对于“黑客攻击”的一个常用定义是:通过未经授权访问帐户或计算机系统来入侵数字设备和网络的行为。黑客攻击并不总是恶意行为,但通常与网络罪犯的非法活动和数据窃取有关。
黑客攻击是指滥用计算机、智能手机、平板电脑和网络等设备,目的是损坏或破坏系统,收集用户信息,窃取数据和文档,或者破坏数据相关活动。
人们对于黑客的传统看法是,他们是孤独的恶意程序员,擅长对计算机软件和硬件系统进行编码和修改。但是,这种狭隘的看法并未涵盖黑客攻击的真正技术性质。黑客变得越来越狡猾,他们会使用网络安全软件和 IT 团队完全无法察觉的隐秘攻击方法。他们还擅长创建攻击向量,诱骗用户打开恶意附件或链接,还会让用户心甘情愿地提供敏感的个人数据。
因此,现代的黑客攻击并非只是一群乌合之众的恶作剧,而是一个价值数十亿美元的行业,拥有极其精湛和成功的技术。
“黑客攻击”这个词最早出现于 20 世纪 70 年代,在随后的十年中变得更普遍。1980 年版《Psychology Today》杂志刊登了一篇标题为《The Hacker Papers》的文章,该文章探讨了计算机使用成瘾问题。两年后,《创》(Tron) 和《战争游戏》(WarGames) 这两部电影上映,电影中的主角在策划对计算机系统发起黑客攻击。这两部电影将“黑客攻击”这个概念作为潜在的国家安全风险介绍给广大观众。
果然,那年晚些时候,一群青少年破解了洛斯阿拉莫斯国家实验室、安全太平洋银行和斯隆凯特琳癌症中心等主要组织的计算机系统。《新闻周刊》(Newsweek) 报道该事件的文章成为第一篇将“黑客”这个词用作贬义词的文章。
该事件还促使美国国会通过了关于计算机犯罪的若干法案,但这并未能阻止针对企业和政府系统的高调攻击继续发生。当然,随着公共互联网的出现,“黑客攻击”这个概念变得更普遍,使得网络罪犯有更多机会进行黑客活动并获得更丰厚的回报。这体现为,黑客技术不断发展、日益成熟,并催生出各种类型的黑客攻击和黑客。
通常有四个主要动机促使不法分子对网络或系统进行黑客攻击:(1) 通过窃取信用卡详细信息或欺诈金融服务获得经济利益;(2) 商业间谍活动;(3) 希望借助黑客攻击方面的才能获得名气或尊重;以及 (4) 国家资助的黑客攻击,旨在窃取商业信息和国家情报。除此之外,还有怀有政治动机的黑客(也称为黑客行动主义者),这类黑客旨在通过泄露敏感信息来引起公众关注,例如匿名者 (Anonymous)、LulzSec 和维基解密 (WikiLeaks) 等。
进行这些活动的一些最常见类型的黑客包括:
黑帽黑客是黑客世界里的“坏人”。他们会想方设法发现计算机系统和软件中的漏洞,以利用漏洞获得经济利益或实现更恶意的目的,例如,获得声誉,进行商业间谍活动,或者参与国家黑客行动。
这些人的行为可能会对计算机用户及其工作的组织造成严重损害。他们可能会窃取敏感的个人信息,入侵计算机系统和金融系统,以及更改或破坏网站和关键网络的功能。
白帽黑客可被视为“好人”,他们试图通过发起主动黑客攻击来阻止黑帽黑客的活动。他们运用自己的技术技能进入系统,以评估和测试网络安全水平;这种行为也称为道德黑客攻击。这有助于比黑帽黑客快一步发现系统中的漏洞,以防止漏洞被黑帽黑客利用。
白帽黑客使用的技巧与黑帽黑客的技巧类似甚至相同,但前者受雇于组织,负责测试和发现其所在组织的安全防御系统中的潜在漏洞。
灰帽黑客介于好人和坏人之间。与黑帽黑客不同,他们试图违反标准和原则,但并不打算造成经济损失或获得经济利益。他们的行动通常是为了公益。例如,他们可能会利用漏洞来让更多人认识到漏洞的存在,但与白帽黑客不同,他们会公开这样做。因此,这样也会提醒恶意分子漏洞的存在。
智能手机等智能设备是黑客有利可图的攻击目标。尤其是 Android 设备,与 Apple 设备相比,Android 设备的软件开发流程的开源程度更高且更为不一致,这会使它们面临数据窃取或数据损坏的风险。然而,越来越多黑客以数以百万计的物联网 (IoT) 设备为攻击目标。
计算机内置的网络摄像头是常见的黑客攻击目标,主要是因为攻击网络摄像头是一个轻而易举的过程。黑客通常使用 Rootkit 恶意软件中的远程访问木马 (RAT) 来访问计算机,这样,黑客不仅可以监视用户,还可以读取用户的消息,了解他们的浏览活动,进行屏幕截图,以及劫持他们的网络摄像头。
通过攻击路由器,攻击者可以访问通过路由器发送和接收的数据以及通过路由器访问的网络。黑客还可以劫持路由器以进行更多的恶意行为,例如分布式拒绝服务 (DDoS) 攻击、域名系统 (DNS) 欺骗或挖矿劫持攻击。
电子邮件是最常见的网络攻击目标之一。电子邮件可被用于传播恶意软件和勒索软件,还可作为发起网络钓鱼攻击的手段,使攻击者能够利用恶意附件或链接诱骗受害者上当。
电话越狱是指解除对其操作系统的限制,让用户能够安装其官方应用商店没有提供的应用程序或其他软件。越狱不仅违反最终用户与电话开发商签订的许可协议,还会暴露出许多漏洞。黑客可能会攻击越狱电话,这样,他们不仅可以窃取设备上的任何数据,还可以将攻击范围扩大到电话所连接的网络和系统。
以下几项关键措施和最佳实践有助于组织和用户降低自己受到黑客攻击的可能性。
黑客不断寻找未知或未修补的安全漏洞。因此,更新软件和操作系统对于防止用户和组织被黑客攻击至关重要。必须启用自动更新,并确保在所有设备和程序中都安装最新版本的软件。
弱密码或弱帐户凭据以及不当的密码做法是导致数据泄露和网络攻击的最常见原因。不仅要使用黑客难以破解的强密码,而且切勿对不同的帐户使用相同的密码。使用唯一密码对于降低黑客攻击的成功几率至关重要。
假冒网站是另一种常见的数据窃取手段,是指黑客通过创建貌似合法的欺诈网站来窃取用户输入的凭据。防范这种攻击的重要一步是,查看网址开头的安全超文本传输协议 (HTTPS) 前缀。例如: https://www.fortinet.com。
广告(例如弹出式广告)也被黑客广泛利用。用户一旦点击它们,就会在诱导下不经意地将恶意软件或间谍软件下载到他们的设备上。应谨慎对待链接,尤其切勿点击电子邮件或社交媒体中的奇怪链接。黑客可以利用这些链接在设备上安装恶意软件,或者将用户引导到假冒网站。
路由器和智能设备出厂时带有默认用户名和密码。但是,由于出厂的设备数以百万计,因此凭据有可能不是唯一的,这会增加它们被黑客入侵的几率。最好为这些类型的设备设置唯一的用户名和密码组合。
用户和组织可以采取进一步措施来保护自己免受黑客攻击的威胁。
仅从受信任的组织和第一方来源下载应用程序或软件。从未知来源下载内容意味着用户不完全知道他们正在访问什么,而且软件可能会感染恶意软件、病毒或特洛伊木马。
在设备上安装反病毒软件对于发现潜在的恶意文件、恶意活动和不法分子至关重要。可靠的反病毒工具可保护用户和组织免受最新的恶意软件、间谍软件和病毒的侵害,并使用先进的检测引擎来阻止和防止新出现的以及不断演变的威胁。
使用 虚拟专用网络 (VPN) 让用户可以安全地浏览互联网。VPN 会隐藏用户的位置,并防止黑客拦截用户的数据或浏览活动。
“Admin”是 IT 部门最常用的用户名之一,而黑客会利用这一点来攻击组织。使用此名称登录会使您成为黑客攻击的目标,因此不要默认使用此名称进行登录。
创建唯一的强密码是确保安全的最佳实践,但这样的密码很难记住。密码管理器是很有用的工具,有助于人们使用难以破解的强密码,而不必担心记不住密码。
双重身份验证 (2FA) 消除了人们对密码的依赖,并且能够更加肯定访问帐户的人的真实身份。当用户登录其帐户时,需要再以另一种形式证明其身份,例如,指纹或发送到其设备的代码。
用户必须了解黑客用于攻击他们的技术。尤其要了解反网络钓鱼和反勒索软件技术,这有助于用户知道钓鱼邮件或勒索软件攻击的警示信号。
道德黑客攻击是指白帽安全黑客的行为。这种行为涉及访问计算机系统和网络以测试潜在漏洞,然后修复任何发现的漏洞。如果个人获得系统或网络所有者的书面许可,保护组织的隐私,并将自己发现的所有漏洞告知组织及其供应商,那么,将这些技术技能用于道德黑客攻击是合法的。
黑客攻击是指通过未经授权访问帐户或计算机系统来入侵数字设备和网络的行为。
有许多不同类型的黑客,最常见的是黑帽黑客、灰帽黑客和白帽黑客。黑帽黑客是坏人,是网络罪犯。白帽黑客(也称为道德黑客)是好人,灰帽黑客则介于好人和坏人之间。
其他常见的黑客类型包括蓝帽黑客(实施报复攻击等恶意行为的业余黑客)、红帽黑客(他们搜寻黑帽黑客以防止其发起攻击)和绿帽黑客(他们想要在黑客论坛上了解和观摩黑客技术)。
其他常见的黑客类型还包括网络恐怖分子、黑客行动主义者、国家资助的黑客、脚本小子、恶意内部人员和精英黑客。
历史上最严重的黑客攻击被认为是雅虎的数据泄露事件。该次发生在 2013 年的攻击危及到大约 30 亿人,据雅虎透露,其每位客户都受到影响。
中国被认为是危险黑客数量最多的国家。世界上发生的大多数重大网络攻击都可以追溯到中国。