什么是黑客攻击?

黑客攻击是未经批准访问计算机系统和网络,利用组织系统、软件、人员等中的漏洞的行为。漏洞利用可能很简单,例如使用诡计或社会工程来获取某人的凭据以以他们的身份登录,使用其他黑客提供的恶意软件即服务,或使用概念验证代码来处理相当可观的漏洞易于利用和使用,由其他人提供。

什么是黑客攻击?

它也可能是非常技术性的,需要更高级的技能和目标系统的知识。Pwn2Own(黑客竞赛)的获胜者通常将多个漏洞链接在一起以接管系统或浏览器。同样,有针对性的网络钓鱼攻击和供应链攻击的成功涉及对受害者和软件的深入研究以及数月的规划。

黑客的演变

从历史上看,最初可能是挑战的乐趣,或者是对一个人的计算机悟性或欺骗系统能力的测试,现在已经变成了一个价值数十亿美元的行业,其中流行的设备、应用程序、操作系统中的一个错误,或者系统可以为发现者的努力支付六位数的美元数字。

今天,安全黑客的技能受到企业、执法部门、民族国家和犯罪企业等的重视。我们处于不断变化的状态,一方面对网络安全防御系统的弱点进行调查,另一方面制定对策来对抗这些黑客技术和程序。

黑客攻击并不全是坏事或全是好事。例如,企业已经创建了漏洞赏金计划,以向黑客支付在其产品或服务中发现的漏洞。以类似的方式,白帽黑客向企业提供渗透测试服务,以发现其安全保护中的弱点,以便他们可以在黑帽黑客发现之前弥补这些漏洞。

使黑客的财务方面复杂化的是个别黑客的政治动机和利益。例如,为执法部门或民族国家工作的黑客可能具有与这些组织和政府的目标一致的利益。还有一种黑客文化促进免费访问软件和服务。此外,黑客活动主义者(如匿名者)是围绕共同政治目标和利益联合起来的团体。

什么是黑客攻击?

黑客威胁

漏洞存在于硬件、软件、网络、人员,甚至物理站点中。它们也可以在缺乏定期审计或安全性的组织流程中找到。漏洞可以分为已知和未知。理想情况下,当发现漏洞时,会负责任地向所有者披露,然后进行修复,并在漏洞公开之前提供补丁。

已知的漏洞被输入到一个可用分数的数据库中。例如,CVSS(通用漏洞评分系统)提供了一个严重等级,对攻击向量(网络与物理访问)、攻击复杂性、是否需要用户交互以及攻击是否需要特权访问进行排名。

网络攻击的影响也包含在严重性评分中。这包括范围(一个系统与多个系统)、作为攻击结果的可用信息的机密性和完整性,以及最后对资源可用性的影响(请参阅CVSS 用户指南评分标准)。

漏洞严重性评分帮助用户评估他们的系统和更新计划。在漏洞被披露和用户修补受影响的系统之间,黑帽黑客仍有机会之窗。不幸的是,恶意黑客不会负责任地披露发现的漏洞,而是在被发现之前使用它们。

黑客的成功取决于几个因素,包括:

攻击面复杂性:组织的攻击面由他们使用的系统数量定义。随着越来越多的系统连接到互联网,云基础设施和服务的使用不断增加,以及由于 5G 无线技术的进步,BYOD 设备和数字连接的物联网 (IoT) 的数量不断增加,这种情况继续扩大。

可用信息:匿名和互联网也对黑客有利。人们在社交网站上自由发布有关其家庭和活动的信息,黑客可以从其他来源购买 PII 或 PHI 信息。这些攻击的目标通常是窃取用户凭据,然后使用它们直接访问帐户或欺骗用户。Business Email Compromise (BEC)是一种网络钓鱼攻击,可以让攻击者赚取数百万美元。

什么是黑客攻击?

黑客类型 - 黑帽、白帽、灰帽

黑客可以通过几种不同的方式进行分类。最常见的故障之一侧重于黑客的操作方式和原因,包括:

黑帽:黑帽黑客未经许可并出于恶意目的进行攻击。
白帽:白帽黑客有权进行攻击并尝试识别和报告发现的漏洞。
灰帽:灰帽黑客无权进行攻击,但通常执行这些攻击的目的是向目标组织报告任何发现的漏洞。

黑客也可以根据他们的知识水平和潜在动机进行分类。例如,脚本小子是依赖工具的入门级黑客,而更老练的黑客可能为有组织的犯罪、民族国家等工作。

如何防止黑客攻击

网络攻击可以针对任何人,包括个人和组织。个人可以采取一些简单的步骤来保护自己免受攻击,包括:

  • 使用移动和端点安全解决方案:通过部署以消费者为中心的安全解决方案,保护您的设备免受网络威胁。
  • 更新您的软件:利用未修补的漏洞是一种常见的攻击媒介。检查以确认您的浏览器和操作系统已启用自动更新。
  • 谨防恶意链接:不要自动点击电子邮件、短信或二维码中的链接。如有疑问,请搜索该站点,然后验证 URL。
  • 保护您的个人资料:请勿在未验证身份的情况下向任何人透露您的个人资料(支付卡资料、电话号码等)。
  • 使用安全密码:切勿使用容易被猜到的默认密码或简单密码。尽可能启用多因素身份验证 (MFA),尤其是对于金融网站和电子邮件。

什么是黑客攻击?

公司更有可能成为网络攻击的目标,因为它们是更有价值的目标,具有更广泛的攻击面。企业的一些关键反黑客措施包括:

  • 分段:网络分段使攻击者更难通过您的网络。根据业务需求定义网段,以最大限度地提高网络安全性,同时最大限度地减少对合法业务运营的影响。
  • 信任但验证:许多网络攻击利用过多的权限和假设用户、应用程序或系统是“受信任的”。实施零信任安全原则并根据具体情况评估请求。
  • 安全物联网:物联网正在爆炸式增长,而这些设备是出了名的不安全。保护 IoT 设备对于关闭企业环境中的这种常见攻击媒介至关重要。
  • 启用安全性:安全解决方案只有在打开、监控和主动管理时才有用。公司必须确保其安全解决方案完全可操作。
  • 制定计划:将安全视为一个过程:安全不是一次性的工作。制定一个随着时间的推移使组织的安全状况成熟的计划。

文章链接: https://www.mfisp.com/9508.html

文章标题:什么是黑客攻击?

文章版权:梦飞科技所发布的内容,部分为原创文章,转载请注明来源,网络转载文章如有侵权请联系我们!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
IDC云库

将Web应用程序安全测试置于您的任务中心

2022-8-31 10:32:22

IDC云库

了解虚拟主机中的RAM和CPU

2022-8-31 10:42:56

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索

梦飞科技 - 最新云主机促销服务器租用优惠