CIA 是資訊安全的核心概念,三者缺一不可:
縮寫 | 英文全名 | 中文意思 | 重點說明 | 威脅範例 |
---|---|---|---|---|
C | Confidentiality | 機密性 | 防止資料被不該知道的人看到 | 資料外洩、帳號密碼被駭 |
I | Integrity | 完整性 | 確保資料沒被亂改或損壞 | 網頁被改內容、成績被篡改 |
A | Availability | 可用性 | 確保需要時,資料能正常使用 | DDoS 攻擊導致網站無法存取 |
定義:惡意軟體(Malware)是指在電腦或網路裝置上執行有害功能的軟體程式。
需要依賴人為行為才能散播,會附著在其他程式中執行。
不需要人為操作就可自我傳播,會自動從一台電腦擴散到另一台。
偽裝成正常程式,實際內含惡意程式碼。
深層隱藏於系統核心中,取得最高權限並難以偵測。
加密使用者資料,要求支付贖金才能解密。
記錄使用者的鍵盤輸入,包括帳號密碼。
不斷跳出廣告,可能包含追蹤功能。
悄悄監控使用者行為與資料。
控制多台被感染電腦進行大規模攻擊。
特性:就像人類病毒一樣,需要「宿主」才能傳播。必須依附在其他程式或檔案上,當使用者執行該程式時,病毒也會被啟動。
類型 | 特徵 | 範例 |
---|---|---|
應用程式型病毒 | 附著在執行檔中,執行程式時啟動 | 感染 .exe 檔案 |
開機磁區病毒 | 感染開機磁區,電腦啟動時就執行 | Master Boot Record 感染 |
腳本病毒 | 以腳本形式存在於系統或瀏覽器中 | JavaScript 惡意腳本 |
巨集病毒 | 藏在文書軟體的巨集功能中 | Word/Excel 巨集病毒 |
高危險性:蠕蟲是一種能自動在系統間移動的病毒,不需要使用者執行任何動作。它利用網路漏洞快速傳播,一旦開始感染就很難控制。
技術細節:
SMB v1
:Windows 檔案分享協定的第一版,存在嚴重安全漏洞EternalBlue
:NSA 開發的漏洞攻擊工具,後來被外洩DoublePulsar
:核心級後門程式,可執行任意惡意程式碼商業模式:勒索軟體利用使用者對重要資料的依賴性來獲利。它會加密所有重要檔案,但保留作業系統正常運作,讓使用者能看到勒索訊息。
類型 | 特徵 | 危險程度 | 應對方法 |
---|---|---|---|
假勒索軟體 | 只是顯示假的勒索訊息,沒有真正加密檔案 | 低 | 可請專業人員協助移除 |
真勒索軟體 (Crypto-malware) |
使用強加密技術真正加密所有資料檔案 | 極高 | 只能付贖金或從備份還原 |
為什麼勒索軟體如此成功?
最佳防護:離線備份
確保重要資料有離線備份,因為現代勒索軟體會主動尋找並加密線上備份系統。
歷史典故:名稱來源於特洛伊戰爭中希臘軍隊使用的木馬計,偽裝成禮物實則暗藏士兵攻城。數位版本同樣偽裝成正常軟體,實際包含惡意程式碼。
特洛伊木馬的主要目的是建立後門,讓攻擊者能持續控制系統:
高危險性:RAT 讓攻擊者獲得完整的遠端控制權,就像坐在你的電腦前操作一樣。
功能類別 | 具體能力 | 潛在危害 |
---|---|---|
系統監控 | 鍵盤側錄、螢幕截圖、攝影機/麥克風監控 | 竊取密碼、隱私侵犯 |
檔案操作 | 瀏覽、複製、刪除、上傳/下載檔案 | 資料竊取、重要檔案損失 |
系統控制 | 重開機、鎖定系統、執行程式 | 系統破壞、阻斷服務 |
網路活動 | 代理伺服器、網路攻擊跳板 | 法律責任、頻寬濫用 |
案例分析:DarkComet 原本是合法的遠端管理工具,但因為功能強大且免費,被廣泛用於惡意用途。開發者於 2012 年停止開發並公開反對其惡意使用。
命名由來:「Root」指 Linux/Unix 系統的最高權限使用者,「Kit」指工具組。Rootkit 就是讓攻擊者取得系統最高權限並隱藏存在的工具組。
銀行木馬進化:Zeus (Zbot) 原本是竊取銀行帳戶資訊的木馬,但容易被移除。後來結合 Rootkit 技術後,即使系統管理員也無法停止或刪除,大幅增加了移除難度。
移除困難:由於 Rootkit 深度整合於系統核心,需要專門的移除工具:
高風險:鍵盤側錄器是最直接的資料竊取工具,能記錄使用者的所有鍵盤輸入,包括密碼、信用卡號、個人資訊等敏感資料。
記錄類型 | 內容範例 | 潛在風險 |
---|---|---|
鍵盤輸入 | 密碼、訊息、搜尋關鍵字 | 帳戶被盜用、隱私洩露 |
剪貼簿內容 | 複製的文字、連結、資料 | 敏感資訊外洩 |
螢幕截圖 | 當前畫面、視窗標題 | 視覺密碼破解、行為追蹤 |
時間戳記 | 操作時間、使用習慣 | 行為模式分析 |
實際案例:DarkComet RAT 包含完整的鍵盤側錄功能
商業動機:網路廣告是很有利潤的生意,攻擊者透過強制顯示廣告來獲取收益。
隱密監控:間諜軟體會悄悄監控使用者的一切網路活動和個人行為。
監控類別 | 具體內容 | 用途 |
---|---|---|
網路瀏覽 | 造訪的網站、搜尋記錄 | 建立使用者輪廓、投放精準廣告 |
購物行為 | 電商網站、價格比較 | 插入推廣代碼、賺取佣金 |
個人資料 | 姓名、地址、電話、信用卡 | 身分盜用、詐騙 |
系統資源 | CPU、頻寬、儲存空間 | 挖礦、代理伺服器 |
經濟誘因:
定義:Botnet = Robot Network(機器人網路),是由大量被感染的電腦組成的網路,這些電腦可以被遠端統一控制來執行各種任務。
銀行劫匪:Zeus 是歷史上最成功的金融木馬之一
技術手段:
服務類型 | 用途說明 | 市場價格 |
---|---|---|
DDoS 攻擊 | 癱瘓目標網站或服務 | 每小時 $5-50 |
垃圾郵件 | 發送大量廣告或釣魚郵件 | 每千封 $1-5 |
點擊詐騙 | 虛假點擊網路廣告獲利 | 每千次點擊 $1-10 |
加密貨幣挖礦 | 利用他人電腦挖礦 | 持續性收入 |
全球監控:可以透過威脅情報平台觀察即時的殭屍網路活動:
這些平台顯示全球範圍內正在進行的網路攻擊,包括殭屍網路活動。
風險行為 | 安全做法 | 額外建議 |
---|---|---|
點擊郵件連結 | 手動輸入網址到瀏覽器 | 驗證發件者身分 |
下載軟體 | 只從官方網站下載 | 檢查數位簽章 |
開啟附件 | 掃描後再開啟 | 特別注意 Office 巨集 |
使用 USB | 停用自動執行功能 | 掃描後再使用 |
3-2-1 備份原則:
重點:離線備份是對抗勒索軟體的最後防線!
發現感染時的處理步驟: