网络攻击常见的五种形式(网络攻击都有哪些招数)

首页常识更新时间:2023-03-20 15:17:56

“防疫利器”北京健康宝近日遭到境外网络攻击,无疑给疫情防控工作添乱。网络攻击是怎么回事?有哪些方式?如何应对?一文讲清楚。

撰文/记者 赵天宇 编辑/刘昭

新媒体编辑/房永珍

图片来源/视觉中国(除署名外)

采访专家:

辛 阳(北京邮电大学网络空间安全学院教授)

李长龙(北京中海义信司法鉴定所首席鉴定人,互联网电子数据取证专家)

据官方通报,4月28日,北京健康宝在使用高峰期遭受网络攻击,经初步分析,网络攻击源头来自境外,保障团队进行及时有效应对,受攻击期间,相关服务未受影响。

据了解,在北京冬奥会冬残奥会期间,北京健康宝也遭受过类似网络攻击,均得到有效处置。通过境外网络,攻击与市民日常生活密切相关的北京健康宝,此举无疑是在给北京正在紧张进行的疫情防控工作添乱。

(图片来源:“人民日报”微博截图)

不仅如此,国家互联网应急中心监测发现,2月下旬以来,我国互联网持续遭受境外网络攻击。我国外交部发言人数次回应相关问题。这一次次的事实提醒我们互联网安全工作绝不可掉以轻心。

影响不一定大,但幕后黑手需关注

什么是网络攻击?这是网络犯罪的广义术语,涵盖对计算机设备、网络或基础设施的任何蓄意攻击。它可以由个人(例如黑客)或组织实施,并且可以针对个人、组织甚至国家(这称为网络战)。

其实,互联网从诞生之日起,“攻击”和“防护”就是两个互相矛盾,但又相伴生长的名词。尤其是近年来,随着互联网产业化快速发展,重大数据泄露事件、重大网络攻击活动几乎从未停止,企业、个人甚至是政府组织都无一幸免,损失惨重。

从2月下旬以来,我国互联网持续遭受境外网络攻击,大量电脑沦为“肉鸡”。“肉鸡”也叫傀儡机,它和“木马”“病毒”一样,是一个网络安全专用术语,指被黑客远程控制的电脑机器,可以被随意操纵做任何事情,犹如养殖厂里专门用来食用的鸡一样,失去自由,任人“屠宰”,是一种形象的比拟。

2016年美国西海岸停网事件中,黑客组织操纵了很多的互联网监控摄像头用以发起DDos攻击,这种监控摄像头就被称作“肉鸡”。

DDoS攻击也叫分布式拒绝服务攻击,北京邮电大学网络空间安全学院教授、灾备技术国家工程实验室副主任辛阳解释说,DDoS攻击的主要目的就是搞破坏,像手机中的“呼死你”电话骚扰一样,攻击者在短时间内发起大流量去访问某个网站,造成服务器瘫痪,干扰其他用户正常使用。

但也有一种声音认为,有些攻击的峰值流量只有36Gbps,实际上形成不了什么威胁,更像是黑客们拿中国网络在“牛刀小试”。

互联网数据流量计算中,Gbps的意思是千兆比特每秒,它是传输介质上宽带衡量标准单位。36Gbps的峰值流量是什么概念?数据显示,2014年阿里云遭遇的DDoS攻击,峰值流量达到了每秒453.8GB约等于450Gbps。2017年双十一时,因为访问量过大,阿里在上海的机房峰值流量达到每秒1430GB约等于1.1TbGps,这些流量比36Gbps高了几百倍。

但是辛阳认为,不能只通过峰值流量来判断黑客攻击事件的严重性,也不能简单地把互联网攻击流量和数据传输流量作对比:“与强度相比攻击背后的推手更加重要,应该搞清楚是什么人策划了这样的事件,后续还有没有其他更加隐秘的攻击方式,事关国家网络信息安全,这个角度是需要重点关注的。”

网络攻击常见的五种手段

DDoS攻击,是互联网诸多攻击手段之一。北京中海义信司法鉴定所首席鉴定人,互联网电子数据取证专家李长龙告诉记者,网络攻击好比抢夺数据的“暴徒”,目的是破坏、揭露、修改、使软件或服务失去功能、在未授权的情况下访问或偷取某终端的数据。他介绍了目前常用的五种网络攻击手段。

第一种是拒绝服务攻击,这是互联网当中最为常见的攻击方式,攻击者通过向某一个站点服务器反复发送请求,导致服务器无法承载大量的请求而产生“拒绝服务”。这种攻击技术门槛较低,并且效果明显,防范起来比较棘手,深受黑客喜爱,并从拒绝服务攻击(DoS)演变为多点布局的分布式拒绝服务(DDoS)。

DoS攻击最早出现在1964年,虽然已经过去了50多年,但因为原理简单防范困难,一直处在“野火烧不尽,春风吹又生”的状态,在网络安全层层加码的当下,全球每周所遭遇的DoS攻击依然能达到4000多次。

▲勒索病毒曾给国内外互联网用户带来很大恐慌,图为中毒后的电脑界面,不法分子会要求被感染用户通过支付比特币来解密

第二种是端口扫描攻击,扫描攻击本身对目标并不产生危害,但它更像一个行事诡秘的间谍,可以知道被扫描的计算机开放了哪些服务和端口,还能对接收到的数据进行分析,发现目标主机的弱点,更好开展下一步的“进攻”。

第三种是访问类攻击,攻击者在获得或拥有访问主机、网络的权限后,利用权限进行数据篡改、盗取等攻击行为。访问攻击也叫“口令入侵”,前提是必须得到主机上某个合法用户账户,再进行破译。

第四种是WEB攻击,通过攻击阻碍合法用户对相关站点的访问,或者降低站点的可靠性。这其中最常见的是SQL注入,也就是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行,这种攻击最直接,也最简单。

最后一种是木马病毒攻击,主要是通过向服务器植入木马,获取服务器的控制权,木马病毒具有强大的自我复制功能,从而达到恶意破坏服务器文件或盗取服务器数据的目的。

▲2015年,时任德国总理默克尔在联邦议院办公室中的电脑遭到木马病毒袭击,成为病毒传播源(图片来源:中国日报网)

如何应对网络安全威胁?

很多普通公众看来,随着互联网安全技术的快速发展和移动互联网的普及,黑客攻击的事件正在逐渐远去,但现实情况却恰恰相反。

某网络安全公司创始人周鸿祎透露,仅2021年,360就接到并处理4000多起勒索攻击事件,累计捕获境外47个国家黑客组织,监测到4200多次攻击,涉及2万余个攻击目标。

普通公众和企业如何应对网络安全威胁?李长龙表示,加装防火墙软件、设置代理服务器、定时更新防毒组件、养成资料备份的习惯是防止黑客攻击的最基本方式。

“在浏览网页时,不要随意打开来路不明的电子邮件和网页;也要尽量避免从Internet上下载不知名软件、游戏程序等,没有经过安全认证的产品容易携带病毒;在密码设置上,尽可能使用相对复杂的密码,不同软件程序的密码也应该有所差别,防止被人盗用以后一码扫天下。”

▲加快部署高防服务器能够有效抵御DDoS攻击 (图片来源:天下数据网)

推广信息灾备技术,

为网络安全“再加保险”

随着大数据、云计算、物联网的普及应用,网络安全已经升级为数字安全,传统的防护方式无法完全应对复杂的数字安全挑战。重视网络安全已经成为当下国家战略之一。

“黑客攻击事件告诉我们,互联网是没有国界的,互联网安全防御也是没有国界的,我们应对的是来自全球的挑战和威胁。”网络空间的竞争,归根结底是人才竞争,辛阳认为,要继续大力加强相关方面的人才培养,高校和企业之间要有良性、密切的互动。

辛阳也长期研究信息灾备技术,他认为推广部署信息灾备技术,是信息化战略的重要保障,也是网络安全的又一“保险”。

辛阳解释说,灾备技术也叫容灾备份技术,是信息技术自身的应急保障方案,属于网络安全保障体系当中的“最后一道防线”。美国德克萨斯州大学研究,只有6%的公司可以在数据丢失后生存下来,43%的公司会彻底关门,51%的公司会在两年之内消失。“可见没有灾备技术,黑客入侵以后导致的数据损坏或丢失,对企业来说很可能是无法挽回的损失。”

“除了网络安全领域,灾备技术在地震、火灾、误操作运维上都有很好的应用保障空间。”当下,数据中心的建设已成为新基建核心之一,辛阳呼吁,灾备体系和灾备中心应当作为数据中心建设的基本组成部分,这样才能实现各类风险的有备无患。

出品:科普中央厨房

监制:北京科技报 | 北科传媒

欢迎分享到朋友圈

未经授权谢绝转载

,
展开阅读全文
推荐内容
热门内容
热门文章

© 2007-2022 http://www.anhuiqq.cn,All Rights Reserved.