欢迎来到网络安全威胁!

在本章中,我们将探讨人们试图攻击电脑系统的不同方式。虽然电脑非常强大,但它们也可能存在漏洞。了解这些威胁是建立更强大网络安全(Cyber security)的第一步。你可以把它想象成学习小偷是如何试图闯入房子的,这样你就知道该买什么样的锁来防御了!

如果有些术语听起来很专业,请不必担心。我们会将它们拆解为简单、日常的概念。读完这些笔记后,你将成为识别木马(Trojan)钓鱼(Phishing)攻击的专家!

1. 什么是网络安全?

在探讨威胁之前,我们先定义目标。网络安全是指旨在保护网络、电脑、程序和数据免受攻击损坏未经授权访问的流程、做法和技术。

快速回顾:其主要目的是保护我们的数字资产安全与隐私!

2. 社会工程(Social Engineering)

这是一个比较高级的说法,意指「欺骗他人」。犯罪分子不是试图用代码「黑入」电脑,而是通过欺骗人类来获取密码或银行资料等机密。社会工程是一门操纵人心以使其交出机密信息的艺术。

在 AQA 考试中,你需要了解以下三种主要类型:

A. 虚构情境诈骗(Blagging / Pretexting)

Blagging 是指某人创造一个虚构的场景(即「借口」)来欺骗你。他们可能会假装成遇到麻烦的朋友或慈善机构工作人员,让你觉得应该帮助他们。

例子:有人打电话给你,声称来自你银行的安全团队,说你的账户正受到攻击,并要求你提供个人识别码(PIN)来「验证」你的身份。

B. 网络钓鱼(Phishing)

Phishing 是一种以欺诈手段获取隐私信息的技术,通常使用电邮SMS(短信)。这些信息看起来非常正式,就像来自 Amazon、Netflix 或银行等真正的公司。

常见错误:学生经常混淆 Blagging 和 Phishing。记住一点:Phishing 通常涉及假的链接或同时发送给许多人的大量信息

C. 窥肩法(Shouldering / Shoulder Surfing)

这是最简单的一种!Shouldering 是指在他人身后窥探其私人信息。这种情况通常发生在公共场所。

例子:有人在你输入柜员机(ATM)密码时窥看,或在巴士上当你解锁手机时偷看你的屏幕。

重点总结:社会工程针对的是,而不是电脑软件。

3. 恶意代码(Malware)

恶意软件(Malware)是一个「统称」,用于指代多种不同形式的恶意或侵入性软件。它是专为制造麻烦而设计的代码。你必须掌握以下三种:

A. 电脑病毒(Computer Virus)

病毒(Virus)是一段会附加在程序或文件上的代码。就像人类的病毒一样,它需要通过用户开启或分享来进行「传播」。一旦执行,它就能删除文件或导致电脑崩溃。

B. 木马(Trojan)

木马(Trojan)以著名的希腊木马屠城故事命名,这是一种看起来很有用(例如免费游戏或实用工具)但包含隐藏攻击的恶意软件。与病毒不同,它通常不会自我复制,但会通过「后门」让黑客进入你的系统。

C. 间谍软件(Spyware)

间谍软件(Spyware)会秘密监控你在电脑上的操作。它可能会记录你的按键输入(这称为键盘记录器 Keylogger)以在你输入时窃取密码,或者监控你的网络摄像头。

记忆小撇步:使用 V.T.S. 记忆法:Viruses 传播,Trojans 隐藏,Spyware 监视。

4. 其他网络安全威胁

除了社会工程和恶意软件外,系统还面临其他几种风险:

1. 网页欺诈(Pharming):这是一种聪明的攻击,旨在将网站流量重定向至虚假网站。即使你输入正确的地址(如 www.google.com),攻击者也会「劫持」该请求,并将你带到他们制作的版本,从而窃取你的登录资料。

2. 薄弱及默认密码:许多人使用像 "123456""password" 这种容易猜到的密码。此外,许多设备(如互联网路由器)附带像 "admin" 这样的「默认」密码,人们常常忘记更改。这使黑客能轻易进入!

3. 配置错误的访问权限:当系统设置不当,导致用户能访问他们本不该看到的文件夹时,就会发生这种情况。例如,学生能够查看到老师的成绩簿。

4. 可携带式媒体:USB 闪存盘可能很危险!如果有人捡到一根「遗失」的 USB 闪存盘并插入电脑,它可能会自动执行病毒或恶意软件。如果不清楚来源,千万不要随意插入设备。

5. 未修补/过时的软件:软件通常存在黑客用来入侵的「漏洞」。公司会发布更新(补丁)来修复这些漏洞。如果你不更新软件,这些漏洞就会一直敞开,让黑客有机可乘!

快速回顾:保持软件更新并使用强密码,以阻挡这些常见威胁!

5. 渗透测试(Penetration Testing)

公司如何知道他们是否安全?他们会使用渗透测试(或称 "Pentesting")。这是指在不知晓用户名或密码的情况下,尝试访问资源的各种过程。这基本上是一种「道德黑客」行为,旨在在真正的罪犯发现之前找出系统弱点。

你需要知道两种类型:

白盒测试(White Box Testing - 内部攻击)

测试人员拥有系统的相关知识。他们可能拥有基本的登录账户或了解网络的架构。这模拟了来自恶意内部人员(例如心怀不满的员工)的攻击。

黑盒测试(Black Box Testing - 外部攻击)

测试人员对系统毫无知识。他们必须像网络上的随机黑客一样,尝试从外部进行破解。这属于外部攻击

重点总结:渗透测试用于发现漏洞,以便及时进行修复。

最后检查清单:你能...

- 定义网络安全吗?
- 解释虚构情境诈骗(Blagging)网络钓鱼(Phishing)窥肩法(Shouldering)吗?
- 描述病毒(Virus)木马(Trojan)间谍软件(Spyware)之间的区别吗?
- 解释网页欺诈(Pharming)是如何运作的吗?
- 比较白盒(White Box)黑盒(Black Box)渗透测试吗?

如果你都能做到,那就准备好迎接这个主题的任何考题了!做得好!