有助于企业制定防御方案的十种黑客类型剖析

简介:

不同类别、不同规模与恶意活动本身一样,黑客群体也存在着多种表现形式,其动机亦涵盖经济型、政治型以及伦理诉求型等等。了解各种不同黑客类型能够帮助大家更为有效地识别与之对应的易受攻击目标,同时妥善保护您及您所在的组织免受网络攻击侵扰。Anomali公司安全策略主管查维斯·法拉为我们总结出了十种最值得关注的黑客类型。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

白帽黑客
这类群体被称为网络世界上的道德型黑客。他们主要由安全研究人员与运营人员组成,核心任务在于追踪并监控各类威胁活动。他们可能会沉没域名、揪出并删除各类僵尸网络。他们的行为可能超出甚至彻底违背法律条款的相关要求,但其出发点无疑在制止恶意黑客的破坏。而那些长年采取法律许可范围之外手段进行犯罪活动打击的游侠,有时会被称为“灰帽”黑客。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

网络雇佣兵
这类黑客属于网络世界中的武器交易商,主要作为其他攻击者的第三方辅助力量。在某些情况下,网络雇佣兵会集中在松散定义的高级持续威胁或者简称“APT”类别当中。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

国家支持型黑客
国家可能支持并培养一部分黑客,而这些攻击者本身则并不代表国家,但却通过恶意活动以推动国家层面制定的部分议程方针。这一群体中的部分入侵行为也被归类在“APT”类别当中。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

有组织犯罪集团
此类集团拥有极高的运作效率,通过恶意行为获取收益。他们拥有完善的供应链,其中不同的任务通常由不同的成员负责提供(包括垃圾邮件发布、后门操作、梳理操作以及托管操作等)。包括ZeuS作者Slavik(本名为艾弗吉尼-伯加琴夫,Evgeney Bogachev)以及PCI入侵活动发起者迪米特里-斯米兰奈茨(Dmitri Smilanets)皆属于这类集团。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

重度网络罪犯
这一类别中包括LulzSec与Sabu等团体以及th3J3st3r等恶意活动个人,他们拥有一定技术水平并以松散的联系方式实现攻击回报。不过他们并不像其它专业性集团那样拥有明确的违法活动体系。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

黑客主义者
这类黑客通常各类常见技术(例如DDoS或Web攻击)发表声明以强调自身立场,其中最为知名的包括Anon-sects等。他们通常以意识形态或者政治性动机作为攻击理由,目标是侮辱或者暴露其攻击目标。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

民族国家黑客
这部分黑客隶属于真正的军事及情报机构。他们掌握着庞大的预算以及长期持续性计划,但通常只对真正具备情报与军事价值的目标感兴趣。此类团体使用的工具往往非常复杂,但有时也可能非常简单,具体取决于受害者的自身安全防御水平。很明显,他们既不会杀鸡用牛刀、亦不会小觑受害者的实际能力。他们往往是“APT”范畴内高水平或者极端性质持续攻击的发起者。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

无组织罪犯
这一群体中的知名代表包括ShadowCrew、Gonzalez以及史蒂芬-瓦特(Stephen Watt)。他们拥有一定程度的技术水平,组织形式松散且有能力从攻击活动中获取一定收益。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

脚本小子
这一类属于网络世界中最为普通的罪犯。大家可以将其理解为希望博取关注且尚在叛逆期的少年惯犯。脚本小子的技术水平通常不高,他们长期逗留在网络留言板当中,可能会尝试编写一次性RAT或者参与匿名者组织的DDoS攻击,但通常无法借此获利。那些主要希望借恶意活动扬名的黑客老手也可以被归入这一类别。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

内部威胁人士
不要低估怀有“异心”的员工可能带来的破坏性后果。内部威胁人士属于组织机构的合法雇员,其能够接触到大量内部敏感信息,并借此带来灾难性的影响。

有助于企业重点防御某种攻击来源的十种黑客类型剖析 -E安全

本文转自d1net(转载)

目录
相关文章
|
1月前
|
SQL 安全 网络安全
构筑数字堡垒:网络安全漏洞解析与防御策略
在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和确保商业连续性的关键。本文将深入探讨网络安全领域的核心议题—安全漏洞及其防御机制。通过分析常见网络攻击手段,如SQL注入、跨站脚本攻击(XSS)及拒绝服务(DoS)攻击,揭示其背后的原理与潜在危害。同时,文章将重点介绍加密技术的种类和应用场景,以及如何通过强化安全意识,构建多层次的防御体系来有效预防和应对网络安全威胁。本研究旨在为读者提供一份系统性的网络安全防护指南,帮助个人和组织在不断演变的威胁面前保持警惕,并采取适当的安全措施。
21 2
|
3月前
|
云安全 人工智能 安全
面对网络威胁,2024年如何做好网络安全工作
为了应对网络安全威胁,企业和个人需要加强网络安全意识,采取有效的安全措施和技术手段,保障网络和数据的安全,维护网络空间的安全稳定。
|
运维 安全 网络安全
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
“未知攻,焉知防”,这句话后来被广泛应用到无数的安全产品和安全讲演场合。由此,也揭示出安全情报的重要性。
175 0
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
|
Web App开发 SQL 编解码
如何消除网站安全的七大风险
以工作中某项目的安全改善过程为例,分享了常用网站安全性的典型问题和解决对策,希望对网站开发者有借鉴意义。 有过网站开发经验的朋友都知道网站安全是构建网站时必须要考虑的一个因素,网站安全的重点在于服务器的安全配置管理以及程序脚本的完善性。
1087 0
|
云安全 安全 数据安全/隐私保护
攻击威胁促使云安全标准迅速建立
据一名安全专家的预测,随着越来越多的公司开始选择将数据和应用从内部IT系统迁移到第三方提供的云服务上;因此,针对供应商基础设施的攻击也将变得“越来越严重”。专家认为这些威胁将促使相关人员就建立云标准的必要性展开讨论。
819 0
|
安全 网络安全 虚拟化
|
存储 JavaScript 安全
深度分析Turla黑客组织使用的高效攻击方法
本文讲的是深度分析Turla黑客组织使用的高效攻击方法,在2017年1月28日,微软威胁情报中心总经理 John Lambert 通过其个人账号@JohnLaTwC发表了一个关于恶意文档的分析文章,主要是关于 JS 后门的。
2500 0
|
运维 安全 网络安全
建立“三重防护”认知安全免疫系统 以应对网络安全威胁
本文讲的是 建立“三重防护”认知安全免疫系统 以应对网络安全威胁,“人机同行,认知安全新体系”2017 IBM安全高峰论坛在北京举行做为全球网络安全领域领导厂商, IBM认为,面对如何恶劣的外部环境,企业应该建立以认知技术为就核心的,具备防御、侦测、响应三大能力的 “三重防护”认知安全免疫系统, 包括:一个智能安全的平台、一个安全运维中心,一系列最新的网络安全威胁情报,从而为企业的安全运营保驾护航。
2380 0
|
存储 安全 数据安全/隐私保护