攻击媒介是攻击者可以破坏敏感数据或入侵组织的方式。
阅读本文后,您将能够:
复制文章链接
攻击向量或威胁向量是攻击者进入网络或系统的一种方式。常见的攻击向量包括社会工程学攻击、凭证盗窃、漏洞利用以及对内部威胁的保护不足。信息安全的一个主要部分是尽可能关闭攻击向量。
假设一家保安公司的任务是保护一幅挂在博物馆里的稀有画作。小偷可以通过多种方式进出博物馆——前门、后门、电梯和窗户。小偷也可以通过其他方式进入博物馆,也许是冒充博物馆工作人员。所有这些方法都代表了攻击向量,安全公司可能会尝试通过在所有门上设置保安、在窗户上上锁以及定期检查博物馆工作人员以确认他们的身份来消除这些攻击向量。
同样,所有数字系统都有攻击者能够用作入口点的区域。由于现代计算系统和应用程序环境非常复杂,关闭所有攻击向量通常是不可能的。但强大的安全实践和保护措施可以消除大多数攻击向量,使攻击者更难找到和使用它们。
网络钓鱼:网络钓鱼涉及窃取攻击者可以用来侵入网络的数据,例如用户密码。攻击者通过诱骗受害者泄露这些数据来获得对这些数据的访问权限。网络钓鱼仍然是最常用的攻击向量之一——例如,许多勒索软件攻击都是从针对受害者组织的网络钓鱼活动开始的。
电子邮件附件:作为最常见的攻击向量之一,电子邮件附件可能包含恶意代码,在用户打开文件之后该代码就会执行。近年来,包括 Ryuk 攻击在内的多个主要勒索软件攻击都使用了这种威胁向量。
帐户盗用:攻击者可以使用多种不同的方法来盗用合法用户的帐户。他们可以通过网络钓鱼攻击、暴力攻击或在地下市场上购买来窃取用户的凭据(用户名和密码)。攻击者还可以尝试拦截并使用会话 cookie 冒充用户访问 Web 应用程序。
缺乏加密:任何有权访问未加密数据的人都可以查看该数据。它可以在网络之间的传输中被截获(例如在在途攻击中),或者只是被网络路径上的中间人无意中看到。
内部威胁:内部威胁是指已知且受信任的用户访问和分发机密数据,或使攻击者能够访问和分发机密数据。此类事件可能是用户有意或无意为之。外部攻击者可以通过直接联系内部人员并要求、贿赂、欺骗或威胁他们提供访问权限来尝试制造内部威胁。有时,出于对组织的不满或出于其他原因,恶意的内部人员会主动采取行动。
漏洞利用:漏洞是软件或硬件中的缺陷——把它想象成一把不能正常工作的锁,知道故障锁在哪里的小偷能够进入安全的建筑物。当攻击者成功利用漏洞进入系统时,这称为漏洞“利用”。应用软件或硬件供应商的更新可以修复大多数漏洞。但有些漏洞是“零日”漏洞,即没有已知修复方案的未知漏洞。
基于浏览器的攻击:为了显示网页,互联网浏览器会加载并执行它们从远程服务器接收的代码。攻击者可以将恶意代码注入网站或将用户引导至虚假网站,诱使浏览器执行下载恶意软件或以其他方式入侵用户设备的代码。借助云计算,员工通常仅通过其互联网浏览器访问数据和应用程序,这使得这种威胁向量尤其受到关注。
应用程序入侵:攻击者可能不是直接追踪用户帐户,而是旨在用恶意软件感染受信任的第三方应用程序。或者他们可以创建一个虚假的恶意应用程序,让用户在不知不觉中下载并安装(针对移动设备的常见攻击向量)。
开放端口:端口是设备的虚拟入口。端口帮助计算机和服务器将网络流量与给定的应用程序或进程相关联。不使用的端口应该关闭。攻击者可以向打开的端口发送特制的消息以试图入侵系统,就像偷车贼可能会尝试打开门以查看是否未锁门一样。
没有办法完全消除攻击向量。但这些方法可以帮助阻止内部和外部攻击。
攻击面是攻击者可用的所有攻击媒介的组合。组织拥有的攻击媒介越多,攻击面就越大。相反,组织可以通过尽可能消除攻击媒介来减少攻击面。
将攻击者想象为足球中的进攻球员,攻击面为目标。在没有守门员的情况下,球门前部提供了一个相当大的区域供球员将球踢过。然而,守门员通过将自己定位在战略位置来减少进攻的区域,守门员的队友也可以通过他们的防守方式来做同样的事情。
同样,所有组织都有一个外部攻击者针对的“目标”:攻击面及其背后的敏感数据。但是安全产品和实践就像守门员和防守者一样,阻止攻击者使用这些攻击媒介。
要了解 Cloudflare 如何帮助消除攻击媒介,请阅读有关 Cloudflare SASE 平台 Cloudflare One 的信息。