黑客攻击是未经批准访问计算机系统和网络,利用组织系统、软件、人员等中的漏洞的行为。漏洞利用可能很简单,例如使用诡计或社会工程来获取某人的凭据以以他们的身份登录,使用其他黑客提供的恶意软件即服务,或使用概念验证代码来处理相当可观的漏洞易于利用和使用,由其他人提供。
它也可能是非常技术性的,需要更高级的技能和目标系统的知识。Pwn2Own(黑客竞赛)的获胜者通常将多个漏洞链接在一起以接管系统或浏览器。同样,有针对性的网络钓鱼攻击和供应链攻击的成功涉及对受害者和软件的深入研究以及数月的规划。
黑客的演变
从历史上看,最初可能是挑战的乐趣,或者是对一个人的计算机悟性或欺骗系统能力的测试,现在已经变成了一个价值数十亿美元的行业,其中流行的设备、应用程序、操作系统中的一个错误,或者系统可以为发现者的努力支付六位数的美元数字。
今天,安全黑客的技能受到企业、执法部门、民族国家和犯罪企业等的重视。我们处于不断变化的状态,一方面对网络安全防御系统的弱点进行调查,另一方面制定对策来对抗这些黑客技术和程序。
黑客攻击并不全是坏事或全是好事。例如,企业已经创建了漏洞赏金计划,以向黑客支付在其产品或服务中发现的漏洞。以类似的方式,白帽黑客向企业提供渗透测试服务,以发现其安全保护中的弱点,以便他们可以在黑帽黑客发现之前弥补这些漏洞。
使黑客的财务方面复杂化的是个别黑客的政治动机和利益。例如,为执法部门或民族国家工作的黑客可能具有与这些组织和政府的目标一致的利益。还有一种黑客文化促进免费访问软件和服务。此外,黑客活动主义者(如匿名者)是围绕共同政治目标和利益联合起来的团体。
黑客威胁
漏洞存在于硬件、软件、网络、人员,甚至物理站点中。它们也可以在缺乏定期审计或安全性的组织流程中找到。漏洞可以分为已知和未知。理想情况下,当发现漏洞时,会负责任地向所有者披露,然后进行修复,并在漏洞公开之前提供补丁。
已知的漏洞被输入到一个可用分数的数据库中。例如,CVSS(通用漏洞评分系统)提供了一个严重等级,对攻击向量(网络与物理访问)、攻击复杂性、是否需要用户交互以及攻击是否需要特权访问进行排名。
网络攻击的影响也包含在严重性评分中。这包括范围(一个系统与多个系统)、作为攻击结果的可用信息的机密性和完整性,以及最后对资源可用性的影响(请参阅CVSS用户指南评分标准)。
漏洞严重性评分帮助用户评估他们的系统和更新计划。在漏洞被披露和用户修补受影响的系统之间,黑帽黑客仍有机会之窗。不幸的是,恶意黑客不会负责任地披露发现的漏洞,而是在被发现之前使用它们。
黑客的成功取决于几个因素,包括:
攻击面复杂性:组织的攻击面由他们使用的系统数量定义。随着越来越多的系统连接到互联网,云基础设施和服务的使用不断增加,以及由于5G无线技术的进步,BYOD设备和数字连接的物联网(IoT)的数量不断增加,这种情况继续扩大。
可用信息:匿名和互联网也对黑客有利。人们在社交网站上自由发布有关其家庭和活动的信息,黑客可以从其他来源购买PII或PHI信息。这些攻击的目标通常是窃取用户凭据,然后使用它们直接访问帐户或欺骗用户。BusinessEmailCompromise(BEC)是一种网络钓鱼攻击,可以让攻击者赚取数百万美元。
黑客类型-黑帽、白帽、灰帽

黑帽:黑帽黑客未经许可并出于恶意目的进行攻击。
白帽:白帽黑客有权进行攻击并尝试识别和报告发现的漏洞。
灰帽:灰帽黑客无权进行攻击,但通常执行这些攻击的目的是向目标组织报告任何发现的漏洞。
黑客也可以根据他们的知识水平和潜在动机进行分类。例如,脚本小子是依赖工具的入门级黑客,而更老练的黑客可能为有组织的犯罪、民族国家等工作。
如何防止黑客攻击
网络攻击可以针对任何人,包括个人和组织。个人可以采取一些简单的步骤来保护自己免受攻击,包括:
公司更有可能成为网络攻击的目标,因为它们是更有价值的目标,具有更广泛的攻击面。企业的一些关键反黑客措施包括:
本文来源:国外服务器--什么是黑客攻击(什么是黑客攻击的重点)
本文地址:https://www.idcbaba.com/guowai/3663.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



