This is the Trace Id: 99db9baa1099491b806584d8b370d2cb
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖
一個人坐在沙發上使用膝上型電腦。

什麼是網路攻擊?

網路攻擊是試圖侵入、干擾或損壞電腦系統、網路或數位裝置的行為,通常出於惡意目的,如竊取資料或金融詐騙。

全面了解網路攻擊。

了解不同類型的網路攻擊、如何在現代科技中預防網路攻擊,以及在網路攻擊發生時如何應對。

主要重點

  • 網路攻擊是試圖侵入、損壞或干擾電腦系統的行為。
  • 釣魚攻擊和勒索軟體是兩種常見的攻擊。
  • 事件回應方案對於從網路攻擊中復原至關重要。

什麼是網路攻擊?

網路攻擊是個人或團體故意試圖侵入、損壞或干擾電腦系統、網路或數位裝置的行為,通常出於惡意目的,如竊取資料、間諜活動、金融詐騙或系統破壞。

網路攻擊在過去幾年中已顯著演變。在 1980 年代到 1990 年代,早期的病毒和蠕蟲出現,主要針對個人電腦和網路。在2000年代,更複雜的 惡意軟體, 網路釣魚和大規模的分散式拒絕服務 (DDoS) 攻擊出現,並以企業和政府為目標。在 2010 年代,進階持續威脅 (APT),勒索軟體和國家級攻擊變得普遍。如今,攻擊者利用 AI 和雲端式基礎設施來擴大攻擊的規模,發起複雜的社交工程活動,如深偽詐騙,並針對個別目標量身定制網路釣魚誘餌和惡意軟體,提高成功率。

由於我們的日常生活如此依賴數位系統,網路攻擊對個人、企業和政府均構成了重大風險。雲端運算、物聯網 (IoT) 和 AI 的興起擴大了潛在的攻擊面 (即存取網路或系統的所有可能位置和入口點) 使得 網路安全對於保護敏感性資料、金融資產甚至國家安全性至關重要。隨著網路威脅不斷演變,主動防禦策略,威脅情報和網路安全性意識比以往任何時候都更為重要。

網路攻擊可能會嚴重損害個人和組織的聲譽,導致信任和可信度的喪失。當敏感性資料 (例如客戶資訊、財務記錄或專有商業策略) 外洩時,利益相關者可能會對組織保護其資產的能力失去信心。像影響大型企業和政府機構那樣的高調違規事件,往往會招致公眾的關注、法律後果和財務損失。對個人而言,身份盜竊或被駭的社交媒體帳戶可能會損害個人和專業聲譽。

了解網路攻擊及其演變的特性對於加強網路安全性措施至關重要,並使企業和個人能夠實作主動防禦、減輕風險並維持信任。

不同類型的網路攻擊

網路犯罪分子使用各種攻擊方法惡意探索系統弱點、竊取敏感性資訊和干擾作業。

攻擊主要有兩種類型:

商品型攻擊。在這種類型的攻擊中,網路犯罪分子使用自動化指令碼和工具向大量人群發起攻擊。一個例子可能是向大量電子郵件地址傳送釣魚電子郵件。這些攻擊通常不針對特定組織,攻擊者如果失敗亦不會後續追蹤。

人為操作或手動攻擊。這些類型的攻擊與商品型攻擊很像,因為它們可能通過釣魚電子郵件或憑證盜竊開始攻擊。然而,在這個案例中,有真正的人在幕後操作,以製作更具針對性的初始存取嘗試,並以手動操作後續追蹤。

攻擊者通常會針對特定的企業、組織或政府群組發動攻擊。他們使用多種方法試圖侵入組織的系統或在獲得存取權限後造成損害,包括:

暴力密碼破解攻擊。這些攻擊涉及系統地猜測密碼或加密金鑰,以侵入帳戶和網路。在獲得系統存取權限後,攻擊者可能會藉由安裝惡意軟體或勒索軟體來後續追蹤。

DDoS 攻擊網路攻擊者會透過使用過量流量淹沒伺服器或網路,造成服務中斷,使服務無法運作。

惡意軟體。惡意軟體是一種惡意的軟體,通常透過停用安全性控制、提供遠程存取或安裝勒索軟體承載來獲得在網路中的立足點。

勒索軟體。網路攻擊者會部署一種加密檔案並將其作為人質的惡意軟體。攻擊者隨後要求支付解密費用。

殭屍網路。這種類型的攻擊涉及使用被侵入的電腦網路執行大規模攻擊,包括垃圾郵件發佈和 DDoS 攻擊。

跨網站指令碼 (XSS)。為了入侵使用者工作階段和資料,攻擊者會將惡意指令嗎插入網站中。

SQL 插入式攻擊。通過插入惡意 SQL 查詢來利用資料庫弱點,SQL插入式攻擊使攻擊者能夠存取敏感性資訊或破壞受害者的資料庫。

中間人 (MitM) 攻擊。這些攻擊也稱為竊聽攻擊,涉及攔截兩個人之間或一個人與伺服器之間的通訊。中間人攻擊通常會在不安全的公共無線網路上進行。

如何在當今複雜的數位環境中預防網絡攻擊

由於網路安全性威脅不斷演變,從而使企業實作主動安全性措施至關重要。以下是防止網路攻擊的關鍵策略。

實作增強式驗證以保護身份識別。設定驗證強度允許系統管理員指定可以用來存取資源的身份驗證方法組合。例如,為了存取敏感性資源,管理員可能要求僅使用抗釣魚的身份驗證方法。為了存取不那麼敏感的資源,管理員可能允許較不安全的多重要素驗證組合,例如密碼加上簡訊。

使用通行金鑰。通行金鑰會通過用加密身份驗證取代傳統密碼來協助防止網路攻擊,使其抵抗網路釣魚、憑證盜竊和暴力破解攻擊。由於通行金鑰與使用者的裝置綁定,並需要生物識別身份驗證或 PIN 碼,因此它們消除了與通行金鑰重用和弱憑證相關的風險。

定期更新系統和軟體。網路犯罪分子會利用過時軟體中的弱點,因此定期更新作業系統和應用程式非常重要。如有可能,啟用自動更新。定期為 Adobe、Java 和網頁瀏覽器等應用程式套用安全性修補程式。

實作持續威脅暴露風險管理。威脅暴露管理或安全性暴露管理為您提供組織在資產和工作負載上安全性態勢的統一檢視。這有助於主動管理攻擊面,保護關鍵資產,並探索和減輕暴露風險。

定期進行安全性稽核與弱點評量。執行滲透測試以搶先駭客識別弱點。監視網路和系統記錄,並使用安全性資訊和事件管理 (SIEM) 系統來檢測異常。

檢閱存取控制和權限。僅限授權人員可存取敏感性資料和關鍵系統。實作角色型存取控制 (RBAC)。

提供定期網路安全性訓練。教育員工有關釣魚攻擊、社會工程和安全瀏覽的做法。教導他們如何識別可疑的電子郵件、連結和附件,以及如果收到這些項目該如何回應。執行模擬釣魚測試以測試員工的意識。

實作偵測及回應工具。延伸偵測及回應 (XDR) 工具統一了雲端工作負載的威脅檢測、調查和回應,端點和網路 - 支援更快、更協調的威脅風險降低。通過彙總和分析來自多個來源的安全性信號,XDR 提供對雲端環境的深度可見度,並幫助減少進階威脅的滯留時間。

使用適用於網路安全性的 AI選擇具有 AI 的網絡安全工具至關重要,因為 AI 能夠實時偵測和回應威脅,幫助防止網絡攻擊造成損害。AI 還能透過快速分析大量資料來改善安全性,識別人類分析師可能錯過的模式。

實作受控偵測和回應 (MDR) 服務。受控偵測及回應 (MDR) 是網路安全性服務,可透過進階偵測及快速事件回應來主動協助保護組織免受網路威脅。MDR 服務包含技術與人力專長的組合,以執行網路威脅搜捕、監視和回應。

使用威脅情報解決方案。網路威脅情報解決方案 - 特別是具有使用 AI、機器學習和進階功能的工具,例如安全性協調流程、自動化和回應 (SOAR) - 可自動化許多安全性功能,幫助您先發制人,而不只是回應攻擊。威脅情報也可讓安全性專業人員在攻擊顯示時自動執行補救動作,例如封鎖惡意檔案和 IP 位址。

如何減輕網路攻擊的影響

如果偵測到網絡攻擊,迅速採取行動對減輕損害、遏制漏洞和復原作業至關重要。遭受攻擊後,請遵循以下關鍵步驟:

遏制損害。將受入侵的電腦、伺服器或網絡區段從網絡中移除,以防止進一步擴散。拔掉乙太網路纜線、停用無線網絡或使用防火牆規則來遏制攻擊。停用受入侵的帳戶和憑證,並重設受影響帳戶的密碼。如有必要,撤銷存取權杖和 API 金鑰。使用防火牆規則封鎖來自已知攻擊者 IP 的連線,並關閉任何未經授權的遠端存取工作階段。

聯繫您的受控服務提供者。許多公司在發生安全性缺口時可提供協助。如果您有受控服務提供者來協助您的內部團隊,請儘快聯繫他們。

識別攻擊類型。尋找非預期的系統行為、未經授權的存取或贖金要求。判斷是惡意軟體、勒索軟體、網路釣魚、DDoS 還是資料外洩

判斷資料是否遭到入侵。檢閱記錄以查找未經授權的存取嘗試。檢查是否有敏感性客戶、財務或專有資訊被盜。如果需要還原資料,請使用乾淨且未受影響的備份進行還原。在重新部署之前,驗證備份是否不含惡意軟體。

評估系統完整性。識別哪些系統或應用程序受到影響。尋找檔案變更、刪除記錄或更改的權限。識別惡意軟體並關閉它們,以防止進一步損害。移除惡意軟體和未經授權的存取。使用更新的防毒軟體和防毒程式工具掃描和清理受感染的裝置。重設系統設定並移除未經授權的帳戶。

通知內部團隊和當局。向 IT、安全性團隊、管理層和法律團隊報告事件。如果個人資料遭受入侵,請根據法律要求通知監管機構 (例如一般資料保護規定 (GDPR)、健康保險流通與責任法案 (HIPAA)、PCI-DSS 合規性機構)。

保留證據以進行取證分析。不要立即刪除記錄或重啟系統。拍攝系統快照和記錄檔案以供進一步調查。

修補弱點並加強安全性。套用最新的安全性修補程式和軟體更新。檢閱防火牆規則、電子郵件安全性設定和存取控制。

進行事件後檢閱。識別根本原因並記錄所學到的教訓。判斷哪些安全性措施無用,以及如何改進它們。

為什麼需要一個健全的事件回應方案

事件回應方案對於透過減少作業中斷和防止收入損失來最小化停機時間和財務損失至關重要。它還支援法規合規性,因為許多行業需要記錄的事件回應方案以滿足 GDPR、HIPAA、NIST 和 PCI-DSS 等標準。執行良好的回應方案還能保護您的聲譽,並透過支援快速遏制威脅、預防資料洩露和品牌損害來幫助保留客戶的信任。它通過允許團隊在發生外洩時迅速且有效地反應,以增強整備度和回應時間。此外,持續檢閱和改善事件回應方案能強化組織的安全性態勢,幫助防止未來的攻擊。

網路攻擊中新的及新興的趨勢

網路攻擊的影響遠超越個別企業,對全球經濟造成重大影響。對金融機構、供應鏈和關鍵基礎設施的大規模攻擊可能導致數十億美元的損失,擾亂行業並減緩經濟增長。例如,對醫療保健系統或製造廠的勒索軟體攻擊會導致營運停擺、服務延遲和成本增加。小型企業通常缺乏應對網路威脅的能力,可能遭受無法挽回的財務損失,導致失業和市場信心下降。網路安全措施成本上升,迫使公司和政府將更多資源分配給防禦,而非創新和增長,最終影響經濟生產力。

除了財務損失,網路攻擊還對社會造成嚴重影響,侵蝕公眾對數位系統和機構的信任。當個人資料被盜取時,個人面臨身份盜竊、金融詐騙和隱私侵犯,會導致心理壓力和對線上服務的信心喪失。對基本服務的攻擊,例如電網或醫院,可能擾亂日常生活,威脅公共安全,甚至造成生命損失。此外,國家級的網路戰爭和不實資訊活動可能會使政府不穩定,影響選舉,並在民眾中播下不和的種子。隨著數位依賴性增加,網路威脅對全球穩定構成日益增長的風險,使得強健的網路安全措施對於保護經濟繁榮和社會福祉至關重要。

幾個著名的網路攻擊包括:

WannaCry 勒索軟體攻擊。在 2017 年,一個勒索軟體利用了 Microsoft Windows 中的弱點發動了大規模的攻擊,迅速蔓延至 150 多個國家,且影響了醫院、企業和政府機構。著名受害者包括英國國家醫療服務體系、聯邦快遞、Renault,和 Telefónica 公司。這次網路攻擊造成全球 40 億美元的損失。

Equifax 資料外洩。在 2017 年,網路攻擊者利用未修補的軟體弱點,洩露了 1.47 億人的敏感性資訊。被盜的資料包括社會安全號碼、信用卡詳細資料和個人識別資訊。Equifax 支付了 7 億美元的和解金以賠償損失和提供信用監控服務。這次攻擊導致更嚴格的資料保護法規,和對信用報告機構的加強監管。

SolarWinds 供應鏈攻擊。在 2020 年,網路攻擊者針對美國政府機構和《財富》500 強公司,入侵了 SolarWinds 的Orion 軟體,並插入後門以用於監控網路。受害者包括美國國土安全部、Microsoft 和 Intel。

Colonial Pipeline 勒索軟體攻擊。在 2021 年,Colonial Pipeline 公司遭到攻擊,導致該公司關閉所有營運。為了還原用來管理整個美國東南部石油管道的電腦化系統,Colonial Pipeline 向網路攻擊者支付了 75 個比特幣的贖金 (當時相當於 440 萬美元)。這次網路攻擊是美國歷史上針對石油基礎設施的最大攻擊,突顯了能源和交通部門的弱點,促使加強網路安全性措施。

加密貨幣。在 2022 年 3 月和 4 月,三個不同的借貸通訊協定遭到網路攻擊。在短短一週內,網路攻擊者從 Inverse Finance 竊取了價值 1,560 萬美元的加密貨幣、從以遊戲為主的 Ronin Network 竊取了 6.25 億美元,並從 Ola Finance 竊取了 360 萬美元。

近年來,網路攻擊變得越來越頻繁、複雜且財務損失嚴重,勒索軟體已成為最重要的威脅之一。攻擊者越來越多針對個人和組織,加密關鍵資料並要求高額贖金。針對醫院、金融機構和基礎設施公司的高調勒索軟體攻擊,擾亂了營運並造成嚴重的財務損失。網路犯罪分子也轉向雙重勒索策略,不僅鎖定資料,還威脅如果不支付贖金就洩露敏感性資訊。勒索軟體即服務的興起,進一步助長了這一趨勢,使得即使是非技術性的網路犯罪分子也能利用預先建置的勒索軟體工具發動攻擊。

另一個令人擔憂的趨勢是網路釣魚計畫和國家贊助之網路攻擊的日益複雜化。現代網路釣魚活動會使用 AI 生成的電子郵件、深度偽造技術和社會工程策略,欺騙即使是最謹慎的人士以獲取敏感性資訊。這些攻擊經常繞過傳統的安全性措施,導致憑證盜竊和資料外洩。同時,國家贊助的網路攻擊變得更加普遍,針對電網、水處理廠和政府機構等關鍵基礎設施。這些攻擊通常被歸因於尋求破壞對手經濟或收集情報的國家,突顯了加強網路安全性原則、增強威脅偵測系統和國際合作以防禦網路戰爭的必要性。

對抗網路攻擊的有效解決方案

理解和防範網路攻擊對於維護組織資料和系統的完整性和安全性至關重要。透過主動應對潛在威脅,組織可以最小化外洩風險,保護敏感性資訊,並確保業務的連續性。

保護自己免受網路攻擊的一種方法是使用統一的安全性平台。將多個安全性工具 (如端點保護、身份識別安全性、電子郵件安全性和威脅偵測與回應) 整合到一個系統中可改善可見性。這種集中式的方法還能減少安全性漏洞,使得實時偵測、分析和減少攻擊變得更容易。

AI 是防止和回應網路攻擊的強大工具。AI 支援的威脅情報和自動化能夠實時偵測和干擾網路威脅,支援對事件的快速回應。此外,它增強了對攻擊面和網路威脅暴露的可見度,使組織能夠主動管理其安全性態勢,並降低外洩風險。

這個Microsoft AI 支援的統一安全性作業解決方案是一個統一安全性平台的範例,旨在透過將進階的安全性技術和做法整合到一個單一、連貫的平台中來防止和抵禦網路攻擊。此解決方案會利用生成式 AI 以及延伸偵測及回應 (XDR) 和 SIEM 的全部功能,提供跨端點、身份識別、電子郵件、共同作業工具、雲端應用程式和資料的全面保護。
資源

深入了解網路安全性

常見問題集

  • 網路攻擊風險降低是指用來預防、偵測和回應網路威脅的策略和措施,旨在將對系統、網路和資料的影響減到最少。這包括實作強有力的安全性措施,例如防火牆、加密、多重身份驗證、定期軟體更新以及員工的網路安全性培訓,以減少弱點並增強整體保護。
  • 網路攻擊補救是識別、遏制和消除安全性威脅的流程,旨在最小化損害並將系統復原到安全狀態。這涉及事件分析、修補弱點和加強防禦等步驟,以防止未來的攻擊。
  • 網路攻擊是故意試圖利用系統、網路或裝置的行為,例如駭客入侵或惡意軟體部署。網路威脅是指網路攻擊發生的潛在危險,包括可能造成傷害的弱點或惡意執行者。網路風險是指網路威脅實現的可能性和潛在影響,考慮到安全性措施和系統弱點等因素。
  • 網路攻擊發生在惡意執行者利用系統、網路或裝置中的弱點來獲取未經授權的存取、竊取資料或造成損害。攻擊者會使用各種技術,例如釣魚、惡意軟體、利用軟體弱點或發動暴力破解攻擊來破解密碼。
  • 常見的網路攻擊類型包括釣魚、惡意軟體、勒索軟體、分散式拒絕服務 (DDoS) 攻擊和中間人(MitM) 攻擊。這些攻擊旨在竊取敏感性資料、干擾作業或獲取未經授權的系統和網路存取。
  • 在網路攻擊中,惡意執行者會利用安全弱點來獲取未經授權的存取、竊取資料、干擾服務或損壞系統。這可能涉及部署惡意軟體、釣魚詐騙或駭客技術,以入侵網路並操縱或摧毀敏感性資訊。

關注 Microsoft 安全性