0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

黑客的武器,网络攻击的产物——数据操纵

如意 来源:IT168 作者:F5 2020-07-02 14:59 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

我们几乎每天都会听说,黑客又在利用新的方式侵入网络设备,安装勒索软件或窃取宝贵数据。不仅如此,黑客们还会利用数据操纵对数据集进行微妙的修改,这种修改非常隐蔽,可能会对组织造成比数据泄漏更严重的破坏性影响。

去年,以色列的一组安全研究人员透露,在模拟测试中,他们可以通过侵入医院设备并调整X光机的扫描结果,误导医生误诊病人的病情。这类的数据操纵使患者无法真正了解自己的真实健康状况。然而在不同的情况下,这种数据操纵所带来的后果可能会更加严重。对此,F5大中华区技术负责人吴静涛表达了自己的观点,并给出了几点应对建议。

数据操纵背后的动机

“CIA”是构成组织安全基础设施三个公认的基本准则,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。通过数据操纵,黑客能够发动攻击,给数据的完整性带来问题。

譬如,在电子商务领域,黑客可以在“黑五”或者“双十一”等大型促销活动中干扰市场交易。在这些购物活动中,黑客通过在网站未参加活动的部分显示更多的流量,导致算法将更多资源转移到那个部分。这将在所有人不经意间给电子商务平台和供应商带来潜在的财务损失。

数据操纵的攻击可以通过使用机器人进一步简化,使黑客发动此类攻击变得非常简单容易。例如,过去有一些黑客使用元数据创建“虚假信息”机器人。这些机器人非常擅长模仿人类行为,能够在社交平台上发起虚假信息的活动。黑客可以很容易地将其插入任何系统并操纵数据,通过操控无数个这样的机器人,使之对他们有利。

这些只是针对个人或组织发动数据操纵攻击的一些方式。然而,并不是所有的数据操纵的成因都是为了发起攻击。事实上,一些无心的人为错误也是主要原因之一。其他原因还包括无意中的数据传输、受损硬件对数据带来的损害,等等。

如何对抗数据操纵攻击

每一家组织或企业都必须明白,在使用中、传输时、以及进行本地或云存储的过程中,数据的完整性需要得到保护。另外,了解如何生成数据、评估数据源完整性也是至关紧要的。组织应建立一个清晰的系统来对数据进行记录和分类,这些记录在IT团队制定战略、实施应对措施、为各类数据集设定不同的访问权限时会发挥重要作用。

组织或企业要在数据的整个旅程中对其实施端到端的保护,包括数据加密和数据审计。数据审计有助于分析组织数据,评估其对性能和利润的影响,从而确定应采取安全措施的级别。组织或企业还应建立入侵检测系统,以查明针对其数据的外部威胁。

从用户访问的角度来看,组织或企业必须引入强大的身份验证和访问控制机制,确保只有经过授权的用户才能访问。尤为关键的是要在整个系统中采用版本控制,以便清楚地看到谁对数据进行了更改以及更改的具体内容。同时,电子邮件中的数字签名在确保数据完整性方面也能发挥巨大作用,因为它可以保证发送者和接受者在传输数据时具有不可否认性。

当今时代,数据是推动经济发展最有价值的资源,这也使其成为了恶意操纵以获取个人利益的黑客们的首要目标。随着5G网络的出现和物联网设备的普及,世界的联系将变得越来越紧密,数据生成的速度将呈现爆发式增长。这也意味着,数据操纵攻击可能对数字化转型或智慧城市建设的进程产生重大影响。因此,各个组织和企业都必须在这种新型攻击仍处于部署的初级阶段时做好应对准备。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7314

    浏览量

    93971
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22966
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24346
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:将完整攻击载荷分散到多个数据包中传输,充分利用网络设备重组能力的局限性,使
    发表于 11-17 16:17

    单向光闸:用光束筑起数据安全的“光之墙”

    网络安全设备不同,单向光闸的物理单向性是最大特点:数据仅能从发射端单向传输至接收端,反向路径被物理隔绝。这种“只出不进”的机制,如同为数据流动筑起了一道无形的“光之墙”,从根源上杜绝了反向窃取或
    发表于 07-18 11:06

    电商API安全最佳实践:保护用户数据免受攻击

      在电商领域,API(应用程序编程接口)是连接用户、商家和支付系统的核心枢纽。它们处理敏感数据,如用户个人信息、支付详情和交易记录。然而,API也常成为黑客攻击的目标,导致数据泄露、
    的头像 发表于 07-14 14:41 417次阅读
    电商API安全最佳实践:保护用户<b class='flag-5'>数据</b>免受<b class='flag-5'>攻击</b>

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据
    的头像 发表于 06-26 09:47 419次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速恢复干净的<b class='flag-5'>数据</b>

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 738次阅读

    图书馆WiFi总掉线?我的秘密武器居然是它.

    阿姨赶人还准时 ​​搭配使用​​:主要用来访问数据库,日常刷文献还是用原WiFi省流量 ​​5. 一些不得不说的大实话​​ 不是所有图书馆网络都适合用(有个别学校有特殊防护) 免费版有流量限制,泡馆重度
    发表于 06-10 18:05

    芯盾时代助力解决针对C端客户的网络钓鱼攻击

    近日,日本金融界曝出了一起重大网络安全事件。黑客伪造券商网站实施网络钓鱼,窃取了十余家券商大量的客户证券账户。黑客出售账户内的证券和股票后,利用所得资金大举购买自己持有的小盘股,从而推
    的头像 发表于 05-23 13:28 631次阅读

    【HarmonyOS NEXT】多目标产物构建实践

    ​ 目录 什么是多产物构建 如何定义多个构建产物 如何在项目中使用 参考文章 什么是多产物构建 在鸿蒙应用开发中,一个应用可定义多个 product,每一个 product 对应一个定制的 APP
    发表于 05-16 16:22

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全威胁。
    的头像 发表于 04-10 09:59 766次阅读

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络数据,然而这也为网络威胁和攻击敞开了大门,特别是勒
    的头像 发表于 03-10 15:51 711次阅读

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机
    的头像 发表于 02-08 08:47 839次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS攻击,已成
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络</b>安全防线?

    网络流量监控与网关优化

    在当今数字化时代,网络流量的监控和管理对于任何组织来说都是至关重要的。随着数据量的激增和网络攻击的日益复杂,有效的网络流量监控和网关优化变得
    的头像 发表于 01-02 16:14 1006次阅读

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 837次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 764次阅读