注册
指示

第 3 章:针对公司的常见网络攻击类型以及防范攻击的措施

  • 2023年10月28日 20:57
  • 1 分钟

第 3 章:针对公司的常见网络攻击类型以及防范攻击的措施

当黑客试图从公司窃取信息时,他们不仅使用网络钓鱼、中间人攻击和恶意软件,还会针对企业进行专门的网络攻击。

在前两章,我们讲述了针对普通用户会发起哪些网络攻击以窃取他们的个人信息、帐号信息和银行帐户信息。

在新文章中,我们将告诉您黑客使用哪些攻击来窃取公司的资金或秘密信息。

公司内部数据泄露进而产生的攻击

换言之,它被称为内部威胁。这样的网络攻击必须有公司员工的配合,其工作原理如下:公司的某位员工获得重要文件的访问权限并窃取它们,以数据库的形式在互联网上出售,或者勒索公司的管理层。

这种欺诈行为经常发生在小型企业中,因为这些企业的员工可以同时访问多个帐户的数据。打开、窃取重要文件对他们而言轻而易举。

2019 年,Capital One公司的前软件工程师入侵了自己的公司,并窃取了 1.5 亿美元。

他发现了Web 应用程序防火墙配置错误,并利用漏洞访问了超过 1 亿个Capital One公司客户的账户和信用卡应用。

如何防范内部攻击

要防范内部攻击,公司首先必须拥有完善的安全体系。此外,需要根据员工的工作职责为他们设置不同级别的访问权限。

公司还应该培训员工识别内部威胁及识别被黑客操纵的能力。

DNS服务器攻击

针对DNS服务器漏洞的攻击可分为两类:

  • 用假网站替换真实网站。在DNS服务器系统中,网站的真正地址将被替换为假地址,当您输入该网址时,受攻击的DNS会将请求重定向到假页面。

  • 信息泄露。跳转到虚假 IP 地址后,诈骗者可以接管用户的个人信息。而用户甚至不会怀疑自己的信息已被泄露。

攻击的原理是这样的:在 DNS 系统中,黑客将网站的真实 IP 地址更改为虚假 IP 地址。 当一个人访问网站时,他会进入假网站,甚至不会注意到其中的差异,因为假网站的地址与原始网站的地址没有差别。

例如,如果您将 site.com 的 DNS 更改为副本,那么互联网上的所有链接都将指向虚假网站。为了避免人们察觉,黑客会照搬原网址的设计,这样假网址就不会被暴露。

这将严重影响公司的收入和声誉,因为攻击会导致公司损失部分客户及资金,受骗用户可能不会再使用该公司的服务并在网上传播负面评论。

还有其他 DNS 欺诈方法,但它们比仅仅更改站点的 IP 要复杂得多,需要单独一篇文章来解释。但本质是一样的——用户的服务器用假DNS代替真DNS。

拒绝服务攻击

也叫做DDoS 攻击。在这种情况下,诈骗者会向特定站点发送大量流量和请求,以耗尽其资源和带宽 → 导致网站服务器崩溃。

大量流量依靠僵尸网络产生,它是一种可以同时控制数十台电脑的计算机网络。而且该网络上的电脑都是普通用户,其设备感染了恶意软件。

让我们举例说明。想象一下,有数百辆汽车在一条三车道高速公路上行驶而不会出现交通拥堵,因为这条路建设时就计算了白天的车流量。

现在想象一下,路上同时跑着的不是数百辆,而是数千辆汽车。高速公路将完全堵塞,只有个别车辆能够按时离开出口到达目的地。而这也正是 DDoS 攻击的方式 - 黑客向服务器发送数百个请求,导致服务器无法应对负载。



互联网DDoS攻击类似于交通拥堵

关于 DDoS 攻击的类型可以大写特写,需要单独的一片文章。在此我们就做一下简要介绍。

DDoS主要类型如下:

  • 流量溢出。尝试重新加载网站的可用资源并使用其所有带宽。当许多请求同时到达站点时,由于频繁的页面更新等原因,服务器很快就会过载。然后就会显示错误,因为它无法再处理负载。

  • 巨量攻击。 在这种情况下,机器人会向服务器发送请求并等待响应。 如果发送大量此类流量,服务器的响应将花费更长的时间,如此一来,服务器便会某个时刻崩溃。

  • 协议攻击。 在这种情况下,请求从不同的IP地址发出,并且被送至到服务器的薄弱环节。黑客会应用此类攻击向网站发送错误请求,导致网站处理这些请求时崩溃。这种攻击不需要大型僵尸网络。

2020年,亚马逊遭遇大规模DDoS攻击。在高峰期,传入流量的速率为每秒 2.3 太比特 (Tbps)。 服务器成功应对负载并继续为客户提供服务。而亚马逊代表处也没有透露究竟什么导致他们成为了被攻击对象。

如何防范 DNS 攻击和拒绝服务攻击

进行备份。定期备份资源并将副本存储在加密的保管库中。最主要的是副本随时可用,以便快速读取。

在公司设立响应部门。 培训员工如何应对及防范DDoS 攻击。

制定紧急警报计划。为客户、服务提供商和员工准备好DDoS攻击发生时的电子邮件。

还有一些安全原则:

• 使用SSL 证书;

• 使用可靠的托管;

• 启用托管提供商的反DDoS 保护。

URL操作

有时,黑客会获取真实网站的URL并尝试访问网站的受限页面。 例如,他们可以转到“www.mysitename.com/admin”进入管理面板或输入“www.yoursitename.com/.bak”来访问备份文件。

如何防范URL 操纵

保护您的管理面板。为此需要控制谁有权访问网站的管理面板。此外,需要尽可能地向骗子隐藏管理面板 - 将地址从 mysite.com/admin 转移到另一个非标准地址。还可以使用复杂密码来访问您的帐户并设置 IP 地址过滤。

要有效控制管理面板,您需要:

• 通过访问控制系统传递所有请求。

• 默认拒绝访问。换言之,除非特别允许,否则一律拒绝请求。

• 为所有用户、程序或进程设置最低的权限和特权。

零日攻击

日攻击是一种欺诈行为,指黑客发现站点安全系统漏洞并利用其窃取信息。而“零日”一词表明该站点的所有者刚刚才发现漏洞,他只有“零日”的时间来修复该漏洞。

通常,在黑客攻击之前没有人知道该漏洞,因此在修复该漏洞之前,诈骗者会尝试编写恶意代码嵌入软件。此类代码也称为漏洞利用代码。

2020年,黑客对视频会议平台Zoom进行了零日攻击。 欺诈者在旧版 Windows 的 Zoom 客户端中发现了漏洞,并通过这些漏洞获得了对用户电脑的远程访问权限。他们就是用此手段获得了对他人电脑的访问权限,并可以任意处理电脑中的所有文件。

如何防范零日攻击

为防范零日攻击,普通用户和公司应该:

更新软件和操作系统。 

软件供应商会持续收集有关安全问题的信息并发布漏洞较少或没有漏洞的新版本。

仅使用必要程序。您电脑上安装的应用程序越多,其中一个应用程序存在漏洞并被黑客利用的可能性就越大。

使用防火墙。防火墙是设备和互联网之间的一道保护屏障,能够阻止服务数据库中的可疑资源和网络钓鱼资源。其本质是一个过滤器,允许安全流量通过,而阻止可疑流量。

培训公司员工。有时,零日攻击是由于员工的疏忽而发生的。例如,他们出于无知而安装了存在漏洞的应用程序,从而使公司面临风险。员工了解基本的互联网安全规则将有助于提高公司数据的安全性。

使用杀毒软件。此类软件将计算潜在威胁并阻止它们。

SQL注入

SQL 注入是一种黑客技术,黑客可通过这种技术访问网站的数据库。在数据库中,他们可以更改或窃取用户信息。SQL 注入通过使用恶意 JavaScript 代码进入网站而进行。请阅读专文,以详细了解黑客如何使用 JavaSrcipt在互联网监视并窃取信息。

2019年,黑客利用SQL注入窃取了数十万条银行卡数据。他从网站数据库中窃取了银行卡信息,然后在非法在线平台上出售。

跨站脚本 (XSS) 攻击

跨站点脚本攻击 (XSS)是指黑客将恶意 JavaScript、ActiveX、Java、VBScript、Flash 甚至 HTML 代码嵌入到网站中。当用户访问带有此类恶意代码的网站时,网站会运行其他特殊命令来处理和保存用户机密信息。

例如,网上银行网站上的此类代码可能会记住银行帐户登录信息或其他用户信息。

2018 年,诈骗者攻击了英国航空公司,窃取了约 38 万条银行卡详细信息。

攻击者修改了一个脚本,将客户数据发送到域名类似于英国航空的恶意服务器。假冒服务器具有 SSL 证书,因此客户认为他们是在安全的网站上购票。 由此,黑客获悉了38万条银行卡数据的详细信息。

跨站请求伪造 (CSRF) 攻击

CSRF是使用欺诈网站或脚本对网站进行的攻击。它会导致用户的浏览器在用户授权登录的网站上执行不必要操作。用户必须点击黑客链接,攻击才会生效。

例如,一个人登录到银行网站,无意中打开了一个欺诈链接,要求将钱转入骗子账户。 银行会在客户不知情的情况下处理交易,因为他的个人账户已获得授权。

如何防范SQL 注入、跨站点脚本和跨站点请求伪造攻击

保持站点代码干净安全,并遵循一些其他规则(以防范SQL注入)。至于应该在站点代码中写什么、如何使用占位符和变量,程序员会比我们讲得更清楚,相关信息可以在 StackOverflow 或 CodeProject 上找到。

而我们建议:

  • 禁用错误输出。错误输出是网站开发阶段的一个便捷功能,可以纠正所有不足。如果网站已经上线运行,最好禁用错误输出,否则黑客能看到网站存在哪些问题并利用这些漏洞达到自己的目的。

• 不要在论坛上发布站点代码。如果您的网站需要帮助,切勿在 StackOverflow 等专业论坛上公布网站代码。

在求助时不要告诉别人您网站的主题、网址、运行主机。诈骗者越是了解您的网站信息,网站被黑客攻击的风险就越高。

• 安装该语言的最新版本。 诈骗者所知道的旧版本语言中总是存在更多错误。 他们可以利用已知漏洞来接管网站并在那里注入恶意代码。

在该语言的新版本中,此类漏洞总是会被修复,利用其进行破解的可能性很低。 

清理工具(防范XSS)。清理工具能够清除代码中的恶意和可疑元素。事实上,站点代码中内置了一个特殊的清理程序库,例如 DOM Purify。 它可以切断它认为不安全的代码。

确认用户操作(以防范CSRF)。该操作用于对网站进行某些更改,例如,用户付款后,可以请求其他操作进行再次确认。例如,您可以要求用户输入验证码。恶意脚本无法绕过此类保护。

保护公司免受黑客攻击的其他方法

包含:

  • WAF 套件;

  • 防火墙(FW);

  • DLP;

  • 邮箱保护。

使用 WAF 套件

它是一个可检测并阻止攻击的 Web 应用程序防火墙。WAF套件有助于识别恶意流量并确定哪些攻击是针对业务关键系统的。也就是说,WAF套件可以帮助公司防范对应用程序的业务逻辑攻击。

防火墙 (FW)

事实上,它是围绕公司 IT 基础设施建立的一道屏障,可保护网络并防止未经授权的访问。防火墙会对入站及出站流量进行过滤,排除不需要的网络连接,同时不阻止安全请求。

DLP系统

DLP 系统用于企业网络中,以监控和保护公司内的所有流量。DLP会检测未经授权的用户对信息的未经授权访问,阻止传输公司重要数据,并监督执行公司隐私政策。

邮箱保护

邮箱上设置了一个特殊的网关,会对所有邮件进行过滤筛查并阻止恶意邮件,例如那些包含恶意链接或附件的邮件。