Skip to content Skip to navigation Skip to footer

何謂網路攻擊?

網路攻擊意指以電腦或任何電腦資訊系統元素為目標的行動,以變更、破壞或竊取資料,以及利用或傷害網路。隨著企業數位化近年來越來越普遍,網路攻擊也呈上升趨勢 

網路攻擊有數十種不同類型,此清單包含最常見的 20 大網路攻擊示例。

最常見的 20 種網路攻擊類型

DoS 和 DDoS 攻擊

阻斷服務 (DoS) 攻擊目的在於讓系統的資源短缺,使其無法回應正當的服務請求。分散式阻斷服務 (DDoS) 攻擊也類似,它也會試圖耗盡系統的資源。DDoS 攻擊由攻擊者控制的大量惡意軟體感染的主機所發動。這些稱為「阻斷服務」攻擊,因為受害網站無法提供服務給想要存取的人。

目標網站因 DoS 攻擊而被非正當請求塞滿。因為網站必須回應每個請求,所以所有回應都會消耗其資源。這使得網站無法像平常那樣服務使用者,並經常會導致網站完全關閉。

DoS 和 DDoS 攻擊與其他類型的網路攻擊不同,其他網路攻擊是讓駭客取得系統的存取權限,或增加他們目前擁有的存取權限。這些類型的攻擊能讓攻擊者直接從中獲益。但是 DoS 和 DDoS 網路攻擊的目的只是中斷目標服務的效能。如果攻擊者是被商業競爭對手聘用,他們就能從攻擊中獲得經濟利益。

DoS 攻擊還可用來為其他類型的攻擊建立弱點。DoS 或 DDoS 攻擊成功後,系統通常必須離線,使系統容易遭受其他類型的攻擊。防止 DoS 攻擊的一個常見方法,是使用防火牆來偵測傳送至您網站的請求是否具正當性。假冒者的請求將因此被捨棄,讓一般流量順暢流動。這種重大網際網路攻擊的一個案例發生在 2020 年 2 月,目標是亞馬遜網路服務公司 (AWS)。

中間人攻擊

中間人 (MITM) 類型的網路攻擊與網路安全入侵有關,攻擊者有可能竊聽在兩個人、網路或電腦之間來回傳送的資料。這被稱為「中間人」攻擊,因為攻擊者在「中間」或嘗試通訊的雙方之間。實際上,駭客是在監視兩方之間的互動。

MITM 攻擊中,雙方在溝通時不會查覺到異狀。他們不知道的是,發送的消息在到達目的地之前,會經他人非法修改或存取。使用者和組織可試圖在存取點上使用高強度加密方法或虛擬私人網路 (VPN),防範 MITM 攻擊。

網路釣魚攻擊

網路釣魚攻擊指的是,不肖人士發送乍看之下可靠、正當的電子郵件,試圖從目標竊取敏感資訊。網路釣魚攻擊是結合社交工程與技術的產物。之所以會如此稱呼,是因為攻擊者利用看似值得信賴的寄件者作為「誘餌」來「捕魚」,藉此進入受限區域 

為了執行攻擊,惡意行為者可能傳送連結給您,誘騙您到某網站下載病毒等惡意軟體,或向攻擊者提供您的私人資訊。在許多情況下,目標不一定會察覺到自己已遭入侵,讓攻擊者能在不被懷疑惡意活動下,攻擊同一組織中的其他人。

在開啟電子郵件和點擊連結前,謹慎思考再行動,以防止網路釣魚攻擊得逞。留意電子郵件標題,不要點選任何看起來可疑的郵件。檢查「回信路徑 (Reply-to)」和「送信者路徑 (Return-path)」的參數。他們需要連接到電子郵件中所顯示的相同網域。

鯨釣式網路釣魚攻擊

鯨釣式網路釣魚攻擊之所以如此命名,是因為這種攻擊針對組織中的「大魚」或「鯨魚」,通常是指最高管理層或其他組織負責人。這些人可能擁有對攻擊者而言具有價值的資訊,例如與企業或其營運相關的機密資訊 

若目標「鯨釣」下載了勒索軟體,他們有更高機率支付贖金,來防止被攻擊的消息洩漏,損害其聲譽或商譽。預防鯨釣式網路釣魚攻擊的方式與網路釣魚攻擊相同,例如:仔細檢查電子郵件、附件和隨附連結等,並留意可疑目的地或參數。

魚叉式網路釣魚攻擊

魚叉式網路釣魚為針對性的一種網路釣魚攻擊。攻擊者會花時間研究目標,編寫目標個人可能認為相關的可能訊息。這類型的攻擊被稱作「魚叉式網路釣魚」,因為攻擊者會鎖定某個特定目標發動攻擊。訊息看似正當,所以難以分辨是否為魚叉式網路釣魚攻擊。

通常,魚叉式網路釣魚攻擊會使用電子郵件詐騙,攻擊者會捏造電子郵件的「寄件者」資訊,使其看起來像是來自其他寄件者的電子郵件。捏造出來的寄件者可能是目標信任的對象,如其社交網路中的個人、摯友或業務夥伴。攻擊者也會拷貝其他網站,來使此過程看起來正當。拷貝網站是指,攻擊者會模仿一個正當網站,讓受害者不起疑心。受害者會以為那是真實網站,安心地在網站中輸入其私人資訊。

與一般的網路釣魚攻擊類似,仔細檢查電子郵件所有欄位中的詳細資料,能夠防止魚叉式網路釣魚攻擊。還應時刻提醒使用者勿點擊未經驗證的任何連結。

勒索軟體

使用勒索軟體時,受害者的系統會遭到挾持,直到他們同意支付贖金給攻擊者為止。支付款項之後,攻擊者會提供如何使電腦復原的指示。之所以稱為「勒索軟體」,是因為惡意軟體需要受害者支付贖金。

在勒索軟體攻擊中,受害者會從網站或電子郵件附件中下載勒索軟體。此惡意軟體主要目的是利用系統製造商或 IT 團隊尚未處理的漏洞。接著,勒索軟體會對被害者的工作站進行加密。有時,勒索軟體會用來進行多方攻擊,同時拒絕存取多台電腦,或拒絕存取企業核心的中央伺服器。

感染多部電腦多半是在惡意程式首次入侵的數天甚至數星期後,才開始滲透系統。惡意軟體可透過連接至多部電腦的内部網路或通用序列匯流排 (USB) 磁碟機,將 AUTORUN 檔案從一個系統傳送到另一個系統。接著,當攻擊者開始加密時,它會同時在所有受感染的系統上運作。

在部分狀況中,勒索軟體開發者設計程式碼時會迴避傳統防毒軟體。因此,使用者務必對他們造訪的網站以及點擊的連結保持警覺。此外,您還可以使用新一代防火牆 (NGFW) 來防範許多勒索軟體攻擊。這些防火牆會利用人工智慧 (AI) 來執行深層資料封包檢查,以發現勒索軟體的特性。

密碼攻擊

密碼是多數人選擇的存取驗證工具,因此,找出目標對象的密碼對駭客而言極具吸引力。這可以透過幾種不同的方法來達成。通常,人們會將密碼寫在紙上或便利貼上,或放在辦公桌上。攻擊者要自行找到密碼,或與內應交易換取密碼 

攻擊者也可能嘗試攔截網路傳輸,擷取未經網路加密的密碼。他們也可以利用社交工程技巧,讓目標自行輸入密碼,解開看似「重要」的問題。一些情況下,攻擊者可以輕易猜中使用者的密碼,尤其使用預設密碼或好記的密碼,例如「1234567」。

攻擊者也經常使用蠻力攻擊的破解方法來猜測密碼。蠻力攻擊破解密碼利用有關個人或職稱的基本資訊,試圖猜測他們的密碼。例如,他們的姓名、出生日期、周年紀念日或其他個人資料,透過容易發現的細節及不同的組合來破解他們的密碼。使用者在社交媒體留下的資訊,也是蠻力攻擊破解密碼的利用對象。個人休閒娛樂、特定嗜好、寵物名字或兒童名字有時會用來構成密碼,這讓使用蠻力攻擊的駭客能輕易猜中。

駭客還會利用字典式攻擊來確認使用者的密碼。字典式攻擊是透過常用字詞和片語(例如字典中列出的字詞)的技巧,嘗試猜測目標密碼 

防止蠻力攻擊破解和字典式密碼攻擊的有效方法之一,是設定封鎖政策。這代表在嘗試失敗至一定次數後,自動封鎖裝置、網站或應用程式的存取權。有了封鎖政策,攻擊者在被禁止存取之前,只有幾次嘗試機會。如果已有鎖定政策,並發現您的帳號因為嘗試登入次數過多而遭到鎖定,建議您變更密碼 

如果攻擊者系統性地進行蠻力攻擊破解或字典式攻擊來猜測您的密碼,他們可能會留意無效的密碼組合。例如,如果您的密碼是姓氏加出生年份,而駭客在最後一次嘗試時將出生年份放到姓氏之前,則可能會在下一次嘗試時得到正確密碼 

SQL 注入攻擊

結構化查詢語言 (SQL) 注入,是利用依賴資料庫為使用者提供服務之網站的常見方法。用戶端是從伺服器取得資訊的電腦,而 SQL 攻擊就是利用客戶端發送至伺服器資料庫的 SQL 查詢。指令會插入或「注入」資料平面,取代通常會出現的資料,例如密碼或登入名稱。接下來,擁有資料庫的伺服器會執行命令以進入系統。

如果 SQL 注入成功,會發生許多情況,包括釋出敏感資料或修改或删除重要資料等事件。此外,攻擊者可以執行管理員操作,如關閉命令,中斷資料庫的功能。

若要保護自己免受 SQL 注入攻擊,請善用最低權限模式。使用最低權限的架構,僅限少數必須存取關鍵資料庫的人員擁有存取權限。即使使用者在組織中具有權力或影響力,如果他們的工作內容不須存取特定網路區域,他們也可能不被允許存取 

例如,執行長即使有權知道其中有哪些東西,也可以拒絕他們存取特定網路區域。套用最低權限原則,不僅可防止惡意行為者進入敏感區域,也防止登入憑證遭駭客攻擊,或讓工作站在無人看管時成為攻擊弱點。

URL 解釋

透過 URL 解釋,攻擊者可修改並偽造特定 URL 位址,並使用它們存取目標的私人與辦公資料。這種攻擊也稱為 URL 中毒。「URL 解釋」一詞來自於攻擊者知道需要輸入網頁 URL 資訊的順序。攻擊者接著會「解釋」此語法,用其來找出他們無法進入的區域。

若要執行 URL 解釋攻擊,駭客可能會猜出可以取得網站管理員權限的 URL,或存取網站後端以進入使用者帳號。一旦進入目標頁面,他們可以操作網站本身,或存取網站者使用者的相關敏感資訊。

例如,如果駭客試圖入侵某個名為 GetYourKnowledgeOn.com 網站的管理員部分,他們可能會輸入 http://getyourknowledgeon.com/admin,,接著前往管理員登入頁面。在某些案例中,管理員使用者名稱和密碼可能是預設"admin"和"admin",或非常簡單的組合。攻擊者可能也已找出管理員的密碼,或縮小範圍至幾種可能性。攻擊者接著會嘗試每種組合,進而獲得存取權限,並任意操控、竊取或删除資料。

若要防止 URL 解釋攻擊成功,請在網站的任何敏感區域使用安全驗證方式。這會需要多因素驗證 (MFA),或包含隨機字元的安全密碼。

DNS 紀錄偽造

偽造域名系統 (DNS) 紀錄的駭客會修改 DNS 檔案,將流量傳送至假冒或「偽造的」網站。一旦進入詐騙網站,受害者可能會輸入敏感資訊,供駭客使用或出售。駭客還可能架設一個品質不佳的網站,其中含有貶損或煽動內容, 打擊競爭對手的名譽。

在 DNS 紀錄偽造攻擊中,攻擊者讓使用者以為他們造訪的網站是正當的。這讓攻擊者得以透過無害公司的名義犯罪,至少從訪客的角度來看是這樣。

若要防止 DNS 汙染,請確保您的 DNS 伺服器處於最新狀態。攻擊者瞄準 DNS 伺服器中的弱點,而最新的軟體版本通常包含修復程式,可消除已知的弱點。

連線劫持

連線劫持是多種 MITM 攻擊類型之一。攻擊者會接管用戶端與伺服器之間的連線。用來攻擊的電腦會取代客戶端電腦的通訊協定 (IP) 位址,伺服器會繼續連線,而不會懷疑其正在與攻擊者而非用戶端通信。這種攻擊很有效,因為伺服器會使用用戶端的 IP 地址來驗證其身分。如果攻擊者的 IP 位址透過連線中途插入,伺服器可能不會懷疑存在漏洞,因為該位址已進入受信任的連接。

若要防止工作階段遭連線劫持,請使用 VPN 存取任務關鍵性伺服器。如此一來,所有通訊都會加密,且攻擊者無法存取 VPN 建立的安全通道。

蠻力攻擊

蠻力攻擊的名稱來自於「莽撞」,即攻擊所用的簡單方法。攻擊者只需不斷猜測可以存取目標系統人員的登入憑證。猜中就能破解系統。

雖然這聽起來相當耗時且困難,但攻擊者經常會使用機器人協助破解憑證。攻擊者提供機器人一份他們認為有機率存取安全區域的憑證清單。攻擊者只需靜待機器人將每個可能性都試過一次。只要猜中正確的憑證,罪犯就會獲得存取權限。

為了防止蠻力攻擊,授權安全架構必須實施封鎖政策。在嘗試憑證達到特定次數之後,使用者就會遭到鎖定。這通常代表「凍結」使用帳號,如此一來,即使其他人嘗試從不同 IP 位址的其他裝置嘗試,也無法繞過鎖定。

同時,最好使用隨機密碼,不要包含一般字詞、日期或數字序列。這很有效,因為即使攻擊者使用軟體來嘗試猜測 10 位數的密碼,也需要多年的不間斷嘗試才能正確找到憑證。

網站攻擊

網站攻擊是指針對網站應用程式漏洞的威脅。每次在網站應用程式中輸入資訊時,您都會發出一個須回應的指令。例如,如果您使用網路銀行應用程式向某人匯款,您輸入的資料會命令應用程式進入您的帳號、取款,並將其傳送至其他人帳號。攻擊者則在這類請求架構中見縫插針,利用這些請求取得優勢。

一些常見的網站攻擊包括 SQL 注入和跨網站指令碼 (XSS),我們會在後續文章中進一步討論這些攻擊。此外,駭客也會利用跨站請求偽造 (CSRF) 攻擊和參數竄改。在 CSRF 攻擊中,受害者會上當並執行對攻擊者有利的動作。例如,他們可能會點選一個項目,致使啟動一段指令碼以更改存取網站應用程式的登入憑證。駭客只要取得新的登入憑證,就能以正常使用者身分登入。

參數竄改包括修改程式設計人員的操作參數,這些原先是用來保護特定操作的安全措施。操作的執行取決於參數中輸入的內容。攻擊者只需變更參數,即可繞過依據這些參數的安全措施。

若要避免網站攻擊,請檢查您的網站應用程式,找到並修正弱點。修正漏洞而不影響網站應用程式效能的其中一種方法,是使用反 CSRF 權杖。權杖 (token) 是使用者瀏覽器和網站應用程式之間交換的信物。在執行命令之前,系統會檢查權杖的有效性。如果權杖經簽署,則命令會通過 - 否則會遭到封鎖。您還可以運用 SameSite 標記,僅允許處理來自相同網站的請求,讓攻擊者建立的任何網站都無法作用。

內部威脅

有時候,最危險的因子來自組織內部。公司內部人員帶有特殊風險,因為他們通常可以存取各種系統,在部份情況下,管理員權限可以讓他們對系統或其安全性規則進行重大變更。

此外,組織的員工通常對網路安全架構有深入瞭解,知道企業如何對威脅做出反應。這些知識可用來存取受限區域、變更安全性設定,或推測可能的最佳攻擊時間。

防止組織內部威脅的最佳方式之一,就是將員工存取敏感系統的權限限制在必須履行職責的人員中。此外,對其他少部分需要存取的員工套用 MFA,要求他們至少搭配使用一件已知與實體項目裝置,才能取得存取敏感系統的權限。例如,使用者可能必須輸入密碼,並同時插入 USB 裝置。在其他設定組態中,使用者必須輸入手持裝置上產生的存取代碼。使用者只有在密碼和代碼都正確的情況下,才能存取安全區域。

雖然 MFA 可能無法獨自預防所有攻擊,但如果一開始就只有特定少數人能存取敏感區域,此方法可以更輕鬆確定誰是發動攻擊 - 或試圖展開攻擊的幕後黑手。因此,這種有限存取策略可以發揮嚇阻作用。由於潛在的嫌疑人相對不多,組織內的網路犯罪份子就很容易暴露其身分。

特洛伊木馬程式

特洛伊木馬程式攻擊是在看似正當程序中安插的惡意程式。當使用者執行可能無害的程式時,特洛伊木馬程式中的惡意軟體會打開系統後門,讓駭客藉此入侵電腦或網路。這項威脅的命名源自於希臘,當時士兵躲藏在木馬裡潛入特洛伊的城門,進而贏得戰爭的故事。一旦「贈禮」被接受並送進特洛伊城門後,希臘士兵便開始發動攻擊。同樣概念,毫無戒心的使用者可能會歡迎一個看起來無害的應用程式進入他們的系統,結果帶來隱藏威脅。

為防止特洛伊木馬程式攻擊,應再三確保使用者在未驗證來源下,不應下載或安裝任何程式。此外,NGFW 也可用來檢查資料封包,檢查是否有特洛伊木馬程式的潛在威脅。

網頁掛馬攻擊

網頁掛馬攻擊,是指駭客在一個不安全的網站上植入惡意程式碼。當使用者造訪網站時,會自動在電腦上執行指令碼造成感染。「掛馬」一詞源自於受害者只要造訪該網站就會遭感染,「造訪」即會感染。這種攻擊不須點擊網站中的任何訊息或輸入任何資訊。

為了防範這類掛馬攻擊,使用者應該在所有電腦上執行最新版本的軟體,包括 Adobe Acrobat 和 Flash 這類在瀏覽網際網路時使用的應用程式。此外,您也可以使用網站篩選軟體,在使用者造訪網站之前,偵測網站是否不安全。

XSS 攻擊

駭客會利用 XSS 或跨網站指令碼,藉由可點選的內容來傳輸惡意指令碼,再傳送至目標瀏覽器。當受害者點選内容,即會執行指令檔。由於使用者已登入網站應用程式的工作階段,因此他們輸入的項目會被網站應用程式所信任。不過,由於執行的指令碼已被攻擊者竄改,導致「使用者」將執行非預期的操作。

例如,XSS 攻擊可能會竄改透過網路銀行應用程式傳送的轉帳請求參數。在偽造的請求中,轉帳資金的指定收款人姓名將被改成攻擊者姓名。攻擊者也可能改變轉帳金額,變成高於預期匯款金額的數字。

防範 XSS 攻擊最直截了當的方法之一,就是建立白名單限定連接的實體。如此一來,網站應用程式將不接受已核准項目外的任何項目。另外,也可以使用一種稱為清理的技術來檢查輸入資料,查看其中是否包含任何可能有害的內容。

竊聽攻擊

竊聽攻擊代表惡意行為者攔截網路傳送的流量。如此一來,攻擊者可以收集使用者名稱、密碼和其他機密資訊,例如信用卡。竊聽分為主動式和被動式。

駭客利用主動式竊聽手法,在網路流量路徑當中植入一套軟體來收集資訊,供駭客分析出有用資料。被動式竊聽攻擊不同地方在於,駭客僅「監聽」或竊聽流量,從中尋找可以竊取的有用資料。

主動式和被動式的竊聽都是屬於 MITM 攻擊的一種。最佳防範方式之一是將您的資料加密,防止駭客使用這些資料,不論他們使用的是主動式或被動式竊聽。

生日攻擊

生日攻擊是攻擊者濫用「雜湊演算法」的安全功能。該功能目的是驗證訊息的真實性。雜湊演算法是一種數位簽章,訊息的接收者會在接受該訊息前檢查該訊息是否為真。如果駭客可以建立一個跟寄件者所附訊息完全相同的雜湊亂碼,就能將寄件者的訊息替換成自己的。由於替換訊息擁有正確的雜湊亂碼,因此接收端會接受這則訊息。

「生日攻擊」的命名源自生日悖論,意指一個房間內只要有 23 人以上,就有超過 50% 的可能有兩個人生日相同。因此,雖然人們認為自己的生日(就像是雜湊值)是獨一無二的,但它們並非如人所想般獨特。

為了防止生日攻擊,請使用較長的雜湊值進行驗證。每多出一個數字至雜湊值中,就會大幅減少建立相符數字的機率。

惡意軟體攻擊

Malware 是惡意軟體的通稱,源自「mal」這個字根代表的意義。惡意軟體會感染電腦,並會竄改運作、銷毀資料、監控使用者或通過的網路流量。惡意軟體可以在裝置間相互感染,或留在原地僅影響其宿主裝置。

上述幾種攻擊手法都可能以含有惡意軟體的方式運作,包括 MITM 攻擊、網路釣魚、勒索軟體、SQL 注入攻擊、特洛伊木馬程式、網路掛馬攻擊以及 XSS 攻擊。

在惡意軟體攻擊中,軟體必須安裝在目標裝置上。這需要使用者執行動作。因此,除了使用可偵測惡意軟體的防火牆之外,還應教育使用者應該避免哪些類型的軟體、應該在點擊前驗證的連結類型,以及不該打開的電子郵件和附件。

Fortinet 如何提供協助

Fortinet 的網路安全工具可以防止所有這些攻擊等。Fortinet Security Fabric 整合了網路威脅情資、軟硬體來支援您的安全方案,使其有能力破解各種威脅。Fortinet 安全解决方案可完整防護從邊緣到核心的一切,為連接到您網路的所有端點提供視界和自動化回應能力。。