Loading AI tools
任何企圖暴露、改變、停用、破壞、竊取或未經授權存取或未經授權使用電腦系統的行為 来自维基百科,自由的百科全书
網絡攻擊(Cyberattack,也譯為賽博攻擊)是指針對計算機信息系統、基礎設施、計算機網絡或個人計算機設備的任何未授權行為,危及計算機數據的機密性、完整性或可用性。於電腦和電腦網絡中,破壞、揭露、修改、使軟件或服務失去功能、在沒有得到授權的情況下偷取或存取任何一電腦的資料,都會被視為於電腦和電腦網絡中的攻擊。[1]
現代社會對日益複雜和互聯的計算機系統的依賴性不斷增加,這導致了網絡攻擊脆弱性的激增。幾乎所有計算機系統都存在可能被攻擊者利用的漏洞,使得構建一個完全安全的系統幾乎不可能。
網絡攻擊的實施者背景多樣,包括個人犯罪分子、黑客組織以及國家支持的團體。他們的目標是識別並利用系統中的弱點,通常通過創建和傳播惡意軟件來實現。一旦成功入侵目標系統,惡意軟件便可根據其設計目的產生各種惡意影響。
網絡攻擊的檢測往往具有滯後性,甚至難以察覺,尤其是在惡意軟件試圖隱藏自身並進行長期監控的情況下。一旦攻擊被發現,受影響的個人或組織通常會採取以下措施:收集攻擊證據、清除系統中的惡意軟件以及修復被利用的漏洞。
網絡攻擊可能造成廣泛的負面影響,包括但不限於:
儘管網絡攻擊通常屬於非法犯罪行為,甚至被視為戰爭手段,但由於攻擊來源難以確定,肇事者很少被繩之以法。
網絡攻擊的定義因其入侵類型而異。例如,某些攻擊旨在使系統產生異常響應,而另一些攻擊則旨在造成物理損害或財產損失。一些定義將非國家行為者發起的攻擊排除在外,而另一些定義則要求攻擊目標為國家實體。[2][3]
確保系統安全依賴於維護信息安全的三要素(CIA 三元組)[4]:
雖然可用性對於某些基於 Web 的服務來說可能並非至關重要,但它可能是工業控制系統等關鍵基礎設施安全中最嚴重的問題。[5]
2017 年上半年,20 億條數據記錄被網絡攻擊竊取或影響,勒索軟件贖金支付達到 20 億美元,是 2016 年的兩倍。[6] 2020 年,隨着 COVID-19 全球大流行導致遠程辦公的增加,網絡安全統計數據顯示,被黑客入侵和數據泄露事件大幅增加。[7] 預計到 2022 年,全球信息安全市場將達到 1704 億美元。[8]
隨着計算機系統在日常生活和人際交往中發揮越來越重要的作用,其複雜性和互聯性也日益提高。 雖然這帶來了效率、功能和便利性的提升,但也使得系統更容易受到攻擊,並加劇了潛在攻擊帶來的後果。[9]儘管開發人員致力於交付完全符合預期的產品,但實際上所有軟件和硬件都不可避免地存在程序錯誤。[9]當程序錯誤可能被惡意利用,危及系統安全時,就被稱為安全漏洞。[10][11][12]
軟件供應商通常會發布補丁程序來修復已知的漏洞。 然而,尚未發現的漏洞(稱為零日漏洞)以及尚未修補的漏洞仍然可能被攻擊者利用。[13]值得注意的是,如果攻擊者利用漏洞發起攻擊,軟件供應商在法律上不對由此造成的損失承擔責任。 這種免責條款可能會導致一些開發者傾向於開發成本更低但安全性較差的軟件。[14]
漏洞的可利用性取決於惡意攻擊者的能力。 最具價值的漏洞允許攻擊者在用戶不知情的情況下注入並運行惡意代碼(稱為惡意軟件)。[10]然而,如果沒有可利用的漏洞,攻擊者將無法獲得對系統的訪問權限。[15]
系統的架構和設計決策對其安全性起着至關重要的作用。[16] 傳統的安全增強方法是檢測易受攻擊的系統並對這些系統進行加固以增加攻擊難度,但這只是部分有效的。[17] 對於高度複雜和互聯的系統,進行正式的風險評估以確定其被攻破的可能性是不切實際的,[18] 並且也很難確定在安全方面應該投入多少資金。[19] 由於網絡威脅的不斷變化和不確定性,風險評估可能會產生成本高昂或無法承受的緩解方案。[20] 截至2019年[update],尚無商用的、廣泛使用的主動防禦系統,無法通過有意增加系統的複雜性或可變性來提高防禦能力,從而增加攻擊難度。[21] 另一方面,網絡彈性方法假設攻擊不可避免,並側重於即使部分系統遭到破壞也能保護基本功能,例如採用微隔離、零信任和業務連續性規劃等方法。[22]
確保所有軟件都已完全修補可以防止大多數攻擊。然而,即使是完全修補的系統仍然容易受到利用零日漏洞的攻擊。[23] 攻擊風險最高的時刻是在漏洞被公開披露或發布補丁之後,因為攻擊者創建漏洞利用的速度比開發和部署補丁的速度更快。[24]
軟件解決方案旨在防止未經授權的訪問並檢測惡意軟件的入侵。[25] 對用戶進行培訓可以避免網絡攻擊(例如,不要點擊可疑鏈接或電子郵件附件),尤其是那些依賴於用戶錯誤的攻擊。[4][26] 但是,過多的規則會導致員工忽視它們,從而抵消任何安全改進。 還可以使用規則和程序來防止某些內部攻擊。[26] 技術解決方案可以防止許多導致數據易受攻擊者攻擊的人為錯誤,例如加密所有敏感數據、防止員工使用不安全的密碼、安裝防病毒軟件以防止惡意軟件,以及實施強大的補丁系統以確保所有設備都保持最新狀態。[27]
關於不同網絡攻擊預防措施的有效性和成本效益,幾乎沒有證據。[25] 儘管關注安全可以降低攻擊風險,但要為複雜系統實現完美的安全性是不可能的,而且許多安全措施在成本或可用性方面都存在不可接受的缺點。[28] 例如,降低系統的複雜性和功能性可以有效地減少攻擊面。[29] 物理隔離網閘是一種真正有效的防禦攻擊措施,但這在現實中很少可行。[18] 在某些司法管轄區,法律要求對攻擊進行防護。[30]
網絡攻擊鏈(Cyber kill chain)是攻擊者實施網絡攻擊的過程。[31]
安裝惡意軟件後,其行為會因攻擊者的目標而異。[37] 許多攻擊者試圖在不影響系統的情況下竊聽系統。儘管這類惡意軟件可能會產生意外的副作用,但通常很難被檢測到。[38] 殭屍網絡是由受感染設備組成的網絡,可用於發送垃圾郵件或實施[39] 拒絕服務攻擊——向系統發送過多的請求,使其無法一次性處理,導致系統無法使用。[33] 攻擊者還可能使用計算機挖掘加密貨幣(例如比特幣)以牟取私利。[40]勒索軟件是被用於加密或銷毀數據的軟件,攻擊者要求支付贖金以恢復目標系統。加密貨幣的出現使匿名交易成為可能,這導致勒索軟件的需求急劇增加。[41]
人們對黑客的刻板印象是獨自工作的個人。然而,許多網絡威脅實際上是由資源豐富的專家團隊發起的。[42] 「網絡犯罪收益的增長導致攻擊事件越來越多,攻擊手段也越來越專業化,攻擊者也更加專業。此外,與其他形式的犯罪不同,網絡犯罪可以在遠程進行,而且網絡攻擊通常很容易擴大規模。」[43] 許多網絡攻擊是由內部人員發起或促成的,這些內部人員通常是員工,他們為了更有效地完成工作而繞過安全程序。[44] 攻擊者的技能和複雜程度差異很大,他們攻擊特定目標的決心也各不相同,有些攻擊者只是機會主義地選擇容易攻擊的目標。[44] 攻擊者的技能水平決定了他們準備發動哪種類型的攻擊。[45] 最高級的攻擊者可以在一個加固的系統中潛伏很長一段時間而不被發現。[44]
攻擊者的動機和目標也各不相同。根據預期的威脅是被動間諜活動、數據操縱還是主動劫持,可能需要採取不同的緩解方法。[38]
軟件供應商和政府主要對未公開的漏洞(零日漏洞)感興趣,[46] 而有組織的犯罪集團則更感興趣於基於已知漏洞的現成漏洞利用工具包,[47][48] 因為後者便宜得多。[49] 市場缺乏透明度會導致一些問題,例如買家無法保證零日漏洞沒有被出售給另一方。[50] 買賣雙方都在暗網上發布廣告,並使用加密貨幣進行無法追蹤的交易。[51][52] 由於編寫和維護能夠攻擊各種系統的軟件非常困難,犯罪分子發現,將漏洞出租比直接使用它們更有利可圖。[53]
網絡犯罪即服務,即黑客出售預先打包好的軟件,這些軟件可以用來發動網絡攻擊,這種模式正變得越來越流行,因為它比傳統的網絡攻擊風險更低,利潤更高。[52] 這種模式的主要形式是創建一個由受感染設備組成的殭屍網絡,然後將其出租或出售給其他網絡犯罪分子。不同的殭屍網絡配備了不同的任務,例如DDOS攻擊或密碼破解。[54] 也可以購買用於創建殭屍網絡的軟件[55],以及將購買者的惡意軟件加載到殭屍網絡設備上的網絡機器人。[56] 使用由賣方控制的殭屍網絡進行的DDOS攻擊即服務也很常見,這可能是最早出現的「網絡犯罪即服務」產品,也可以通過在蜂窩網絡上進行短信轟炸來實施。[57]「惡意軟件即服務」和「勒索軟件即服務」的出現使得沒有技術能力的個人也能發動網絡攻擊。[58]
網絡攻擊的目標範圍從個人到企業和政府實體。[9] 許多網絡攻擊都被挫敗或未遂,但成功的攻擊可能會造成災難性的後果。[18] 了解網絡攻擊的負面影響有助於組織確保其預防策略具有成本效益。[25] 一篇論文將網絡攻擊造成的危害分為以下幾個領域:[59]
每天都有成千上萬條數據記錄從個人手中被盜。[9] 根據2020年的一項估計,55%的數據泄露是由有組織犯罪造成的,10%是由系統管理員造成的,10%是由終端用戶(如客戶或員工)造成的,10%是由國家或與國家有關聯的行動者造成的。[64] 機會主義犯罪分子可能會造成數據泄露,他們通常使用惡意軟件或社會工程學攻擊,但如果安全措施高於平均水平,他們通常會轉移目標。更有組織的犯罪分子擁有更多資源,並且更加專注於特定目標數據。[65] 他們都出售自己獲取的信息以獲取經濟利益。[66] 數據泄露的另一個來源是出於政治動機的黑客,例如匿名者,他們針對特定的目標。[67] 國家支持的黑客的目標是其本國公民或外國實體,目的是政治迫害和間諜活動。[68]
數據泄露後,犯罪分子會通過出售數據來賺錢,例如用戶名、密碼、社交媒體或客戶忠誠度賬戶信息、借記卡和信用卡號碼,[66] 以及個人健康信息(參見醫療數據泄露)。[69] 這些信息可用於各種目的,例如垃圾郵件、使用受害者的忠誠度或支付信息獲取產品、藥物欺詐、保險欺詐,[70] 尤其是身份盜竊。[40] 消費者因數據泄露造成的損失通常是企業的負面外部性。[71]
關鍵基礎設施是指被認為最重要的基礎設施,例如醫療保健、供水、交通和金融服務,這些基礎設施越來越多地由信息物理系統管理,而這些系統的功能依賴於網絡訪問。[72][73] 多年來,作家們一直在警告網絡攻擊可能帶來的災難性後果,但截至2023年[update]這些後果並未成為現實。[74] 這些極端情況仍然可能發生,但許多專家認為,造成物理損害或傳播恐怖的挑戰不太可能被克服。[74] 小規模的網絡攻擊經常發生,有時會導致基本服務中斷。[75]
除法律、技術和公共關係恢復工作等方面的直接成本外,幾乎沒有經驗證據表明數據泄露會造成經濟損害(如聲譽損害)。[76][77] 一些試圖將網絡攻擊與股價短期下跌聯繫起來的研究得出了相互矛盾的結果,一些研究發現損失不大,另一些研究發現沒有影響,還有一些研究人員從方法論的角度批評了這些研究。對股價的影響可能因攻擊類型而異。[78] 一些專家認為,證據表明,數據泄露造成的直接成本或聲譽損害不足以充分激勵企業進行預防。[79][80]
政府網站和服務是受網絡攻擊影響的對象之一。[75] 一些專家假設,網絡攻擊會削弱社會信任或對政府的信任,但截至2023年[update]這種說法只有有限的證據支持。[74]
對攻擊做出快速反應是限制損害的有效方法。[81] 響應可能需要各種各樣的技能,從技術調查到法律和公共關係。由於網絡攻擊的普遍性,一些公司會在檢測到任何攻擊之前就計劃好事件響應,並可能指定一個 計算機應急響應小組 來處理事件。[82][83]
許多攻擊從未被發現。在被發現的攻擊中,平均發現時間為197天。[84] 一些系統可以使用反病毒、防火牆或入侵檢測系統等技術檢測並標記可能表明攻擊的異常情況。一旦懷疑有可疑活動,調查人員就會尋找攻擊指標和入侵指標。[85] 如果攻擊目標是信息可用性(例如拒絕服務攻擊),而不是完整性(修改數據)或機密性(在不更改數據的情況下複製數據),則發現速度更快,可能性更大。[86] 國家行為者更有可能對攻擊保密。使用有價值漏洞的複雜攻擊不太可能被發現或公布,因為攻擊者希望保護漏洞的利用價值。[86]
證據收集工作會立即進行,優先考慮可能會被快速擦除的 易失性 證據。[87] 收集有關違規行為的數據可以為以後的訴訟或刑事起訴提供便利,[88] 但前提是收集數據的方式符合法律標準並維護了證據鏈。[89][87]
在攻擊發生後,隔離受影響的系統通常是重中之重,可以通過關閉、隔離、使用沙盒系統了解更多有關攻擊者的信息、[87]修補漏洞和重建來實現。[90]一旦確定了系統被入侵的確切方式,通常只需要解決一兩個技術漏洞即可控制違規行為並防止其再次發生。[91]然後,滲透測試可以驗證修復程序是否按預期工作。[92] 如果涉及惡意軟件,組織必須調查並關閉所有滲透和滲出途徑,以及從其系統中找到並刪除所有惡意軟件。[93]隔離可能會損害調查,而某些策略(例如關閉服務器)可能會違反公司的合同義務。[94]在完全控制違規行為後,公司便可以着手將所有系統恢復到運行狀態。[95]維護備份並測試事件響應程序可用於改進恢復。[96]
對網絡攻擊進行歸因很困難,而且對成為網絡攻擊目標的公司來說,興趣不大。相比之下,情報機構通常對查明攻擊背後是否有國家支持有着強烈的興趣。[97] 與親自發起的攻擊不同,確定網絡攻擊背後的實體很困難。[98] 網絡攻擊歸因的另一個挑戰是偽旗行動的可能性,即真正的攻擊者使其看起來像是其他人發起了攻擊。[97] 攻擊的每個階段都可能會留下證據,例如日誌文件中的條目,這些證據可用於幫助確定攻擊者的目標和身份。[99] 在攻擊發生後,調查人員通常首先會保存他們能找到的所有證據,[100] 然後嘗試確定攻擊者。[101] 執法機構可能會調查網絡事件,[102] 儘管很少能抓住自負的黑客。[103]
多數國家都認同,網絡攻擊受制於規範國際法中武力的使用的法律,[104] 因此網絡攻擊作為一種戰爭形式很可能違反了禁止侵略原則。[105] 因此,網絡攻擊可以作為侵略罪被起訴。[106] 各國也一致認為網絡攻擊受國際人道主義法的約束,[104] 如果網絡攻擊的目標是民用基礎設施,則可能構成戰爭罪、危害人類罪或種族滅絕罪。[106] 如果沒有確鑿的證據將攻擊歸咎於特定國家,國際法院就無法執行這些法律,而國家採取的反制措施也同樣不合法。[107]
在許多國家,網絡攻擊可根據各種旨在打擊網絡犯罪的法律予以起訴。[108] 在刑事訴訟中,將攻擊行為排除合理懷疑地歸因於被告也是一項重大挑戰。[109] 2021年,聯合國會員國開始談判一項網絡犯罪條約草案。[110]
許多司法管轄區都制定了數據泄露通知法,要求組織在發生網絡攻擊時通知個人數據遭到泄露的人員。[111]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.