전통문화대전망 - 전통 미덕 - 네 가지 주요 유형의 사이버 공격

네 가지 주요 유형의 사이버 공격

브라우저 공격

브라우저 기반 사이버 공격은 두 번째 일반적인 유형과 관련이 있습니다. 그들은 사람들이 인터넷을 사용하는 가장 일반적인 방법 중 하나인 웹 브라우저를 통해 기계를 파괴하려고 시도했다. 브라우저 공격은 일반적으로 합법적이지만 공격에 취약한 웹 사이트에서 시작됩니다. 공격자는 이 사이트를 공격하고 맬웨어에 감염되었다. 새로운 방문자가 웹 브라우저를 통해 도착하면 감염된 사이트는 브라우저의 취약점을 이용하여 맬웨어를 시스템에 강제로 이식하려고 합니다.

강력

폭력적인 균열 공격은 인터넷의 앞문을 두드리는 것과 비슷하다. 공격자는 사용자가 맬웨어를 다운로드하도록 유인하는 대신 시스템 또는 서비스의 비밀번호를 잘못 찾으려고 합니다. 이러한 사이버 공격은 시간이 많이 걸릴 수 있으므로 공격자는 일반적으로 소프트웨어를 사용하여 수백 개의 암호를 입력하는 작업을 자동화합니다.

폭력적인 크래킹 공격은 암호 모범 사례, 특히 네트워크 라우터 및 서버와 같은 핵심 리소스를 따르는 중요한 이유 중 하나입니다.

길고 복잡한 암호는 어리석은 암호 (예: "123456", "qwerty", "password") 보다 무력으로 해독하기가 더 어렵다. 안심하십시오: 공격자가 시도한 첫 번째 키입니다.

서비스 거부 (DDoS) 공격

서비스 거부 공격 (분산 서비스 거부 공격 (DDoS) 이라고도 함) 은 네트워크 보안 공격 목록에서 3 위를 차지하며 매년 증가하고 있습니다.

DDoS 공격은 웹 사이트, 게임 서버, DNS 서버 등의 자원, 즉 전체 트래픽을 압도하려고 합니다. 일반적으로 목표는 시스템 속도를 낮추거나 시스템 충돌을 일으키는 것입니다.

그러나 DDoS 공격의 빈도와 복잡성은 증가하고 있다.

맬웨어는 일반적으로 감염을 시작하기 위해 사용자 상호 작용이 필요합니다. 예를 들어, 이 사람은 악의적인 이메일 첨부 파일을 다운로드하거나, 감염된 웹 사이트를 방문하거나, 감염된 USB 를 컴퓨터에 삽입해야 할 수 있습니다. 웜 공격은 스스로 전파된다. 스스로 전파되는 맬웨어이므로 사용자 상호 작용이 필요하지 않습니다. 일반적으로 그들은 시스템 취약점을 이용하여 로컬 네트워크 밖에서 전파한다.

WannaCry 협박 바이러스는 며칠 만에 30 만 대 이상의 컴퓨터를 감염시켜 웜 기술을 이용해 네트워크와 컴퓨터를 공격했다.

WannaCry 는 광범위한 Windows 허점이 있는 기계를 신속하게 파괴했다. 일단 기계가 감염되면 맬웨어는 연결된 LAN 과 WAN 을 스캔하여 공격에 취약한 다른 호스트를 찾아 감염시킵니다.

맬웨어 공격

물론 맬웨어는 감염된 시스템을 손상, 납치 또는 모니터링하기 위해 맬웨어에서 만든 응용 프로그램입니다. 왜' 웜 공격' 이 이 범주에 포함되지 않는지 아직 분명하지 않다. 왜냐하면 그것들은 보통 맬웨어와 관련이 있기 때문이다.

어떤 상황에서도 맬웨어는 흔하고 잘 알려져 있다. 세 가지 일반적인 방법으로 전파됩니다.

낚시 메일? 공격자는 피해자를 유혹하여 거짓 안정감을 조성하고 최종적으로 맬웨어가 되는 첨부 파일을 다운로드하도록 유인하는 이메일을 만듭니다.

악성 웹사이트? 공격자는 사이트 방문자 시스템의 취약점을 발견하고 이를 사용하여 맬웨어를 시스템에 강제로 이식하도록 설계된 도구 키트를 사용하는 웹 사이트를 만들 수 있습니다. 이 사이트들은 맬웨어를 합법적인 다운로드로 위장하는 데도 사용할 수 있다.

악성 광고? 영리한 공격자는 이미 광고망을 이용하여 상품을 분배하는 방법을 찾았다. 클릭 후 악성 광고는 사용자를 맬웨어 호스팅 사이트로 리디렉션할 수 있습니다. 일부 악성 광고 공격은 심지어 사용자 상호 작용 없이도 시스템에 감염될 수 있다.

사이버 공격

웹 응용 프로그램 및 데이터베이스와 같은 공개 서비스도 네트워크 보안 공격의 대상입니다.

가장 일반적인 네트워크 어플리케이션 공격:

사이트 간 스크립트 (XSS)? 공격자는 취약한 웹 사이트나 웹 어플리케이션을 파괴하고 악성 코드를 주입합니다. 페이지가 로드될 때 코드는 사용자의 브라우저에서 악성 스크립트를 실행합니다. SQL 주입 (SQLi) 공격자는 표준 데이터를 텍스트 상자나 기타 데이터 입력 필드에 제출하는 대신 SQL 문을 입력하여 응용 프로그램을 속이거나 해당 데이터를 조작합니다.

경로 트래버스? 공격자는 액세스 제어를 무시하고 시스템의 다른 디렉토리와 파일로 이동하는 HTTP 요청을 개발합니다. 예를 들어 경로 트래버스 공격은 공격자에게 단일 웹 사이트의 내용뿐 아니라 사이트 웹 서버 코어 파일에 대한 액세스 권한을 부여할 수 있습니다.

스캔 공격 스캔은 철저한 사이버 공격이 아니라 공격 전 정찰이다. 공격자는 기존 서비스, 시스템 및 보안을 더 잘 이해할 수 있도록 널리 사용되는 스캐닝 도구를 사용하여 공용 지향 시스템을 탐지합니다.

포트 스캐너는 시스템의 열린 포트를 확인하는 간단한 도구입니다. 몇 가지 유형이 있으며 그 중 일부는 스윕 오브젝트의 탐지를 방지하도록 설계되었습니다.

취약성 스캐너는 대상에 대한 정보를 수집하여 알려진 보안 취약점과 비교합니다. 그 결과 시스템에 알려진 취약점과 그 심각성 목록이 나타납니다.

기타 공격

우리는' 기타' 를 바인딩하는 사이버 공격 유형만을 추측할 수 있다. 즉, 몇 가지 일반적인 의문점이 있습니다.

물리적 공격? 구식 방법으로 네트워크 아키텍처나 시스템을 파괴하거나 훔치려고 합니다. 도난당한 노트북이 일반적인 예입니다.

내선 공격? 모든 사이버 공격이 외부 인원에 의해 실시되는 것은 아니다. 분노한 직원, 범죄의 제 3 자 하청업체, 서투른 직원들은 단지 몇 명의 잠재적 참가자일 뿐이다. 이들은 액세스 자격 증명을 도용 및 남용하거나 고객 데이터를 남용하거나 민감한 정보를 실수로 유출할 수 있습니다.

고급 지속적 위협? 최첨단 사이버 공격은 대상 환경에 맞게 기술을 조정하고 사용자 정의하는 엘리트 해커 팀에 의해 실시됩니다. 그들의 목표는 대개 숨기고' 지속성' 하여 장기적으로 데이터를 훔치는 것이다.

나머지 내용 확장