可在在“零日”之前有足夠的時間悄悄擴散。
9. 暴力破解
不耍任何花招,單純靠自動化試錯來定位口令或數(shù)據(jù)加密標準密鑰。比如說,如果口令有5位,暴力破解程序就挨個嘗試數(shù)字和字母的每一種排列組合,直到發(fā)現(xiàn)正確的口令。
10. 憑證填充
暴力破解的另一版本——自動反復嘗試利用部分登錄信息獲取賬戶權限??紤]到大量數(shù)據(jù)泄露事件已經(jīng)讓數(shù)億人的信息全部或部分泄露,該技術可謂危害巨大。