恶意软件攻击是一种常见的网络攻击,其中恶意软件(通常是恶意软件)在受害者的系统上执行未经授权的操作. 恶意软件(a.k.a. 病毒)包含许多特定类型的攻击,例如 ransomware,间谍软件,命令和控制,等等.
犯罪组织, 国家的演员, 即使是知名企业也被指责(和), 在某些情况下, 发现)部署恶意软件. 像其他 网络攻击的类型在美国,一些恶意软件攻击由于其严重的影响而最终成为主流新闻报道.
一个著名的恶意软件攻击的例子是 WannaCry勒索软件攻击.
关于恶意软件的讨论通常包括三个主要方面:
以下是在恶意软件中观察到的一些目标和交付机制的细分.
恶意软件是有目的的. 虽然可以说,目标“只局限于其创造者的想象力”,这将集中在一些最常见的目标观察恶意软件.
漏出的信息
窃取数据、凭证、支付信息等. 是网络犯罪领域反复出现的主题吗. 针对这类盗窃的恶意软件可能会让一个人付出极其高昂的代价, 公司, 或者政府目标成为受害者.
中断操作
积极地为目标的操作“制造问题”是恶意软件的另一个目标. 从单个计算机上的病毒破坏关键的操作系统文件(使该系统无法使用)到精心策划的, 在一个装置中许多系统的物理自毁, “破坏”的程度各不相同. 还有一种情况是,受感染的系统被指示执行大规模的分布式拒绝服务(DDOS)攻击.
要求付款
一些恶意软件专注于直接从目标那里勒索钱财. 恐吓软件使用空洞的威胁(那些未经证实和/或不能实际执行)来“吓唬”目标支付一些钱. 勒索软件是一种恶意软件,它试图阻止目标访问他们的数据(通常通过加密目标上的文件),直到目标“付钱”.“虽然关于勒索软件的受害者是否应该支付赎金存在争议, 它已经成为一种足够大的威胁,以至于一些公司已经先发制人地购买了比特币,以防万一他们受到勒索软件的攻击,并决定支付赎金.
有三种主要类型的恶意软件攻击媒介:
多年来, 恶意软件已经被观察到使用各种不同的传递机制, 或者攻击向量. 虽然有一些是公认的学术攻击,但许多攻击媒介都能有效地破坏其目标. 这些 攻击媒介通常发生在电子通信上,如电子邮件, 文本, 易受攻击网络服务, 或者被攻破的网站, 恶意软件的传播也可以通过物理媒介(如网络)来实现.g. u盘,CD/DVD等.).
以下最佳实践可以帮助防止恶意软件攻击成功和/或减轻恶意软件攻击造成的损害.
持续的用户教育
培训用户避免恶意软件的最佳做法.e. 不要下载和运行未知的软件, 不要盲目地将“找到的媒体”插入您的计算机), 以及如何识别潜在的恶意软件(如.e. 网络钓鱼电子邮件, 意外的应用程序(运行在系统上的进程)可以在保护组织方面发挥很大作用. 周期, 突然的练习, 比如故意的网络钓鱼活动, 能帮助用户保持警觉和观察力吗. 了解有关安全意识培训的更多信息.
使用信誉良好的A/V软件
当安装, 一个合适的a /V解决方案将检测(并删除)系统上任何现有的恶意软件, 以及在系统运行时监视和减轻潜在的恶意软件安装或活动. 让它与供应商的最新定义/签名保持同步是很重要的.
确保你的网络安全
由于许多原因,控制对组织网络上系统的访问是一个好主意. 使用经过验证的技术和方法——例如使用防火墙, “诱导多能性”, id, 以及仅通过vpn进行远程访问,将有助于最大限度地减少您的组织暴露的攻击“面”. 物理系统隔离 通常被认为是大多数组织的极端措施, 并且仍然容易受到某些攻击向量的攻击.
定期进行网站安全审计
浏览组织的网站 定期针对漏洞(i.e. 有已知bug的软件, 服务器/服务/应用程序错误配置),并检测是否已安装已知的恶意软件可以保持您的组织安全, 保护你的用户, 并保护面向公众的网站的客户和访客.
创建常规的、已验证的备份
有规律的.e. 当前(自动)离线备份可能是从破坏性病毒或勒索软件攻击中顺利恢复和压力之间的差异, 疯狂的混乱与代价高昂的停机时间/数据丢失. 这里的关键是要实际进行定期备份,这些备份要经过验证,能够按照预期的定期进行,并且可用于恢复操作. 老, 过期的备份没有最近的备份有价值, 不能正确恢复的备份是没有价值的.
恶意软件有许多不同的形式和攻击方式. 但经过深思熟虑的准备和流程改进, 以及正在进行的用户教育, 您的组织可以获得并维护针对恶意软件攻击的坚实安全立场.