跳轉至內容

資訊科技與倫理/網路犯罪 I

來自華夏公益教科書

計算機攻擊型別

[編輯 | 編輯原始碼]

病毒是計算機程式設計程式碼的一部分,它會導致計算機以不希望的方式執行。病毒可以附加到檔案或儲存在計算機記憶體中。病毒可以被程式設計為在下載或被特定操作啟用時執行不同的操作,例如附加到檔案的病毒會感染該計算機以及在該機器上建立或修改的任何檔案。病毒也可以被程式設計為在執行某些操作以執行病毒時顯示一條訊息。蠕蟲就像病毒一樣,它們會將自己埋藏在機器的記憶體中,然後在任何幫助的幫助下複製自己。它可以透過電子郵件和其他連線將自己傳送出去。網路釣魚是指駭客試圖從網際網路使用者那裡獲取財務或其他機密資訊,通常是透過傳送看起來像是來自合法組織(通常是金融機構)的電子郵件,但包含指向複製真實網站的假網站的連結。這些騙子敦促此類電子郵件的接收者採取行動以獲得獎勵或避免後果。駭客可能會利用易受攻擊的計算機系統中的後門,這使他們能夠在訪問重要資訊時保持不被察覺。鍵盤記錄程式允許攻擊者在不被察覺的情況下檢視記錄到特定機器的資訊。 殭屍網路 是一組分佈在世界各地的連線到網際網路的計算機,它們由一臺計算機控制。

網路釣魚可信銀行

惡意軟體

[編輯 | 編輯原始碼]

惡意軟體是指從計算機中傳播並干擾計算機操作的惡意軟體。惡意軟體可能是破壞性的,例如刪除檔案或導致系統“崩潰”,但也可能被用來竊取個人資料。

惡意軟體形式

[編輯 | 編輯原始碼]
  • 病毒:是最容易理解的惡意軟體型別之一。它們會導致輕微的計算機故障,但也可能導致更嚴重的影響,例如損壞或刪除硬體、軟體或檔案。它們是自我複製程式,在計算機內部和之間傳播。 [1]它們需要一個主機(例如,文件、圓圈或電子表格)作為“載體”在計算機中執行,但如果沒有人類活動執行或開啟受感染的記錄,它們就無法感染計算機。
  • 蠕蟲:也是自我複製程式,但它們可以在計算機內部和之間獨立傳播,不需要主機或任何人類活動。因此,蠕蟲的影響可能比病毒更嚴重,造成整個網路的破壞。蠕蟲還可以用於在網路框架上投放木馬。 [2]
  • 木馬:是一種惡意軟體,它看起來像真正的程式,但可以促進對計算機的非法訪問。它們可以在沒有使用者知情的情況下執行功能(例如,竊取資訊),並且可能會透過執行正常任務來欺騙使用者,而實際上執行隱藏的、未經授權的操作。
  • 間諜軟體:是一種透過從受感染的系統收集敏感或個人資料並監控使用者訪問的網站來攻擊使用者安全性的程式。然後,這些資料可能會被傳輸給第三方。間諜軟體有時會隱藏在廣告軟體(免費且通常不受歡迎的軟體,需要您觀看廣告才能使用它)中。間諜軟體的一個例子是鍵盤記錄程式,它會捕獲和記錄在計算機上輸入的按鍵,從而能夠收集敏感資訊(如密碼或帳戶詳細資訊)。另一種間諜軟體會捕獲受害者計算機的螢幕截圖。間諜軟體被認為是最危險的惡意軟體型別之一,因為它的目標只是攻擊隱私。

網路釣魚

[編輯 | 編輯原始碼]

網路釣魚攻擊在電子郵件、社交軟體、網站、行動式儲存裝置和手機等渠道有多種形式。有幾種不同的方法試圖引導使用者訪問虛假網站

網路釣魚攻擊型別

[編輯 | 編輯原始碼]
  • 垃圾郵件,欺騙性電子郵件,它會分散客戶注意力,使其看起來像銀行電子郵件或任何金融機構的電子郵件。
  • 惡意使用者畫像,上述方法的定向版本:網路罪犯利用使用電子郵件地址進行使用者註冊或秘密金鑰提醒的網站,並將網路釣魚技巧指向特定使用者(要求他們確認密碼等)。引入一個修改 hosts 檔案的木馬,以便當受害者嘗試瀏覽到他們的銀行網站時,他們會被重定向到虛假網站。
  • “魚叉式釣魚”,針對特定組織的攻擊,其中網路釣魚者只需詢問一名員工的詳細資訊,並利用這些資訊獲得對網路其他部分的更廣泛訪問許可權。 [3]
  • 傳統的網路釣魚攻擊型別並非所有網路釣魚攻擊都以剛剛描述的方式運作。
  • “石魚”團伙3已經調整了他們的攻擊策略,以逃避檢測並最大限度地提高網路釣魚網站的可訪問性。他們在包含冗餘以應對撤銷請求的同時,將攻擊元素分離出來。該團伙首先購買了一些具有簡短、通常毫無意義的名稱的域名,例如,lof80.info。垃圾郵件然後包含一個長 URL,例如,http://www.bank.com.id123.lof80.info/vr,其中 URL 的主要部分旨在使該網站看起來真實,並且可以使用機制(例如,`萬用字元 DNS`)將每個這樣的變體解析為特定的 IP 地址。然後,它根據團伙控制的名稱伺服器,將每個域名對映到一組受感染的動態機器。每臺受感染的機器都執行一箇中間系統,該系統將請求轉發到後端伺服器系統。該伺服器載入了大量的(一次最多 20 個)假銀行網站,所有這些網站都可以從任何石魚機器訪問。但是,訪問哪個銀行網站完全取決於 URL 路徑,在主“/”之後。(由於該組使用代理,因此持有所有網頁並收集被盜資料的真實伺服器可以位於任何地方。)
  • 鯨魚釣魚是一種魚叉式釣魚,攻擊目標是公司或組織中的高知名度人物。這些個人通常是 CEO、CFO、COO 等,因為他們擁有敏感資訊,一旦被盜,就會被用於惡意目的,例如勒索 [4]

密碼攻擊

[編輯 | 編輯原始碼]

密碼攻擊顧名思義,是指外部實體試圖透過破解或猜測使用者的密碼來獲取對任何特定系統的訪問許可權。在當今世界,這類攻擊十分普遍,因為可以使用弱密碼和容易猜到的密碼,以及暴力破解等方法,市場上有大量高效能計算機可提供強大的處理能力。這種型別的攻擊無需在使用者系統上執行任何惡意軟體或程式碼。攻擊者使用自己的計算機,藉助軟體和方法來破解終端使用者的密碼,從而獲得其安全帳戶的訪問許可權。

密碼攻擊的型別

[編輯 | 編輯原始碼]
  • 猜測

儘管可能存在多種方法和手段用於破解密碼並突破系統中可能存在的漏洞,但最簡單、最非技術性的方法,同時也是證明有效的突破任何訪問控制機制的方法,就是猜測最常用的密碼。對許多使用者而言,密碼更像是一種難以記住的東西,而不是安全問題。因此,大多數此類使用者會使用容易記住的密碼,比如他們的出生日期、妻子/丈夫的名字、寵物的名字、與使用者名稱相同的密碼,甚至“password”。所有這些條目或相關條目都是密碼猜測技術的易攻擊目標。需要注意的是,這種技術只有在攻擊者瞭解目標的某些資訊或目標非常知名的情況下才會有效。這使得攻擊者能夠利用一些常用的猜測來入侵目標的帳戶。還要記住,當攻擊者突破一個帳戶後,受害者經常會使用相同的登入憑據訪問多個帳戶,因此攻擊者也可能會獲得這些帳戶的訪問許可權。

  • 字典攻擊

字典攻擊基於一個假設,即大多數帳戶中使用的密碼都是一組給定數字(如出生日期等)以及地址、姓名、寵物的名字、孩子的名字等的排列組合。字典攻擊的工作原理是,從給定的字元和數字字典中選擇單詞,並使用程式碼將其組合成各種組合,然後嘗試獲取相應帳戶的訪問許可權。[5] 問題在於,字典攻擊與其他密碼攻擊不同,它只能從給定的字典中選擇值並以多種方式排列/重新排列它們來破解密碼。好的一面是,即使密碼中的一個字元不在字典中,這種攻擊也註定會失敗。但是,由於單詞字典有限,攻擊速度很快。

  • 暴力破解攻擊

暴力破解攻擊是最不受歡迎的密碼攻擊型別,原因很簡單,它們效率低下。暴力破解攻擊基本上從頭開始檢查所有可能的排列組合。因此,這種型別的攻擊需要大量時間和處理能力。此外,現今大多數機制都足夠智慧,能夠在暴力破解攻擊進行時提醒使用者,因為它必須檢查所有錯誤選項才能達到目標值。當密碼長度小於或等於 4 個字元時,這些攻擊仍然值得考慮。但是,當密碼的最大長度增加時,情況就會變得難以控制。為了說明問題,假設只允許字母字元(全部大寫或全部小寫),則需要 267(8,031,810,176)次猜測。[6] 此外,在這些情況下,還會假設密碼的長度是否已知。其他可能導致結果改變和複雜度增加的約束條件包括:是否允許使用數字值,是否區分大小寫,是否允許使用特殊字元等。從好的方面來看,暴力破解攻擊的工作方式保證它最終會找到密碼,雖然何時找到尚不清楚。

  • 竊聽攻擊

竊聽攻擊是指攻擊者在受害者敏感資料從受害者裝置傳輸到預期目標的途中攔截受害者的網路流量。這通常透過監控受害者連線到弱加密或未加密網路(如公共 Wi-Fi 熱點)時的網路流量的軟體來實現 [7]

網路攻擊

[編輯 | 編輯原始碼]

更廣為人知的是 Web 應用程式攻擊,攻擊者利用網站程式碼的漏洞,透過多種方法從網站資料庫竊取個人或敏感資訊 [8]

網路攻擊的型別

[編輯 | 編輯原始碼]
  • SQL 注入

SQL(結構化查詢語言)用於程式設計,允許使用者建立、操作和刪除資料庫。攻擊者通常會嘗試利用具有資料輸入欄位、Web 表單甚至搜尋欄的網站。正常使用者通常會在輸入欄位中輸入他們的姓名、電話號碼或身份證號碼,而攻擊者則使用相同的輸入欄位,並嘗試透過輸入 SQL 提示或查詢來訪問網站的資料庫。如果輸入欄位未經過適當測試,則攻擊者可以執行特定的 SQL 命令來檢索、更改或刪除被入侵資料庫中的任何資訊 [9]

  • 跨站點指令碼 (XSS)

跨站點指令碼是另一種網路攻擊,攻擊者利用網站或 Web 應用程式的漏洞。SQL 注入攻擊針對網站的資料庫,而 XSS 攻擊則直接針對訪問這些網站的使用者。攻擊者透過在使用者最有可能與之互動的網站上嵌入惡意程式碼或指令碼來實現這一點;最常見的選擇是輸入欄位。一旦被入侵,攻擊者將控制受害者的瀏覽器。利用瀏覽器,他們可以檢視瀏覽歷史記錄,竊取 cookie,植入木馬,遠端控制受害者的計算機等 [10]

拒絕服務 (DoS) 攻擊

[編輯 | 編輯原始碼]

拒絕服務 (DoS) 攻擊阻止授權使用者訪問系統,主要是透過向現有系統傳送大量無意義資料/請求,導致系統阻塞。這種攻擊本質上是用伺服器無法預料的大量資料包來淹沒系統,導致系統速度變慢或阻塞。[11] 這會導致網際網路連線速度變慢,從而阻礙授權使用者訪問關鍵資料,如電子郵件或透過 FTP 訪問的檔案等。這會導致時間和金錢的巨大損失。此類攻擊很少用於入侵授權使用者的系統,但有些情況下,此類 DoS 攻擊被用來鎖定網路並獲取對易受攻擊的防火牆的訪問許可權。這些攻擊很難識別,因為它們很容易與網際網路連線速度變慢等混淆,並且可能持續存在於環境中長達數月之久。

除了常規的 DoS 攻擊之外,還有一種名為分散式拒絕服務 (DDoS) 的 DoS 攻擊。這種攻擊與常規 DoS 攻擊非常相似,它們也透過向目標傳送大量資料包來減慢系統速度。但基本的區別在於,DDoS 攻擊效率更高、危害更大,因為它們是從整個受影響的網路執行,而不是單個受影響的使用者。因此,對於任何系統而言,DDoS 攻擊都非常難以躲避,因為來自多個來源的資料同時傳入。

驅動下載

[編輯 | 編輯原始碼]

“Drive-by 下載”一詞讓我們瞭解到,當用戶僅僅點選了一個執行惡意程式碼的網站時,惡意軟體是如何感染整個系統的。惡意軟體感染系統有多個階段。第一個階段稱為入口點,如上所述。第二階段稱為分發,一些最受信賴的網站會被入侵併重定向到駭客控制的網站。第三階段稱為利用階段,瀏覽器會屈服於利用工具包,讓駭客瞭解到易於攻擊的安全漏洞。接下來的階段是感染階段,駭客已經清楚地瞭解了漏洞點,它會下載有效載荷包,並將其安裝到計算機中。最後階段是執行下載的程式,該程式旨在為幕後主使賺錢。

安全措施

[edit | edit source]

我們可以透過以下三件事來防禦此類利用和感染。首先是為使用者設定帳戶,其中將概述有限的訪問許可權,不允許修改應用程式或作業系統。為了安裝、刪除或更新任何軟體,必須有單獨的管理員帳戶來進行更改,並且此帳戶不能用於上網或閱讀電子郵件。其次,應自動安裝作業系統的更新,並且每次都應開啟防火牆。最後,應該安裝健壯的防病毒軟體產品,該產品可以及時更新並進行適當的掃描。

網路犯罪分子型別

[edit | edit source]

指令碼小子

[edit | edit source]

這類駭客可能是任何受幼稚衝動驅使,想要成為駭客的人。他們技術知識較少,急於執行預編譯的指令碼,以便在軟體中造成干擾。他們缺乏理解軟體本來應該做什麼的技術專業知識,這使得他們可以入侵安全性非常低的系統。

詐騙者

[edit | edit source]

這些是我們經常遇到的日常詐騙郵件。無論何時登入到我們的郵箱收件箱,我們可能都會收到更多來自詐騙者的電子郵件,這些電子郵件提供各種優惠旅行或藥物、分時度假或個人廣告的提案。

垃圾郵件傳送者

[edit | edit source]

他們不是直接的罪犯,而是犯了浪費時間罪。垃圾郵件傳送者用廣告和所有可能的胡言亂語淹沒了電子郵件收件箱。他們本身並不危險,但總被認為是令人厭煩且浪費時間的。垃圾郵件傳送者甚至透過引入安裝昂貴且不穩定的反垃圾郵件技術的必要性,給人們帶來了真正的經濟成本。

駭客行動組織

[edit | edit source]

他們通常被稱為“駭客行動主義者”。他們可以被認為是試圖證明其破壞性行為的小偷小摸的罪犯,他們在其中竊取機密資訊並將其公開發布。他們通常匿名工作,並負責建立使駭客入侵更容易的工具。

網路釣魚者

[edit | edit source]

這類活動最突出的例子是我們收到關於賬戶即將過期的通知,並需要更新資訊。事實上並非如此。這都是網路釣魚者提取個人資訊或身份的活動。一項關於此問題的調查表明,每月都會發現大約 20,000 到 30,000 個網路釣魚網站。

政治/宗教/商業團體

[edit | edit source]

這些團體可以歸類為那些不以經濟利益為目標的團體。他們通常的目標是開發惡意軟體來獲得政治上的成功。Stuxnet 就是這類惡意軟體的最佳例子之一!這種惡意軟體是在伊朗的原子計劃中發現的,但據信它起源於某個外國政府。這些惡意軟體不能被認為是無害的,因為它們會對政治、宗教或商業層面的利益造成損失。

職業網路犯罪分子

[edit | edit source]

這類人是最危險的,因為他們擁有適當的技術專業知識,知道他們想要傷害什麼以及如何傷害。這是一個由將自己變成網路犯罪分子的技術人員組成的群體。他們對政府、金融機構或電子商務企業造成的損失最大。與其他罪犯相比,他們可能要對更多犯罪負責。

攻擊原因

[edit | edit source]

網路、計算機、作業系統、應用程式和其他技術的複雜性相互關聯,並由許多程式碼行驅動。隨著連線裝置的增多,後門的數量也會增加。無法跟上技術變化的步伐,導致 IT 專業人員難以快速找到解決問題的方案。依賴於存在已知漏洞的產品,允許在程式設計師能夠建立補丁之前進入網路和個人計算機。

對業務的影響

[edit | edit source]

修復被攻擊的網路所需的停機時間可能會損害企業的生產力、收入、財務業績並損害公司的聲譽。對企業的衝擊可能從輕微到極端不等。例如,對企業影響較小的停機時間可能意味著受影響的系統數量最少。而另一方面,對企業造成極端影響的停機時間可能會危及公司的未來,而恢復成本是微不足道的。以下列出了停機成本。

  • 直接損失
  • 未來收益損失
  • 收入計費損失
  • 現金流
  • 股票價格
  • 加班費
  • 聲譽損失

預防和檢測

[edit | edit source]

預防

[edit | edit source]
防火牆

防火牆保護公司網路免受外部入侵,並防止員工訪問禁止的網站。入侵防禦系統透過阻止病毒和其他威脅進入網路來防止攻擊。防病毒軟體透過掃描病毒特徵來防止病毒感染計算機。為了使防病毒軟體有效,它必須是最新的,並在整個企業中統一部署。

檢測

[edit | edit source]

入侵防禦系統是軟體或硬體,它監控系統資源,識別來自組織內部或外部的系統入侵。有三種類型的入侵系統。

  • NIDS(網路入侵檢測系統)透過網路流量識別入侵併監控多個主機。
  • HIDS(基於主機的入侵檢測系統)透過檢視主機活動識別入侵。
  • SIDS(基於堆疊的入侵系統)在資料包透過 TCP/IP 堆疊時對其進行檢查。

安全審計

[edit | edit source]

公司網路是溝通和資訊共享的工具。然而,它每天都受到專業或新手駭客的攻擊,他們試圖利用公司資訊或資料庫來謀取私利。但這不僅會被外部人員破壞,有時也會被公司內部的人員破壞。在執行審計時,您將使用組織的任何安全策略作為您所進行工作的基礎。您需要最初將該策略視為威脅。安全審計是對現有站點程式和做法的基於策略的監控,以及評估這些行動所帶來的風險。為了完成安全審計,需要執行許多步驟。例如

  1. 準備
  2. 審查策略和文件
  3. 討論(訪談)
  4. 技術調查
  5. 報告演示
  6. 審計後行動

為了解決與公司網路安全相關的問題,審計是公司需要採取的眾多措施之一。

審計型別

[edit | edit source]

自我審計(非正式審計):每家公司都有幾臺伺服器為公司提供服務。為了監控這些流程,每家公司都會制定某種型別的自我審計流程,以便定期執行。一些公司擁有監控所有流程的軟體,然後註冊所有日誌以供專業人員稍後評估。根據這些審計結果,如果檢測到錯誤的事件或不正確的事件,您甚至可以撤銷該事件並將發起者的帳戶事件鎖定。收集器將每天將所有日誌傳送到一個合併器,您可以在其中建立許多關於安全事件的報告和圖表。您還可以將其用於趨勢分析。

資訊科技審計(正式 IT 審計;正式審計主要由 KPMG、德勤和其他審計公司等公司進行):內部審計的目的是為運營管理提供對運營內部控制的充分性和有效性的獨立審查。 [12] IT 審計基本上是外部審計,其中將聘請外部審計師來執行所有必要的審計操作。這些審計師聯絡內部審計部門,並將他們的審計要求告知公司。在審計結束時,通常會與管理層進行口頭報告,並附有書面報告。此時,公司必須計劃採取行動以應對報告,或決定是否願意承擔所涉及的風險。審計完成後並提交報告後,所有相關人員應會面討論由此產生的行動事項,以及需要採取哪些步驟來解決這些問題。 [13]

參考資料

[edit | edit source]
  1. 匿名,“惡意軟體”布朗大學第 2 頁,於 2016 年 4 月 25 日訪問 http://cs.brown.edu/cgc/net.secbook/se01/handouts/Ch04-Malware.pdf
  2. TLP White,“惡意軟體簡介”第 4 頁,於 2016 年 4 月 26 日訪問 https://www.cert.gov.uk/wp-content/uploads/2014/08/An-introduction-to-malware.pdf
  3. Gunter Ollmann,“網路釣魚指南”戰略 IBM Internet Security Systems 第 20 頁,於 2016 年 4 月 26 日訪問 http://www-935.ibm.com/services/us/iss/pdf/phishing-guide-wp.pdf
  4. “什麼是網路釣魚? - 來自 Techopedia 的定義。”(2019 年)。在Techopedia.com中。於 2019 年 4 月 29 日檢索。
  5. Sam Martin 和 Mark Tokutomi,“密碼破解”亞利桑那大學第 5 頁,於 2016 年 4 月 26 日訪問 http://www.cs.arizona.edu/~collberg/Teaching/466-566/2012/Resources/presentations/2012/topic7-final/report.pdf
  6. Will,Mitchell,“密碼破解”丹佛大學,計算機科學訓練營,於 2016 年 4 月 25 日訪問 http://web.cs.du.edu/~mitchell/forensics/information/pass_crack.html
  7. Frankenfield,Jake。(2019 年)。“竊聽攻擊。”Investopedia.com中。於 2019 年 4 月 29 日檢索。
  8. “Web 應用程式攻擊:它是什麼以及如何防禦?”(2019 年)。在Acunetix.com中。於 2019 年 4 月 29 日檢索。
  9. “SQL 注入:漏洞以及如何防止 SQL 注入攻擊。”(2019 年)。在Veracode.com中。於 2019 年 4 月 29 日檢索。
  10. “跨站點指令碼 (XSS) 教程:瞭解 XSS 漏洞、注入以及如何防止攻擊。”(2019 年)。在Veracode.com中。於 2019 年 4 月 29 日檢索。
  11. Qijun Gu 和 Peng Liu,“拒絕服務攻擊”德克薩斯州立大學和賓夕法尼亞州立大學第 4 頁,於 2016 年 4 月 26 日訪問 https://s2.ist.psu.edu/paper/ddos-chap-gu-june-07.pdf
  12. Page,Pam“安全審計:一個持續的過程”SANS Institute InfoSec 閱讀室2003 年 5 月 24 日,於 2013 年 7 月 30 日訪問 http://www.sans.org/reading_room/whitepapers/auditing/security-auditing-continuous-process_1150
  13. Kapp,Justin“如何進行安全審計”PC 網路顧問第 120 期(2000 年 7 月)第 3 頁,於 2013 年 7 月 30 日訪問 http://png.techsupportalert.com/pdf/t04123.pdf
華夏公益教科書