資訊科技與倫理/網路犯罪
計算機和網路犯罪是指利用數字技術進行的犯罪活動。這些犯罪利用了計算機系統和網際網路基礎設施中的漏洞。網路犯罪分子通常以賺錢為主要目標針對企業,但他們也可以以勒索和敲詐為目標針對個人,以及以間諜活動和破壞為目標針對政府,以實現地緣政治目標。 [1]
網路犯罪的目標是針對 CIA 三重奏的基本原則:計算機系統的機密性、完整性和可用性。第一個原則,機密性,是指保護敏感資訊免遭未經授權的訪問。網路犯罪分子透過駭客攻擊或網路釣魚非法訪問資料(如個人資訊)來攻擊機密性。
完整性是第二個支柱,它圍繞著確保資料保持準確、一致和可靠。網路犯罪分子透過篡改資料以導致資料損壞或系統故障來破壞完整性。
最後,可訪問性確保在需要時,未經授權的使用者可以訪問資料和系統。網路犯罪分子透過發起拒絕服務攻擊或其他形式的系統干擾來破壞可訪問性,以阻止合法使用者訪問基本服務或資源。 [2]
網路犯罪的現代歷史可以追溯到 1960 年代和 1980 年代的關鍵事件。
1962 年,艾倫·舍爾對麻省理工學院計算機網路發動了網路攻擊。他使用打孔卡從資料庫中竊取密碼。然後,舍爾將這些密碼與朋友分享,導致未經授權的訪問。
1981 年,伊恩·墨菲透過更改 AT&T 電話系統的內部時鐘來入侵該系統,以在夜間以白天費率收取白天電話費。這種被稱為“電話駭客”的網路犯罪行為導致墨菲第一次被控入侵。然後,他被稱為第一個因網路犯罪而被起訴的人。 [3]
在艾倫·舍爾和伊恩·墨菲等人物的利用基礎上,網路犯罪分子一直在利用計算機系統中的漏洞以謀取私利或惡意意圖。 [4]
多年來,隨著技術的進步,網路犯罪分子透過使用新技術並利用趨勢來實施違法行為,改進了他們的方法。他們開始傳播惡意軟體和網路釣魚詐騙,實施網路間諜活動,併發起勒索軟體攻擊。結果,網路犯罪變得更加複雜。
隨著我們越來越依賴數字技術進行通訊和商業,網路犯罪的影響正在加劇。這對個人、企業和政府都帶來了重大挑戰。因此,需要採取多方面的方法來減輕這些風險,包括教育、意識、強大的安全措施和有效的執法。 [5]
網路犯罪類別
[edit | edit source]網路犯罪可以分為以下幾類
- 針對人民的網路犯罪:這些是對人身攻擊,例如綁架、網路騷擾、勒索、信用卡盜竊、浪漫詐騙、網路釣魚、網路欺凌、身份盜竊和網路跟蹤都屬於此類。
- 針對政府/組織的網路犯罪:這些是對政府或組織的攻擊。例如,網路入侵、網路釣魚、網路恐怖主義、戰爭行為或軟體盜版都屬於此類。
- 針對財產的網路犯罪:這些是對個人財產的攻擊,拒絕服務 (DOS) 和分散式拒絕服務 (DDOS)、版權和智慧財產權 (IPR) 都屬於此類。
網路法律法規
[edit | edit source]在美國,已經制定了一系列聯邦法律來打擊和管理網路犯罪以及相關的數字活動。這些法律涵蓋從處理駭客攻擊和數字欺詐到打擊網路騷擾和盜竊智慧財產權。值得注意的法規包括
計算機欺詐和濫用法 (CFAA) (18 U.S.C. § 1030) [6]
[edit | edit source]CFAA 於 1986 年推出,旨在修改現有的計算機欺詐立法,最初針對的是駭客攻擊,後來擴充套件到涵蓋更廣泛的活動。它禁止未經授權或超出授權範圍訪問計算機,儘管其對未經授權訪問的廣泛定義引發了對其可能過度刑事化常見線上行為的擔憂。
身份盜竊和假冒威懾法 (18 U.S.C. § 1028) [7]
[edit | edit source]這項 1998 年的法律禁止濫用他人的身份資訊,例如社會安全號碼和信用卡號碼等。該法律於 2004 年修訂,包括加重身份盜竊罪,適用於在犯某些聯邦罪行或恐怖主義行為時使用他人的身份。
數字千年版權法 (DMCA) [8]
[edit | edit source]DMCA 於 1998 年透過,它為數字時代更新了美國版權法,保護線上服務提供商免受使用者侵犯版權的責任,同時保護版權所有者免受未經授權的訪問和線上濫用其作品。
兒童線上隱私保護法 (COPPA) [9]
[edit | edit source]COPPA 透過要求網站概述其資料收集做法、在收集兒童資料之前獲得可核實的家長同意、允許家長選擇退出,並維護所收集資料的安全性,來保護 13 歲以下兒童的線上隱私。
國際網路法律倡議
[edit | edit source]網路活動的監管範圍超出了美國邊界,國際條約和公約旨在促進全球合作打擊網路犯罪。主要的國際框架包括
- 《布達佩斯網路犯罪公約》:歐洲委員會於 2001 年對歐洲國家和非歐洲國家開放的一項重要條約,旨在促進國際合作打擊網路犯罪。 [10]
- 《非洲聯盟網路安全和個人資料保護公約》:該公約於 2014 年透過,旨在透過國家間合作來提高整個非洲的網路安全和資料保護。 [11]
- 《英聯邦計算機及計算機相關犯罪示範法》:該示範法由英聯邦秘書處起草,作為成員國調整其網路犯罪立法的模板。 [12][13]
- 美洲國家組織 (OAS) 網路犯罪公約:雖然不是具有約束力的條約,但 OAS 框架促進了美洲國家在打擊網路犯罪方面的合作努力。 [14]
這些法律和國際協議反映了網路立法不斷變化的格局,旨在應對數字技術和網路犯罪帶來的複雜挑戰。
網路犯罪型別
[edit | edit source]隨著網際網路和社交媒體的進步,犯罪也隨之發展。技術與所犯罪行的平行關係令人震驚。隨著技術變得越來越容易被大眾使用,所犯的罪行型別也隨著時間的推移而改變。基於網路技術在犯罪中的參與,已經形成了明確的區別。在沒有網路技術的情況下不存在或不可能發生的犯罪是真正的網路犯罪。更準確地說,這些犯罪可以歸類為網路專用犯罪。可以犯下的不需要網路技術才能發生的罪行,但其存在使這些罪行更容易發生,被稱為網路相關犯罪。在網路相關犯罪中,可以識別出兩類不同的類別。第一類是網路輔助犯罪。這些是網路技術僅僅用於幫助犯罪的罪行,例如犯稅務欺詐或被計算機攻擊。另一類被稱為網路加劇犯罪,這些罪行由於網路技術的出現而顯著增加。 [15]
網路輔助犯罪是指任何利用網路空間或計算技術進行的犯罪,但這些技術只扮演著非關鍵的輔助角色。簡單來說,這些本質上是傳統犯罪,在歷史上一直定期發生。逃稅就是一個網路輔助犯罪的例子。雖然實際犯罪涉及不當報稅,並且傳統上一直在“線下”進行;然而,隨著計算裝置的普及,罪犯開始利用這些計算裝置來幫助他們進行非法活動。
您最常看到的網路輔助犯罪型別是欺詐。欺詐通常是一種不需要太多思考就可以實施的犯罪。作為一種犯罪,它一直以來都相對容易實施。隨著網路技術的應用,從開始到結束真正實施起來變得更加容易。
網路加劇犯罪是指實際犯罪行為並沒有發生在網路空間的犯罪。相反,這些犯罪行為因網路空間而變得更容易或得以實現,並且往往比侷限於現實世界產生更大的影響。例如,有許多跟蹤者利用網路空間跟蹤受害者的案例。在這種情況下,實際犯罪行為,即跟蹤和騷擾,發生在現實世界。然而,在網路空間進行的活動無疑以前所未有的方式幫助和加劇了這些犯罪行為。網路欺凌、網路戀童癖和色情內容可能涉及網路技術;然而,這些犯罪行為本身可以在現實世界中實施。但是,由於網路技術的採用,這些犯罪行為大幅增加。由於犯罪數量眾多,以及由於網路技術的便利性導致的細微差異,大多數犯罪行為已經演變為擁有自己的類別。
如果沒有網際網路,網路特有犯罪就無法存在。因此,這些是最獨特的網路犯罪,可以被視為唯一的“真正”網路犯罪。網路入侵是其中之一。從本質上講,網路入侵源於實際的入侵行為。本質上,犯罪者獲得了他們原本不應獲得的訪問許可權,因為他們缺乏許可權,可以訪問資訊儲存庫。之所以如此危險,是因為它為網路入侵敞開了大門,如果資訊被盜,網路入侵很容易演變成資料洩露。
網路破壞是另一種形式的網路特有犯罪。網路破壞源於實際的破壞行為,最初是在網際網路上以破壞網站的形式開始,並無惡意。雖然令人討厭,但它並沒有造成任何實際的傷害。直到旨在損害計算機的網路攻擊出現,網路破壞才成為一個嚴重的問題。
網路犯罪分子是指利用技術進行攻擊網路或數字系統以非法獲取公司或個人私有資訊的活動的人。網路犯罪分子的意圖是獲取經濟利益。網路犯罪分子的型別很多。網路犯罪分子可能是作為一個團隊合作的人群,也可能是單獨犯下非法網路犯罪的個人。與普遍看法相反,並非所有駭客都是網路犯罪分子。“駭客”這個詞確實會讓人聯想到非法活動。正因為如此,很多人認為所有駭客都是罪犯,事實並非如此。駭客一般分為兩種:好人駭客和惡意駭客。好人駭客,如道德駭客,與組織合作,以檢測系統中存在的漏洞並改進其保護措施。好人駭客被認為是白帽駭客。惡意駭客是指未經所有者許可侵入計算機或其他數字裝置並有意造成傷害的個人。惡意駭客被認為是黑帽駭客。以下概述了各種型別的網路犯罪分子及其角色。
網路犯罪分子是指利用技術進行攻擊網路或數字系統以非法獲取公司或個人私有資訊的活動的人。網路犯罪分子的意圖是獲取經濟利益。網路犯罪分子的型別很多。網路犯罪分子可能是作為一個團隊合作的人群,也可能是單獨犯下非法網路犯罪的個人。與普遍看法相反,並非所有駭客都是網路犯罪分子。“駭客”這個詞確實會讓人聯想到非法活動。正因為如此,很多人認為所有駭客都是罪犯,事實並非如此。駭客一般分為兩種:好人駭客和惡意駭客。好人駭客,如道德駭客,與組織合作,以檢測系統中存在的漏洞並改進其保護措施。好人駭客被認為是白帽駭客。惡意駭客是指未經所有者許可侵入計算機或其他數字裝置並有意造成傷害的個人。惡意駭客被認為是黑帽駭客。以下概述了各種型別的網路犯罪分子及其角色。
身份盜竊者是指竊取個人資訊(如地址、電話號碼、社會保險號碼和信用卡號碼)的個人或團體。身份盜竊者利用竊取的資料冒充受害者,從而獲得經濟利益。身份盜竊者被認為是最古老的網路犯罪分子之一[16]。
根據谷歌的定義,網路恐怖主義是指“出於政治動機,利用計算機和資訊科技在社會中造成嚴重混亂或廣泛恐慌”。網路恐怖主義是一種網路攻擊形式,出於政治原因而發展,旨在竊取或破壞政府或企業計算機和網路資料。網路恐怖分子是網路恐怖主義攻擊的責任人。網路恐怖主義攻擊可能對企業、國家和組織造成損害。網路攻擊和網路恐怖主義之間的一個根本區別在於,網路恐怖主義得到政治支援,而網路攻擊則由一群人實施,他們試圖透過竊取機密資訊來非法獲取金錢[16]。
網路跟蹤者是指監控受害者在網際網路上的活動的網路犯罪分子。透過跟蹤受害者的行為,他們可以恐嚇或從受害者那裡獲取個人資訊。這種網路犯罪分子大量利用社交網路平臺和惡意軟體來實施攻擊。實施這種網路犯罪的原因有很多,但網路跟蹤者實施攻擊的主要兩個原因是勒索或誹謗,有時兩者都會兩者 [16]。
這類駭客可能是任何受不成熟的衝動驅使,想要成為駭客的人。他們缺乏技術知識,渴望執行預編譯的指令碼,以干擾軟體的執行。 [17]他們缺乏技術專業知識,甚至無法理解軟體的本意,這讓他們能夠入侵安全性非常弱的系統。
這些是我們每天都會遇到的詐騙電子郵件。每當我們登入到我們的電子郵件收件箱時,我們可能會收到更多來自詐騙者的電子郵件,他們提供各種優惠,例如折扣旅行或藥品、度假村或個人廣告。
他們不是直接的罪犯,但犯了浪費時間的罪。垃圾郵件傳送者會用廣告和各種亂七八糟的東西充斥你的郵箱。他們本身並不危險,但總是讓人感到煩人和浪費時間。 [17] 垃圾郵件傳送者甚至會導致實際的經濟損失,因為他們需要安裝昂貴且不穩定的反垃圾郵件技術。
駭客活動團體
[edit | edit source]他們通常被稱為“駭客活動分子”。他們可以被認為是輕微的罪犯,他們總是試圖證明自己的破壞行為,他們竊取機密資訊並公開發布。他們通常匿名行動,負責建立工具,使駭客行為更容易。 [17]
釣魚者
[edit | edit source]這種行為最典型的例子是我們收到有關賬戶即將到期,需要更新資訊的通知。實際上並非如此。這是釣魚者用來提取個人資訊或身份的行為。一項調查表明,每月會發現大約 20,000 到 30,000 個釣魚網站。
政治/宗教/商業團體
[edit | edit source]這些團體可以分為不以經濟利益為目的的團體。他們通常以開發惡意軟體來實現政治目的為目標。Stuxnet 是此類惡意軟體的典型例子!這種惡意軟體是在伊朗的原子計劃中發現的,但據信起源於某個外國政府。 [17] 這些團體不能被認為是無害的,因為它們會在政治、宗教或商業層面上造成損失。
職業網路罪犯
[edit | edit source]這類人是最危險的,因為他們擁有合適的技術專長,知道他們想傷害什麼以及如何傷害。這個群體可能由已經成為網路罪犯的技術人員組成。他們對政府、金融機構或電子商務企業造成最大的損害。他們所犯下的罪行可能比其他群體加起來還要多。
網路犯罪的例子
[edit | edit source]對於上述每種型別的網路犯罪,都應該提到一些相關的網路犯罪例子,如下所示
網路輔助犯罪
[edit | edit source]網路輔助犯罪可能是現實世界中最可怕的經歷之一,有些人已經親身經歷過。例如,早在 2015 年,據報道,一家德國鋼鐵廠遭到網路攻擊,導致工業裝置被破壞並造成嚴重物理損壞。駭客能夠透過針對公司員工進行的簡單釣魚攻擊來提升許可權。據報道,這並非此類網路輔助犯罪的唯一案例。在 2008 年,著名的美國和以色列網路武器 Stuxnet 已經對伊朗的鈾濃縮工廠發動了攻擊,破壞了離心機操作。雖然最後一個可能並非真正的網路犯罪,但它仍然是網路輔助操作,因為使用了網路工具來影響或控制物理裝置。 [18]
網路跟蹤
[edit | edit source]網路跟蹤是指在網際網路上跟蹤或騷擾某人的行為。它可以針對個人、群體甚至組織,可能包括誹謗、名譽損害和威脅。其目標可能是控制或威脅受害者,或獲取資訊以實施其他犯罪,例如身份盜竊或線上跟蹤。網路跟蹤者可能會透過定期向受害者傳送負面資訊來恐嚇他們,可能每天多次。當這些資訊來自同一個人的多個賬戶時,情況會更加令人不安。它通常包括明示或暗示的暴力威脅,使受害者感到恐懼,並可能導致現實世界中的跟蹤和侵略行為。 [19]
網路跟蹤並不侷限於富人和知名人士。根據 2014 年皮尤研究中心的一項調查(Duggan,2014),18% 的受訪者表示他們親眼目睹過有人被跟蹤,而 8% 的受訪者表示他們自己被跟蹤過。還觀察到,女性比男性更有可能成為網路跟蹤或線上性騷擾的受害者。18 至 24 歲的女性報告的事件數量不成比例地高,其中 26% 的人曾遭受過網路跟蹤,25% 的人曾遭受過性騷擾。 [20] 這並不意味著男性不受此類行為的影響。根據報告,7% 的 18 至 24 歲的男性曾在網上被跟蹤,13% 的人曾遭受過性騷擾。
復仇色情
[edit | edit source]在網際網路時代,出現了一種新的危險現象,它是混亂中產生的令人討厭且強大的產物。這就是所謂的“復仇色情”。復仇色情是網際網路上最邪惡的特徵之一。網際網路上的隱私侵犯對於入侵者來說既便宜、快捷、又會對大量人造成傷害,而且幾乎無法阻止。這個詞有多種含義;一般來說,它指的是在未經本人同意的情況下被髮布或傳播到網上的性暗示或裸露的影像或影片,並且具有造成傷害的高風險。 “復仇”這個詞源於其背景:前伴侶經常釋出照片或影片來羞辱、貶低或嘲笑前任。不僅影像,而且受害者的身份資訊,例如姓名、地址和社交媒體資料,也會以最糟糕的方式被公開。專門用於交換此類照片和資訊的網站的建立,使得復仇色情成為可能。
復仇色情的影響因受害者而異,而且可能很嚴重。當受害者看到內容時,它幾乎肯定已經被大量其他人分享了。除了明顯的羞辱之外,受害者還描述了極度的精神痛苦、社會障礙和自殺念頭,有些人甚至自殺。受害者經常聲稱,那些在網上看過他們非自願釋出的色情內容的人威脅要對他們進行暴力行為,跟蹤或騷擾他們。據報道,受害者聲稱他們失去了工作,被學校開除,並改了名字。
COVID-19 大流行的爆發似乎加劇了這個問題。美國該領域的專家報告稱,有“大量”尋求他們幫助的人,並表示“環境正處於數字虐待的邊緣”。關於非自願色情,紐約州檢察長埃裡克·施奈德曼宣佈,COVID-19 大流行對該州居民構成了重大威脅,並引用了約會應用程式上釋出的訊息數量增加了 70%。 [21]
研究表明,非自願色情內容的受害者遭受的痛苦類似於性侵犯倖存者。同時,1996 年的《通訊規範法》第 230 條保護經常用於傳播復仇色情內容的訊息板和其他平臺免受使用者釋出資訊的法律責任。受害者承受著所有創傷,而施虐者對此心知肚明。 [22]
根據網路民權倡議組織的資料,年輕女性是最常被針對的目標群體,非自願色情內容受害者中 90% 為女性。
性勒索
[edit | edit source]性勒索是一種性剝削和敲詐勒索的形式,受害者受到權力濫用的控制,例如在人口販賣的情況下很常見。它也被用來指代有人因害怕被洩露色情影像而被勒索做某事。這種犯罪十分具有挑戰性,因為犯罪者通常是匿名的,或者假冒他人身份,而且可能位於世界另一端。他們可能使用 TOR 或者隱藏他們的 IP 地址。當犯罪者身份不明時,就更難引起執法部門的注意。常見的案例包括受害者在聊天室或社交媒體上遇到陌生人。隨著時間的推移,陌生人會贏得受害者的信任,並說服他們傳送裸照或在網路攝像頭前脫衣。然後,陌生人會露出真面目,威脅要將裸照發送給受害者的朋友、家人和僱主,除非受害者提供更多裸照、支付金錢或進行性服務。性勒索詐騙經常針對未成年受害者。當一名人口販賣受害者試圖離開該行業時,皮條客威脅要釋出裸照,犯罪者有時是受害者認識的人。性勒索者擅長向受害者灌輸恐懼。他們可能會展示影像或一段特別露骨的對話的快照。[23] 他們還會定期搜尋受害者的社交媒體賬戶,以獲取有關其家人和朋友的資訊。換句話說,即使這通常不屬實,他們也會讓受害者相信他們隨時可以毀掉受害者的聲譽。
大多數性勒索詐騙都始於網路釣魚。許多性勒索案件都始於一種被稱為網路釣魚的網路攻擊。在網路釣魚中,攻擊者會假冒他人身份,通常是那些極具吸引力的人,例如迷人的年輕女性或英俊富有的商人,或者是有共鳴的人,例如與受害者有共同興趣的人。擅長網路釣魚的性勒索者非常狡猾。他們使用竊取的照片和全面的個人資訊建立逼真的虛假社交媒體資料。[24]
在建立了這些資料後,犯罪者通常會在各種社交媒體和約會平臺上接近大量人。他們會新增對方為好友、點贊他們的資料或傳送訊息。一旦對方做出反應,攻擊者就會開始與受害者交流,以贏得他們的信任並收集資訊。下一步是收集受害者的性暗示圖片,以便將其用於性勒索計劃。
性勒索者也可能會使用與性勒索相關的電子郵件營銷活動。因為任何人都可能成為受害者,所以這些策略經常被使用。攻擊者會向數百人傳送一封令人恐懼的電子郵件。
在大多數情況下,犯罪者會在電子郵件中說他們可以訪問受害者的攝像頭。他們會爭辯說,他們利用這種訪問許可權在受害者與他人發生性關係時錄製了受害者的影片。攻擊者甚至可能威脅要公開受害者訪問過的色情網站列表。犯罪者會要求使用(幾乎)無法追蹤的方式付款,例如比特幣。
網路欺凌
[edit | edit source]網路欺凌發生的有很多原因,根據我的研究,我發現了五個與本主題相關的因素。大多數網路欺凌事件都發生在施害者和受害者認識或相遇的情況下。首先,網路欺凌者認為他們不會受到任何後果。施害者認為,如果他們匿名釋出或傳送一些騷擾他人的內容,就不會有人發現。網路欺凌者看不到受害者的反應,這使得他們更容易進行網路欺凌。
其次,施害者缺乏同理心。研究表明,進行網路欺凌的兒童對他人沒有同理心。此外,進行網路欺凌的兒童認為這很有趣,並在同伴中很受歡迎。他們想要在其他人面前顯得重要,並且他們發現欺凌是獲得受歡迎程度的有效方式。
接下來,網路欺凌者認為每個人都在做同樣的事情。一旦他們養成騷擾他人的習慣,他們就會發現其他也在這麼做的人。過了一段時間,網路欺凌對孩子們來說就變得正常了。當孩子們一起做的時候,他們會有一種錯誤的安全感,因為他們在他們的團隊中看到很多人。
最後,網路欺凌發生的另一個原因是尋求報復。他們想要讓對方因為他們經歷的事情而感到難過。通常情況下,受害者並沒有因為網路欺凌者所經歷的事情而犯錯,但這不是他們會聽的邏輯。例如,如果他們在數學考試中成績不好或討厭數學,他們也會不喜歡並欺凌擅長數學的人。本質上,這是因為施害者嫉妒對方的成功。
網路欺凌者認為每個人都在這麼做
當青少年認為很多人都在網上進行欺凌時,他們更有可能參與這種行為。在他們看來,這不是一個嚴重的問題,因為他們的同伴群體接受這種行為。更重要的是,孩子們會對他人進行網路欺凌,以融入一個經常線上騷擾他人的群體。
(參考其他關於網路欺凌的章節 )
網路加劇犯罪
[edit | edit source]為了進一步擴充套件這個話題,網際網路和網路領域加劇了戀童癖者觀看和傳播兒童色情製品 (CP) 的能力。為了分析這種現象是如何產生的,必須分析網際網路或資訊高速公路帶來的不同通訊和商業模式。據報道,如今,犯罪者通常會在以下兩個主要類別中參與這種令人髮指的罪行。
- 利用網路技術購買或出售兒童用於性目的的戀童癖者
- 利用網路觀看和傳播 CP 的人。
雖然這些犯罪早在網際網路和計算機出現之前就存在,但網路技術的興起使犯罪者能夠擴大他們的非法業務(在這個領域)並擴散 CP 的存在。以前,個人與他們周圍環境之外的人的互動有限,這有助於降低 CP 的供應量。然而,網路技術的興起使人們能夠與世界各地的人交流,建立大型線上群體,並在幾分鐘內分享大量檔案,這反過來又使戀童癖者能夠輕鬆地進行他們的罪行,並相對輕鬆地接觸到其他有邪惡思想的人和潛在受害者。[25]
網路特有犯罪
[edit | edit source]為了開始理解網路特有的犯罪,最好看看網路破壞的現實世界例子。早在 2019 年 8 月,一群身份不明的駭客能夠識別出明尼蘇達州不同政府網站的一些漏洞並利用它們。利用獲得的訪問許可權,駭客繼續將網站內容更改為反政府言論。之後發現,在此過程中沒有洩露任何重要的私人資訊。此外,官員確定駭客的動機尚不清楚,但肯定不是出於任何經濟利益。鑑於動機純粹是惹惱,這被認為是網路破壞,因此,是一種網路特有的犯罪。[26]
網路攻擊
[edit | edit source]2020 年 6 月,拉蒙·阿巴斯(又名 Hush Puppy)被迪拜警方逮捕,並被移交至美國接受審判。拉蒙·阿巴斯是一名網路犯罪分子,他在從奈及利亞搬到馬來西亞之前就開始進行網路攻擊。在他被捕後,美國聯邦調查局從 Hushpuppy 那裡查獲了總計 4100 萬美元和價值 680 萬美元的 13 輛豪車。Hush Puppy,也被稱為 “億萬富翁古馳大師”,購買古馳設計師服裝,租用直升機、私人飛機和豪車環遊世界。他大部分時間都在迪拜和馬來西亞度過。阿巴斯·拉蒙於 1982 年 10 月 11 日出生於奈及利亞拉各斯州的奧沃隆肖基,自稱是 Instagram 影響者。他擁有總共 250 萬名 Instagram 粉絲。
此外,Hushpuppy 的攻擊策略包括計算機入侵、商業電子郵件
欺詐計劃和洗錢。迪拜警方突襲後,總共 200 萬名受害者被解救。Hushpuppy 成功交易包括:在欺騙了一家美國律師事務所後非法轉移了 4000 萬美元,欺騙美國公民的疫情救助金,非法轉移了 1470 萬美元的金融機構資金,偷走了 110 萬美元的個人資金用於資助卡達的學校,以及針對其他多個受害者。在他被捕之前,他的最後一次交易是試圖從一家未公開的英國足球俱樂部偷走 1.24 億美元。他目前正在等待判刑,由於他在 2021 年認罪洗錢,他可能面臨最高 20 年的監禁。
病毒是計算機程式設計程式碼的一部分,它會導致計算機以不可取的方式執行。病毒可以附加到檔案或儲存在計算機的記憶體中。病毒的程式設計目的可能不同,例如當它們被下載或透過特定操作啟用時,例如附加到檔案的病毒會感染該計算機以及該機器上建立或修改的任何檔案。病毒還可以被程式設計為在執行病毒時,在執行某些活動時顯示一條訊息。蠕蟲像病毒一樣將自身埋入機器的記憶體中,然後在任何幫助的幫助下複製自身。它可以透過電子郵件和其他連線傳送自身。釣魚是指駭客試圖從網際網路使用者那裡獲取財務或其他機密資訊,通常透過傳送看起來像是來自合法組織(通常是金融機構)的電子郵件,但包含指向複製真實網站的虛假網站的連結。這些騙子敦促此類電子郵件的收件人採取行動以獲得獎勵或避免後果。駭客可能會利用計算機系統中存在漏洞的後門,這使他們能夠在訪問重要資訊的同時保持不被發現。鍵盤記錄程式允許攻擊者在未被察覺的情況下檢視已登入到特定機器的資訊。殭屍網路是可能遍佈全球的計算機集合,它們連線到網際網路,由一臺計算機控制。

惡意軟體是指從計算機傳播並干擾計算機操作的惡意軟體。惡意軟體可能是破壞性的,例如刪除檔案或導致系統“崩潰”,但也可能用於竊取個人資料。以下是幾種最常見的惡意軟體的概述。
病毒是惡意軟體中最容易理解的型別。計算機病毒就像一種流感病毒,旨在透過自我複製從主機傳播到主機。[1]它們需要一個主機(例如,計算機中的文件、檔案或電子表格)作為“載體”,但它們不能在沒有使用者活動執行或開啟受感染記錄的情況下感染計算機。用更專業的術語來說,計算機病毒是一種惡意程式碼,它被程式設計為改變計算機的操作方式,並旨在從一個系統傳播到另一個系統。病毒透過將自身插入或附加到支援宏的合法程式或文件中來執行其程式碼。在此過程中,病毒會導致破壞性影響,並在複製自身後完全破壞主機。
一旦病毒成功附加到程式、檔案或文件,病毒將處於休眠狀態,直到某些情況導致計算機或裝置執行其程式碼。要讓病毒感染您的計算機,您必須執行受感染的程式,這反過來會導致病毒程式碼被執行。這意味著病毒可以休眠在您的計算機上,沒有顯示主要跡象或症狀。但是,一旦病毒感染您的計算機,病毒就可以感染同一網路上的其他計算機。竊取密碼或資料、記錄擊鍵、破壞檔案、向您的電子郵件聯絡人傳送垃圾郵件,甚至接管您的機器,只是一些病毒可能造成的破壞性和令人討厭的事情。
蠕蟲也是自我複製的程式,但它們可以獨立地在計算機內部和之間傳播,而不需要主機或任何使用者活動。因此,蠕蟲的影響可能比病毒更嚴重,會在整個網路中造成破壞。蠕蟲還可以用來將特洛伊木馬放入網路。在網路廣泛使用之前,計算機蠕蟲是透過受感染的儲存介質(如軟盤)傳播的。當安裝在系統上時,這些軟盤會感染連線到受害者系統的其他儲存裝置。USB 驅動器仍然是計算機蠕蟲的常見傳播媒介。[27]計算機蠕蟲通常依賴於網路協議的操作和漏洞來傳播。例如,WannaCry 勒索軟體蠕蟲利用了 Windows 作業系統中實現的第一個版本的服務訊息塊 (SMBv1) 資源共享協議中的漏洞。一旦在新的受感染計算機上啟用,WannaCry 惡意軟體就會啟動網路搜尋,尋找新的潛在受害者:響應蠕蟲發出的 SMBv1 請求的系統。蠕蟲可以透過這種方式在組織內繼續傳播。當自帶裝置被感染時,蠕蟲可以傳播到其他網路。
蠕蟲和病毒的區別:正如卡內基梅隆大學軟體工程研究所 CERT 部門在 1996 年釋出的“網際網路安全”報告中定義的那樣,計算機蠕蟲“是自我複製的程式,它們在啟動後無需任何人工干預即可傳播”。相反,“病毒也是自我複製的程式,但通常需要使用者採取一些措施才能無意中傳播到其他程式或系統”。計算機蠕蟲載入並在新感染的系統上開始執行後,它通常會遵循其主要指令:儘可能長時間地保持在受感染的系統上,並儘可能傳播到儘可能多的其他易受攻擊的系統。
特洛伊木馬是一種惡意軟體,它給人一種是正版程式的印象,但會鼓勵非法訪問計算機。它們可以執行功能,例如竊取資訊,而使用者並不知道,並且可能會透過執行正常任務來欺騙使用者,而實際上是在執行隱藏的、未經授權的操作。與計算機病毒不同,特洛伊木馬無法自我複製,也無法在沒有終端使用者協助的情況下傳播。這就是為什麼攻擊者必須使用社會工程學策略來欺騙終端使用者執行特洛伊木馬。通常,惡意軟體程式設計隱藏在看似無害的電子郵件附件或免費下載中。當用戶單擊電子郵件附件或下載免費程式時,隱藏在其中的惡意軟體會傳輸到使用者的計算裝置。一旦進入,惡意程式碼可以執行攻擊者設計好的任何任務。
特洛伊木馬一詞源於希臘神話。傳說,希臘人建造了一匹大型木馬,特洛伊人把它拉進了城市。在晚上,躲在木馬裡計程車兵出來了,開啟城門讓他們的同胞士兵進來,並攻佔了城市。以下是一個特洛伊木馬如何用來感染個人計算機的例子,受害者收到了包含附件的看似正式的電子郵件。附件包含惡意程式碼,一旦受害者單擊該附件就會被執行。由於沒有發生任何不好的事情,並且計算機繼續按預期工作,因此受害者不會懷疑該附件是特洛伊木馬,並且他的計算裝置現在被感染了。惡意程式碼潛伏著,直到特定的日期或直到受害者執行特定的操作,例如訪問銀行網站。那時,觸發器會啟用惡意程式碼並執行其預期操作。根據特洛伊木馬的建立方式,它可能在執行其預期功能後自行刪除,它可能返回休眠狀態,或者它可能繼續處於活動狀態。
- Netbus – 1998 年(釋出)
- Mobman 的 Sub7 – 1999 年(釋出)
- Back Orifice – 1998 年(釋出)
- E&K Tselentis 的 Y3K 遠端管理工具 – 2000 年(釋出)
- Beast – 2002 年(釋出)
- Bifrost 特洛伊木馬 – 2004 年(釋出)
- DarkComet – 2008 年(釋出)
- Blackhole 漏洞利用工具包 – 2012 年(釋出)
- Gh0st RAT – 2009 年(釋出)
- MegaPanzer BundesTrojaner – 2009 年(釋出)
間諜軟體是一種透過收集敏感或個人資料,從受感染的系統中獲取資訊並監控使用者訪問的網站來攻擊使用者安全的程式。這些資料隨後可能會被傳輸給外部人員。間諜軟體有時會隱藏在廣告軟體中(免費且可能不需要的軟體,要求您觀看廣告才能使用它)。間諜軟體的一個例子是鍵盤記錄程式,它捕獲並記錄在計算機上輸入的按鍵,從而可以收集敏感資訊,如密碼或銀行帳戶資訊。另一種型別的間諜軟體會擷取受害者計算機的螢幕截圖。間諜軟體被認為是最危險的惡意軟體型別之一,因為它的目標僅僅是攻擊使用者安全。
廣告軟體(廣告支援軟體的簡稱)是一種自動投放廣告的惡意軟體。常見的廣告軟體示例包括網站上的彈出式廣告和軟體顯示的廣告。通常情況下,軟體和應用程式會提供包含廣告軟體的“免費”版本。大多數廣告軟體由廣告商贊助或編寫,作為一種創收工具。雖然一些廣告軟體只是為了投放廣告而設計,但廣告軟體通常會與間諜軟體捆綁在一起(見下文),間諜軟體能夠跟蹤使用者活動並竊取資訊。由於間諜軟體的附加功能,廣告軟體/間諜軟體捆綁包比單獨的廣告軟體危險得多。
Rootkit 是一種旨在遠端訪問或控制計算機而不會被使用者或安全程式檢測到的惡意軟體。一旦 Rootkit 被安裝,惡意方就可以遠端執行檔案、訪問/竊取資訊、修改系統配置、更改軟體(特別是任何可以檢測 Rootkit 的安全軟體)、安裝隱藏的惡意軟體或控制計算機作為殭屍網路的一部分。由於 Rootkit 的隱蔽操作,Rootkit 的預防、檢測和清除可能很困難。由於 Rootkit 持續隱藏其存在,因此典型的安全產品無法有效地檢測和清除 Rootkit。因此,Rootkit 檢測依賴於手動方法,例如監控計算機行為以查詢異常活動、簽名掃描和儲存轉儲分析。組織和使用者可以透過定期修補軟體、應用程式和作業系統中的漏洞、更新病毒定義、避免可疑下載以及執行靜態分析掃描來保護自己免受 Rootkit 的侵害。
釣魚是指透過偽裝成可信實體的電子通訊,試圖獲取敏感資訊(如使用者名稱、密碼和信用卡資訊(以及金錢)),通常出於惡意目的。釣魚攻擊有多種形式,例如電子郵件、社交軟體、網站、行動式儲存裝置和手機。有幾種不同的方法試圖將使用者引導到假網站
- 垃圾郵件,一種偽造的電子郵件,會分散客戶的注意力,使其看起來類似於銀行電子郵件,或來自任何金融機構的電子郵件。
- 惡意分析,上述方法的定向版本:網路犯罪分子利用使用電子郵件地址進行使用者註冊或金鑰提醒的網站,並將釣魚欺騙針對特定使用者(要求他們確認密碼等)。引入一個木馬程式,它會編輯 hosts 檔案,以便當受害者嘗試瀏覽到其銀行的網站時,他們會被重定向到假網站。
- “魚叉式釣魚”,針對特定組織的攻擊,其中釣魚者只是要求一名員工的詳細資訊,並使用它們來獲取對網路其他部分的更廣泛訪問許可權。[28]
- “鯨魚捕撈”是一種魚叉式釣魚,攻擊目標是公司或組織中的高知名度人士。這些人通常是 CEO、CFO、COO 等,因為他們擁有敏感資訊,一旦被竊取,就會被用於惡意目的,例如勒索。[29]
- 傳統的釣魚攻擊型別並非所有釣魚攻擊都是以剛剛描述的方式進行的。
- “石魚”團伙3 已調整其攻擊策略,以逃避檢測並最大限度地提高釣魚網站的可訪問性。它已將攻擊元素分離,同時在面對刪除請求時包含冗餘。該團伙首先購買了許多域名,這些域名的名稱很短,通常沒有意義,例如 lof80.info。電子郵件垃圾郵件中包含一個長 URL,例如 http://www.bank.com.id123.lof80.info/vr,其中 URL 的主要部分旨在使該網站看起來真實,並且可以使用機制(例如“萬用字元 DNS”)將每個此類變體解析為特定的 IP 地址。然後,它將每個空間名稱對映到一個動態的受感染計算機池,這些計算機池由一個團伙控制的名稱伺服器控制。每臺受感染的計算機都執行一箇中間系統,該系統將請求轉發到後端伺服器系統。該伺服器載入了大量(一次多達 20 個)假銀行網站,所有這些網站都可以從任何一臺石魚機訪問。但是,到達哪個銀行網站完全取決於 URL 路徑,在主要“/”之後。(因為該組使用代理,所以持有所有網頁並收集竊取資料的真實伺服器可以位於任何地方。)
密碼攻擊是指實體試圖透過破解或猜測使用者的密碼來訪問任何特定系統。這些攻擊非常普遍,因為弱且容易知的術語可以被猜測,以及諸如蠻力之類的方法可以被執行,因為市場上提供的強大計算機可以輕鬆獲得原始處理能力。這種型別的攻擊無需在使用者系統上執行任何型別的惡意軟體或程式碼。這些攻擊通常在駭客的計算機上執行,利用專門的軟體、硬體(例如 GPU)和方法來破解終端使用者的密碼,以便訪問這些帳戶。
字典攻擊主要基於兩種方法:常用密碼和使用者特定關鍵詞。常用密碼是人們傾向於常用的密碼。由於許多人重複使用密碼並使用簡單的密碼,因此在數十年的洩露過程中積累了明文密碼列表。然後,這些明文密碼可以被雜湊(並且可能首先被加鹽),並與使用未知密碼生成的密碼雜湊進行比較。由於人們可能使用了現有的常用密碼,因此將常用密碼的雜湊與未知雜湊進行比較非常有效。在網際網路上的明文密碼字典中,rockyou.txt 可能最有名。它起源於 2009 年社交應用程式網站 RockYou 被駭客攻擊時,駭客洩露了 3200 萬個使用者帳戶。[30] 在不使用鹽的雜湊情況下,可以使用稱為“彩虹表”的雜湊密碼字典來代替對常用密碼本身進行雜湊處理。這比處理明文字典快得多,但不允許任何形式的混合或組合攻擊。您還可以使用由受害者目標資訊組成的明文詞列表,例如其社會安全號碼、姓名或出生日期。這些資訊可能來自透過網路釣魚或電話釣魚的社會工程學、開源情報技術或以前的資料外洩事件(包括舊的明文密碼和個人詳細資訊)。
暴力破解攻擊會檢查所有特定長度的字串排列,這些字串由特定型別的字元組成。因此,這類攻擊需要大量時間才能完成,並且需要大量的處理能力。除了時間和能力限制外,直接對軟體系統進行暴力破解攻擊(例如使用 Hydra 暴力破解網站)很容易被檢測到,也很容易被緩解。雖然長度小於 8 的簡單密碼通常容易受到暴力破解攻擊,但更長的密碼變得難以管理,即使對於昂貴的密碼破解裝置也是如此。除此之外,通常不知道密碼的具體長度或字元,因此通常需要迴圈遍歷不同的密碼長度。
混合/組合攻擊
[edit | edit source]密碼破解最有效的方式之一是混合或組合攻擊。之所以這樣稱呼它,是因為它將詞典和合理的暴力破解技術結合起來,以建立可能的、有針對性的雜湊值。許多高階密碼破解實用程式(如 HashCat)能夠將複雜的一組規則和組合應用於給定的輸入,以建立可能的密碼輸出,而不是僅使用暴力破解或單個詞典。例如,通過了解使用者通常在密碼的末尾新增數字或特殊字元,或者用數字替換某些字母(例如用零替換 o),就可以使用給定的詞典並應用規則來建立已知流行密碼的可能替代方案。除此之外,可以將詞典組合在一起,以建立每個條目中包含多個單詞的詞典,例如 cool 和 dog 變成 cooldog。在流行媒體中,將複雜的、真實的規則集與有針對性的詞典相結合的一個例子在《駭客軍團》第一集中得到了體現,劇中主角破解了另一位角色的密碼。最終密碼是 "Dylan_2791",這是該角色最喜歡的藝術家的名字,以及該角色出生年份的倒序。透過在強大的詞典中新增大寫字母、反轉和特殊字元放置,可以形成致命的攻擊,從上述密碼的 24 秒破解時間就可以看出。 [31]
拒絕服務 (DoS) 攻擊
[edit | edit source]拒絕服務 (DoS) 攻擊主要是透過向現有系統傳送大量垃圾資料/請求來阻止授權使用者訪問系統,從而導致系統阻塞。這種攻擊會向系統傳送過量的、伺服器無法預料的資料包,從而導致速度變慢或阻塞。[32] 這可能會導致網際網路連線速度變慢,從而影響授權使用者透過 FTP 等訪問電子郵件或檔案等關鍵資料。這可能會造成時間和金錢上的巨大損失。此類攻擊很少用於從授權使用者那裡入侵系統,但也有過使用此類 DoS 攻擊來鎖定網路並獲取訪問脆弱防火牆的案例。這些攻擊不易識別,因為它們可能很容易與網際網路連線速度變慢等混淆,並且可能在環境中持續數月之久。
除了常規的 DoS 攻擊外,還有一種名為分散式拒絕服務 (DDoS) 的 DoS 攻擊。這種攻擊與常規 DoS 攻擊非常相似,因為它們都會透過向目標傳送大量資料包來導致速度變慢。[32] 但是,基本區別在於 DDoS 效率更高,危害也更大,因為它們來自整個受影響的網路,而不是來自單個受影響的使用者。因此,DDoS 對任何系統來說都難以躲避,因為來自多個來源的資料會同時傳入。與其他型別的網路攻擊不同,DDoS 攻擊不會嘗試突破你的安全邊界。相反,它們的目標是讓你的網站和伺服器無法被合法使用者訪問。DDoS 還可以用作其他惡意活動的煙幕,以及用來關閉安全裝置,從而突破目標的安全邊界。DDoS 攻擊通常持續數天、數週,甚至數月之久,對任何線上組織都具有極大的破壞性。除了其他問題外,DDoS 攻擊會導致收入損失、損害消費者信任、迫使企業花費巨資進行賠償,並造成長期聲譽損害。DoS 和 DDoS 之間的差異很大,值得注意。在 DoS 攻擊中,攻擊者使用單個網際網路連線來利用軟體漏洞或用虛假請求淹沒目標,通常是耗盡伺服器資源(例如 RAM 和 CPU)。
另一方面,分散式拒絕服務 (DDoS) 攻擊是從分佈在網際網路上的多個連線裝置發起的。這些多人、多裝置的攻擊通常更難防禦,主要是因為涉及的裝置數量龐大。與單一來源的 DoS 攻擊不同,DDoS 攻擊往往針對網路基礎設施,試圖用大量流量將其飽和。DDoS 攻擊在執行方式上也有所不同。總的來說,DoS 攻擊是使用自制指令碼或 DoS 工具(例如 Low Orbit Ion Canon)發起的,而 DDoS 攻擊是使用殭屍網路發起的,殭屍網路是大量受感染的裝置(例如手機、PC 或路由器)的叢集,這些裝置感染了惡意軟體,允許攻擊者遠端控制它們。
DoS 攻擊類別
[edit | edit source]DoS 攻擊可以分為兩大類
1. 應用程式層攻擊(也稱為第 7 層攻擊)可以是 DoS 或 DDoS 威脅,它們試圖透過傳送大量需要資源密集型處理和處理的請求來使伺服器過載。除了其他攻擊向量外,此類別還包括 HTTP 泛洪、緩慢攻擊(例如 Slowloris 或 RUDY)和 DNS 查詢泛洪 攻擊。被大量 DNS 泛洪攻擊的博彩網站,峰值超過每秒 2500 萬個資料包 應用程式層攻擊的大小通常以每秒請求 (RPS) 衡量,大多數中型網站只需要 50 到 100 RPS 就能癱瘓。
2. 網路層攻擊(也稱為第 3-4 層攻擊)幾乎總是 DDoS 攻擊,旨在阻塞連線你的網路的“管道”。此類別的攻擊向量包括 UDP 泛洪、SYN 泛洪、NTP 放大 和 放大 攻擊等。任何這些攻擊都可以用來阻止訪問你的伺服器,同時還會造成嚴重的操作損害,例如帳戶暫停和大量超額費用。DDoS 攻擊幾乎總是高流量事件,通常以每秒千兆位元 (Gbps) 或每秒資料包 (PPS) 衡量。最大的網路層攻擊可以超過 200 Gbps;但是,20 到 40 Gbps 就足以完全關閉大多數網路基礎設施。
HTTP 攻擊
[edit | edit source]什麼是 HTTP 攻擊?HTTP 泛洪攻擊是指攻擊者透過向目標伺服器傳送大量請求來使伺服器過載。一旦伺服器飽和,無法響應任何其他請求,當用戶傳送額外的請求時,就會發生 DoS 攻擊。
HTTP 泛洪攻擊是 OSI 模型第 7 層攻擊。也就是應用層,該層處理 HTTP 等網際網路協議。HTTP 通常用於載入瀏覽器網站,緩解應用層攻擊非常令人頭疼,因為很難區分正常使用者流量和惡意流量。為了最大限度地發揮這種攻擊的效果,攻擊者通常會建立殭屍程式來利用它們傳送請求的時間,從而導致伺服器過載。
HTTP 攻擊的工作原理
[edit | edit source]HTTP 泛洪攻擊有兩種型別
1. HTTP GET 攻擊 - 多個使用者或殭屍程式往往會發送大量請求來訪問目標伺服器上的某種資產。該請求可能是訪問影像、檔案、音樂、報告等。當目標伺服器被傳入流量淹沒,無法處理更多請求時,拒絕服務攻擊就會成功。
2. HTTP POST 攻擊 - 與 HTTP GET 攻擊不同,使用者會大量傳送表單。傳入的表單通常是登入表單或需要推送到持久層的資料表單。該持久層通常是資料庫,其中包含執行以處理資料的查詢。與傳送表單的頻寬相比,該過程相對比較密集。當目標網站/伺服器無法處理更多表單時,就會導致拒絕服務。
如上所述,HTTP 攻擊是在 OSI 模型的第 7 層處理的。應用層很複雜,並且有大量的流量,因此難以區分正常使用者和機器人。許多攻擊可以透過設定 JavaScript 計算挑戰(如驗證碼)來阻止。這些可以在登入頁面、註冊頁面和其他型別的表單中設定。另一種緩解 HTTP 攻擊的方法是使用 Web 應用防火牆 (WAF)。WAF 管理 IP 聲譽,並即時阻止傳入的惡意流量。
中間人 (MITM) 攻擊是一個通用術語,指的是攻擊者在使用者和應用程式之間的對話中佔據中間位置,無論是竊聽還是冒充其中一方,使其看起來像正常的進行資訊交換。攻擊的目標是竊取個人資訊,例如登入憑據、帳戶詳細資訊和信用卡號碼。目標通常是金融應用程式、SaaS 業務、電子商務網站和其他需要登入的網站。攻擊期間獲得的資訊可以用於多種目的,包括身份盜竊、未經授權的資金轉賬或非法密碼更改。此外,它還可以在高階持續性攻擊 (APT) 攻擊的滲透階段用於在安全邊界內立足。從廣義上講,MITM 攻擊相當於郵遞員開啟你的銀行對賬單,記下你的賬戶詳細資訊,然後重新封好信封,送到你的家門口。

成功的 MITM 執行有兩個不同的階段:攔截和解密。
第一步是透過攻擊者的網路攔截使用者流量,然後再到達其預期的目的地。最常見(也是最簡單)的方法是被動攻擊,攻擊者在此過程中向公眾提供免費的惡意 WiFi 熱點。它們通常以與其位置相對應的名稱命名,並且不受密碼保護。一旦受害者連線到此類熱點,攻擊者便可以完全檢視任何線上資料交換。希望採取更積極的攔截方式的攻擊者可能會發起以下攻擊之一
- IP 欺騙是指攻擊者透過更改 IP 地址中的資料包頭來偽裝成應用程式。因此,嘗試訪問與應用程式相連的 URL 的使用者將被髮送到攻擊者的網站。
- ARP 欺騙是使用偽造的 ARP 訊息將攻擊者的 MAC 地址與本地網路上的合法使用者的 IP 地址相連結的過程。因此,使用者傳送到主機 IP 地址的資料會傳輸到攻擊者。
- DNS 欺騙,也稱為 DNS 快取中毒,是指入侵 DNS 伺服器並更改網站的地址記錄。因此,嘗試訪問該網站的使用者將被更改的 DNS 記錄傳送到攻擊者的網站。
- 竊聽攻擊是指攻擊者攔截受害者的網路流量,因為他們的敏感資料從受害者的裝置傳送到其預期目的地。這通常透過軟體來完成,該軟體在受害者連線到加密較弱或未加密的網路(如公共 WI-FI 熱點)時監控受害者的網路流量。[33]
攔截之後,任何雙向 SSL 流量都需要在不提醒使用者或應用程式的情況下解密。有許多方法可以實現這一點
HTTPS 欺騙在向安全站點發出初始連線請求後向受害者的瀏覽器傳送偽造證書。它包含與被破壞的應用程式關聯的數字指紋,瀏覽器會根據現有可信站點列表對其進行驗證。然後,攻擊者可以訪問受害者輸入的任何資料,然後再將其傳遞到應用程式。
- SSL BEAST(針對 SSL/TLS 的瀏覽器攻擊)針對 SSL 中的 TLS 版本 1.0 漏洞。在這裡,受害者的計算機被感染了惡意 JavaScript,它會攔截 Web 應用程式傳送的加密 cookie。然後會破壞應用程式的密碼分組連結 (CBC),以便解密其 cookie 和身份驗證令牌。
- SSL 劫持發生在攻擊者在 TCP 握手期間向用戶和應用程式傳遞偽造的身份驗證金鑰時。這建立了看似安全的連線,但實際上,中間人控制了整個會話。
- SSL 剝離將 HTTPS 連線降級為 HTTP,方法是攔截從應用程式傳送到使用者的 TLS 身份驗證。攻擊者向用戶傳送應用程式站點的未加密版本,同時保持與應用程式的安全會話。同時,使用者的整個會話對攻擊者可見。
阻止 MITM 攻擊需要使用者採取一些實際步驟,以及應用程式的多種加密和驗證方法。
對於使用者來說,這意味著
- 避免未受密碼保護的 WiFi 連線。
- 注意瀏覽器通知,該通知報告網站不安全。
- 在不使用安全應用程式時立即登出。
- 在進行敏感交易時不要使用公共網路(例如,咖啡館、酒店)。
對於網站運營商而言,安全的通訊協議(包括 TLS 和 HTTPS)有助於透過牢固地加密和驗證傳輸的資料來緩解欺騙攻擊。這樣做可以防止攔截網站流量並阻止敏感資料(例如身份驗證令牌)的解密。應用程式被認為最佳實踐是使用 SSL/TLS 來保護其網站的每個頁面,而不僅僅是要求使用者登入的頁面。這樣做有助於降低攻擊者從使用者在登入狀態下瀏覽網站的非安全部分時竊取會話 cookie 的可能性。'
勒索軟體 是一種來自加密病毒學的惡意軟體,它威脅要公開受害者的資料或永久阻止訪問資料,除非支付贖金。雖然一些簡單的勒索軟體可能會以一種對精通人士來說並不難逆轉的方式鎖定系統,但更高階的惡意軟體使用一種稱為加密病毒勒索的技術,它會加密受害者的檔案,使其無法訪問,並要求支付贖金才能解密。最早的勒索軟體變種是在 20 世紀 80 年代後期開發的,支付方式是透過普通郵件傳送。如今,勒索軟體作者要求透過加密貨幣或信用卡進行支付。
勒索軟體可以透過多種不同的方式感染你的計算機。當今最常見的一種方法是透過惡意垃圾郵件或 malspam,這是用於傳播惡意軟體的未經請求的電子郵件。電子郵件可能包含帶有陷阱的附件,例如 PDF 或 Word 文件。它也可能包含指向惡意網站的連結。
Malspam 使用社會工程學來欺騙人們開啟附件或點選連結,方法是看起來合法,無論是看起來來自可信機構還是朋友。網路罪犯在其他型別的勒索軟體攻擊中使用社會工程學,例如冒充 FBI 來恐嚇使用者,讓他們支付一筆錢來解鎖他們的檔案。
另一種流行的感染方法,在 2016 年達到頂峰,是 Malvertising。Malvertising 或惡意廣告是指使用線上廣告以最少的使用者互動來傳播惡意軟體。在瀏覽網頁(甚至合法網站)時,使用者可能會在沒有點選任何廣告的情況下被定向到犯罪伺服器。這些伺服器會記錄有關受害者計算機及其位置的詳細資訊,然後選擇最適合交付的惡意軟體。通常,該惡意軟體是勒索軟體。
勒索軟體主要有三種類型,嚴重程度從略微令人反感到古巴導彈危機般的危險。它們如下
事實證明,恐嚇軟體並不那麼可怕。它包括流氓安全軟體和技術支援詐騙。你可能會收到一條彈出訊息,聲稱發現了惡意軟體,並且唯一擺脫它的方法就是付費。如果你不採取任何措施,你可能會繼續受到彈出視窗的轟炸,但你的檔案基本上是安全的。
合法的網路安全軟體不會以這種方式招攬客戶。如果您電腦上沒有安裝該公司的軟體,他們就不會監控您是否有勒索軟體感染。如果您已經安裝了安全軟體,您就不需要付費來移除感染——您已經為軟體付過費來完成這項工作了。
將這些傢伙的恐怖警報升級到橙色。當鎖定螢幕勒索軟體進入您的電腦時,意味著您完全無法使用電腦。啟動電腦後,會彈出一個全尺寸視窗,通常還帶有看起來很官方的 FBI 或美國司法部印章,上面寫著您的電腦檢測到非法活動,您必須支付罰款。但是,FBI 不會鎖定您的電腦或要求您為非法活動付款。如果他們懷疑您從事盜版、兒童色情或其他網路犯罪活動,他們會透過適當的法律途徑處理。
這才是真正令人討厭的東西。這些傢伙會竊取您的檔案並對其進行加密,要求您付款以解密並重新交付。這種勒索軟體之所以如此危險,是因為一旦網路罪犯獲取您的檔案,沒有任何安全軟體或系統還原可以將檔案歸還給您。除非您支付贖金——在大多數情況下,您的檔案就消失了。即使您支付了贖金,也不能保證網路罪犯會將檔案歸還給您。
“驅動程式下載”一詞向我們揭示了惡意軟體如何在使用者簡單地點選執行惡意程式碼的網站時感染整個系統。這種惡意軟體感染系統有很多階段。第一個階段被稱為入口點,如上所述。第二個階段被稱為分發階段,其中一些最受信任的網站被入侵,從而重定向到駭客控制的網站。第三個階段被稱為利用階段,瀏覽器屈服於利用工具包,讓駭客瞭解可輕鬆攻擊的安全漏洞。[34] 接下來是感染階段,駭客清楚地瞭解漏洞點,並下載有效負載包,該包會自行安裝到計算機中。最後階段是執行下載的程式,該程式旨在為幕後黑手賺錢。[34]
網路攻擊 - 更常被稱為網路應用程式攻擊,攻擊者利用網站程式碼漏洞,透過多種方法從網站自身的資料庫中竊取個人或敏感資訊。[35]
SQL 或結構化查詢語言用於程式設計,允許使用者建立、操作和刪除資料庫。攻擊者通常會嘗試利用具有資料輸入欄位、網路表單甚至搜尋欄的網站。普通使用者通常會在輸入欄位中輸入姓名、電話或身份證號碼等資訊,而攻擊者則會使用相同的輸入欄位,並嘗試透過輸入 SQL 提示或查詢來訪問網站的資料庫。如果輸入欄位沒有經過適當的測試,攻擊者就可以執行特定的 SQL 命令,這些命令可以檢索、更改或刪除被入侵資料庫中的任何資訊。[36]
SQLi 漏洞是最古老、最常見的網路安全問題之一。SQL 注入攻擊有多種型別。
這是最簡單、最常見的 SQL 注入型別。透過這種方式,攻擊者可以使用相同的通訊渠道執行攻擊並收集資訊。
帶內 SQLi 進一步分為兩種常見的帶內 SQLi 攻擊型別。
- 基於錯誤的 SQLi
- 基於聯合的 SQLi
與其他 SQL 注入相比,這種攻擊耗時且危險。在這種攻擊中,攻擊者無法看到網路應用程式上的結果,而是可以直接與資料庫進行通訊並更改資料庫結構。這些更改是使用有效負載進行的,結果是網路應用程式對資料庫的響應。
這種攻擊進一步分為兩種攻擊型別。
- 基於內容的盲 SQL 注入
- 基於時間的盲 SQL 注入
這並不是很常見的 SQL 注入型別。這種攻擊取決於網路應用程式正在使用的資料庫伺服器的功能。
為了減輕 SQL 注入攻擊的風險,應實施以下措施:
- 使用最小許可權原則
- 使用 NIST 或其他行業標準清單來驗證安全策略和程式
- 實施防火牆規則以阻止惡意 IP 地址
- 使用型別安全的儲存過程和預處理語句
- 最小化透過錯誤訊息提供的資訊
- 對輸入進行清理
- 檢查資料輸入的型別、長度、格式和範圍
- 使用轉義路由處理特殊輸入字元,如(’)
跨站指令碼攻擊(XSS) - 跨站指令碼攻擊是另一種網路攻擊,攻擊者利用網站或網路應用程式的漏洞。SQL 注入攻擊的目標是網站的資料庫,而 XSS 攻擊的目標則是直接訪問這些網站的使用者。攻擊者透過在使用者最有可能與之互動的網站上嵌入惡意程式碼或指令碼來實現這一點;最常見的選擇是輸入欄位。一旦被入侵,攻擊者將控制受害者的瀏覽器。他們可以用它來檢視瀏覽歷史記錄,竊取 cookie,植入木馬,遠端控制受害者的計算機等。[38]
我們生活在一個網路安全至關重要的時代。網路犯罪正在成為當今的常態。那麼,你為什麼認為你會免受網路犯罪的侵害呢?我們建議你記住一些步驟,以保護自己免受常見的網路攻擊。那麼,讓我們回到最初的問題?
如何保護自己免受網路攻擊?或者如何保護自己在網上安全?
使用不同的使用者 ID/密碼組合來訪問不同的帳戶,並且不要將它們寫下來。你可以透過組合字母、數字、特殊字元(總計至少 8 個字元)來建立更復雜的密碼,並定期更改密碼。
使用密碼短語是一個好主意,例如“ILoveFacebookSoMuch”這樣的句子很難破解!
你可能不想記住太多網站的太多密碼。你可以建立自己的密碼格式。例如:yourname(xx)@websitename,其中 xx 是任何 2 位隨機數
防火牆的作用正如其名。它監控所有進入和離開你的電腦的流量。如果你的防病毒軟體沒有包含防火牆,請確保你已“啟用”Windows 防火牆。
使用 AES-256 位加密對 ZIP 檔案或任何單個檔案(例如照片、影片或文件)進行加密只需要 5 分鐘。但它可以保護你的個人資料不被洩露。即使這些大公司遇到資料洩露,你也可以安心。如果使用 Windows,請使用 BitLocker 來加密包含重要資料的硬碟驅動器!
你可以使用以下軟體來加密你的檔案:https://www.aescrypt.com/download/
確保你的社交網路配置檔案(例如 Facebook、Twitter、YouTube、Google+ 等)設定為私密。檢查你的安全設定。不要在網上釋出關於你自己的敏感資訊。一旦它出現在網際網路上,它將永遠存在,你對各種網站的評論可能會在 2 年後出現在 Google 搜尋結果中。嘗試在 Google 搜尋中用雙引號搜尋你的姓名。例如:http://bfy.tw/mnR
使用最新的安全更新來更新你的應用程式和作業系統(例如 Windows、Mac、Linux)。這些更新不僅僅限於為你的系統新增新功能,還包含針對作業系統中漏洞的安全補丁。保持常用軟體/外掛(如 Flash Player、Microsoft Office)“最新”,因為它們被廣泛使用,駭客總是尋找利用其漏洞的方法。
始終使用安全密碼、WPA2 加密等來保護你的 Wi-Fi。不要使用公共 Wi-Fi 進行交易,如果沒有正確配置,每個 Wi-Fi 都是脆弱的。
檢視並修改預設設定和密碼。不要使用公共 Wi-Fi,如果你的個人/辦公室筆記型電腦中包含一些個人/秘密資訊,它們是脆弱的。避免在這些網路上進行財務或公司交易。
對你的最敏感檔案(如納稅申報表或財務記錄)使用加密,定期備份所有重要資料,並將它們儲存在另一個位置。不要把你的信用卡放在周圍,這會誘惑孩子使用它們。
[wpdevart_like_box profile_id=”792637984138412″ connections=” show” width=”300″ height=”150″ header=” small” cover_photo=”show” locale=”en_US”]
注意,你的移動裝置容易受到病毒和駭客的攻擊。即使你只從“Google Play 商店”下載應用程式,也要注意安全。最糟糕的情況是你的手機攝像頭被駭客入侵,駭客可能會竊取他們用你的手機拍攝的照片。
在網際網路上提供個人資訊(如姓名、號碼、地址或財務資訊)時要謹慎。確保網站安全並使用 https。地址看起來像這樣。
https://#.
https 對涉及財務交易的網站至關重要。這意味著你傳送和接收的資料是加密的。
確保你啟用了隱私設定(例如,在訪問/使用社交網路網站時)。
如果一個網站堅持要儲存你的信用卡資訊,以便下次交易更快處理,那就不要猶豫!如果你發現這個網站的資料庫被洩露到了像 pastebin 或 ghostbin 這樣的網站上,你肯定不想看到你的信用卡資訊。試著用雙引號在谷歌搜尋你信用卡的後 6 位或 8 位數字,以確保你的信用卡資訊沒有在網際網路上公開(它可能在暗網上公開)。
不要驚慌!如果你成為受害者,如果你發現任何非法網際網路內容(例如兒童色情)或懷疑存在計算機犯罪、身份盜竊或金融詐騙,請向可信的執法機構舉報。如果你的個人電腦出現問題,請只向可信的人或認證的技術人員尋求幫助。
不要相信那些提供你從未參與的彩票獎金的電子郵件。同樣,不要為那些你沒有透過官方渠道進行聯絡的工作支付費用。不要線上提供你的信用卡號和 CVV 號,除非該網站是安全且信譽良好的網站。有時一個小小的掛鎖圖示會象徵著更高等級的安全性,但它可能只是一個影像。此圖示不能保證網站安全,但可能給你一些信心。
啟用雙重驗證。除了輸入密碼之外,你還需要輸入透過簡訊傳送到手機的驗證碼(如果從非正常裝置登入)。所以駭客可能會破解你的密碼,盜取你的密碼對一些駭客來說可能是一件容易的事,但駭客進入你的安卓手機並讀取透過簡訊傳送的 OTP/安全程式碼可能是一項艱鉅的任務。駭客可能會嘗試透過社會工程學來獲取該程式碼。但不要將該程式碼轉發給任何人。
彈出視窗是網路安全的另一個挑戰,它們可能包含惡意軟體,這些惡意軟體可以欺騙使用者進行驗證。如果你下載的軟體安裝檔案大小不能是 1.2 MB。然後你應該檢查檔名稱和來源。這被稱為開車下載。始終忽略那些在電子商務網站上提供諸如網站調查之類的彈出視窗,因為它們有時是惡意程式碼的來源。
即使採取了這些措施,也要確保你沒有被駭客攻擊!檢查你的信用卡/銀行賬單。即使只是一筆小額款項被可疑地扣除,也不要忽視它,請舉報。這可能是香腸攻擊的一部分,在這種攻擊中,從數百萬人身上竊取少量資金。
分享這些技巧,並在此處評論以新增一些額外的技巧!我們期待將新的技巧新增到這篇文章中。
計算機和網際網路為調查人員帶來了獨特的挑戰。網路犯罪缺乏典型犯罪的物理指標、證人以及位置依賴性。證據往往更難獲取,也更難與根本原因或責任方聯絡起來。
對發生犯罪後的調查領域稱為取證,因此,在數字媒體上稱為網路取證。
網路取證是一個廣泛的學科,但調查人員使用許多關鍵概念。
網路取證中最重要的主題之一是確保證據在調查系統的過程中不會被修改或篡改。現代計算機在後臺或使用者與系統互動時執行許多活動,因此取證可能會採取步驟以避免更改。[39]
磁碟映象用於捕獲來自可能與犯罪有關的裝置的資料。這些影像的副本被調查以發現證據,以便不修改原始證據。[39]
證據鏈確定證據的保管位置、誰使用它以及如何使用它。這很重要,因為它確定證據的修改最少,並顯示捕獲證據的步驟。這維護了它在法庭上的可採納性。[39]
日誌或日誌記錄資料通常是基於文字的文件,列出另一個系統或系統使用者在程式中採取的行動。它們通常是為了除錯目的而建立或使用,但也包含對數字調查人員有用的資料,因為它們顯示了使用者在系統中的互動。它們也與網路安全事件響應相關,用於分析攻擊的原因。
網路犯罪調查需要對計算機系統有很好的瞭解,因為日誌記錄資料通常不會以“使用者友好”或簡單的格式顯示,這些格式描述了使用者採取的準確行動。相反,時間線是透過使用系統上記錄的較小事件構建的。它還需要典型刑事調查員的技能,例如建立對罪犯可能做了什麼假設,以便確定在哪裡尋找證據。
數字取證調查人員經常使用專門的工具從計算機系統中提取日誌記錄資料,例如 FTK Imager 和 Paraben E3。[39] 這些工具可以顯示和分類大量資料,並幫助在大量資料或磁碟映象中識別有意義的證據。
網路攻擊的最佳定義是虛擬實施的攻擊,旨在破壞、修改或摧毀計算機系統和/或網路。網路戰是一個更廣泛的術語,指的是可能由屬於特定國家/地區的個人或實體發起的網路攻擊或一系列網路攻擊,旨在對另一個國家/地區造成損害。網路戰目前通常可以分為七 (7) 個不同的類別。這些類別包括間諜活動、破壞、拒絕服務 (DoS)、電網攻擊、宣傳、經濟或意外。近年來,網路戰政治戰場上出現了一些關鍵參與者,例如俄羅斯、中國、朝鮮和伊朗等等。許多這類攻擊意在削弱其他國家的軍隊,例如俄羅斯對愛沙尼亞和喬治亞的網路攻擊,以及中國、伊朗和朝鮮對美國國防部的攻擊。[40]在其他情況下,這些國家發動網路攻擊來破壞其他國家運作和為其公民提供服務的關鍵基礎設施。[41]以下是網路戰的不同類別及其示例。
網路戰型別
[edit | edit source]破壞
[edit | edit source]最早的網路戰案例之一是震網蠕蟲,該蠕蟲由美國和以色列政府於 2005 年開發,並在 2010 年部署到伊朗核設施。該蠕蟲極其複雜,至今沒有人知道他們是如何將它植入計算機的,因為一切都與外部網路隔離。雖然該蠕蟲成功並極大地減緩了伊朗政府在核武器方面的進展,但也打開了潘多拉魔盒,促使其他國家開發蠕蟲和其他網路戰攻擊手段。
拒絕服務 (DoS)
[edit | edit source]DoS 攻擊是指令碼小子和國家/地區最常見的攻擊型別之一,因為使用起來非常容易。可以輕鬆地編寫指令碼並使用 bot 對幾乎所有連線到網際網路的網站或系統執行分散式拒絕服務 (DDoS) 攻擊。這可能影響公民訪問關鍵資訊或訪問重要網站。
經濟破壞
[edit | edit source]這種型別的網路戰可能會對經濟造成嚴重破壞,因為股票市場是一個可能的目標。這是許多政府試圖保護的領域,因為它會影響每個人的生計和生活方式。2017 年,名為 WannaCry 的重大網路攻擊以勒索軟體的形式釋出,對英國和烏克蘭的醫療系統和政府造成了嚴重破壞,但也影響了全球許多其他組織。勒索軟體透過利用未修補的作業系統漏洞攻擊微軟計算機系統,加密使用者計算機並要求付款以進行解密。如果此攻擊部署在金融機構伺服器上,可能會造成嚴重影響,因為它會使市場陷入混亂。與經濟破壞相關的攻擊型別之一是供應鏈攻擊,正如 SolarWinds 事件中發生的那樣。
網路間諜活動
[edit | edit source]網路間諜活動是指滲透計算機系統和網路,以獲取屬於國家或實體的機密資訊。國家行為者參與網路間諜活動的主要原因有兩個:從外國政府提取敏感情報或竊取外國公司的私有資料以獲得競爭優勢。就前者而言,個人通常會提出這樣的論點,即一個國家可能需要進行網路間諜活動以獲取有關外國情報的資訊,因為存在國家安全問題。例如,預測來自恐怖組織的潛在攻擊或發現競爭對手國家的對外政策,對於一個國家在保護自己免受外部威脅方面可能是至關重要的。當然,網路間諜活動也可以出於惡意目的進行。2015 年,一名居住在馬來西亞的年輕“伊拉克和黎凡特伊斯蘭國”(ISIS)成員因黑入一個包含 1000 多名軍人和政府人員資訊的資料庫而被美國指控。在公共部門之外,國家也可能會將網路間諜活動攻擊集中在私營部門的組織上,這被稱為經濟網路間諜活動。例如,谷歌指控中國竊取其原始碼,以便將其用於監視其他組織。在另一案例中,中國人民解放軍的成員因黑入美國公司的資料庫以竊取可能用於促進中國公司的機密商業秘密而被美國聯邦調查局通緝。[42]
正義戰爭
[edit | edit source]網路戰最具爭議的方面之一是難以將其歸類為傳統戰爭形式。網路戰攻擊發生在數字世界中,超越了物理邊界,這意味著可能難以追溯到協調攻擊的特定國家贊助者。此外,與炸彈或子彈等傳統武器不同,這些攻擊通常不會對平民造成身體傷害。國際戰爭法沒有定義網路戰,也沒有規定國家/地區應採取何種措施來保護自己並報復參與網路戰的其他國家/地區,這導致了國家/地區之間在如何處理這種情況方面存在分歧。[41]雖然戰爭通常是指在領土上的軍事行動,可能會影響平民生活,但網路戰也可以做到這一點。攻擊國家的基礎設施和組織以獲得優勢,可能會對平民的生活方式產生重大影響,即使它不會透過武器直接影響人的生命。
攻擊原因
[edit | edit source]傳統上,網路攻擊的緩解措施一直側重於保護系統和監控網路流量以發現惡意活動;然而,最近,研究人員認識到,瞭解激發網路攻擊的社會、政治、經濟和文化 (SPEC) 衝突可能增強緩解策略。[43]
政治
[edit | edit source]政治網路攻擊可能由個人行為者、政治團體(例如極端主義團體)或國家/地區實施。這些攻擊的動機可能是多種多樣且複雜的,但可以分解為基本的類別。內布拉斯加大學的研究人員為非國家/地區實施的政治動機攻擊建立了以下類別:抗議政治行動、抗議法律或公開檔案以及對與身體暴力有關的行為的憤怒。[44]
- 抗議政治行動:此類攻擊主要包括針對政府、政客、公司或特殊利益集團採取的某些政治行動或立場的攻擊。這種攻擊的一個常見示例是個人或團體破壞政治候選人的網站,因為他們不同意候選人的政策立場,但這些攻擊可能與 1998 年反核活動分子對印度巴巴原子研究中心 (BARC) 的攻擊一樣嚴重。
- 抗議法律或公開檔案:這類攻擊通常是對透過一項不受歡迎的法律的回應。在 1996 年透過《通訊規範法》後,幾名抗議者反覆刪除了該法律內容,使其無法在美利堅合眾國司法部的網站上訪問。
- 針對與人身暴力相關的行為的憤怒: 這是政治動機網路攻擊中最大且最常見的類別,與極端主義組織密切相關。 這些攻擊的動機是暴力行為——通常由政府實施——目的是報復。 反戰抗議者對軍事基礎設施的攻擊,極端組織(如伊斯蘭國)對政府基礎設施的攻擊等都屬於此類。 1990 年,中國駭客攻擊了美國政府網站,以回應據稱對中國大使館的意外轟炸。
社會動機的網路攻擊通常源於社會文化衝突,在文化內部,這種衝突往往源於個人或群體之間對不相容的目標、稀缺資源或權力的競爭。 不同文化之間的衝突——跨文化衝突——例如以色列-巴勒斯坦衝突或臺灣-中國衝突也可能引發社會動機的網路攻擊[45]
經濟動機的攻擊可能是由攻擊者的經濟狀況引起的——與某人因為破產而搶劫加油站的可能性相同——或者由個人、國家或群體對政府或感知到的公司貪婪的沮喪情緒引起的。 前者包括對金融機構的攻擊、勒索軟體攻擊或針對個人消費者銀行資訊的網路釣魚,通常旨在利用某種形式的經濟利益來攻擊者,而後者包括對股票市場、公司和其他全球金融機構的攻擊以造成損害。 前者在個人中更為常見,而後者通常由團體或政府實施[46]。
間諜攻擊通常分為政治和經濟兩類,但往往歸入後者。 這些攻擊通常由國家實施,目標是其他國家,並收集有用的科學、戰略或經濟資訊。 此類攻擊的先前示例包括 2003 年的“泰坦雨”事件,其中中國行動者成功訪問了美國和英國的政府資料庫,包括美國國家航空航天局,並獲取了航空器設計和飛行計劃軟體[47]。
攻擊造成的停機時間可能會損害企業的生產力、收入、財務業績並損害公司的聲譽。 對業務的影響可能從低到極端。 例如,對業務影響較小的停機時間可能意味著受影響的系統數量最少。 而另一方面,對業務的極端影響則是企業的未來岌岌可危,恢復成本微不足道。 以下是停機成本的清單
- 現金流:如果公司嚴重依賴計算機系統來執行業務流程,日常現金流將會停止。
- 聲譽損失:對於提供關鍵服務的公司,其服務的停機時間會嚴重損害其與客戶和支持者的關係。
- 股價:長時間停機可能會對公司的股價產生負面影響,尤其是在這種停機時間頻繁的情況下。
- 未來收益損失:生產停滯以及不利的聲譽會影響潛在客戶以及現有客戶,進而導致未來收益損失。
- 法律影響:一些公司可能對其服務負有法律和監管責任。 違規可能會無意中導致公司不符合某些法規。
- 行業特定:在某些行業(如醫療保健行業)中,停機時間會影響到患者生命等至關重要的因素。
企業可以執行業務影響分析 (BIA) 來確定和評估攻擊情況下的這些風險,並做好更充分的準備。 雖然停機時間可能成為企業的主要優先事項,但接下來的步驟是確保其系統的安全性比以前更強大。 攻擊的響應和修復可能會給企業帶來高昂的成本。 這是無論攻擊是多麼重大或輕微。 如果發現任何漏洞,預計這些漏洞將得到緩解。 以下是攻擊響應的可能成本的清單
- 僱用第三方企業來識別風險並建立安全協議或可定製的解決方案。
- 定期測試和監控。
- 購買防護軟體/硬體(例如防病毒軟體)。
- 升級系統或徹底改革流程。
有許多工具可以防止網路犯罪的發生。 防火牆保護公司的網路免受外部入侵,並防止員工訪問禁止的網站。 入侵防禦系統透過阻止病毒和其他威脅進入網路來防止攻擊。 防病毒軟體透過掃描病毒特徵來防止病毒感染計算機。 為了使防病毒軟體有效,它必須是最新的,並在整個企業中統一部署。
這些技術透過根據預定義的安全規則監控和過濾傳入和傳出流量來幫助防止對網路和系統的未經授權的訪問[48]。
這些工具透過在惡意軟體能夠造成危害之前檢測和刪除系統中的惡意軟體來幫助防止惡意軟體感染。
這些工具採用基於特徵的檢測和行為檢測技術來識別和刪除系統中的惡意軟體。
- 防病毒軟體:掃描已知的惡意軟體特徵。
- 反惡意軟體:檢測和中和表現出可疑行為的新型或零日威脅。
嚴格的訪問控制機制對於保護敏感資料和系統至關重要。
使用者身份驗證機制:在授予訪問許可權之前驗證使用者身份的合法性(例如,密碼、多因素身份驗證 (MFA)、生物識別)。
基於角色的訪問控制 (RBAC):根據使用者在組織中的角色限制訪問許可權。
最小許可權原則:為使用者授予其特定功能所需的最低訪問許可權[49]。
資料加密在保護敏感資訊方面發揮著至關重要的作用,包括靜止狀態(儲存在裝置上)和傳輸中(透過網路傳輸)。
加密演算法使用加密金鑰對資料進行混淆,使其無法被未經授權的方讀取。
網路犯罪分子可以利用軟體漏洞來獲取對系統的未經授權的訪問許可權。
強大的補丁管理程式可確保為作業系統和應用程式及時安裝安全補丁,從而最大限度地減少攻擊者利用這些漏洞的可能性。
教育員工和使用者瞭解網路安全最佳實踐是一項重要的預防措施。 培訓計劃應提高對常見網路威脅的認識[50]
- 網路釣魚郵件
- 社會工程學策略
- 惡意軟體攻擊
- 受過教育的使用者可以識別可疑活動,避免成為這些惡意策略的受害者。
入侵防禦系統和入侵檢測系統是監控系統資源的軟體或硬體。它識別來自組織內部或外部的系統可能存在的入侵。入侵系統有三種類型。
- NIDS(網路入侵檢測系統)透過網路流量識別入侵併監控多個主機。
- HIDS(基於主機的入侵檢測系統)透過檢視主機活動來識別入侵。
- SIDS(基於堆疊的入侵系統)檢查資料包在透過 TCP/IP 堆疊時的狀態。
除了反病毒軟體和入侵檢測/防禦系統之外,還可以使用 SIEM 或系統資訊和事件管理工具。SIEM 收集輸入和輸出安全警報和報告。
SIEM 可用於分析疑似惡意軟體事件並驗證惡意軟體是否在任何事件中使用。重要的是能夠識別攻擊是否發生以及攻擊武器是什麼,有了這些資訊,人們就可以識別哪些主機被惡意軟體感染。這將導致主機進行適當的遏制、根除和恢復操作。 [51]
由於其功能,SIEM 幫助完成此過程。SIEM 收集來自各種裝置的日誌並存儲資訊。SIEM 透過收集來自網路、安全裝置、系統和應用程式的資訊,可以提供即時監控和事件管理。
SIEM 的功能
- 日誌整合
- 將所有日誌帶到伺服器進行儲存
- 威脅關聯
- AI 可用於對儲存的日誌進行排序並幫助識別攻擊者
- 工作流程
- 幫助跟蹤日誌中記錄的事件
- 報告
- 為合規目的提供企業報告 [52]
EDR 解決方案專注於監控端點(例如,桌上型電腦、筆記型電腦、伺服器)以發現可疑活動。 [53]
這些工具分析端點行為以發現異常情況,例如
- 非正常的檔案訪問嘗試
- 未經授權的系統修改
- 可疑的網路連線
EDR 可以檢測和響應單個裝置上的潛在威脅,與傳統的基於網路的檢測方法相比,提供更精細的安全性。
系統日誌記錄系統中與安全相關的事件。定期監控和分析這些日誌以發現異常或未經授權的活動,可以發現潛在的安全事件。 [54]
安全人員可以識別可疑事件,例如
- 登入失敗嘗試
- 非工作時間的檔案修改
- 未經授權的訪問嘗試
在發生安全漏洞的情況下, [55] 取證分析工具對於調查事件至關重要。這些工具使調查人員能夠從受損系統中收集和分析數字證據。收集潛在法律訴訟的證據。
取證分析有助於確定
- 攻擊的原因和程度
- 攻擊者的技術
制定記錄的事件響應計劃,確保對安全事件的協調和有效響應。 [56]
這些計劃概述了以下步驟
- 識別
- 包含
- 根除
- 從安全漏洞中恢復
公司的網路是通訊和資訊共享的工具。然而,它每天都受到專業或新手駭客的攻擊,他們試圖利用公司資訊或資料庫來為自己謀取利益。但它不僅被外部個人破壞,有時也可能被公司內部人員破壞。
網路安全中的審計是資訊安全合規性的重要衡量標準。審計有助於衡量組織中資訊的機密性、完整性和可用性。資訊系統審計有助於確保對組織成功至關重要的資訊科技的有效、高效、安全和可靠執行。審計將確定資訊安全的改進領域。進行審計是為了確保組織已實施控制措施,並且這些措施是有效的。
在任何給定的審計中,審計師都應該充分了解已實施的內部控制措施。這有助於審計師確定他們將進行的測試。審計師應注意可能影響其審計的任何因素。為了進行成功的審計,審計師應該對許多事情有了解。這些包括控制環境、風險評估過程、資訊系統、控制活動和內部控制的監控。為了完成安全審計,需要執行許多步驟。例如
- 定義審計
- 定義可能的威脅
- 討論(訪談)
- 技術調查
- 報告演示
- 審計後行動和建議
自我審計(非正式審計):每家公司都有幾臺伺服器為公司提供服務。為了監控這些流程,每家公司都會定期制定某種型別的自我審計流程。一些公司擁有軟體來監控所有流程,然後註冊所有日誌以供專業人員日後評估。根據這些審計結果,如果檢測到不良或錯誤事件,甚至可以撤消該事件並鎖定發起者的帳戶。收集器將每天將所有日誌傳送到整合器,在那裡您可以建立圍繞安全事件的眾多報告和圖表。您也可以將其用於趨勢分析。
資訊科技審計內部審計的目的是為運營管理提供對運營內部控制的充分性和有效性的獨立審查。IT 審計基本上是外部審計,其中將聘請外部審計師執行所有必需的審計操作。這些審計師聯絡內部審計部門,並將他們的審計要求告知公司。在審計結束時,將與管理層進行口頭和書面報告。此時,公司必須計劃採取行動以應對報告,或者決定是否願意承擔所涉風險。完成審計並提交報告後,所有相關人員應開會討論下一步需要採取的步驟,以確保公司資產的安全。
網路安全的新興趨勢和未來展望
這是網路安全領域目前面臨的持續挑戰和機遇所在。在一個快速發展的、技術不斷變化的世界裡,出現了新的漏洞,需要同樣新的解決方案來進行緩解。這種觀點是預防性的,考慮到隨著防禦機制的最新進展,將來可能會發生什麼。讓我們看看迄今為止網路安全領域的最新進展,以及未來幾年保護我們的數字資產的預告。
網路威脅格局發生的一個關鍵轉變可以透過關注點的變化來定義:從資料洩露和經濟利益轉向造成業務中斷和聲譽損害。最近的一項調查表明,大多數受訪者現在認為,網路攻擊者的行動集中在造成業務中斷和聲譽損害上。這兩個因素現在成為最令人擔憂的兩個因素,它們引起了人們對新一波網路威脅的關注,這些威脅不僅在資料丟失的情況下帶來了挑戰。
可能促使攻擊者改變策略的一些因素包括:對公司運營的破壞性不亞於甚至比資料盜竊更嚴重。一次時機恰當的網路攻擊可以癱瘓關鍵系統,使生產線停滯,並導致經濟損失。此外,聲譽受損可能會對公司造成多年影響。如果敏感的客戶資料洩露或品牌信任受到損害,這種網路攻擊會導致巨大的業務和客戶信任損失。領先的組織正在利用最新、最先進的技術,搭乘數字化轉型的浪潮。透過將新技術整合到現有系統中,它們也創造了一把雙刃劍。多重價值的機會很有吸引力,但也增加了 IT 環境的複雜性及其對網路風險的脆弱性。事實上,領導者們始終在努力取得適當的平衡,最大限度地利用新技術的優勢,最小化相關網路風險。在這裡,我們將深入探討塑造網路犯罪格局的關鍵新興趨勢,以及它們對未來帶來的挑戰。
這項工作揭示的另一個趨勢是供應鏈攻擊,即攻擊者試圖破壞提供產品的完整性而對供應鏈進行的攻擊。最近發生的事件,如 SolarWinds 漏洞,證明了這種攻擊帶來的可怕後果,這些攻擊有可能將企業逼到絕境。一組駭客入侵了 SolarWinds 的軟體開發流程,SolarWinds 是管理 IT 商店的最大軟體供應商之一。透過這種方式,他們成功地在 Orion 平臺中植入惡意程式碼,並隨後將其分發給數千名客戶,其中包括政府機構和私營公司。在本報告的 2022 年版中,近 40% 的受訪公司受到其合作伙伴(例如供應商或客戶)的網路攻擊的損害。攻擊本身就帶來了干擾,而且是在公司本身沒有成為目標的情況下發生的——它們的傷害就像在別人的網路戰爭中發生的“附帶傷害”。因此,自然而然地,幾乎所有受訪者都對合作夥伴(特別是那些能夠訪問其資料的合作伙伴)的網路安全實力感到擔憂。供應鏈風險是各個行業共同關心的問題,它會擾亂關鍵服務。
該報告還概述了公司利益衝突的可能性。在這種情況下,安全主管 (CISO) 向 IT 主管 (CIO) 報告,而 CIO 可能會在預算方面表現出色。然而,該報告指出,大多數經歷過嚴重網路攻擊的 CIO 往往會變得更加註重安全。這可能表明公司整體文化以及高層對網路風險的認可。解決方案可能在於構建正確的激勵機制,無論報告線如何。
該報告最後指出,需要更好的網路治理實踐,由世界經濟論壇和美國企業董事協會等機構制定原則,以使董事會能夠管理網路風險。
除了不斷變化的數字威脅環境之外,最令人不安的趨勢是網路攻擊已經證明的複雜性。在不斷迭代的過程中,攻擊者進一步改進了他們的技術,改進了他們的方法,並突破了這些安全系統,以竊取敏感資料或破壞重要服務。推動這種變化的因素很多:從任何團伙都能使用的強大駭客工具庫,到促進網路犯罪分子之間更廣泛合作的線上論壇的激增,再到更令人擔憂的國家支援的駭客團伙的興起。
每個人都需要意識到並參與構建良好的安全文化。該研究發現,提高員工對網路威脅存在的認識將是提高網路彈性最具影響力的方面。能夠管理網路風險的知情員工隊伍,將增強整個組織的安全地位。它呼籲領導者透過追究他們對運營安全措施的責任,進一步授權業務領導者。例如,將安全例外情況要求高階管理人員進行論證,可以轉變重視安全的思維方式。一直以來,安全團隊在提供洞察力和解決方案方面發揮著至關重要的作用。例如,考慮到 HR 團隊使用不安全的附件所面臨的漏洞,安全團隊可能會推薦諸如安全門戶之類的解決方案,以便在這些漏洞造成損害之前堵住漏洞。良好的安全領導包括向其他業務部門提供建議並嵌入網路風險管理實踐。優秀的安全領導確保網路安全要求被納入業務部門的 KPI,以確保在整個組織中執行和激勵安全行為。
不斷上升的網路安全焦慮:今年,與去年(17%)相比,有更多比例的安全領導對他們組織的網路攻擊後恢復感到焦慮。更有趣的是,業務領導對這方面的焦慮,他們在這一類別的擔憂從 16% 上升到 27%。業務領導的意識正在提高,這可能是由於他們對網路攻擊後果的理解更加深入——從運營損失到業務合作伙伴和聲譽損失。
在安全領導和業務領導之間幾乎達到同等水平的令人擔憂的平行現象中,領導者們受到溝通問題的阻礙。那些能夠彌合差距的安全領導是將技術資料轉化為業務領導能夠理解的清晰且有意義的資訊的專家。這種溝通上的困難是由於,除其他因素外,將抽象的網路威脅轉化為具體的運營風險的挑戰。當然,像“勒索軟體”這樣簡單的詞很容易理解,但是很難解釋複雜的網路攻擊是如何執行的,尤其是針對某些業務資產和資源的攻擊。[57]
- ↑ Moule, Ryan (February 2017). "Criminal Use of Technology". obo. doi:10.1093/obo/9780195396607-0211. Retrieved 2024-04-23.
- ↑ Grivna, T (7 December 2019). "Attacks on the confidentiality, integrity and availability of data and computer systems in the criminal case law of the Czech Republic". Digital Investigation.
- ↑ Dutt, D; Pandley, S; Arora, S; Tripathi, M (2022-05-06). "Need for Cyber Security Tools and Knowledge". International Journal of Research in Engineering, Science and Management.
- ↑ Ryan, P. S (2004). "戰爭、和平或僵局:戰爭遊戲、撥號攻擊、無線網路攻擊和駭客倫理的新興市場".
- ↑ Iftikhar, S (2024 年 1 月 15 日). "網路恐怖主義作為全球威脅:對後果和反制措施的回顧".
- ↑ "GovInfo". www.govinfo.gov. 檢索於 2024-04-22.
- ↑ "身份盜竊和假冒威懾法". 聯邦貿易委員會. 2013-08-12. 檢索於 2024-04-22.
- ↑ "GovInfo". www.govinfo.gov. 檢索於 2024-04-22.
- ↑ "美國法典第 15 篇 - 商業和貿易". www.govinfo.gov. 檢索於 2024-04-22.
- ↑ "布達佩斯公約 - 網路犯罪 - www.coe.int". 網路犯罪. 檢索於 2024-04-22.
- ↑ "非洲聯盟網路安全和個人資料保護公約". 2024 年 4 月 22 日.
{{cite web}}:|first=missing|last=(help) - ↑ "英聯邦示範法承諾協調應對網路犯罪". 英聯邦. 檢索於 2024-04-22.
- ↑ 英聯邦民事和刑事司法改革辦公室 (2017). 計算機和計算機相關犯罪示範法. 英聯邦秘書處.
- ↑ OEA (2009-08-01). "OEA - 美洲國家組織:為和平、安全和發展而民主". www.oas.org (以西班牙語).. 檢索於 2024-04-22.
- ↑ Tavani, Herman T. 倫理與技術:爭議、問題和道德計算策略。Wiley,2016 年。
- ↑ a b c 諾里奇大學線上 (2017 年 2 月 13 日). 誰是網路罪犯?從諾里奇大學線上檢索:https://online.norwich.edu/academic-programs/resources/who-are-cyber-criminals
- ↑ a b c d John, Edwards “十大網路罪犯型別”(2007 年 9 月) 2016 年 4 月 26 日訪問 http://www.itsecurity.com/features/top-10-cybercriminals-091007/
- ↑ https://www.wired.com/2015/01/german-steel-mill-hack-destruction/.
- ↑ Tripwire Guest (2018 年 12 月 5 日). "什麼是網路跟蹤以及如何防止它". Tripwire.com.
- ↑ John Sammons; Michael Cross (2017). "網路跟蹤".
- ↑ Chance Carter (2021 年 11 月 16 日). "報復色情法律現狀更新".
- ↑ Jessica Goldstein (2020 年 10 月 29 日). "'報復色情' 已經司空見慣。大流行加劇了這種情況".
- ↑ Perry Robinson (2022 年 4 月 5 日). "FBI 警告性勒索騙局,受害者分享恐怖故事".
- ↑ Nathan Daniels (2022 年 4 月 21 日). "什麼是性勒索?如何防止線上敲詐".
- ↑ https://pubmed.ncbi.nlm.nih.gov/20852011/
- ↑ https://www.govtech.com/security/Hackers-Vandalize-Minnesota-Government-Websites.html
- ↑ TLP 白皮書,“惡意軟體入門”第 4 頁,於 2016 年 4 月 26 日訪問 https://www.cert.gov.uk/wp-content/uploads/2014/08/An-introduction-to-malware.pdf
- ↑ Gunter Ollmann,“網路釣魚指南”策略 IBM 網際網路安全系統第 20 頁,於 2016 年 4 月 26 日訪問 http://www-935.ibm.com/services/us/iss/pdf/phishing-guide-wp.pdf
- ↑ “什麼是捕鯨? - 來自 Techopedia 的定義。”Techopedia.com 在 https://www.techopedia.com/definition/28643/whaling/
- ↑ RockYou 攻擊:從壞到更糟 https://techcrunch.com/2009/12/14/rockyou-hack-security-myspace-facebook-passwords/
- ↑ 《駭客軍團》可以教會我們所有人關於安全的知識 https://www.kaspersky.com/blog/mr-robot-safety-tips/19713/
- ↑ a b 谷啟軍和劉鵬,“拒絕服務攻擊”德克薩斯州立大學和賓夕法尼亞州立大學第 4 頁,於 2016 年 4 月 26 日訪問 https://s2.ist.psu.edu/paper/ddos-chap-gu-june-07.pdf
- ↑ Frankenfield,Jake。“竊聽攻擊。”Investopedia,Investopedia,2019 年 3 月 12 日 https://www.investopedia.com/terms/e/eavesdropping-attack.asp/
- ↑ a b Tom's Guide 員工“Drive-By 下載:它們如何攻擊以及如何防禦”(2014 年 3 月 6 日)於 2016 年 4 月 25 日訪問 http://www.tomsguide.com/us/driveby-download,news-18329.html
- ↑ “Web 應用程式攻擊:它是什麼以及如何防禦?”Acunetix 在 https://www.acunetix.com/websitesecurity/web-application-attack/
- ↑ “SQL 注入:漏洞以及如何防止 SQL 注入攻擊。”Veracode,2019 年 4 月 25 日,在 https://www.veracode.com/security/sql-injection/
- ↑ US-CERT。“SQL 注入” (PDF).
- ↑ “跨站指令碼 (XSS) 教程:瞭解 XSS 漏洞、注入以及如何防止攻擊。”Veracode,2019 年 4 月 18 日 https://www.veracode.com/security/xss/
- ↑ a b c d Easttom (2022). 數字取證、調查和響應. Jones & Bartlett 學習。
- ↑ Randall Dipert (2010). “網路戰的倫理”. 軍事倫理雜誌。
- ↑ a b Maxwell Montgomery (2019). “國際法下的網路戰擴散:具有具體後果的虛擬攻擊” (PDF).
- ↑ William Banks (2017). “網路間諜活動和電子監控:超越媒體報道”.
{{cite journal}}: Cite journal requires|journal=(help) - ↑ Kumar,Sumeet。“理解網路攻擊背後的動機的途徑。”卡內基梅隆大學電氣與計算機工程系,2013 年。於 2020 年 4 月 26 日訪問 http://casos.cs.cmu.edu/publications/papers/2016ApproachestoUnderstanding.pdf。 無效的
<ref>標籤;名稱“kumar”定義多次且內容不同 - ↑ Ghandi 等人。“網路攻擊的維度:文化、社會、經濟和政治。”內布拉斯加大學,2011 年 3 月 7 日。於 2020 年 4 月 26 日訪問 https://www.academia.edu/21848823/Dimensions_of_Cyber-Attacks_Cultural_Social_Economic_and_Political。 無效的
<ref>標籤;名稱“ghandi”定義多次且內容不同 - ↑ Ghandi 等人。“網路攻擊的維度:文化、社會、經濟和政治。”內布拉斯加大學,2011 年 3 月 7 日。於 2020 年 4 月 26 日訪問 https://www.academia.edu/21848823/Dimensions_of_Cyber-Attacks_Cultural_Social_Economic_and_Political.
- ↑ Konraadt 等人。“網路釣魚:對網路犯罪實施者的經濟分析。”計算機與安全,第 58 卷,2016 年 5 月。於 2020 年 4 月 26 日訪問 https://www.sciencedirect.com/science/article/pii/S0167404815001844。 無效的
<ref>標籤;名稱“konraadt”定義多次且內容不同 - ↑ “泰坦雨。”外交關係委員會。於 2020 年 4 月 26 日訪問 https://www.cfr.org/interactive/cyber-operations/titan-rain.
- ↑ “什麼是入侵防禦系統 (IPS)?| IBM”. www.ibm.com. Retrieved 2024-04-22.
- ↑ Marvin,Michael (2023-10-12). “保護您的數字生態系統:訪問控制在網路安全中的作用”. Portnox. Retrieved 2024-04-22.
- ↑ “網路安全意識培訓的重要性”. www.elev8me.com. 2023-07-31. Retrieved 2024-04-22.
- ↑ Souppaya,Murugiah (2013 年 7 月). “桌上型電腦和筆記型電腦惡意軟體事件預防和處理指南” (PDF).
{{cite web}}: More than one of|first1=and|first=specified (help); More than one of|last1=and|last=specified (help) - ↑ Zope,Anita;Vidhate,Amarsinh (2013 年 4 月). “安全資訊和事件管理中的資料探勘方法” (PDF).
{{cite web}}:|first3=missing|last3=(help); line feed character in|title=at position 55 (help) - ↑ "什麼是 EDR?端點檢測和響應定義". crowdstrike.com. 檢索於 2024-04-22.
- ↑ Kent, Karen. "計算機安全日誌管理指南" (PDF). NIST.
- ↑ "什麼是數字取證和事件響應 (DFIR)?". fieldeffect.com. 檢索於 2024-04-22.
- ↑ "事件響應計劃:如何構建、示例、模板". Security. 檢索於 2024-04-22.
- ↑ "全球網路安全展望 2023". 世界經濟論壇.
<ref> 標籤在 <references> 中定義,但沒有 name 屬性。[1] [2] [3] [4] [5] [6] [7] [8]
- ↑ 惡意軟體 101:什麼是病毒?在 https://us.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
- ↑ 計算機蠕蟲,Margaret Rouse 計算機蠕蟲?在 https://searchsecurity.techtarget.com/definition/worm
- ↑ 特洛伊木馬,Margaret Rouse-特洛伊木馬 在 https://searchsecurity.techtarget.com/definition/Trojan-horse
- ↑ 中間人攻擊 (MITM),在 https://www.incapsula.com/web-application-security/man-in-the-middle-mitm.html
- ↑ DDoS,分散式拒絕服務 (DDoS) 在 https://www.incapsula.com/ddos/denial-of-service.html
- ↑ 勒索軟體,勒索軟體 - 到底是怎麼回事?在 https://www.malwarebytes.com/ransomware/
- ↑ RockYou 駭客攻擊:從壞到更糟 在 https://techcrunch.com/2009/12/14/rockyou-hack-security-myspace-facebook-passwords/
- ↑ 《駭客軍團》能教會我們關於安全的一切 在 https://www.kaspersky.com/blog/mr-robot-safety-tips/19713/