網路議題

專題報導:全球最易被駭客入侵的電腦!

專題報導:保護自己和組織抗擊駭客的關鍵:「數位體質」引言許多存取網路的人對不斷增加的網路威脅感到不安。惡意軟體、釣魚和社交工程都是可能針對普通使用者的攻擊手法。擔心網路威脅如何進行是常規的,但媒體中描繪的刻板印象中的駭客──在黑暗的地下室使用先進的程式和惡意程式來騷擾和傷害目標──大多數只是虛構的。 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

專題報導:全球最易被駭客入侵的電腦!

專題報導:保護自己和組織抗擊駭客的關鍵:「數位體質」

引言

許多存取網路的人對不斷增加的網路威脅感到不安。惡意軟體、釣魚和社交工程都是可能針對普通使用者的攻擊手法。擔心網路威脅如何進行是常規的,但媒體中描繪的刻板印象中的駭客──在黑暗的地下室使用先進的程式和惡意程式來騷擾和傷害目標──大多數只是虛構的。現實中的攻擊更加平凡,但同樣重要。殘酷的事實是與過去認為的一樣高度複雜的今天的網路攻擊大多數並不復雜,尤其是與隨著互聯裝置的普及而增長的早期攻擊方法相比。儘管某些攻擊方法在複雜性上有所進步,但許多攻擊向量多年來幾乎沒有變化,但仍然非常成功,這主要是由於社交工程和人為錯誤。保持及時應對網路攻擊對組織來說意味著能夠預見、抵禦並恢復可能的威脅,而不致嚴重影響或中斷業務生產力。透過利用新興技術、保持「數位體質」並建立具有恢復力的綜合系統和恢復資源,我們可以在網路罪犯前保持領先地位。

保護自己和組織的數位體質

數位體質是組織預見、抵禦並恢復潛在威脅的能力,而不致嚴重影響或中斷業務生產力。透過利用新興技術、保持「數位體質」並建立具有恢復力的綜合系統和恢復資源,我們可以在網路罪犯前保持領先地位。保持數位體質對保護自己和組織免受駭客攻擊是一個非常重要的步驟。

最容易被入侵電腦:人腦

人類大腦一直是最容易被入侵電腦之一。儘管攻擊方法在多年來有所演變,但使用社交工程進行大多數攻擊的做法保持不變。大多數網路攻擊之所以成功,是由於使用者犯了一些簡單的錯誤,或者使用者不遵循既定的最佳實踐。例如,使用弱密碼或在多個帳戶上使用相同的密碼非常危險,但不幸的是這是一個常見的做法。當一家公司在資料外洩中受到破壞時,帳戶細節和憑據可以在暗網上買賣,而攻擊者則試圖在其他網站上使用相同的使用者名和密碼組合。這就是為什麼第三方和瀏覽器原生的密碼管理器在使用和實施中越來越普遍。雙因素認證(2FA)也越來越普遍。這種安全方法要求使用者除了提供密碼外還提供另一種身份證實方式,通常是透過傳送到其他裝置、電話號碼或電子郵件位址的取證碼。零信任存取方法則是下一步。在授權之前,會對使用者及其請求的其他資料進行分析。這些措施可以幫助確保密碼的安全性,無論是透過儲存加密密碼還是透過在次級授權方面新增額外的安全層。釣魚仍然普遍存在人們容易受到操控的傾向在惡意釣魚郵件的持續傳送和成功中也得以證實。無論企業的員工接受多少安全意識培訓,總會有至少一個非常好奇心的使用者會上當,點選釣魚連結。這些惡意連結指向設計良好的冒充其他已知網站的網站,並騙取使用者提供憑據或開啟可能包含惡意軟體的附件。這些郵件通常並不是非常複雜的,但透過社交工程可以相當具有說服力,多達 98%的網路攻擊透過社交工程策略進行。社交工程是指攻擊者透過社互動動利用人為錯誤的不穩定性來對目標進行欺騙,通常是冒充信任組織的人員。這就是使用者需要擁有多層網路保護方法來使他們的系統真正安全的原因。

高度複雜的持續性高級威脅(APT)群體

據說,有些極其複雜的攻擊方法存在,主要由高度持續性高級威脅(APT)群體進行。例如,在軟體供應鏈攻擊中,威脅行動者使用惡意程式碼來破壞合法軟體在發布之前。這些型別的攻擊並不容易阻擋,並且並非新鮮事:有很多例子,包括 CCleaner、ASUS 和 SolarWinds。針對這種攻擊方法,威脅行動者試圖入侵值得信賴的供應商並使用其通道滲透其目標。這可以以不同程度發生,最複雜的情況是攻擊者完全侵入軟體供應商並成功在下一個軟體版本中植入後門。如果成功,這將非常隱蔽,因為惡意更新現在是從原始供應商的網站上傳送,甚至列在官方釋出說明和有效的數位簽章中。不幸的是,在此之前,使用者無法知道更新是惡意的。即使受害者只在少數幾臺電腦上安裝更新以測試相容性,這可能仍然無法揭示惡意載荷,因為此類惡意軟體通常會在安裝後睡眠幾週,然後再啟動其載荷。因為這個原因,保護自己免受此類攻擊的唯一可行方法是實時監控系統中每個應用程式的行為,即使相信該程式是合法的。

超越特洛伊

供應鏈攻擊不僅僅是將特洛伊木馬嵌入軟體中。去年應用程式服務提供商 Okta 遭到了 Lapsus$攻擊者團體的入侵。這個惡意團體獲得了某些管理員面板的存取許可權,從而使其能夠重設密碼,從而繞過強大的身份取證。這導致 Okta 的一些客戶資料被洩露,其中包括微軟等知名客戶。同樣地,我們還看到對服務提供商的基礎設施進行越來越多的受害攻擊。使用這種方法,攻擊者入侵服務商用於滾動新軟體包、部署補丁或監控各種終端的軟體工具。舉例來說如果攻擊者能夠猜到管理員的電子郵件密碼或藉著釣魚攻擊獲取密碼,那麼他們可能能夠重設軟體部署控制臺的密碼,至少在未啟用多因素取證的情況下是如此。一旦獲得存取許可權,網路罪犯就可以透過同一過程分發自己的惡意軟體。接著,攻擊者不僅可以濫用軟體控制的高效方式來破壞所有服務商的客戶,還可以使用相同的方法禁用安全和監控工具,或者刪除備份資料。在第二部分中,我們將討論在跨行業中仍然非常常見的其他一些攻擊型別,例如訂閱式攻擊以及人工智慧帶來的新威脅。

作者:Candid Wüest

Candid Wüest 是 Acronis 公司的研究副總裁。

Cybersecurity-專題報導,全球,駭客,入侵,電腦
程宇肖

程宇肖

Reporter

大家好!我是程宇肖,我對於科技的發展和應用有著濃厚的興趣,並致力於將最新的科技趨勢和創新帶給大家。科技領域的變化速度驚人,每天都有令人興奮的新發現和突破。作為一名部落格作者,我將帶領大家深入探索科技的奧秘和應用的無限可能。