常见的5种黑客类型

如果您想保护系统,您需要了解您在保护它们来自谁的攻击。

您将面临的许多攻击者将分为几个不同的群体。这些不同的团体通常使用不同的策略、技术和程序 (TTPs) 来攻击系统。

确定哪些参与者或参与者组可能针对您的系统可以帮助确定最重要的缓解措施的优先级。

脚本小子:

脚本小子是技术上缺乏经验的黑客。他们通常很年轻——甚至是青少年。他们不知道如何编写自己的代码或漏洞利用,但可以使用其他人开发的工具。他们经常受到乐趣的驱使。

他们通常使用网络钓鱼攻击、他们在暗网市场上从其他人那里购买的工具或免费工具。

网络罪犯:

网络犯罪分子技术复杂,从脚本小子到有组织的帮派,每个成员在网络犯罪团伙中扮演不同的角色。他们应对大多数数据泄露事件负责,并且主要受金钱驱使。他们以 ATM 欺诈(“jackpotting”)、信用卡和礼品卡盗窃、勒索软件和数据盗窃(以及其他攻击)而闻名。

网络犯罪分子最常见的攻击是大规模网络钓鱼活动,因为这些活动可用于分发勒索软件或启用数据盗窃。当粗心的用户点击链接或打开附件时,勒索软件(恶意软件会锁定他们的文件,直到他们支付赎金(通常是数字货币))会感染他们的机器。

或者,网络钓鱼链接可能会询问用户的凭据(用户名和密码),然后使用该信息窃取信息或勒索用户。

像这样的大规模网络钓鱼活动在技术上非常容易执行,并且非常 有利可图。

防范网络罪犯通常比您的“邻居”更安全,因为网络罪犯正在寻找最容易的目标。

自动垃圾邮件过滤、电子邮件附件和链接扫描以及 DMARC、SPF 和 DKIM 等措施有助于减少发送给用户的网络钓鱼电子邮件的数量。安全意识计划还可以帮助用户识别过滤器遗漏的网络钓鱼电子邮件并将其报告给您的安全团队。

在过去的几年里,这种情况发生了一些变化,因为大型狩猎变得越来越流行。

从本质上讲,这是网络犯罪分子选择一个大型实体(通常是对停机时间容忍度低的实体)作为目标并花费数周或数月的时间攻入目标网络,特别是寻找高价值资产的时候。

然后,他们将部署勒索软件,并利用公司无法处理停机时间来协商赎金(除了泄露数据并利用数据泄露的威胁诱使公司支付赎金)。

犯罪分子往往比较老练,优先考虑隐身。防御这些群体要困难得多,并且依赖于分层防御(无数保护和警报机制,以保护系统、检测入侵和减轻漏洞)。

黑客主义者:

黑客主义者的动机是问题(政治、经济、宗教等)。这些演员中有些是独唱演员,有些是匿名演员(以对科学教教堂的一系列攻击而闻名)等团体。

这些组织经常使用 DDoS(分布式拒绝服务)攻击和网站破坏。DDoS 攻击是指攻击者通过大量请求使服务器不堪重负,导致服务器无法处理流量并崩溃(通常使用僵尸网络)。当一组人删除当前显示在网站上的消息或图像并用他们自己的替换它们时,就会发生网站污损。

黑客活动家通常不会出于金钱或数据盗窃的动机(除非他们认为如果数据暴露会导致目标入罪或使目标尴尬),而是希望传播他们的信息或宣传他们的原因。

防范这些攻击需要扫描面向公众的网站是否存在漏洞,拥有事件响应团队(和事件响应计划!),并采取适当的保护措施来缓解流量高峰(例如 Amazon Shield for AWS)。

内部威胁:

内部威胁可以大致分为两组:恶意内部人员和意外内部人员。

  • 恶意内部人员是那些被外部人员破坏或决定从组织中窃取以谋取私利的人。对被解雇或错过升职感到愤怒并想要报复的人,或者试图窃取内幕交易信息的人都是恶意内幕人士。
  • 意外的内部人员包括那些点击网络钓鱼链接(并且他们的帐户遭到入侵)、错误配置数据库或不小心将敏感信息发送给错误的人的人。

无论内部人员的动机如何,它们都会对任何组织构成最 危险的 威胁之一。内部威胁的主要关注点应该是数据盗窃,因为信息通常是这类攻击的目标。

防御内部威胁应主要由安全意识驱动。人们希望提供帮助,这是黑客通过社会工程攻击来获取信息的特征。

安全计划通常使用安全培训、安全冠军计划和意识倡议来教育员工了解这种威胁。此外,全面监控内部网络的异常行为(通常使用用户行为分析)可以帮助您识别和缓解内部威胁。

民族国家攻击者:

2018 年,民族国家的攻击者只对所有数据泄露事件负责(Verizon 数据泄露报告)。然而,他们通常训练有素,资金充足,并且非常积极。

与内部人员(通常没有训练有素)或网络犯罪分子(通常没有动机攻击特定目标)不同,一旦民族国家攻击者(也称为 APT 或高级持续威胁)针对您的组织,他们不太可能停止,直到他们渗透到组织中。

这些类型的攻击者通常是受雇于世界各地情报机构的受薪雇员。民族国家的目标因国家而异,但通常旨在推进国家的政治和经济目标。

这些攻击者以一系列策略(任何有助于他们危害您的组织的策略)而闻名,但众所周知,他们使用鱼叉式网络钓鱼攻击、自定义恶意软件和零日攻击。

与想要快速将资产货币化的网络犯罪分子不同,民族国家的攻击者通常会寻求对您的基础设施的长期访问。他们将尽最大努力悄悄地(并通过多个入口点)获得初始访问权限,然后悄悄地通过您的网络,尽可能多地进行映射。这样,他们就不太可能被抓到,更有可能找到他们的目标,并在不被抓到的情况下泄露数据。

防范这些组织取决于整个组织的强大安全基础(例如补丁和漏洞管理计划、安全意识计划、监控和检测以及有效的事件响应等),以及更高级的保护(例如威胁情报,它可以帮助您识别可能针对您的组织的威胁参与者)。

为什么以我的组织为目标的攻击者类型很重要?

由于资源不是无限的,因此每个安全程序都需要优先考虑某些保护而不是其他保护,并且不能有效地防御所有攻击。他们也可能根据业务需求实施控制的能力有限。

一个有效的安全团队在推荐安全工具时需要选择如何明智地利用他们的影响力。

鉴于此,如何选择优先控制哪些控制的一种理念是执行“威胁建模”。

在非常高的级别上,威胁建模旨在确定组织最有价值的资产(或“皇冠上的珠宝”)并识别最有可能攻击组织的威胁参与者(按高级类型,甚至特定组)。这还可能涉及确定组织可能遇到哪些攻击或攻击类型。

此信息可以帮助安全团队确定哪些控制对他们的环境最有效,并将提供最大的成本保护。然后,团队可以为他们的环境优先考虑最重要的安全措施,并最好地利用有限的资源和有限的影响力来保护他们的环境免受他们最有可能面临的威胁。

原文链接:https://www.freecodecamp.org/news/types-of-hackers/
作者:Megan Kaczanowski
版权归原作者所有,侵删

相关新闻

历经多年发展,已成为国内好评如潮的Linux云计算运维、SRE、Devops、网络安全、云原生、Go、Python开发专业人才培训机构!