0. 前言
僅僅了解目標並不足夠,我們還需要面對潛在的威脅,而這些威脅如何影響 CIA 三角形的各個層面?本篇統整基礎的攻擊類別,並比較各個概念之間的差異點,幫助讀者建立對潛在威脅的全面認識。
1. 重點
2. 內容
2.1. 行為動機 Motivation
攻擊緣由
-隨機測試
基於好奇或測試技術,隨機選擇目標並無明確的意圖。
-帶有目的
針對特定目標展開精心策劃的行動,通常發生在對立組織或國家之間。
主動被動
-主動攻擊
直接對系統或資料進行干預。
-被動攻擊
選擇隱秘的方式監控或竊取通信內容,等待機會的出現。
2.2. 攻擊類型 Types of Attack
存取 Access
Confidentiality Accountability ⚔️
未經授權的情況下取得資料
在辦公桌埋藏個竊聽器,竊聽公司機密對談並賣給競爭對手。
修改 Modification
Integrity Accountability ⚔️
未經授權的情況下修改資料
在包裹遞送期間,檢貨人員偷開紙箱並偷走部分商品。
拒絕 Denial
Availability ⚔️
在被授權的情況下阻擋合法用戶訪問資源或服務
賣場之中眾多民眾在家具區休息,經勸說後仍長期佔用,讓想買的人無法檢驗。
否認 Repudiation
Integrity Accountability ⚔️
在被授權的情況下 偽造身分 或 誤導情報 進行偏旁操作
社群媒體之中陌生用戶透過暱稱與用戶頭像,偽裝成你來到處發送訊息破壞名聲。
2.3. 惡意軟體 Malware
— 寄生 —
病毒 Virus
病毒是種 需要宿主(檔案或程序)才能執行的惡意程式,當宿主運行時才會被觸發。
— 獨立 —
木馬 Trojan
木馬程式時常偽裝成合法或實用的程式,但 開封後 偷偷進行惡意行為。
蠕蟲 Worm
蠕蟲常為可以自我複製並擴散的惡意程式,藉由網路自動擴散從而 感染其他設備。
3. 後話
可怕的是對威脅的無知,但從 CIA 三角模型的理解,到攻擊類型與惡意軟體的剖析,我們已經建立認識威脅的基礎。未來的挑戰將更需要我們在技術、策略與防護意識上的全面升級,從而有效應對不斷演變的威脅。
4. 延伸
[1] 20 種常見的資訊攻擊 — Fortinet
https://www.fortinet.com/resources/cyberglossary/types-of-cyber-attacks