辨識攻擊類型

0. 前言


僅僅了解目標並不足夠,我們還需要面對潛在的威脅,而這些威脅如何影響 CIA 三角形的各個層面?本篇統整基礎的攻擊類別,並比較各個概念之間的差異點,幫助讀者建立對潛在威脅的全面認識。

1. 重點


攻擊類型:【越矩】Access, Modification【授權】Denial, Repudiation
惡意程式:【寄生】Virus 【獨立】Torjan, Worm

2. 內容


2.1. 行為動機 Motivation

攻擊緣由

-隨機測試

基於好奇或測試技術,隨機選擇目標並無明確的意圖。

-帶有目的

針對特定目標展開精心策劃的行動,通常發生在對立組織或國家之間。

主動被動

-主動攻擊

直接對系統或資料進行干預。

-被動攻擊

選擇隱秘的方式監控或竊取通信內容,等待機會的出現。

2.2. 攻擊類型 Types of Attack

存取 Access

Confidentiality Accountability ⚔️

未經授權的情況下取得資料

在辦公桌埋藏個竊聽器,竊聽公司機密對談並賣給競爭對手。
修改 Modification

Integrity Accountability ⚔️

未經授權的情況下修改資料

在包裹遞送期間,檢貨人員偷開紙箱並偷走部分商品。
拒絕 Denial

Availability ⚔️

在被授權的情況下阻擋合法用戶訪問資源或服務

賣場之中眾多民眾在家具區休息,經勸說後仍長期佔用,讓想買的人無法檢驗。
否認 Repudiation

Integrity Accountability ⚔️

在被授權的情況下 偽造身分誤導情報 進行偏旁操作

社群媒體之中陌生用戶透過暱稱與用戶頭像,偽裝成你來到處發送訊息破壞名聲。

2.3. 惡意軟體 Malware

— 寄生 —
病毒 Virus

病毒是種 需要宿主(檔案或程序)才能執行的惡意程式,當宿主運行時才會被觸發。

— 獨立 —
木馬 Trojan

木馬程式時常偽裝成合法或實用的程式,但 開封後 偷偷進行惡意行為。

蠕蟲 Worm

蠕蟲常為可以自我複製並擴散的惡意程式,藉由網路自動擴散從而 感染其他設備

3. 後話


可怕的是對威脅的無知,但從 CIA 三角模型的理解,到攻擊類型與惡意軟體的剖析,我們已經建立認識威脅的基礎。未來的挑戰將更需要我們在技術、策略與防護意識上的全面升級,從而有效應對不斷演變的威脅。

4. 延伸


[1] 20 種常見的資訊攻擊 — Fortinet
https://www.fortinet.com/resources/cyberglossary/types-of-cyber-attacks

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.