剖析主流黑客攻击 数据加密防护是关键
大数据背景下,每天都在产生海量的数据,这些数据成了国家、企业甚至是个人的非常珍贵的财富。但也正是因为如此的珍贵,这些数据就成为了黑客的头号目标。全世界的黑客都埋头为了窃取这些重要数据而整日忙碌着,而作为这些数据的拥有者,存有大量核心机密的企业也在绞尽脑汁应对恶意攻击。
俗话说“知己知彼百战百胜“。若是要想根本解决数据面临的安全隐患,就要对黑客有清晰明确的认识,然后再有针对性的部署安全防御才能达到治本的效果。下面就让信息安全方面的专家山丽网安来带大家了解一下黑客的四种类型吧!
四种主流黑客攻击 企业安全面临大风险
1.黑客活动家
安全专家们担心这些活跃的黑客胜于其他一切。根据2012年的一项研究,超过一半的受访者认为激进的黑客组织是企业最大的安全威胁。他们的担心不无道理,因为黑客组织会根据他们的"意识形态议程"来选择攻击目标,且会针对符合他们目标的任何组织。任何没有研究过他们攻击方法和方式的企业组织都会成为其攻击的对象。
黑客活动家们很少为金钱利益所驱动,其攻击的动机是多数是出于报复、政治或意识形态方面的表达、抗议以及羞辱受害者。他们热衷的并非窃取数据这一行为本身,而是利用这些泄露出的数据来宣传他们的政治主张,获得更广泛的关注。
从根本上来说,黑客活动家坚信互联网应是一个言论自由的平台。这种信念使世界各地的黑客团结一致,因此他们常常以小组为单位展开行动。例如,著名的黑客组织"匿名者"就声称是由个人组成的,不受任何阶层控制。他们只是在一起工作,抗议与"匿名者"观点相悖的组织活动。尽管他们攻击的理由确实与一些道德谴责相关,但这其实是一种明显的违反互联网审查和管制的行为。该组织的受害者包括了VISA、索尼以及F1等知名企业。
上述受害者都是知名的跨国公司,然而黑客活动家也不会忽略那些在当地市场有一定知名度的中小企业。在新加坡,黑客活动家已经通过攻击对外友好协会、余仁生药材公司等网站获得了一定的知名度。
那么,什么是黑客活动家首选的攻击方式呢?分布式拒绝服务(DDoS)攻击,尤其是SQL注入攻击是其主要的作案手法。尽管如此,许多企业仍未意识到构建网络应用防火墙(WAF)来应对SQL注入攻击的必要性。
2.网络罪犯
网络罪犯,顾名思义,往往与更大的犯罪组织相关联。与黑客活动家们不同,这些组织无论规模大小,完全是由利益驱动的。黑客攻击更像是一种他们找到的全新犯罪方式,这些黑客组织像经营生意一样对待网络犯罪,并已形成了严密的全球犯罪网络。
这些网络罪犯共享攻击策略和攻击工具,经常联手发动攻击。在一些地区,甚至已经形成了非常成熟的黑色产业链,用与购买和出售窃取来的信息和身份。
这些专业罪犯通常用全球网络系统来锁定目标,部署复杂多样的方法如零日漏洞代码、僵尸网络和Web全自动攻击工具等。例如,2012年11月,一个黑客为了700美元对雅虎邮箱进行零日攻击,使得攻击者能够利用跨站点脚本(XSS)漏洞窃取Web浏览器cookies,劫持账户。
3.内部威胁
内部威胁指的是一个受信任的个人有权对企业的知识产权或者数据进行访问,并在业务需求以外使用了这些信息。这些信息的误用可能是出于恶意、意外或者是被入侵者利用。
企业安全团队面临的其中一个关键性障碍是改变员工对数据和知识产权所有权的认知。在2010年Imperva对伦敦街头1,000位工作人员的随机调查中揭示了对此问题的惊人态度。70%的受访者表示当他们离开现在的工作岗位时会计划带走涉及知识产权的内容或客户资料。大部分受访员工认为他们拥有这些数据,因此觉得带走它们合乎情理。这不仅仅是一个西方文化现象--访问及获得包括数据在内的公司财产的诱惑具有跨文化特性,甚至可以说,这也是人性的一部分。
也有员工在不知不觉中"协助"了黑客们的攻击行为。只要有一名员工被攻击者利用,潜入公司网络,获取知识产权内容,窃取数据,在这些员工在无意中就会变成内部威胁。
那么,黑客是如何锁定这些员工的呢?首先,他们会利用社交媒体来识别目标企业里的个体。例如,LinkedIn对黑客来说就是一个很好的识别企业数据库管理员的社交工具。接下来,黑客会利用这些企业员工联系信息进行鱼叉式网络钓鱼。通过鱼叉式网络钓鱼活动或者可利用的企业漏洞,黑客们获得访问用户设备的权限,进而通过安装恶意软件来控制和收集数据。在这之后,黑客们就可以开始侦查企业的各种内部数据,包括竞争对手信息、商业计划或者网络架构图。就这样,黑客从窃取数据开始一步步构建成功的蓝图。
从企业的角度来看,减少内部威胁需要最好的实践案例,其次是技术实施。讽刺的是,这两者既是最容易又是最困难的部分。数据中心包含最敏感和最重要的信息,却往往是安全控制最薄弱的地方。因此,行之有效的方法是在接近数据层的地方设置一个安全层,如数据库审计与防护系统(DAP)和文件活动监控方案。
4.国家资助的黑客
国家资助的黑客或许是世界上最具能力和才华的黑客。由于政府的慷慨资助,他们装备精良。这些黑客往往被政府雇佣,用于渗透进入其他政府并获取绝密资料,这也反映了当今世界中各国间的紧张局势。如今,国家资助的黑客因为世界各国间的网络间谍和网络战争事件而日益备受关注。
由于国家资助的黑客往往特别有针对性,因此小规模的企业通常不用太担心。但是大型企业可能会成为黑客窃取商业机密的受害者,而且很难识别和抵御。
国家资助发起的攻击具有明确、系统且组织严密的攻击方法。知名的网络武器包括Stuxnet超级工厂病毒、 Duqu蠕虫病毒和Flame恶意程序。这些都曾是杀毒行业未能攻克的强大的恶意软件,至今仍然大肆盛行。例如,Stuxnet是世界上首个已知的"网络导弹"。最初设计用于破坏核燃料提炼离心机系统的专用特殊电源。后来,它被认定为世界上首个公开的网络超级武器--它跨越了数字世界的鸿沟,用于摧毁现实世界中非常具体的目标。
这份黑客名单并不是十分详尽,但它能够让我们对黑客有一个基本的了解,毕竟,这是我们面临的最大安全威胁背后最重要的群体。根据这些信息,企业可以制定一个更加有效和全面的安全策略,即在靠近数据中心的数据库和文件库的地方设置一个安全层,同时加强收集和验证来自网络应用防火墙(WAF)数据的能力,以抵御上述四种主流黑客的攻击。
“知己知彼” 明确防护重点,远离黑客攻击
在了解可能面临的黑客攻击隐患之前,企业首先要对自身的定位有个非常清晰明确的认识。企业产生的数据需要何种力度的安全保障,哪些部门的数据需要重点保护,以及应该采取哪种最合适的防护方案等等这些都应细细斟酌。
针对不同规模企业的安全防护需求,山丽网安推出了针对大、中、小型三类企业的不同的防护方案。
防水墙【彪】力阻小型企业数据安全危机
大数据技术可运用到各行各业,而小型企业处于行业链的最底端,借上大数据技术的东风,必须先做好自身数据安全的防护工作。“小投入,大安全”是山丽信息安全有限公司推出的安全理念。针对小企业设计的安全产品,一种最方便最快捷的加密方式——多模加密,产生覆盖面积最大的安全效益。同时,赋予“小产品,大功能”的效果。最简单的加密技术配合剪贴板管理模块、审批管理模块等功能管理模块,让小企业摆脱安全局限!
防水墙【虎】打造中型企业数据防泄漏铜墙铁壁
全面而细致的安全防护能使企业的安全感提升。为了在市场竞争中凸显自身的优势和安全质量,处于行业链发展主要力量的中型企业,对安全防护的服务质量必然有所要求。企业在利用网络提高企业竞争力的同时,也面临各种数据安全问题。突发性的安全事故带来的损失与伤害也是立竿见影。中型企业的安全防护服务必须是随时随地贴身防护,同时与企业外部安全威胁抗衡必然选择处于领先地位的安全技术!山丽信息安全拥有国际领先的多模加密技术,安全产品功能全面而灵活。及时预警并准确修复,是山丽信息安全一直追求的技术境界!
针对大型企业 山丽网安量身打造最合适的防护方案
大型企业部门繁多,每天产生的数据量相当可观,自然也遭受着大量黑客的觊觎,因此面对的问题也更多样化。山丽网安会针对企业的每一项需求进行深度解析,整合每一个需要的功能模块,定制一套最符合,最适用于该企业的方案,并为企业提供最安全的服务,
无论是那一种防护方案,最基本核心都是国际先进的多模加密技术。多模加密技术是采用国际成熟的对称密钥和非对称密钥相结合的技术。同时多模加密本身是一种能提供满足多种使用场景,采用多种加密策略的数据透明加密技术。
黑客界人才前仆后继,对企业的攻击乐此不疲,那么企业方面对于企业的安全防护也同样不能中断。针对不同的黑客攻击,使用最合适的防护办法维护企业数据安全,其中基于灵活且本源的数据加密技术的保护方案适不二之选!

提交
供应链中的信息安全 浅谈ERP系统的防护要领
针对NSA对云计算安全影响 数据加密是硬道理
“影子IT”信息安全隐患大 云计算发展受阻
看不见的危机 细数云计算的数据安全隐患
信息化与网络安全 这个时代无法逃避的话题