0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

黑客的武器,网络攻击的产物——数据操纵

如意 来源:IT168 作者:F5 2020-07-02 14:59 次阅读

我们几乎每天都会听说,黑客又在利用新的方式侵入网络设备,安装勒索软件或窃取宝贵数据。不仅如此,黑客们还会利用数据操纵对数据集进行微妙的修改,这种修改非常隐蔽,可能会对组织造成比数据泄漏更严重的破坏性影响。

去年,以色列的一组安全研究人员透露,在模拟测试中,他们可以通过侵入医院设备并调整X光机的扫描结果,误导医生误诊病人的病情。这类的数据操纵使患者无法真正了解自己的真实健康状况。然而在不同的情况下,这种数据操纵所带来的后果可能会更加严重。对此,F5大中华区技术负责人吴静涛表达了自己的观点,并给出了几点应对建议。

数据操纵背后的动机

“CIA”是构成组织安全基础设施三个公认的基本准则,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。通过数据操纵,黑客能够发动攻击,给数据的完整性带来问题。

譬如,在电子商务领域,黑客可以在“黑五”或者“双十一”等大型促销活动中干扰市场交易。在这些购物活动中,黑客通过在网站未参加活动的部分显示更多的流量,导致算法将更多资源转移到那个部分。这将在所有人不经意间给电子商务平台和供应商带来潜在的财务损失。

数据操纵的攻击可以通过使用机器人进一步简化,使黑客发动此类攻击变得非常简单容易。例如,过去有一些黑客使用元数据创建“虚假信息”机器人。这些机器人非常擅长模仿人类行为,能够在社交平台上发起虚假信息的活动。黑客可以很容易地将其插入任何系统并操纵数据,通过操控无数个这样的机器人,使之对他们有利。

这些只是针对个人或组织发动数据操纵攻击的一些方式。然而,并不是所有的数据操纵的成因都是为了发起攻击。事实上,一些无心的人为错误也是主要原因之一。其他原因还包括无意中的数据传输、受损硬件对数据带来的损害,等等。

如何对抗数据操纵攻击

每一家组织或企业都必须明白,在使用中、传输时、以及进行本地或云存储的过程中,数据的完整性需要得到保护。另外,了解如何生成数据、评估数据源完整性也是至关紧要的。组织应建立一个清晰的系统来对数据进行记录和分类,这些记录在IT团队制定战略、实施应对措施、为各类数据集设定不同的访问权限时会发挥重要作用。

组织或企业要在数据的整个旅程中对其实施端到端的保护,包括数据加密和数据审计。数据审计有助于分析组织数据,评估其对性能和利润的影响,从而确定应采取安全措施的级别。组织或企业还应建立入侵检测系统,以查明针对其数据的外部威胁。

从用户访问的角度来看,组织或企业必须引入强大的身份验证和访问控制机制,确保只有经过授权的用户才能访问。尤为关键的是要在整个系统中采用版本控制,以便清楚地看到谁对数据进行了更改以及更改的具体内容。同时,电子邮件中的数字签名在确保数据完整性方面也能发挥巨大作用,因为它可以保证发送者和接受者在传输数据时具有不可否认性。

当今时代,数据是推动经济发展最有价值的资源,这也使其成为了恶意操纵以获取个人利益的黑客们的首要目标。随着5G网络的出现和物联网设备的普及,世界的联系将变得越来越紧密,数据生成的速度将呈现爆发式增长。这也意味着,数据操纵攻击可能对数字化转型或智慧城市建设的进程产生重大影响。因此,各个组织和企业都必须在这种新型攻击仍处于部署的初级阶段时做好应对准备。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6511

    浏览量

    87589
  • 黑客
    +关注

    关注

    3

    文章

    277

    浏览量

    21659
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23280
收藏 人收藏

    评论

    相关推荐

    群光电子泄露1.2TB内部数据,疑遭黑客攻击

    4 月 22 日消息,电子产品供应链巨头群光电子发布声明表示,其自 4 月 15 日起遭受黑客组织 Hunters International 的攻击,导致逾 1.2TB 内部数据(共 4140652 份文件)被窃取。
    的头像 发表于 04-22 15:45 115次阅读

    黑客利用苹果密码重置功能缺陷实施钓鱼攻击

    若用户忽视这些提示,不回应丝毫,随后便可能接到冒充苹果客服人员的假通知,声称监测到设备遭受攻击,要求输入短信验证码才能解封。一旦中招,黑客即可轻易篡改用户AppleID账户信息,非法获取机密数据
    的头像 发表于 03-27 10:50 221次阅读

    美国JDAM联合制导攻击武器技术解析与实战应用

    联合制导攻击武器一般由Mk-82(500磅)、Mk-83(1000磅)和Mk-84(2000磅)四种规格的常规炸弹改装而成,改装后分别编号为GBU-38、GBU-32和GBU-31。其中GBU-32和GBU-31为专用侵彻型炸弹,可用于打击地堡和坚固目标。
    发表于 01-19 10:32 352次阅读
    美国JDAM联合制导<b class='flag-5'>攻击</b><b class='flag-5'>武器</b>技术解析与实战应用

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受黑客
    的头像 发表于 01-18 14:20 311次阅读

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不断演进,如何有效保护组织的
    的头像 发表于 01-04 08:04 820次阅读
    如何对付<b class='flag-5'>黑客</b>的各种<b class='flag-5'>网络</b>入侵手段

    浅谈2023年10种新兴威胁趋势和黑客攻击手法

    安全研究人员发现,今天的攻击者更加关注窃取数据和获取利益,因此他们在实施网络攻击时,会尽量避免给受害者带来严重的破坏,因此不再使用大范围加密数据
    发表于 10-08 15:31 314次阅读

    恩智浦半导体遭黑客攻击,导致部分用户信息泄露

    已经开始向受影响的用户发送电子邮件,翻译部分内容如下:“我们发现自 2023 年 7 月 14 日开始,在线门户网站 NXP. com 连接的系统遭到黑客攻击,包括电子邮件地址和联系电话在内的客户信息被泄露”。 恩智浦表示现有调查表明这些泄露的
    的头像 发表于 09-14 17:12 172次阅读
    恩智浦半导体遭<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>,导致部分用户信息泄露

    什么是定向能武器?定向能武器系统技术优势分析

    所谓定向能武器,就是利用沿一定方向发射与传播的高能射束来攻击目标的一种新概念武器,又称为射束武器或能束武器。定向能
    发表于 08-31 11:27 2702次阅读
    什么是定向能<b class='flag-5'>武器</b>?定向能<b class='flag-5'>武器</b>系统技术优势分析

    新唐对应四大物联网安全攻击的保护措施

    没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者机密数据外泄,智能电网若遭黑客控制则会影响民
    发表于 08-21 08:14

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密
    的头像 发表于 08-09 14:13 445次阅读

    什么是DDOS攻击?怎么抵抗DDOS攻击

    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和
    的头像 发表于 07-31 17:39 799次阅读
    什么是DDOS<b class='flag-5'>攻击</b>?怎么抵抗DDOS<b class='flag-5'>攻击</b>

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    保护您的网站免受黑客攻击的七个良好习惯

    和痛苦。实际上,黑客攻击并不罕见,甚至每分钟这个世界就有20多个网站遭到黑客攻击,这意味着攻击者迟早会尝试进入假定的“安全”系统,而且由于疏
    的头像 发表于 06-30 10:07 438次阅读
    保护您的网站免受<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>的七个良好习惯

    这是一种更简单的方法,可以保护您的物联网设备免受黑客攻击

    虽然物联网继续为我们的生活带来更大的便利,但如果不加以保护,智能设备也可能为恶意攻击打开大门,这些攻击会钻入网络并试图访问敏感数据。显然,您必须保护您的物联网设计免受安全威胁,这对于那
    的头像 发表于 06-28 09:20 579次阅读

    为什么黑客攻击你的网站?如何才能保护网站不被攻击

    几乎每个网站都面临风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台。 为什么有人会入侵这些网站? 黑客如何来入侵这些网站? 如何才能有效保护我的网站不被攻击
    的头像 发表于 06-13 09:36 861次阅读
    为什么<b class='flag-5'>黑客</b>要<b class='flag-5'>攻击</b>你的网站?如何才能保护网站不被<b class='flag-5'>攻击</b>?