网络安全的关键概念
网络安全涉及保护您的网络、设备和数据免受各种威胁和攻击。为了了解原因和方式,我们将让您熟悉一些关键的概念和术语。安全事件、安全漏洞,这些让人焦头烂额!许多人,包括媒体,倾向于互换使用这些术语,并且他们知道这可能会造成混淆。但我们在这里帮助您了解这些术语之间的区别,您很快就会成为专家!
安全事件:违反组织施行的安全策略和程序,但并不意味着组织实际发生了数据泄露。
安全漏洞:这是由于敏感信息泄露而升级的安全事件。数据泄露就是安全漏洞的一个示例。
网络攻击:虽然与安全漏洞有关,但这种攻击试图破坏系统的安全性。
最常见的网络攻击包括:
网络钓鱼:这种社会工程攻击旨在诱骗用户泄露敏感信息或在其设备上安装恶意软件。网络钓鱼电子邮件经常冒充政府机构、银行和在线零售商等合法组织。通过短信和语音邮件进行的网络钓鱼攻击激增,这使得攻击者能够在用户的设备上安装恶意软件。
恶意软件:恶意的软件也称为恶意软件。这是病毒、特洛伊木马、勒索软件、蠕虫、僵尸网络和其他可能感染个人计算机的有害软件的总称。在某些情况下,恶意软件会“自我传播”(例如蠕虫),而在其他情况下,用户会被诱骗安装冒充有用软件(木马)或在访问恶意网站时不知不觉地被感染。
勒索软件:勒索软件是一种恶意软件,它会控制用户的电脑(或整个网络),并寻找敏感文件进行加密或窃取。勒索软件威胁行为者以加密货币形式收取赎金来解密文件。
分布式拒绝服务 (DDoS):这种攻击涉及使用大量计算机(通常是在其他网络攻击中感染的计算机)向受害者的服务器发送重复请求。其目标是让服务器承受过多流量,使其无法处理合法请求。大多数情况下,这种攻击除了扰乱合法用户之外毫无用处。但是,一些攻击者使用 DDoS 攻击来掩盖其他黑客活动,或者希望以一种可能允许他们访问其他漏洞的方式使服务崩溃。
中间人 (MITM) 攻击:MITM 是指攻击者在双方不知情的情况下拦截和更改双方之间的通信。这种类型的攻击可用于窃取登录凭据、个人信息、财务数据以及其他敏感信息
SQL 注入攻击:将某种类型的代码注入到使用 SQL 数据库的 Web 应用程序中以利用漏洞时,就会发生这种攻击。通过在输入字段或 URL 参数中插入恶意 SQL 语句,然后将其发送到数据库服务器,并允许攻击者在数据库上执行命令,例如修改或删除数据。
密码攻击:此类攻击可以通过多种不同的方式发生,但以下为几个示例:
暴力攻击:攻击者将使用带有随机字符的自动脚本来猜测正确的组合
字典攻击:攻击者使用常用密码字典来运行哈希和组合,以查看他们可以想出哪些匹配项
网络攻击的影响可能从只是不便到后果相当严重不等。
2022 年 10 月,一次勒索软件攻击使黑客访问了 Medibank 390 万现有和以前客户的个人数据。该企业拒绝支付赎金,据估计,这次攻击使他们损失了 2500 万美元到 3500 万美元。另一起备受瞩目的攻击针对的是 Common Spirit Health System。该集团经营着 140 家医院和 2,000 个患者护理站,这次攻击使该集团的系统瘫痪,导致他们不得不推迟重要的手术。由于医疗服务提供商无法访问患者病历,一些患者接受的药物剂量不正确。
网络攻击可能不只是损害企业声誉或银行余额。如果攻击袭击了医疗保健提供者、航空公司或其他任何涉及安全问题的地方,生命可能会直接(或间接)受到威胁。漏洞和漏洞利用
攻击者通常通过漏洞或利用漏洞来访问系统。漏洞是系统中的弱点或缺陷,而漏洞利用是用于通过该漏洞发起恶意操作或获得未经授权的访问权限的方法或工具。
作为网络安全最佳实践的一部分,任何面向互联网的系统都必须保持最新状态。开发人员一直在努力领先于黑客,黑客试图在他们的软件中寻找安全漏洞(称为漏洞)。
另一个常见的漏洞称为“跨站脚本”。此漏洞意味着网站将运行从外部源发送给它的 JavaScript。攻击者可以利用此漏洞诱骗网站或 Web 应用程序的其他用户执行操作,因为对于这些用户来说,它看起来像是网站真实部分的弹出窗口或消息。
有许多漏洞和漏洞利用,受这些问题影响的不仅仅是网站。桌面应用程序、游戏或服务器也可能以类似的方式受到攻击。许多漏洞涉及向面向 Internet 的应用程序发送异常或意外请求,然后利用应用程序的响应方式。
不能指望最终用户和系统管理员识别并手动修复他们所用软件中的漏洞,尤其是考虑到当今软件的复杂性。但是,主动漏洞管理可以降低成为网络攻击受害者的风险。通常,道德黑客会通过称为 CVE 的机制来发现漏洞并向开发人员发出警报。这使开发人员有机会针对该问题发布补丁。CVE 最终将向公众公开,届时可能出现漏洞利用。在安全更新可用时立即修补软件对于防止攻击者利用已知的漏洞至关重要。
安全措施
除了部署安全补丁外,您还可以采取其他一些措施来保护数据并强化数字环境,使其免受威胁行为者和网络攻击的影响。
例如,实施强大的身份和访问管理(IAM)策略。这确保了正确的人在正确的时间可以访问正确的信息。通过无密码和多重身份验证(MFA)管理访问可降低错误人员访问错误信息和设备的风险。IAM 的一个核心理念是零信任,这是一种安全框架,它要求所有用户(无论是在组织网络内部还是外部)都必须经过身份验证、授权并持续验证安全配置,然后才被授权或可以继续访问应用程序和数据。
广泛使用加密也是一个好主意。确保您使用的任何登录表单都是加密的,并且进出网络的流量也经过加密。此外,无论是在硬盘上还是异地发送时,您都需要对备份进行加密。以这种方式加密数据可以防止任何窃听您的网络流量的人能够读取它,这意味着如果有人设法访问您的备份驱动器,他们将无法读取数据,因此这对他们来说毫无用处。
最后,防火墙是最常见的安全形式。这些应用程序会审查进出网络的流量,可以配置为阻止任何未经授权的流量,使攻击者更难扫描网络中漏洞,并且能够减小 DDoS 攻击的影响。
上述步骤是网络安全策略的基础,但制定出错时的应对计划也很重要。一个良好的事件响应计划应包括防止进一步损害、实施声誉管理、从损害中恢复以及尽快恢复正常业务的各种方法。如果您还没有灾难恢复计划,那么最好与您的 IT 和安全团队合作创建一个,并对其进行测试以确保它涵盖应有的所有内容。
员工意识
无论您的系统多么安全,如果您的员工不认真对待安全问题,则始终存在漏洞风险。向员工介绍社会工程攻击,例如网络钓鱼、语音钓鱼、冒充和其他类似攻击。确保他们了解为什么无密码和 MFA 对于保护他们和您的企业的身份至关重要。养成良好的习惯(如锁定设备、阅读错误消息以及避免打开 Wi-Fi 连接)也很重要。
定期测试您的员工,确保他们遵循最佳实践,如果他们遭到网络钓鱼攻击,请借此机会提醒他们。请记住,即使是精明和明智的人有时也会犯错误,因此请专注于教育而不是惩罚。