📜  对信息安全的威胁

📅  最后修改于: 2021-10-19 05:59:07             🧑  作者: Mango

信息安全威胁可能很多,例如软件攻击、知识产权盗窃、身份盗窃、设备或信息盗窃、破坏和信息勒索。

威胁可以是任何可以利用漏洞破坏安全并对对象或感兴趣的对象进行负面更改、擦除、伤害的任何事物。

软件攻击是指由病毒、蠕虫、特洛伊木马等进行的攻击。许多用户认为恶意软件、病毒、蠕虫、机器人都是一样的东西。但它们并不相同,唯一的相似之处在于它们都是行为不同的恶意软件。

恶意软件是两个术语的组合 – 恶意和软件。因此,恶意软件基本上意味着恶意软件,它可以是侵入性程序代码或旨在对系统执行恶意操作的任何内容。恶意软件可以分为两类:

  1. 感染方法
  2. 恶意软件操作

基于感染方法的恶意软件如下:

  1. 病毒——它们有能力通过将它们连接到主机上的程序(如歌曲、视频等)来自我复制,然后它们在互联网上传播。 Creeper 病毒最早是在 ARPANET 上检测到的。示例包括文件病毒、宏病毒、引导扇区病毒、隐形病毒等。
  2. 蠕虫——蠕虫本质上也是自我复制的,但它们不会将自己挂接到主机上的程序。病毒和蠕虫之间最大的区别是蠕虫具有网络感知能力。如果网络可用,它们可以轻松地从一台计算机移动到另一台计算机,并且在目标机器上它们不会造成太大伤害,例如它们会消耗硬盘空间从而减慢计算机速度。
  3. 木马——木马的概念与病毒和蠕虫完全不同。特洛伊木马这个名字来源于希腊神话中的“特洛伊木马”故事,该故事解释了希腊人如何通过将士兵藏在作为礼物送给特洛伊人的大木马中来进入要塞的特洛伊城。特洛伊人非常喜欢马匹,盲目相信礼物。夜里,士兵们出现,从内部袭击了这座城市。

    他们的目的是将自己隐藏在看似合法的软件中,当该软件被执行时,他们将执行窃取信息或设计它们的任何其他目的的任务。

    他们经常为恶意程序或恶意用户提供后门网关,以便在您不知情和未经许可的情况下进入您的系统并窃取您的宝贵数据。示例包括 FTP 木马、代理木马、远程访问木马等。

  4. Bots – :可以看作是蠕虫的高级形式。它们是自动化流程,旨在通过互联网进行交互,而无需人工交互。它们可以是好的也可以是坏的。恶意 bot 可以感染一台主机,感染后将创建与中央服务器的连接,中央服务器将向连接到该网络的所有受感染主机提供命令,称为Botnet。

基于操作的恶意软件:

  1. 广告软件 –广告软件并不完全是恶意的,但它们确实侵犯了用户的隐私。它们在计算机桌面或单个程序内显示广告。它们附带免费使用的软件,因此是此类开发人员的主要收入来源。他们会监控您的兴趣并显示相关广告。攻击者可以在软件中嵌入恶意代码,广告软件可以监控您的系统活动,甚至可以危害您的机器。
  2. 间谍软件——它是一个程序,或者我们可以说是一个软件,它监视您在计算机上的活动并向相关方透露收集的信息。间谍软件通常是由特洛伊木马、病毒或蠕虫造成的。一旦掉落,它们就会自行安装并安静地坐着以避免被发现。

    最常见的间谍软件示例之一是 KEYLOGGER。键盘记录器的基本工作是用时间戳记录用户击键。从而捕获有趣的信息,如用户名、密码、信用卡详细信息等。

  3. 勒索软件 –这是一种恶意软件,它会加密您的文件或锁定您的计算机,使其部分或全部无法访问。然后将显示一个屏幕,要求付款,即赎金。
  4. 恐吓软件——它伪装成一种工具来帮助修复您的系统,但当该软件被执行时,它会感染您的系统或完全摧毁它。该软件将显示一条消息来吓唬您,并强制您采取一些行动,例如付钱给他们以修复您的系统。
  5. Rootkits –旨在获得 root 访问权限,或者我们可以说是用户系统中的管理权限。一旦获得 root 访问权限,利用者就可以做任何事情,从窃取私人文件到私人数据。
  6. 僵尸——它们的工作方式类似于间谍软件。感染机制是相同的,但他们不间谍和窃取信息,而是等待黑客的命令。
  • 盗窃知识产权是指侵犯版权、专利等知识产权。
  • 身份盗窃是指采取行动以获取他人的个人信息或访问他们拥有的重要信息,例如通过使用其登录凭据登录帐户来访问某人的计算机或社交媒体帐户。
  • 由于设备的移动特性和不断增加的信息容量,设备和信息的盗窃如今越来越多。
  • 破坏是指破坏公司的网站,使部分客户失去信心。
  • 信息勒索是指窃取公司财产或信息以换取报酬。例如,勒索软件可能会锁定受害者文件,使他们无法访问,从而迫使受害者付款以换取。只有在付款后受害者的文件才会被解锁。

这些都是老一代的攻击,这些天还在继续,而且每年都在进步。除了这些,还有很多其他的威胁。以下是对这些新一代威胁的简要说明。

  • 安全性较弱的技术 –随着技术的进步,市场上每天都在发布新的小工具。但很少有人完全安全并遵循信息安全原则。由于市场竞争非常激烈,安全因素受到损害,以使设备更加最新。这会导致从设备中窃取数据/信息
  • 社交媒体攻击——在这种情况下,网络犯罪分子识别并感染特定组织的人员访问的一组网站,以窃取信息。
  • 移动恶意软件 –有一种说法,当连接到 Internet 时,就会对安全造成威胁。手机也是如此,游戏应用程序旨在引诱客户下载游戏,而他们会无意中在设备中安装恶意软件或病毒。
  • 过时的安全软件 –随着每天都有新威胁出现,安全软件的更新是拥有完全安全环境的先决条件。
  • 个人设备上的企业数据——如今,每个组织都遵循 BYOD 规则。 BYOD 意味着将您自己的设备(如笔记本电脑、平板电脑)带到工作场所。显然 BYOD 对数据安全构成了严重威胁,但由于生产力问题,组织正在争论采用这种方式。
  • 社会工程学 –是一种操纵他人的艺术,使他们放弃银行帐户详细信息、密码等机密信息。这些犯罪分子可以诱骗您提供您的私人和机密信息,否则他们将获得您的信任以访问您的计算机安装恶意软件 – 这将使他们控制您的计算机。例如,来自您朋友的电子邮件或消息,可能不是您朋友发送的。犯罪分子可以访问您朋友的设备,然后通过访问联系人列表,他可以向所有联系人发送受感染的电子邮件和消息。由于消息/电子邮件来自已知人,收件人肯定会检查消息中的链接或附件,从而无意中感染计算机。