攻擊媒介是攻擊者可以洩漏敏感資料或入侵組織的方式。
閱讀本文後,您將能夠:
複製文章連結
攻擊媒介或威脅媒介是攻擊者進入網路或系統的一種方式。常見的攻擊媒介包括社會工程攻擊、認證盜竊、漏洞利用以及對內部人員威脅的防護不足。資訊安全的一個主要部分是盡可能關閉攻擊媒介。
假設一家保安公司的任務是保護一幅掛在博物館裡的稀有畫作。小偷可以透過多種方式進出博物館——前門、後門、電梯和窗戶。小偷也可以透過其他方式進入博物館,也許是冒充博物館工作人員。所有這些方法都代表了攻擊媒介,安全公司可能會嘗試透過在所有門上設定保安、在窗戶上上鎖以及定期檢查博物館工作人員以確認他們的身分來消除這些攻擊媒介。
同樣,所有數位系統都有攻擊者能夠用作進入點的區域。由於現代運算系統和應用程式環境非常複雜,關閉所有攻擊媒介通常是不可能的。但強大的安全做法和保護措施可以消除大多數攻擊媒介,使攻擊者更難找到和利用它們。
網路釣魚:網路釣魚涉及竊取攻擊者可以用來侵入網路的資料,例如使用者密碼。攻擊者透過誘騙受害者洩露這些資料來獲得對這些資料的存取權限。網路釣魚仍然是最常用的攻擊媒介之一——例如,許多勒索軟體攻擊都是從針對受害者組織的網路釣魚活動開始的。
電子郵件附件:作為最常見的攻擊媒介之一,電子郵件附件可能包含惡意代碼,在使用者開啟檔案之後該代碼就會執行。近年來,包括 Ryuk 攻擊在內的多個主要勒索軟體攻擊都使用了這種威脅媒介。
帳戶盜用:攻擊者可以使用多種不同的方法來盜用合法使用者的帳戶。他們可以透過網路釣魚攻擊、暴力密碼破解嘗試或在地下市場上購買來竊取使用者的認證(使用者名稱和密碼)。攻擊者還可以嘗試攔截並使用工作階段 cookie 冒充使用者存取 Web 應用程式。
缺乏加密:任何有權存取未加密資料的人都可以檢視該資料。它可能在網路之間的傳輸中被截獲(例如在中間人攻擊中),或者只是被網路路徑上的中間人無意中看到。
內部人員威脅:內部人員威脅是指已知且受信任的使用者存取和分發機密資料,或使攻擊者能夠存取和分發機密資料。此類事件可能是使用者有意或無意為之。外部攻擊者可以透過直接聯絡內部人員並要求、賄賂、欺騙或威脅他們提供存取權限來嘗試製造內部人員威脅。有時,出於對組織的不滿或出於其他原因,惡意的內部人員會主動採取行動。
漏洞利用:漏洞是軟體或硬體中的缺陷——把它想像成一把不能正常工作的鎖,知道故障鎖在哪裡的小偷能夠進入安全的建築物。當攻擊者成功利用漏洞進入系統時,這稱為漏洞「利用」。套用軟體或硬體廠商的更新可以修復大多數漏洞。但有些漏洞是「零時差」漏洞,即沒有已知修復方案的未知漏洞。
基於瀏覽器的攻擊:為了顯示網頁,網際網路瀏覽器會載入並執行它們從遠端伺服器接收的代碼。攻擊者可以將惡意代碼插入網站或將使用者引導至虛假網站,誘使瀏覽器執行下載惡意程式碼或以其他方式入侵使用者裝置的代碼。使用雲端運算,員工通常僅透過其網際網路瀏覽器存取資料和應用程式,這使得這種威脅媒介尤其受到關注。
應用程式入侵:攻擊者可能不是直接追蹤使用者帳戶,而是旨在用惡意程式碼感染受信任的第三方應用程式。或者他們可以建立一個虛假的惡意應用程式,讓使用者在不知不覺中下載並安裝(針對行動裝置的常見攻擊媒介)。
開放連接埠:連接埠是裝置的虛擬入口。連接埠協助電腦和伺服器將網路流量與給定的應用程式或處理序相關聯。不使用的連接埠應該關閉。攻擊者可以向開啟的連接埠傳送特製的訊息以試圖入侵系統,就像偷車賊可能會嘗試打開門以查看是否未鎖門一樣。
沒有辦法完全消除攻擊媒介。但以下方法可以幫助阻止內部和外部攻擊。
攻擊面是攻擊者可用的所有攻擊媒介的組合。組織擁有的攻擊媒介越多,攻擊面就越大。相反,組織可以透過盡可能消除攻擊媒介來減少攻擊面。
將攻擊者想像為足球中的進攻球員,攻擊面為目標。在沒有守門員的情況下,球門前部提供了一個相當大的區域供球員將球踢過。然而,守門員透過將自己定位在戰略位置來減少進攻的區域,守門員的隊友也可以透過他們的防守方式來做同樣的事情。
同樣,所有組織都有一個外部攻擊者針對的「目標」:攻擊面及其背後的敏感性資料。但是安全產品和措施就像守門員和防守者一樣,阻止攻擊者使用這些攻擊媒介。
要瞭解 Cloudflare 如何協助消除攻擊媒介,請閱讀有關 Cloudflare SASE 平台 Cloudflare One 的資訊。