网站首页 > 技术教程 正文
什么是网络攻击?
网络攻击是网络犯罪分子、黑客或其他数字对手试图访问计算机网络或系统,通常是为了更改、窃取、破坏或暴露信息。
网络攻击可以针对广泛的受害者,从个人用户到企业甚至政府。当针对企业或其他组织时,黑客的目标通常是访问敏感且有价值的公司资源,例如知识产权 (IP)、客户数据或付款详细信息。
最常见的 12 种网络攻击类型是什么?
- Malware 恶意软件
- Denial-of-Service (DoS) Attacks
拒绝服务 (DoS) 攻击 - Phishing 网络钓鱼
- Spoofing 欺骗
- Identity-Based Attacks 基于身份的攻击
- Code Injection Attacks 代码注入攻击
- Supply Chain Attacks 供应链攻击
- Social Engineering Attacks
社会工程攻击 - Insider Threats 内部威胁
- DNS Tunneling DNS 隧道
- IoT-Based Attacks 基于物联网的攻击
- AI-Powered Attacks 人工智能驱动的攻击
1. Malware 恶意软件
恶意软件 (或恶意软件)是指旨在对计算机、网络或服务器造成损害的任何程序或代码。恶意软件是最常见的网络攻击类型,主要是因为该术语包含许多子集,例如勒索软件、特洛伊木马、间谍软件、病毒、蠕虫、键盘记录器、机器人、 加密劫持以及任何其他以恶意方式利用软件的恶意软件攻击 。
Type 类型 | Description 描述 |
Ransomware 勒索软件 | 在勒索软件攻击中,对手会加密受害者的数据,并提出提供解密密钥以换取付款。勒索软件攻击通常通过网络钓鱼电子邮件传递的恶意链接发起,但也会使用未修补的漏洞和策略配置错误。 |
Fileless Malware 无文件恶意软件 | 无文件恶意软件是一种恶意活动,它使用系统内置的本机合法工具来执行网络攻击。与传统恶意软件不同,无文件恶意软件不需要攻击者在目标系统上安装任何代码,因此很难被检测到。 |
Spyware 间谍软件 | 间谍软件是一种不需要的恶意软件,它会感染计算机或其他设备,并在用户不知情或未同意的情况下收集有关用户网络活动的信息。 |
Adware 广告软件 | 广告软件是一种间谍软件,它会监视用户的在线活动,以确定要向他们展示哪些广告。虽然广告软件本质上不是恶意的,但它会影响用户设备的性能并降低用户体验。 |
Trojan 木马 | 特洛伊木马是一种恶意软件,它看起来像是伪装成本机作系统程序或无害文件(如免费下载)的合法软件。特洛伊木马是通过网络钓鱼或诱饵网站等社会工程技术安装的。zeus 特洛伊木马恶意软件是一种变体,其目标是访问财务信息并将机器添加到僵尸网络中。 |
Worms 蠕虫 | 蠕虫是一种独立的程序,可以自我复制并将其副本传播到其他计算机。蠕虫可能通过软件漏洞感染其目标,也可能通过网络钓鱼或网络钓鱼传播。嵌入式蠕虫可以修改和删除文件、注入更多恶意软件或就地复制,直到目标系统的资源耗尽。 |
Rootkits Rootkit | Rootkit 恶意软件是一组软件,旨在让恶意行为者控制计算机网络或应用程序。一旦激活,恶意程序就会设置后门漏洞, 并可能传播其他恶意软件。Bootkit 更进一步,在作系统启动之前感染主启动,使其更难检测。 |
Mobile Malware 移动恶意软件 | 移动恶意软件是旨在针对移动设备的任何类型的恶意软件。移动恶意软件通过恶意下载、作系统漏洞、网络钓鱼、网络钓鱼和使用不安全的 WiFi 传播。 |
Exploits 利用 | 漏洞利用是一种软件或数据,它机会主义地利用作系统或应用程序中的缺陷来为未经授权的参与者提供访问权限。该漏洞可用于安装更多恶意软件或窃取数据。 |
Scareware 恐吓软件 | 恐吓软件诱骗用户相信他们的计算机感染了病毒。通常,用户会将恐吓软件视为弹出窗口,警告他们他们的系统已被感染。这种恐吓策略旨在说服人们安装虚假的防病毒软件来删除“病毒”。下载此假冒防病毒软件后,恶意软件可能会感染您的计算机。 |
Keylogger 键盘记录器 | 键盘记录器是记录人们在设备上输入的内容的工具。虽然键盘记录器有合法和合法的用途,但许多用途都是恶意的。在键盘记录器攻击中,键盘记录器软件会记录受害者设备上的每次击键并将其发送给攻击者。 |
Botnet 僵尸网络 | 僵尸网络是由机器人牧民控制的感染恶意软件的计算机网络。僵尸程序牧民是作僵尸网络基础设施并使用受感染的计算机发起攻击的人,旨在使目标网络崩溃、注入恶意软件、收集凭据或执行 CPU 密集型任务。 |
MALSPAM | 恶意软件 (MALSPAM) 通过包含恶意内容(例如病毒或受恶意软件感染的附件)的电子邮件将恶意软件作为恶意负载传递。 |
Wiper Attack 雨刷攻击 | 擦除器攻击旨在永久删除或损坏目标系统上的数据。它们经常出现在地缘政治冲突和黑客行动主义背景下。 |
2. Denial-of-service (DoS) attacks 拒绝服务 (DoS) 攻击
拒绝服务 (DoS) 攻击是一种恶意的、有针对性的攻击,它会向网络发送大量虚假请求,以破坏业务运营。
在 DoS 攻击中,用户无法执行日常和必要的任务,例如访问电子邮件、网站、在线帐户或由受感染的计算机或网络作的其他资源。虽然大多数 DoS 攻击不会导致数据丢失,并且通常无需支付赎金即可解决,但它们会花费组织时间、金钱和其他资源来恢复关键业务运营。
DoS 攻击和分布式拒绝服务 (DDoS) 攻击之间的区别与攻击的来源有关。DoS 攻击仅源自一个系统,而 DDoS 攻击则从多个系统发起。DDoS 攻击比 DOS 攻击更快、更难阻止,因为必须识别和消除多个系统才能阻止攻击。
3. Phishing 3. 网络钓鱼
网络钓鱼是一种网络攻击,它使用电子邮件、短信、电话、社交媒体和社会工程技术来诱使受害者共享敏感信息(例如密码或帐号),或下载恶意文件,从而在其计算机或手机上安装病毒。
常见的网络钓鱼攻击包括:
Type 类型 | Description 描述 |
Spear Phishing 鱼叉式网络钓鱼 | 鱼叉式网络钓鱼是一种网络钓鱼攻击,通常通过恶意电子邮件针对特定个人或组织。鱼叉式网络钓鱼的目标是窃取登录凭据等敏感信息或用恶意软件感染目标设备的设备。 |
Whaling 捕鲸 | 捕鲸攻击是一种专门针对高级或 C 级高管的社会工程攻击,目的是窃取金钱或信息,或访问该人的计算机以执行进一步的网络攻击。 |
SMiShing SMiShing 公司 | 短信钓鱼是发送欺诈性短信的行为,旨在诱骗个人共享密码、用户名和信用卡号等敏感数据。网络钓鱼攻击可能涉及网络犯罪分子冒充您的银行或您使用的运输服务。 |
Vishing 网络钓鱼 | 网络钓鱼是一种语音网络钓鱼攻击,是冒充来自信誉良好的组织的电话和语音消息的欺诈性使用,以说服个人泄露银行详细信息和密码等私人信息。 |
专家提示
如果你是一家中小型企业,请获取最新的统计数据,并深入了解为什么你的组织规模可能面临网络攻击的风险
4. Spoofing 4. 欺骗
欺骗是网络犯罪分子将自己伪装成已知或可信来源的一种技术。通过这样做,对手能够与目标互动并访问他们的系统或设备,最终目标是窃取信息、勒索金钱或在设备上安装恶意软件或其他有害软件。
欺骗可以采取不同的形式,其中包括:
Type 类型 | Description 描述 |
Domain Spoofing 域欺骗 | 域名欺骗是一种网络钓鱼形式,攻击者使用虚假网站或电子邮件域冒充已知企业或个人,以欺骗人们信任他们。通常,该域名乍一看似乎是合法的,但仔细观察会发现细微的差异。 |
Email Spoofing 电子邮件欺骗 | 电子邮件欺骗是一种网络攻击,通过使用带有伪造发件人地址的电子邮件来针对企业。由于收件人信任所谓的发件人,因此他们更有可能打开电子邮件并与其内容(例如恶意链接或附件)进行交互。 |
ARP Spoofing ARP 欺骗 | 地址解析协议 (ARP) 欺骗或 ARP 中毒是黑客用来拦截数据的一种欺骗攻击形式。黑客通过诱骗一台设备向黑客而不是预期收件人发送消息来实施 ARP 欺骗攻击。这样,黑客就可以访问您设备的通信,包括敏感数据。 |
5. Identity-based attacks基于身份的攻击
身份驱动的攻击极难检测。当有效用户的凭据被泄露并且对手伪装成该用户时, 通常很难区分用户的典型行为和使用传统安全措施和工具的黑客 行为。
一些最常见的基于身份的攻击包括:
Type 类型 | Description 描述 |
Kerberoasting | Kerberoasting 是一种利用后攻击技术,它试图破解 Active Directory (AD) 环境中服务帐户的密码。在 Kerberoasting 攻击中,攻击者伪装成具有服务主体名称 (SPN) 的帐户用户,并请求包含加密密码的票证。 |
Man-in-the-Middle (MITM) Attack | 中间人攻击是一种网络攻击,攻击者窃听两个目标之间的对话,目的是收集个人数据、密码或银行详细信息,和/或说服受害者采取更改登录凭据、完成交易或发起资金转移等作。 |
Pass-the-Hash Attack 传递哈希攻击 | 传递哈希 (PtH) 是一种攻击,在这种攻击中,对手窃取“哈希”用户凭据并使用它在同一网络上创建新的用户会话。它不需要攻击者知道或破解密码即可访问系统。相反,它使用密码的存储版本来启动新会话。 |
Golden Ticket Attack 金票攻击 | 在金票攻击中,攻击者试图通过访问存储在 Microsoft Active Directory 中的用户数据来无限制地访问组织的域。攻击者利用 Kerberos 身份认证协议中的漏洞,允许他们绕过身份验证方法。 |
Silver Ticket Attack 银票攻击 | 银票是一种伪造的身份验证票证,通常在攻击者窃取帐户密码时创建。伪造的服务票经过加密,可以访问银票攻击所针对的特定服务的资源。 |
Credential Harvesting 凭证收集 | 在凭据收集中,网络犯罪分子会集体收集用户凭据(例如用户 ID、电子邮件地址、密码和其他登录信息),然后访问系统、收集敏感数据或将其出售到暗网中。 |
Credential Stuffing 撞库 | 撞库攻击的工作原理是人们经常在多个帐户中使用相同的用户 ID 和密码。因此,拥有一个帐户的凭据可能能够授予对另一个不相关帐户的访问权限。 |
Password Spraying 密码喷洒 | 密码喷洒攻击的基本原理涉及威胁行为者使用单个通用密码对同一应用程序上的多个帐户。这避免了当攻击者通过尝试多个密码对单个帐户使用暴力攻击时通常发生的帐户锁定。 |
Brute Force Attacks 暴力攻击 | 暴力攻击是使用试错方法来系统地猜测登录信息、凭据和加密密钥。攻击者提交用户名和密码的组合,直到他们最终猜对。 |
Downgrade Attacks 降级攻击 | 降级攻击是一种网络攻击,对手利用系统的向后兼容性迫使其进入不太安全的作模式,例如强迫用户进入网站的 HTTP 版本而不是 HTTPS。 |
6. Code injection attacks代码注入攻击
代码注入攻击包括攻击者将恶意代码注入易受攻击的计算机或网络以改变其行动过程。代码注入攻击有多种类型:
Type 类型 | Description 描述 |
SQL Injection SQL 注入 | SQL 注入攻击利用系统漏洞将恶意 SQL 语句注入数据驱动的应用程序,然后允许黑客从数据库中提取信息。黑客使用 SQL 注入技术来更改、窃取或擦除应用程序的数据库数据。 |
Cross-Site Scripting (XSS) | 跨站脚本 (XSS) 是一种代码注入攻击,其中对手在合法网站中插入恶意代码。然后,该代码作为受感染的脚本在用户的 Web 浏览器中启动,使攻击者能够窃取敏感信息或冒充用户。Web 论坛、留言板、博客和其他允许用户发布自己的内容的网站最容易受到 XSS 攻击。 |
Malvertising 恶意广告 | 恶意广告攻击利用许多其他技术(例如 SEO 中毒 )来进行攻击。通常,攻击者首先破坏第三方服务器,这使得网络犯罪分子能够在展示广告或其某些元素(例如横幅广告文案、创意图像或视频内容)中注入恶意代码。一旦网站访问者点击,广告中损坏的代码就会在用户的计算机上安装恶意软件或广告软件。 |
Data Poisoning 数据中毒 | 数据中毒是一种网络攻击,其中对手故意破坏人工智能或机器学习模型使用的训练数据集,以纵该模型的作。当数据集在训练阶段纵时,对手可能会引入偏差、故意创建错误输出、引入漏洞或以其他方式影响模型的预测能力。 |
7. Supply chain attacks 供应链攻击
供应链攻击是一种网络攻击,针对提供对供应链至关重要的服务或软件的受信任第三方供应商。 软件供应链攻击将恶意代码注入应用程序以感染应用程序的所有用户,而硬件供应链攻击则出于相同的目的破坏物理组件。软件供应链特别容易受到攻击,因为现代软件不是从头开始编写的:相反,它涉及许多现成的组件,例如第三方 API、开源代码和软件供应商的专有代码。
8. Social engineering attacks 社会工程攻击
社会工程是一种攻击者使用心理策略来纵人们采取所需行动的技术。通过使用爱情、金钱、恐惧和地位等强大的激励因素,攻击者可以收集敏感信息,以后他们可以用这些信息勒索组织或利用这些信息来获得竞争优势。
社会工程攻击的示例包括:
Attack 攻击 | Description 描述 |
Pretexting 借口 | 在借口中,攻击者通过伪造一个虚假场景来获得受害者的信任来访问信息、系统或用户。这包括冒充投资银行家、人力资源员工,甚至 IT 专家。 |
Business email compromise (BEC) | 在 BEC 攻击中,攻击者冒充受信任用户的身份来诱骗员工或公司客户进行付款或共享数据等。 |
Disinformation campaign 虚假信息运动 | 虚假信息活动是故意传播虚假信息的努力,特别是出于政治或战争相关原因。对手利用覆盖广大受众的社交媒体网络,通过大量使用机器人和虚假账户来放大虚假叙述,从而制造一种虚假的共识感。 |
Quid Pro Quo 交换条件 | 使用交换条件技术,攻击者以用户为目标,提出付款以换取产品或服务的提议。 |
Honeytrap 蜜糖陷阱 | Honeytrap 攻击针对在约会应用程序/网站上寻找爱情或友谊的个人。攻击者创建虚假个人资料,并利用随着时间的推移建立的关系来诱骗受害者向他们提供金钱、信息或访问其网络的权限以安装恶意软件。 |
Tailgating/Piggybacking 尾随/捎带 | 尾随,也称为捎带,是一种亲自进行的攻击,跟踪在公司员工身后并要求他们开门。一旦对手进入设施,他们就会试图窃取或销毁敏感信息。 |
9. Insider threats 内部威胁
只专注于寻找组织外部对手的 IT 团队只能看到一半的情况。 内部威胁是对组织构成危险的内部行为者,例如现任或前任员工,因为他们可以直接访问公司网络、敏感数据和 IP,以及了解业务流程、公司策略或其他有助于执行此类攻击的信息。
对组织构成威胁的内部参与者本质上往往是恶意的。一些动机包括以在暗网上出售机密信息为换取的经济利益和/或情感胁迫,例如社会工程策略中使用的那些。但一些内部威胁本质上并不是恶意的,而是疏忽大意的。为了解决这个问题,组织应该实施全面的网络安全培训计划 ,教导利益相关者了解任何潜在的攻击,包括可能由内部人员执行的攻击。
10. DNS tunneling DNS 隧道
DNS 隧道是一种网络攻击,它利用域名系统 (DNS) 查询和响应来绕过传统的安全措施并在网络内传输数据和代码。
一旦被感染,黑客就可以自由地进行指挥和控制活动 。该隧道为黑客提供了一条释放恶意软件和/或提取数据、IP 或其他敏感信息的途径,方法是在一系列 DNS 响应中逐位编码数据、IP 或其他敏感信息。
近年来,DNS 隧道攻击有所增加,部分原因是它们的部署相对简单。隧道工具包和指南甚至可以通过 YouTube 等主流网站轻松在线访问。
11. IoT-based attacks 基于物联网的攻击
物联网 (IoT) 攻击是针对物联网设备或网络的任何网络攻击。一旦受到威胁,黑客就可以控制设备、窃取数据或加入一组受感染设备以创建僵尸网络来发起 DoS 或 DDoS 攻击
鉴于连接设备的数量预计将迅速增长,网络安全专家预计物联网感染也会增长。此外,5G 网络的部署将推动连接设备的使用,也可能导致攻击增加。
专家提示
物联网设备包括传统端点(例如计算机、笔记本电脑、手机、平板电脑和服务器)以及非传统设备(例如打印机、相机、电器、智能手表、健康跟踪器、导航系统、智能锁或智能恒温器)。
12. AI-powered attacks 人工智能驱动的攻击
随着人工智能和机器学习技术的进步,用例的数量也在增加。正如网络安全专业人员利用人工智能和机器学习来保护他们的在线环境一样,攻击者也利用这些工具来访问网络或窃取敏感信息。
人工智能驱动的网络攻击的示例包括:
Attack 攻击 | Description 描述 |
Adversarial AI/ML 对抗性 AI/ML | 对抗性人工智能和机器学习试图通过纵或误导人工智能和机器学习系统来破坏它们的运行。他们可以通过在训练数据中引入不准确之处来做到这一点。 |
Dark AI 黑暗人工智能 | 暗人工智能经过专门设计,可利用结合人工智能和机器学习技术来利用漏洞的优势。黑暗人工智能通常不会被注意到,直到造成伤害。 |
Deepfake 深度伪造 | 深度伪造是人工智能生成的伪造品,看起来非常真实,有可能重塑公众舆论、损害声誉,甚至影响政治格局。这些可以以虚假图像、视频、音频或其他形式出现。 |
AI-generated social engineering | 攻击者创建虚假的聊天机器人或虚拟助手,能够进行类似人类的交互并与用户进行对话,以让他们提供敏感信息。 |
如何防范网络攻击
在当今的互联世界中,全面的网络安全战略绝对至关重要。从业务角度来看,保护组织的数字资产具有明显的好处,即降低丢失、被盗、破坏的风险,以及可能需要支付赎金才能重新获得对公司数据或系统的控制权。采用全面的网络安全策略可以帮助组织预防或快速补救网络攻击,并最大限度地减少这些事件对业务运营的影响。
最后,当组织采取措施威慑对手时,它可以保护品牌免受通常与网络攻击相关的声誉损害,尤其是那些涉及客户数据丢失的攻击。
以下是我们在 CrowdStrike 2024 年全球威胁报告中提供的一些建议,以帮助组织改善安全态势并确保网络安全准备就绪:
- 保护所有工作负载 :您必须保护企业风险的所有关键领域,包括端点和云工作负载、身份和数据。
- 了解您的对手 :可识别当今的不良行为者并公开他们的剧本,使安全团队能够主动优化预防、加强防御并加速事件响应。
- 分秒必争时做好准备 :各种规模的安全团队都必须通过直接从前线观察到的集成网络威胁情报来自动化预防性检测、调查和响应工作流程,从而投资于日常和战术决策的速度和敏捷性。
- 采用零信任 :由于当今的全球经济要求可以随时随地访问数据,因此采用零信任模型至关重要。将您的机器连接到身份和数据,以提供完整的 Zero Trust 保护。
- 监控地下犯罪 :对手聚集在一起,使用各种隐藏的消息传递平台和暗网论坛进行协作。利用 数字风险监控工具来监控您的品牌、身份或数据面临的迫在眉睫的威胁。
- 投资精英威胁搜寻 :技术与专家威胁猎手的结合对于查看和阻止最复杂的威胁是绝对必要的。高质量托管服务可以帮助您通过增强团队所需的专业知识、资源和覆盖范围来缩小日益扩大的网络技能差距。
- 建立全面的网络安全培训计划 :应启动用户意识计划,以应对网络钓鱼和相关社会工程技术的持续威胁。
猜你喜欢
- 2025-10-02 阿里云国际站ACS:我能否通过阿里云ACS限制特定IP访问?
- 2025-10-02 PPT别再翻车:WPS / PowerPoint 常见问题与超实用修复指南
- 2025-10-02 协作机器人HMI优化指南:从示教器到控制软件的可用性与性能升级
- 2025-10-02 数据防泄密的10种措施分享,守护公司信息安全
- 2025-10-02 PM勇闯技术-Cookie、Session和Token
- 2025-10-02 阿里云国际站ACS:阿里云ACS如何帮助我减少权限管理中的风险?
- 2025-10-02 手机来消息时不提醒?原来是这4个开关没有打开,教你快速排查
- 2025-10-02 【网络安全】什么是权限钓鱼(Permission Phishing)?
- 2025-10-02 阿里云国际站ACS:使用阿里云ACS如何实现快速、灵活的权限调整?
- 2025-10-02 为什么你的数据用不起来?可能是缺了这关键一步
欢迎 你 发表评论:
- 10-23Excel计算工龄和年份之差_excel算工龄的公式year
- 10-23Excel YEARFRAC函数:时间的"年份比例尺"详解
- 10-23最常用的10个Excel函数,中文解读,动图演示,易学易用
- 10-23EXCEL中如何计算截止到今日(两个时间中)的时间
- 10-2390%人不知道的Excel神技:DATEDIF 精准计算年龄,告别手动算错!
- 10-23计算工龄及工龄工资(90%的人搞错了):DATE、DATEDIF组合应用
- 10-23Excel中如何计算工作日天数?用这两个函数轻松计算,附新年日历
- 10-23怎样快速提取单元格中的出生日期?用「Ctrl+E」批量搞定
- 最近发表
-
- Excel计算工龄和年份之差_excel算工龄的公式year
- Excel YEARFRAC函数:时间的"年份比例尺"详解
- 最常用的10个Excel函数,中文解读,动图演示,易学易用
- EXCEL中如何计算截止到今日(两个时间中)的时间
- 90%人不知道的Excel神技:DATEDIF 精准计算年龄,告别手动算错!
- 计算工龄及工龄工资(90%的人搞错了):DATE、DATEDIF组合应用
- Excel中如何计算工作日天数?用这两个函数轻松计算,附新年日历
- 怎样快速提取单元格中的出生日期?用「Ctrl+E」批量搞定
- Excel日期函数之DATEDIF函数_excel函数datedif在哪里
- Excel函数-DATEDIF求司龄_exceldatedif函数计算年龄
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)

本文暂时没有评论,来添加一个吧(●'◡'●)