保證安全認清五種易被忽視的攻擊方式
本文將給大家展示五種不被人們特別關注的黑客攻擊方式,以提醒大家在防範黑客攻擊的過程中必需將它們與防範其它黑客攻擊方式一樣被重視,以進一步減少被黑客攻擊的風險。
一、盜取密碼
密碼被盜取問題每年都被不斷地提起,但是,就是沒有多少人能吸取這些教訓,以及採取實際的行動來解決這個問題。從這裡可以看出,同樣的安全問題之所以年年都在發生,有時並不是使用者不瞭解,而是使用者不願意按解決它的要求去做。
現在的計算機應用當中有許多方面都在使用密碼提供身份認證,但如果我們所處的網路環境中僅僅使用密碼來進行身份認證,由於密碼可以被盜取、猜解和暴力破解等方式被黑客獲取,那麼,這種方式可能帶來的入侵和黑客攻擊風險要比多身份驗證方式要大得多。
實際上,密碼只是人們通過鍵盤輸入的一串字串,我們必需牢記自己設定好的這個密碼字串,以便在需要的時候能正確輸入。通常,為了安全,要求設定的密碼有足夠的長度,例如最小8位;足夠的複雜程度,例如其中應當包括大小寫字母,數字,可使用的特殊符號等。
可是,要產生一個具有足夠安全性的密碼並不困難,難就難在僅憑頭腦來記住這個複雜的密碼,尤其長度超過16個字元的密碼時,就顯得相當困難。更不要說在應用計算機的過程中有許多方面都需要設定密碼,如果每個密碼都不相同,並且都滿足密碼複雜性要求,那麼,要一個人同時記住這麼多的密碼就更加困難了。因而就有很多使用者為了減輕記憶各種不同複雜程度密碼的負擔,就在許多方面使用一個相同的密碼。但使用者忘記了密碼可以被黑客通過字典猜測或暴力破解的方式盜取,這樣一來,一旦這個密碼被黑客盜取,那麼所有使用此密碼的服務將沒有任何安全可言。
不幸的是,人們對在使用密碼過程中存在的這些問題似乎視而不見,目前,一些使用者還存在下列所示的這些錯誤使用密碼的行為,這些行為就是導致密碼被黑客輕易盜取的主要原因。
這些導致密碼被黑客盜取的主要原因有:
1、將同一個密碼應用到作業系統登入、應用程式訪問,以及網路訪問和資料庫訪問等各個方面,這使得只需要盜取一個密碼就可以獲取此使用者所有的使用此密碼的服務許可權。
2、使用者知道需要設定一個相當複雜的密碼,但是為了防止自己在過一段時間後也不記得,就隨手將這些設定的密碼記錄在紙上,然後將這張記錄有所有密碼的紙片貼在辦公桌對面的牆上或顯示器的邊框上,或者壓在辦公桌的玻璃下,以方便自己隨時可以看到和使用。這樣是防止了自己忘記密碼和方便了密碼的使用,但同時也方便了黑客,黑客只需要想法進入使用者的辦公場所,然後不需要任何方法就可以輕易攻取這些使用者的所有密碼。
有些使用者對密碼的安全性要重視一些,但也僅限於將密碼記錄到一個筆記本、U盤或其它可移動媒介中,並將這些記錄有密碼的介質隨身攜帶或鎖住保管。但如果這些記錄密碼的介質丟失或忘了上鎖,那麼密碼同樣可以被黑客盜取。
3、使用一些不安全的網路通訊方式,例如通過FTP、沒有加密的E-Mail或即時聊天工具來傳送含有密碼的資料包時,由於這些網路通訊會以明文的方式傳送資料,如果黑客使用網路嗅探器就可以擷取這些網路通訊資料包,然後就可以輕鬆地從中得到密碼。
4、導致密碼丟失的另一個問題就是使用者計算機中感染了盜取密碼為主的鍵盤記錄器木馬程式,以及以獲取軟鍵盤輸入資料的螢幕監控或錄影軟體。
5、另外,當在一些安裝有視訊監控的場所使用計算機時,一旦黑客可以控制這些攝像頭,或者恰巧監視這些視訊監控裝置的工作人員中存在圖謀不軌者,那麼他們就可以通過攝像頭來觀看使用者在輸入密碼時按了那些鍵,然後就可以通過使用者擊鍵識別出密碼字元,這種盜取密碼的方式我們應當在電影鏡頭中經常見到。
從上面列出的造成密碼被盜取的問題可以得知,要減少這個問題帶來的安全風險,最佳的解決方式就是使用複合身份認證,在各種需要密碼的場合使用不同的密碼,並且培訓員工安全使用密碼的習慣,以及使用安全的網路通訊方式,如SSL、VPN或OPENSSH等來進行網路連線,並規範使用者的網路操作行為,減少計算機系統中感染木馬的機率等。
二、作功課
作功課並不是我們平常所說的完成老師部置的家庭作業,而是指一些來自我們所在網路外部的黑客,為了能瞭解攻擊目標使用的安全屏障而進行的偵察和收集資訊的具體過程。簡而言之,它是指黑客集中力量重點調查我們所在網路的公共或非公共資源,收集儘可能多的資訊並分析,以便能找到可以實施哪種具體攻擊方式的突破口的一個持續的過程。由於黑客的這個收集攻擊目標資訊的過程與我們平常的學習研究很相像,因此形像地稱它為做功課。
我們都知道戰爭中要知己知彼才能百戰不殆,黑客們同樣也知道這個道理。通常,黑客要對某個具體的目標進行攻擊,他們往往會花費90%的時間來研究目標網路,黑客們獲取攻擊目標的資訊越詳細,攻擊的就越容易,攻擊的成功率也就越高。因此,黑客在攻擊某個目標網路之前,會花費大量的時間來研究和收集與目標網路相關的各種重要資訊,以便能獲得一個完整的可攻擊的方案。
現在,黑客往往能夠輕而易舉地獲得目標網路中他們想要得到的任何資訊,這又是為什麼呢?
最大的問題就在於現在大部分的企業對各種資料是否可以公開和不公開仍然不是很清楚,他們輕易地將一些與企業相關的重要資訊有意或無意地公佈到外界當中,通過這些企業免費提供的資訊,黑客們通常只需要做很少的功課,就可以在幾分鐘之內對企業的組織結構和運作方式有一個全面的瞭解。這就給黑客進行社會工程攻擊或物理攻擊方式提供了重要的資訊基礎。
但是,許多企業仍然沒有重視對企業內部可對外公佈資料的控制,下面就是一些企業輕易洩漏企業內部重要資訊的幾種主要行為:
1、一些企業會將高層領導和重要員工的電話號碼等聯絡方式記錄到某個通訊錄中,然後發放到每人部門,其目的是為了方便員工與上級聯絡。但通常這些通訊錄沒有被嚴密保管,而是隨意放在了可以被每個員工隨手拿到的地方,有的甚至允許被員工帶回家中。這樣,黑客只需要隨便假冒一個身份,例如送外賣,就有可能隨手拿走一本員工通訊錄,黑客也就輕易獲取企業內部組織結構和聯絡方式。
2、企業在註冊WEB域名時,將企業的公司名稱、所處位置、技術管理員的聯絡電話,企業的傳真號碼等真實資訊放到了域名註冊服務機構,這樣,當黑客使用企業域名查詢時,就可以輕易地得到企業留下的這些重要資訊。
3、一些企業有時會每月或每週印製一份企業內部刊物,來傳達企業的經營理論,為企業內部營造一個良好的企業文化環境。在這些內部刊物中有時會刊載一些與企業經營相關的重要資訊,但這些企業內部刊物的發行卻沒有被嚴格控制,不僅內部員工隨意將這些承載有企業重要資訊的刊物隨意丟放,而且有時會無意流通到企業外部,這也就給黑客多了一個瞭解企業內部資訊的重要途徑。
4、一個企業的運作總會與其它的企業或機構進行接觸,有時還會在其它機構中留下一些與企業相關的資訊。一些企業有時太過隨意,在各種第三方機構中留下太多與企業相關的重要資訊。但這些第三方機構不可能100%地保證企業留下的這些資料的安全,這也就使得黑客可以通過這些機構間接獲得與企業相關的資料。
5、每個企業都有一個記錄有僱員家庭地址、家庭聯絡電話,工作經歷,家庭背景等資訊的員工花名冊,而一些企業有時卻無意地將這些資訊放到了網際網路中,以至於黑客只需要使用搜尋引擎就可以輕鬆地得到這些資訊。
6、一些企業內部的物理防範工作做的不到位,有的企業甚至沒有物理防範措施,這就給黑客有機會通過物理接觸的方式獲取需要的資訊。
7、企業對員工的網路作業系統沒有嚴格控制,使用一些員工意外地將企業的重要資訊放到了網路上,例如部落格或論壇中。
8、企業員工對企業或企業中某個領導不滿,或離職的員工有意洩漏公司內部資訊到網路中。
以上這個列表中描述的內容只說明瞭企業存在的一小部分問題,一些企業有時會洩漏出更多的資訊,以至於黑客不需要進行進一步的攻擊就可以得到他想要的資訊。對於被攻擊的物件而言,如果將與企業相關的重要資訊過多地公佈在各種公共場合,那麼,當發現攻擊事件時就為時以晚,面臨的將是損失的大小問題。
要解決這個問題,企業應當嚴格控制可以向外公佈的資訊,規範員工的網路操作和其它工作行為,制定處罰制度。並可以要求一些會保留企業重要資訊的第三方機構,例如工商行政管理部門、域名序號產生器構及網路裝置供應商等修改一些與企業相關的機密資訊。企業應當嚴密控制各種會向外公佈的資訊,例如新聞稿、通知,產品釋出會及電子郵件等方式。儘量減少一些重要資訊出現在網際網路上。只有這樣做,才不會給黑客留下太多的有用資訊,這也就會提高企業的安全級別。
但是,這種能保護企業網路安全的方法卻不被人們所重視。人們往往將安全防範的目光只專注於黑客進行的剩下的10%的攻擊方面,而能防止黑客產生這剩下的百分之十攻擊的安全方法卻無人關注。這也是為什麼企業花費了大量的資金放到購買安全防範裝置上,卻依然不斷被攻擊的主要原因所在。
三、利用預設設定
當一個黑客攻擊某個目標網路時,發現目標網路使用的安全裝置或網路裝置都是以供應商或廠商設定的預設值在使用時,沒有什麼攻擊會比遇到這種情況更簡單的了。現在,有許多攻擊工具和利用指令碼最先的攻擊方式都是假設被攻擊目標是以預設配置方式工作來進行的。因此,一個最有效的但常常被人們遺忘的安全防範措施僅僅只需要修改裝置的預設設定。
如果我們在網際網路搜尋引擎中以“預設密碼”或“defaultpassword”作為關鍵字來進行搜尋,不一會兒,我們就會看到許多網站提供許多安全裝置、網路裝置、資料庫及其它應用程式的預設值列表。黑客只要瞭解攻擊目標使用的網路裝置是什麼型別,如果恰巧攻擊目標的使用者沒能修改這些網路裝置的預設值,那麼,通過搜尋到的預設值就可以輕鬆侵入目標網路或系統。而要解決這個問題,只需要使用者多一點責任心,在開始使用某個軟體或硬體時,先將其預設的預設值進行相應的修改就可以達到防範此種黑客攻擊的目的。
但是,需要修改的預設值並不僅僅只是預設的使用者名稱和密碼,還應當包括軟體預設安全路徑、安裝資料夾的名稱、元件、服務、配置和設定等。每一個可以被使用者自己定製的設定項都應該被檢測和定製,儘量避免將軟體按軟體廠商設定的預設安裝路徑方式安裝到指定的位置。一些特別重要的軟體在安裝時要自己定製其安裝資料夾的名稱,最好修改一個與原來名稱完全不同的資料夾名稱。這樣就能防止黑客按軟體或硬體預設安裝或配置來攻擊目標網路或系統。
四、社會工程學攻擊
現在,絕大多數的企業或個人網路使用者都會使用一些安全防範措施,例如防火牆、IDS/IPS,以及惡意軟體監控軟體來保護網路和計算機系統的安全,這些安全防範措施讓黑客的攻擊變得越來越困難。
但是,黑客們也正在改變他們的攻擊方式,他們已經越來越趨向於使用社會工程學攻擊方式來攻擊相應的目標。但是,我國現在大部分的網路使用者對於社會學工程攻擊更本沒有多少了解,更談不上如何防範,也一直沒有被一些企業或機構所重視。
社會工程學攻擊的方式就是利用企業中最最薄弱的環節,就是企業內部的員工來進行攻擊。無論什麼時候,人的因素總是安全防範過程中最弱的環節。這是因為人是唯一可以主動違反安全規則的安全因素,由於人存在各種各樣的弱點,例如可以被威脅、欺騙,利誘或強迫,以及人本身的好奇心、性格和行為習慣等因素都有可能被黑客利用,然後讓他違反企業內部的安全規則,從而使黑客可以達到其攻擊目的。
社會工程學攻擊這種利用人類的某些本性來成功繞過各種現代安全防範技術攔截的攻擊方式,由於這種方式的攻擊物件是人,這是任何現代安全防範技術都不能完全防止的。
因此,要想解決社會工程學攻擊帶來的安全風險,除了培訓使用者瞭解社會工程學攻擊的各種方式,以及掌握遇到這種情況時如何進行處理之外,別無它法。而且,要讓企業中的每個員工都認為自己是企業當中重要的一員,都有可能成為社會工程學攻擊的目標,這樣能減少由於個別員工對自身的重要程度認識不夠而帶來的安全風險。但是,很不幸的是,現在有許多企業的員工認為自己在企業中的地位不高,不可能成為黑客實施社會工程學攻擊的目標,可事實卻是這些員工將首先成為黑客實施社會工程學攻擊的目標。這是因為這類員自我保護和防範能力較低,更加易於欺騙和利誘。因此,企業在培訓每個員工的反社會工程學攻擊的同時,還應當增強每個員工的企業榮譽感。
最好的培訓方式就是通過向員工展示每一種社會工程學攻擊方式,然後通過模擬演練的方式來讓員工加深印像,並形成一種反社會工程學攻擊的行為習慣,這樣才能有效減少社會工程學攻擊給企業帶來的風險。
五、來自企業內部的黑客攻擊
現在,許多企業仍然將所有的安全防範重點放到了如何防止外部黑客的攻擊之上,但實際證明,真正最嚴重的黑客攻擊事件都是來自企業內部。這是由於外部黑客一般沒有任何訪問企業內部網路的許可權,也不可能輕易就能接觸到企業網路中的各類裝置,而且企業通常都使用了相應的安全防範措施來防止這種方式的黑客攻擊。
但是,一個企業內部員工要想實施某種黑客攻擊行為就要比外部黑客攻擊來得輕鬆得多。這是由於企業內部員工都有某種使用企業網路資源的許可權,他可以直接利用這種許可權做他任何想做的事情。
對於企業內部黑客攻擊來說,也存在兩種不同的方式:一種方式就是企業內部員工在利益的驅使之下,或者為了報復自己在企業中的不公平待遇(通常是員工與某個部門或企業領導意見不和,或都認為自己的薪資待遇不公平等原因所致)而發起的黑客攻擊行為。也有可能是與外部黑客共同合作,來個裡應外合的攻擊;另一種方式就是黑客為了能得到某個企業中的重要資訊,在由外向內攻擊的方式不成功的前提下,他也可能利用此企業招工的機會成為該企業的員工,然後再利用獲得的企業內部員工許可權來實施下一步的攻擊活動。這一幕與電影無間道中的安插在警察隊伍中的黑社會臥底一樣,只有要機會就會發動攻擊。
當企業內部員工想從企業網路內部發動攻擊行為時,一些傳統的安全防範措施,例如防火牆是不可能阻止這些來自企業內部的網路攻擊行為的。因此,要想防範這種黑客攻擊行為,就必需在企業內部部署內網安全防禦措施,這些內部安全防禦措施包括在企業閘道器處安裝網路行為監控裝置,實施企業許可權管理,嚴格控制企業內部每個員工的操作和訪問許可權,嚴格限制企業內部員在使用的計算機中安裝軟體,傳送私人電子郵件,將與企業相關的資訊釋出到網際網路上的論壇、個人部落格當中。嚴格控制可移動存取裝置的使用,以及無線訪問終端的接入許可權,對這些裝置進行嚴格的審計和日誌記錄,瞭解每個裝置的使用情況和資料的流向。在閘道器及內部重要位置安裝基於主機和網路的混合型入侵檢測防禦系統,以及安裝其它網路監控軟體和內容過程裝置來防範來自內部的非法操作,並且要加強員工的招聘和離職管理,在企業的主要出入口及重要裝置位置安裝物理防範裝置,例如指紋鎖和攝像頭,防止內部員工通過物理方式接觸無授權使用的裝置等等。
在本文中例出的這些黑客攻擊手段,都是一最基本的攻擊手段,但都是一些被人們經常忽視的黑客攻擊手段。通過對這些黑客攻擊手段的瞭解,我們應當知道安全防範無大小,任何一個小小的疏忽都有可能帶來嚴重的黑客攻擊事件。因此,只有將黑客攻擊手段的方方面面都考慮清除後,才能算是全面的安全防範,才有可能將黑客攻擊帶來的風險降低到我們可以接受的水平之內。
相關文章
- 不可忽視的前端安全問題——XSS攻擊前端
- gRPC 認證的多種方式實踐(五)RPC
- WiFi攻擊的三種方式WiFi
- 被忽視的開發安全問題
- 五種常見的DNS攻擊型別及應對方式DNS型別
- 如何保證網站的安全架構,不被黑客攻擊網站架構黑客
- app怎麼防止被攻擊被打有多少種防護方式?APP
- 【GoLang 那點事】gRPC 認證的多種方式實踐(五)GolangRPC
- 攻擊伺服器的幾種方式伺服器
- 前端 input 輸入框可能被攻擊的幾種方式及防範前端
- 【網路安全分享】APT攻擊常用的4種攻擊手段!APT
- burpsuite暴力破解的四種攻擊方式UI
- ddos攻擊伺服器的幾種方式伺服器
- 防止網站被入侵攻擊的五個辦法網站
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 網路安全中*具威脅的攻擊方式!
- DevSecOps 提升安全性的五種方式dev
- 三種使用AI攻擊網路安全的方法AI
- 網路安全——常見的幾種WEB攻擊:Web
- 網路安全DOS攻擊有什麼方式
- web攻擊方式Web
- 【Spring Security】實現多種認證方式Spring
- 說說被NLP忽視的逗號
- 建立 UIWindow 被忽視的一個坑UI
- 企業WiFi認證,如何保證企業WiFi安全?WiFi
- 上市企業旗下網站遭攻擊植入一年之久,安全檢測防護不容忽視網站
- 一種針對Microsoft Office的自動化攻擊方式ROS
- 網路安全中主動攻擊、被動攻擊分別是什麼意思?
- 企業網站被攻擊篡改的安全維護方案網站
- 保證網上購物安全的 16 種方法
- 多層次保證筆記檔案安全的方式筆記
- WEB常見的攻擊方式Web
- 清浮動的六種方式
- 應對UDP反射放大攻擊的五種常用防護思路UDP反射
- 盤點:你最可能面對的五種網路攻擊
- MySQL檢視版本號的五種方式介紹MySql
- 網路安全中ARP攻擊最常見的七種方法!
- 如何檢視網站伺服器被攻擊的痕跡網站伺服器