什麼是駭客攻擊?

駭客攻擊是未經批准存取電腦系統和網路、利用組織系統、軟體、人員等脆弱性的行為。

脆弱性利用可能很簡單,例如使用欺騙或社會工程來獲取某人的憑證以他們的身份登錄,使用其他駭客提供的惡意軟體即服務,或使用概念驗證程式碼來實現脆弱性相當容易利用和使用,並且是由其他人提供的。

它也可能技術性很強,需要更高級的技能和目標系統知識。 Pwn2Own(一場黑客競賽)的獲勝者經常將多個脆弱性連結在一起來接管系統或瀏覽器。 同樣,有針對性的網路釣魚攻擊和供應鏈攻擊的成功需要對受害者和軟體進行深入研究以及數月的規劃。

HACKINGPOINT Cyber Security Report

什麼是駭客攻擊?

駭客的演變

從歷史上看,一開始可能只是為了挑戰的樂趣,或者測試一個人的電腦悟性或欺騙系統的能力,但現在已經變成了一個價值數十億美元的產業,流行的裝置、應用程式、操作系統中的一個錯誤,或者係統可以向發現者支付六位數的美元來獎勵他們的努力。

如今,安全駭客的技能受到企業、執法部門、民族國家和犯罪企業等的重視。 我們處於不斷變化的狀態,一方面調查網路安全防禦的弱點,另一方面製定對策來打擊這些駭客技術和程序。

駭客行為並非全然是壞事,也不全然是好事。 例如,企業創建了漏洞賞金計劃,向駭客支付在其產品或服務中發現脆弱性的費用。 以類似的方式,白帽駭客向企業提供滲透測試服務,以發現其安全保護的弱點,以便他們可以在黑帽駭客發現這些漏洞之前彌補這些漏洞。

駭客個人的政治動機和利益使駭客的財務方面變得更加複雜。 例如,為執法部門或民族國家工作的駭客可能擁有與這些組織和政府的目標一致的利益。 還有一種提倡免費存取軟體和服務的駭客文化。 此外,駭客活動主義者(例如「匿名者」)是圍繞著共同政治目標和利益聯合起來的團體。

駭客威脅

脆弱性存在於硬體、軟體、網路、人員、甚至實體站點。 它們也可以在缺乏定期審計或安全的組織流程中找到。

脆弱性可分為已知和未知。 理想情況下,當發現脆弱性時,應負責任地向所有者披露,然後在脆弱性成為公眾所知之前修復並提供補丁。

已知的脆弱性被輸入到可提供分數的資料庫中。 例如,CVSS(通用脆弱性評分系統)提供了嚴重性評級,對攻擊向量(網路與實體存取)、攻擊複雜性、是否需要使用者互動以及攻擊是否需要特權存取權進行排名。

網路攻擊的影響也包含在嚴重性評分中。 這包括範圍(一個系統與多個系統)、攻擊導致的可用資訊的機密性和完整性,以及最後對資源可用性的影響(請參閱CVSS 使用者指南評分標準)。

脆弱性嚴重性評分可幫助使用者評估其係統和更新計劃。 從脆弱性被揭露到使用者修補受影響的系統之間,黑帽駭客仍然有一個機會之窗。 不幸的是,惡意駭客不會負責任地披露發現的脆弱性,而是使用它們直到被發現為止。

駭客的成功取決於幾個因素,包括:

  • 攻擊面複雜性:組織的攻擊面由他們所使用的系統數量定義。 隨著越來越多的系統連接到互聯網、雲端基礎設施和服務的使用不斷增加,以及由於5G 無線技術的進步,BYOD 裝置和數位連接物聯網(IoT) 數量的不斷增加,這種情況還在繼續擴大。
  • 可用資訊:匿名和網路也對駭客有利。 人們在社交網站上自由發布有關其家庭和活動的信息,駭客可以從其他來源購買 PII 或 PHI 資訊。 這些攻擊的目標通常是竊取使用者憑證,然後使用它們直接存取帳戶或欺騙使用者。 商業電子郵件詐騙 (BEC)是一種網路釣魚攻擊,可以讓威脅參與者獲得數百萬美元的收入。

駭客攻擊的類型 - 黑帽、白帽、灰帽

駭客可以透過幾種不同的方式進行分類。 最常見的故障之一集中在駭客的操作方式和原因,包括:

  • 黑帽:黑帽駭客未經許可並出於惡意目的進行攻擊。
  • 白帽:白帽駭客有權執行攻擊並嘗試識別和合乎道德地報告發現的脆弱性。
  • 灰帽:灰帽駭客沒有獲得攻擊許可,但通常會向目標組織報告任何發現的脆弱性。

駭客還可以根據他們的知識水平和潛在動機進行分類。 例如,腳本小子是依賴工具的入門級駭客,而更老練的駭客可能為組織犯罪、民族國家等工作。

如何防止駭客攻擊

網路攻擊可以針對任何人,包括個人和組織。 個人可以採取一些簡單的步驟來保護自己免受攻擊,包括:

  • 使用行動端點資安解決方案:透過部署以消費者為中心的安全解決方案,保護您的裝置免受網路威脅。
  • 更新您的軟體:利用未打補丁的脆弱性是一種常見的攻擊媒介。 檢查並驗證您的瀏覽器和作業系統是否已啟用自動更新。
  • 小心惡意連結:不要自動點擊電子郵件、簡訊或二維碼中的連結。 如有疑問,請搜尋網站,然後驗證網址。
  • 保護您的個人資料:在未驗證身分的情況下,請勿向任何人透露您的個人資料(支付卡資料、電話號碼等)。
  • 使用安全密碼:切勿使用容易猜到的預設密碼或簡單密碼。 盡可能啟用多重身份驗證 (MFA),特別是對於金融網站和電子郵件。

公司更有可能成為網路攻擊的目標,因為它們是更有價值的目標,攻擊面更廣。 企業的一些關鍵反黑客步驟包括:

  • 分段網路分段使攻擊者更難通過您的網路路線。 根據業務需求劃分網路段,最大限度地提高網路安全性,同時盡量減少對合法業務營運的影響。
  • 信任但驗證:許多網路攻擊利用過多的權限以及使用者、應用程式或系統「可信任」的假設。 實施零信任安全原則並根據具體情況評估請求。
  • 安全物聯網:物聯網正在爆炸性成長,而這些裝置是出了名的不安全。 保護物聯網裝置的安全對於消除企業環境中的這種常見攻擊媒介至關重要。
  • 啟用安全性:安全解決方案只有在開啟、監控和主動管理時才有用。 公司必須確保其安全解決方案全面運作。
  • 制定計畫:將安全視為一個流程:安全不是一次性的工作。 制定一個隨著時間的推移使組織的安全狀況趨於成熟的計劃。

使用 Check Point 防止駭客攻擊

Security is a process, and security solutions should be selected to address the cyber threats that organizations and individuals are most likely to face. Learn more about the current cyber threat landscape in Check Point’s Cyber Security Report.

Check Point 也為希望了解其網路威脅脆弱性的組織提供解決方案。 進行免費的安全檢查以進行全面的脆弱性分析,然後評估遠端員工對網路威脅的脆弱性