4种常见的网络攻击(+如何预防)

2019年4月17日

一瞥最近的头条新闻这证实了大多数IT专业人士已经知道的事实:针对企业、政府和个人的网络攻击正在上升。

作为一名网站管理员,你工作的很大一部分是保护客户的网站免受黑客、黑客和恶意跟踪者的渗透。所以,你可能想知道最常见的网络攻击类型是什么,你可以做些什么来预防它们?

常见的网络安全问题

当网络犯罪分子找到新的方法来探测和渗透网站漏洞时,即使是旧的攻击也可能再次成为新的攻击。从经验丰富的It专家到普通计算机用户,都有必要了解漏洞所在网络安全威胁来自并采取措施防止数据泄露。

1.分布式拒绝服务(DDoS)

DDoS攻击易于发射。它们通常不是用来访问受到攻击的系统,而是用来阻止其他人访问。虽然有几种类型的DDoS攻击,他们主要通过网络过载直到它崩溃。

黑客机器人,DNS解析器,受害者

DDoS攻击主要有五种类型:

  1. TCP SYN Flood攻击:用连接请求淹没目标系统,然后在应答时不响应,使队列充满请求,直到它崩溃。
  2. 泪珠攻击:导致IP包重叠,直到接收系统在试图重建它们时崩溃。
  3. Smurf攻击:使用IP欺骗ICMP使目标网络流量饱和,直到它们过载并崩溃。
  4. 死亡攻击Ping:当接收网络重新组装过大的IP包时,会分解溢出缓冲区的IP包。
  5. 僵尸网络攻击:部署数百万个被恶意软件感染的机器人,以发起大规模DDoS攻击。
提示:这些问题的解决方案?DDoS防护软件

2.网络钓鱼和鱼叉钓鱼

多年来,这种可靠的电子邮件骗局经历了许多演变。

网络犯罪分子假装从可信来源发送电子邮件,目的是获取个人信息或说服收件人采取对发件人有利的行动,通常是在经济上。

其中之一最臭名昭著的其中有这些鱼叉式网络钓鱼scams是“尼日利亚王子”电子邮件骗局,每隔几年就会以某种形式重新出现ransomware这是一个在其短暂的生命周期内造成了大量破坏的场景中相对较新的玩家。

钓鱼获取信息

图片来自iStock

3.SQL注入

SQL注入可能是最常见的形式今天的网络攻击。恶意SQL命令被注入到现有的脚本中,而不是像密码这样的传统输入。

这会导致命令行发生变化,允许以某种方式读取或更改数据。这种攻击允许黑客向操作系统发出命令,甚至关闭整个系统。

4.跨站点脚本(XSS)

另一种流行的攻击方式是跨站点脚本。最近发生了一连串涉及谷歌客户端使用的广告软件的事件。XSS攻击从用户端影响系统。XSS脚本插入替代选项JavaScript代码这会将访问者重定向到黑客的网站或账户,而不是正确的网站或账户。

网站所有者可能甚至不知道他们的脚本被劫持了,直到他们注意到缺乏佣金存款由于低点击率;同样,用户可能永远也不会知道他们从正常的浏览和购物体验中被重定向了。

有了这种类型的攻击,它不仅仅是广告点击的钱可以被盗。XSS攻击还允许劫机者记录击键、获取密码、收集私人信息或获得用户计算机的控制权。

相关:不确定如何从网络攻击中恢复?看看这7个小贴士吧!

了解更多信息:关于如何从网络攻击中恢复的7个技巧→

如何预防网络犯罪

网站管理员可以采取许多策略来保护网站免受这类渗透。花时间和精力教育客户可以采取的预防措施也不是一个坏主意,比如创建更安全的密码和识别欺诈电子邮件的迹象。

提示:在G2 Track的帮助下,确保您的安全免受数据泄露和欺诈指控。(它是免费的!)

保护我的数据,免费→

针对网络攻击的一般保护

对网络攻击最好的防御就是良好的进攻。

第一步应该是通过安全套接字层(SSL)技术进行数据加密。谷歌已经推动全网采用SSL,使您的网站可以显示消息不安全在URL栏中。删除该消息的唯一方法是获取SSL证书

SSL证书的好坏

图片来自pixelprivacy.com

理解和利用资源谷歌的网站管理员工具为您提供一个单一的仪表板,并在出现错误时提供早期警告。

提示:有关SSL保护及其工作原理的完整解释,看看这个指南

以下是一些防范特定类型网络犯罪的建议:

抵御DDoS攻击

如何处理这个问题取决于攻击的性质、模式和范围。例如,用户可以安装安全补丁或禁用SMBv2,并阻塞端口139和445,以防止泪滴攻击。

蓝精灵的攻击可以通过禁止来自路由器的ip定向广播来防止ICMP回声来处理,或者您可以简单地重新配置系统以使其不响应此类广播。使用一个防火墙检查IP数据包的文件大小将使您不会遇到死亡之声,黑洞或RFC3704过滤器将赶走僵尸网络。

获得50+网络安全资源,免费。获取我的资源→

防止XSS攻击

可以采取一些措施来防范XSS攻击。谷歌通过删除所有受影响的附属广告商来处理它。教育客户、广告商、附属机构和公众,让他们了解系统的存在并不能保护系统,但可以让他们意识到问题所在。

网站管理员在管理方面可以做什么?

使用filter_var()函数PHP带有FILTER_SANITIZE_STRING的代码将删除标记并清理输入代码。另一个技巧是编写脚本,以便在写入文件时保持第一行不变,在读取文件时丢弃它。

以data.php或其他.php扩展名存储文件。当黑客试图获得访问权限时,它将被解释为可执行PHP,服务器将退出该文件。

您还可以使用函数来验证数据并确保数据来自可靠的来源。最常见的有:

  • is_numeric ():测试数据是否与0到9的可选符号和小数点相匹配。
  • preg_match ():检查数据是否匹配正则表达式。
  • 使用filter_var ():确保数据符合内置的PHP过滤器。
  • in_array ():检查数据是否在允许的值范围内。

防范SQL注入

的旧功能接口进行更新是一个良好的开始PHP和ASP应用程序。使用J2EE和ASP。NET应用程序将增加机会遇到SQL注入可以利用的更脆弱的接口。在应用程序级别应用最小权限模型和验证白名单输入也将保护您的系统。

向你的网络主机寻求帮助

在对抗来自客户端的黑客的过程中,不要忽视应从您的网络主机提供商获得的服务器端帮助。一个好的伙伴应该是对抗网络攻击的伙伴。的行业领导者提供强大的安全将锁定客户网站以防止恶意利用的解决方案作为核心功能,他们并不羞于告诉潜在客户。在签约前阅读细则,了解他们提供的具体服务。

加强你的网站免受攻击的最好方法之一是避免免费或非常便宜的托管,以免你最终成为1350万个用户名/密码组合中的一个,要么泄露要么从000webhost.com被黑客攻击。在多年期间加拿大网络主机的审查举办加拿大报告了泄漏和随后的调查通过《福布斯》.试图联系000和其他被黑客入侵的主机提供商的询问毫无结果。

免费的网络主机不仅可以预料到投资硬件或软件以适当地保护客户免受网络犯罪分子的侵害,但也已经知道积极收集和出售客户数据。他们总得想办法赚钱!

底线是什么?

仅在2017年,勒索软件攻击就使企业损失惨重超过20亿美元.最重要的是,个人通过涉及泄露商业邮件的骗局被骗走了90亿美元。

很明显,这是个问题,而且没有简单的解决办法。投资于安全软件积极主动的心态,并意识到日益增长的威胁是对抗网络犯罪的最佳防御手段,它需要花费时间、金钱和公众信任。

准备好学习更多关于保护自己免受网络攻击的知识了吗?了解最大的网络安全趋势阅读我们的全面列表2019年50项网络安全统计数据。

不要错过任何一篇文章。

订阅,让你的手指紧盯科技脉搏。

提交此表格,即表示您同意接收来自G2的营销通讯。
Baidu
map