发现威胁类型
学习目标
完成本单元后,您将能够:
- 列出威胁的类型。
- 确定每种威胁者的关键特征和动机。
我们要面对的是谁?
您是否知道,当今的网络、用户和设备都在不断受到攻击。我们购物、开银行账户和沟通的方式已经转移到了网络世界,随之而来的是丢失敏感信息的风险。想要不丢失重要的财务数据、健康记录和其他信息,我们在这个在线世界和数字区域中的导航方式比以往任何时候都更加困难。
大多数个人数字安全策略都是从采用防病毒软件和密码管理器等工具开始的,但这是本末倒置。最关键的第一步是了解您在防守谁以及他们使用了哪些战术。为了保护自己,了解每个攻击者的动机进而确定保护数据所需的资源是非常有用的。归根结底,我们越了解对手的动机、意图和能力,就越能做好准备,保护自己免受潜在攻击。
数字化世界中的对手有很多名字,比如探索者、黑客行动主义者、网络恐怖分子、网络犯罪分子和网络武士。这些类别有助于明确网络攻击者的动机和策略,这对于确定需要采取何种安全解决方案来保护自己至关重要。深入研究这些对手之前,我们介绍一下两个您以前可能没有想过的威胁:内部人员和人为错误。处理这些威胁的方法与防止其他攻击的方法有很大不同,因为它们来自内部,甚至可能不是故意或恶意的。让我们仔细了解一下。
内部威胁
认识一下 Sean。Sean 是一家媒体公司的员工。然而,即使是他,也可能对组织、其数据和品牌声誉构成威胁。像 Sean 这样的现任员工和前员工都掌握着一些与公司相关的宝贵认知和资料,并且都有能力犯下可能对组织造成无法弥补的伤害的罪行。
内部人员指能进入公司网络系统、公司经营场所或能接触公司数据的现任员工、前员工、第三方合同工或商业伙伴。内部威胁指内部人员无意、恶意或大意地使用其授权访问权限对其组织造成伤害的风险。
例如,得知自己即将被解雇后利用访问权限损害机构利益的 Sean 就是一种恶意型内部威胁。他很不高兴,决定销毁一些他可以访问的数据。个人生活中则可能涉及分手后更改与伴侣共享的计算机密码,或者注意您的银行账户,以确保与您争吵的、有权限的家庭成员不会突然提取大量资金。
无意型内部威胁指员工或其他内部人员无意间点击了网络钓鱼链接或对敏感数据处理不当(如发送至错误的电子邮件地址),危及了组织的安全。
大意型内部威胁指了解安全策略,但出于方便或缺乏风险意识而选择无视此类策略的行为。他们可能使用了强度较弱的密码或重复使用密码,还可能绕过 VPN 等安全协议加速完成任务。
应对内部威胁有助于建立信任的文化。这其中包括花更多时间解释和提高对网络风险及其影响的认识,执行网络安全程序,以及展示个人行为如何帮助或阻碍组织达成使命。其他缓解措施包括使用最小权限原则,即只向用户提供完成任务所需的访问权限,仅此而已。
有时,内部威胁甚至可能是无意的人为错误。我们来看一看。
人为错误
人为错误几乎是每一次数据泄露的根本原因。错误可能是由于未正确遵循安全最佳做法、未能备份敏感信息,或者查看或讨论机密信息时没有意识到周围有人。对可疑的请求、陌生人试图联系您、以及通过任何形式的通信向您主动提供信息等情况要格外小心。您最终可能会做一些意外的事情,使您的敏感数据面临风险,例如点击了钓鱼电子邮件或有所疏忽,例如为了更快地完成任务,未遵循安全最佳做法。尽管是无意的,但这些行为可能导致安全受到威胁。
与内部威胁类似,建立信任这样的文化可以帮助减少人为错误。此外,鼓励注重安全的行为有助于将安全放在日常行动的首位,从一开始就防止发生代价高昂的错误。
现在,您对内部威胁和人为错误所带来的风险有了更多的了解,我们来了解一下您可能熟悉的一些更典型的网络威胁者。
探索者
认识一下 Dread386 吧。Dread386 拥有一个庞大的数字社区,尽管在现实生活中 Dread386 从未见过社区中的任何人,Dread386 试图通过不同类型的黑客攻击来战胜他们。Dread386 追求名声,朴素而单纯。
Dread386 最想知道有什么样的弱点,他能做些什么来利用这些弱点,以及他能在这些系统中做到什么程度。他想探索乐趣,但不一定意味着任何伤害。有时他会更改网站上的页面,让他人难堪,或者展示自己有多么聪明,但并没有造成任何严重的损害。
探索者通常会尝试各种方法来获取他们想要进入的系统的登录凭据。网上有最常用密码的列表。这些常用密码可能有用,但效率不高。所以,探索者们会转而想方设法诱骗人们直接告诉他们自己的帐户名和密码。
黑客行动主义者
现在,我们向您介绍 Suzette,一位黑客+激进分子,或黑客行动主义者。她的动机来自于政治、社会或道德上的愤怒。她的目标是攻击她不认同的事物的代表,例如特定的公司、政治或社会组织,甚至个人。
Suzette 使用了大量工具来推进她的动机,其中最常见的是拒绝服务 (DDoS) 攻击。这些攻击的目标是“敌方”网站,用大量虚假流量淹没这些网站,使其服务器无法响应合法请求。
网络恐怖分子
现在我们来介绍网络恐怖组织的成员 Jules。
他的目标是通过造成破坏和混乱来恐吓和打击敌人。他的动机纯粹源于一种想法。
不幸的是,Jules 的团队通常资金不足,所以他的关键策略有所不同。他利用一切可能的资源攻击敌人的高调目标。他试图破坏互联网服务,渗透系统窃取敏感数据,或公开该组织想要伤害的人的个人数据。他还威胁要破坏医疗保健或投票记录等关键信息,希望让整个行业或政府系统陷入混乱。因为网络恐怖分子通常没有太多资源,他们不是自己开发恶意技术,而是会尽可能地借用和窃取任何可以找到的东西。
网络犯罪分子
认识一下 Evan 吧。Evan 是一个纯粹在线运作的有组织犯罪集团的成员。
虽然一些不太高明的网络犯罪分子独自经营,到处赚些小钱,但 Evan 的集团规模更大。他们有资源实现更大的目标,他们的动机纯粹是为了钱。
到目前为止,Evan 的主要目标一直是拥有销售点信用卡终端的网络。如果他能够闯入这些网络并获取他们的信用卡数据,那么他就可以转身将这些信息卖给任何数量的买家,甚至自己使用这些信用卡。
进入这些网络后,他还可以获取个人身份信息,如电话号码、地址、政府颁发的个人身份号码等。Evan 的一组特别目标是保存医疗数据的系统,因为这些医疗系统包含大量个人信息,攻击者可以轻松盗用这些身份信息。
网络武士
Anderson 中将指挥着她的国家的精英网络武士部队。她的团队受到国家政府和军事利益的激励,并为之行动。他们资金充足,拥有资源,不仅可以使用现有的所有攻击方法,还可以自行开发新的方法。
与您所了解的其他威胁者不同,网络武士没有单一的关注点。他们的任务包括间谍活动、勒索、让人陷入困境,以及利用有针对性的网络武器破坏或摧毁关键基础设施。为了完成这些任务,他们会使用各种攻击方法。见鬼,全都用上了!
从日常的人为错误到强大的网络武士,您的信息面临风险也就不足为奇了。但攻击者究竟是如何瞄准您的信息的呢?接下来我们将介绍这一点。