文章

網路安全的類型

什麼是網路安全?

網路安全是指透過使用技術、控制和流程來保護數位網路、裝置和資料免遭惡意攻擊者或無意間執行活動的未經授權存取。它包括使用多種類型的網路安全來確保資訊的機密性、完整性和可用性。

網路安全的十種類型

為了保護數位系統免受惡意和意外威脅,會採用多種類型的網路安全。瞭解十種最常被提及的網路安全類型會很有幫助。

1. 應用程式安全
應用程式安全可防止未經授權的存取和使用應用程式及連線的資料。由於大多數漏洞是在開發和發佈階段產生的,因此應用程式安全性包括多種類型的網路安全解決方案,以幫助在設計和開發階段識別可能被利用的瑕疵,並向團隊發出警示,以便修復這些瑕疵。

儘管盡了最大的努力,瑕疵還是可能會被忽略。應用程式安全也有助於防範這些漏洞。

應用程式安全的其中一環是 Web 應用程式安全,著重於保護經常成為網路攻擊目標的 Web 應用程式。

2. 雲端安全
雲端安全著重於保護基於雲端的資產和服務,包括應用程式、資料和基礎設施。大多數雲端安全都是由企業機構和雲端服務供應商共同管理的。

在這種共同責任模型中,雲端服務供應商負責雲端環境的安全,而企業或機構則保護雲端中的內容。一般來說,責任分工如下。

雲端服務供應商管理的網路安全功能類型有:

企業或機構管理的網路安全功能類型有:

-可用性
-資料庫和儲存安全
-邊緣安全性
-靜態、動態和使用中的雲端資料加密
-基礎設施安全
-網路安全

-應用程式安全功能
-資料保護
身分與存取管理(IAM,Identity and Access Management)
-網路流量加密
-作業系統安全功能
-伺服器端加密

3. 關鍵基礎設施安全
特殊的安全流程和各種網路安全解決方案類型被用來保護關鍵基礎設施組織(例如通訊、水壩、能源、公共部門和交通運輸)所依賴的網路、應用程式、系統和數位資產。關鍵基礎設施特別容易受到針對傳統系統(例如監控和資料擷取系統,SCADA,Supervisory Control And Data Acquisition)的網路攻擊。雖然關鍵基礎設施組織使用的網路安全類型與其他子類別相似,但其部署方式通常不同。

4. 資料安全
資料安全是資訊安全的一環,其中結合多種類型的網路安全解決方案,以保護靜態(即資料儲存時)和動態(即資料傳輸時)數位資產的機密性、完整性和可用性。

5. 端點安全
桌上型電腦、筆記型電腦、行動裝置、伺服器和其他端點是網路攻擊最常見的入口點。端點安全保護這些裝置及其儲存的資料。此外,它還包括其他類型的網路安全措施,用於保護網路免受使用端點作為入口點的網路攻擊。

6. IoT(Internet of Thins, 物聯網)安全
物聯網安全旨在致力減少因裝置數量迅速增加為組織帶來的漏洞。它使用不同類型的網路安全措施來偵測和分類這些裝置,對它們分區以限制網路暴露,並試圖減輕與未修補的韌體和其他相關瑕疵有關的威脅。

7. 行動安全
行動安全涵蓋多種網路安全類型,用於保護行動裝置(例如手機、平板電腦和筆記型電腦)免遭未經授權的存取,以及避免成為網路攻擊者進入網路並在網路內部移動的攻擊向量。

8. 網路安全
網路安全包括軟體和硬體解決方案,可防止導致未經授權的存取或服務中斷的事件。這包括監控和應對影響網路軟體(例如作業系統和通訊協定)和硬體(例如伺服器、用戶端、集線器、交換器、橋接器、對等裝置和連接裝置)的風險。

大多數網路攻擊都是透過網路發動的。網上的網路安全旨在監控、偵測和應對以網路為中心的威脅。

9. 營運安全
營運安全涵蓋多種類型的網路安全流程和技術,用於保護敏感系統和資料;透過建立存取和監控通訊協定,以偵測可能是惡意活動跡象的異常行為。

10. 零信任架構(Zero Trust)
零信任架構資安模型取代了圍繞組織關鍵資產和系統構建防護牆的傳統著重於週邊的防護方法。零信任方法有幾個明顯的特點,利用多種類型的網路安全。

零信任架構的核心是基於多種實務,包括:

  • 持續驗證使用者身分
  • 建立並強制執行最小權限原則(PoLP,Principle of Least Privilege),僅授予使用者執行工作所需的存取權限,並且僅在所需時間內授予這些存取權限
  • 微分段網路
  • 不信任任何使用者(即內部或外部)

每種網路安全類型中的許多解決方案都用於不同的子類別,例如:

  • 反惡意軟體
  • 防毒系統
  • 備份
  • 資料外洩防護 (DLP,Data Loss Prevention)
  • 企業行動管理
  • 加密
  • 端點偵測與回應 (EDR,Endpoint Detection and Response)
  • 企業行動管理 (EMM,Enterprise Mobility Management)
  • 防火牆
  • 身分與存取管理 (IAM,Identity and Access Management)
  • 入侵偵測和防禦系統 (IDPS,Intrusion Detection and Prevention Systems)
  • 行動應用程式管理 (MAM,Mobile Application Management)
  • 多因子驗證 (MFA,Multi-Factor Authenication)
  • 網路存取控制 (NAC,Network Access Control)
  • 新一代防火牆 (NGFW,Next-Generation Firewall)
  • 安全存取服務邊緣 (SASE,Secure Access Service Edge)
  • 安全電子郵件閘道 (SEG,Secure Email Gateways)
  • 安全資訊和事件管理 (SIEM,Security Information and Event Management)
  • 資安協作自動化應變 (SOAR,Security Orchestration, Automation, and Response)
  • 使用者與實體行為分析 (UEBA,User and Entity Behavior Analytics)
  • 虛擬私人網路 (VPN)
  • Web 應用程式防火牆 (WAFs,Web Application Firewalls)

網路安全威脅的演變

自 1965 年首次電腦漏洞利用事件發生以來,網路安全威脅的類型發生大幅變化。以下是依時間順序列出值得注意的事件。

1965 年:軟體漏洞
麻省理工學院 (MIT) 的 William D. Mathews 在 Multics 相容分時系統 (CTSS)(第一個通用分時作業系統)中發現了一個瑕疵。這個漏洞可能被用來洩漏密碼檔案的內容。這被普遍認為是電腦系統中第一個報告的漏洞。

1970 年:病毒
Bob Thomas 創造了第一個病毒並發動第一次網路攻擊。這個程式本意是個玩笑,它在電腦之間移動並顯示訊息:「我是偷窺者,抓得到我就來吧」。

他的朋友 Ray Tomlinson 回應他,編寫了一個程式。這個程式可以在不同電腦之間移動並在移動過程中自我複製。訊息改為「我是死神,抓得到我就來吧」。

雖然這些本意是惡作劇,但是卻引發後來演變成為惡意網路攻擊。

1989 年:蠕蟲
莫里斯蠕蟲 (Morris Worm) 是由 Robert Morris 建立的,用於判定網際網路的規模,但最終導致有史以來第一次阻斷服務 (DoS) 攻擊。初次感染時,該蠕蟲會降低電腦速度,但透過多次感染同一系統,該蠕蟲最終能夠導致系統當機。

1989年:特洛伊木馬
第一次勒索軟體攻擊發生在 1989 年世界衛生組織愛滋病會議上,當時 Joseph Popp 散發了 20,000 張受感染的磁片。一旦開機,磁片就會加密使用者的檔案,並要求付費才能解密。

1990 年代:惡意病毒快速傳播
特別具有傳染性的病毒開始在1990年代出現,「I LOVE YOU」和「Melissa」病毒在世界各地傳播,感染了數千萬個系統並使其當機。這些病毒透過電子郵件傳播。

2000 年代初:進階持續性威脅 (APTs,Advanced Persistent Threats)
2000 年代初,進階持續性威脅 (APTs) 崛起,其中針對美國電腦系統的「Titan Rain」行動據信是由中國發起的。而最著名的 ATP,或許是 Stuxnet 蠕蟲病毒,它在 2010 年被用來攻擊伊朗的 SCADA(監督控制和資料收集)系統,這些系統是其核子計畫的重要組成部分。

2000 年代初期:勒索軟體即服務
第一款勒索軟體即服務 Reveton 於 2012 年在暗網上推出。這使得沒有專門技術能力的人也能租用勒索軟件系統,包括收取贖金的過程。

2013 年 CryptoLocker 勒索軟體的出現是這類惡意軟體的轉折點。CryptoLocker 不僅使用加密技術鎖定文件,而且還使用殭屍網路進行散發。

2016 年:殭屍網路用於攻擊物聯網裝置
隨著物聯網 (IoT) 的爆炸性發展,這成為新的攻擊向量。2016 年,Mirai 殭屍網路被用來攻擊和感染全球超過 60 萬個物聯網裝置。

2020 年:供應鏈攻擊
2020 年,一家企業組織的網路管理系統軟體中的一個漏洞被一個據信與俄羅斯合作的組織利用。有超過 18,000 名客戶在部署來自被攻擊的企業組織的惡意軟體更新時受到影響。

現在
傳統的網路攻擊方法仍然被廣泛使用,因為它們依然有效。這些方法正與不斷演變的版本結合,這些版本利用機器學習技術 (ML,Machine Learning) 和人工智慧 (AI,Artificial Intelligence) 來擴大其影響範圍和效果。諷刺的是,許多這些攻擊方法都利用了網路安全解決方案用來阻止它們的技術。

第五代攻擊

第五代被歸類為超級攻擊,是最新一代的網路威脅。第五代網路攻擊於 2017 年出現,採用大規模、多向量的方法,利用先進的攻擊技術針對 IT 基礎架構進行攻擊。

這些網路威脅被認為源自於將技術洩漏給網路犯罪分子的國家組織。第五代網路攻擊的特徵是它們攻擊多個向量而且是多態的,隨著它們的移動而變化,在不同系統上有不同的表現。NotPetya 和 WannaCry 是第五代網路攻擊的例子。

供應鏈攻擊

供應鏈攻擊隨著其他攻擊向量的發展而演變,因為它們通常使用相同的技術和方法。供應鏈已成為網路犯罪分子的目標,因為與直接攻擊這些大公司相比,這些組織提供了更容易的進入點。

供應鏈攻擊目標可用於取得與目標相關的許多組織的存取權限。

勒索軟體

勒索軟體因其高效力和盈利能力,其發展迅速且極具破壞力。攻擊在劫持對象和威脅的範圍都在不斷升級。

勒索軟體用來敲詐勒索,如果不遵循勒索條件,就會威脅揭露敏感資訊或銷毀重要資料。勒索軟體即服務也讓網路犯罪者更容易利用勒索軟體。

網路釣魚

網路釣魚攻擊仍然是網路犯罪分子偏好的攻擊向量,但也出現諸多新的方法來避開多種網路安全措施,例如使用 QR 碼將使用者引導至惡意軟體。此外,繞過多因子驗證(MFA)的多階段攻擊也有所增加。

魚叉式網路釣魚和鯨魚式網路釣魚也有上升趨勢。這些方法針對特定個人,透過深入研究開發資訊以提高攻擊效果。由於暗網上銷售的網路釣魚工具包增加,網路釣魚攻擊也在增加。

惡意軟體

惡意軟體持續演進,透過使用最新技術來增強或改變舊有軟體。第五代網路攻擊利用這些新更新的惡意軟體包。

什麼是統一的網路安全架構?

統一的安全架構建立單一控制點,來管理多種類型的網路安全解決方案。當網路安全產品類型有限時,可以透過單點解決方案來防禦不同的威脅和使用案例。隨著網路安全類型的增加,開始轉向統一方法,其推動因素如下:

  • 隨著遠端工作者的增加,由於使用者從保護程度不一的不同地點連接,打破了資安邊界,使得威脅向量(Threat Vector)增加。
  • 端點爆炸性成長始於桌上型電腦和筆記型電腦系統,隨後擴展到大量的連接裝置,包括手機、平板電腦和物聯網裝置。
  • 隨著將新型網路安全解決方案加入防禦組合,以應對難以監控和管理的新威脅和混合環境(即本地端系統和使用者以及雲端系統和應用程式),複雜性不斷增加。
  • 需要更精密的網路安全類型來對抗更熟練的網路攻擊者,這些攻擊者使用傳統安全工具無法偵測到的更先進威脅。

統一的網路安全架構是為了解決這些問題而建立的,透過整合不同類型的網路安全並將之整合在一個集中且可擴展的控制平台。在這種新模型下,可以利用專門的網路安全,以更經濟、更有效率的方式來應對威脅和風險。統一的網路安全架構可提供諸多好處,包括:

  • 消除因部署不同的網路安全解決方案造成的功能重疊問題
  • 加速規則和報告的建立
  • 填補因多種解決方案無法相互溝通和協作導致的安全覆蓋範圍漏洞
  • 大幅提升機器學習技術 (ML)和人工智慧 (AI) 的效能,以提高偵測能力並加快回應時間
  • 為組織中的所有網路安全功能提供廣泛的可視性
  • 減少及購買和實施不同類型的網路安全相關費用
  • 減少執行不同網路安全功能所需的工具和廠商數量
  • 轉向整合的安全方法,增強網路安全態勢
  • 簡化威脅監控和預防以及事件回應
  • 簡化多種網路安全類型的管理與維護
  • 統一網路安全解決方案,以針對所有攻擊面(例如網路、裝置和應用程式)提供保護

打擊網路犯罪需要多種類型的網路安全

網路犯罪、攻擊面和攻擊方法不斷成長和演變,變得日益複雜。好消息是,有許多類型的網路安全解決方案可以用來打擊網路犯罪分子。花時間瞭解相關威脅和漏洞,有助於企業或機構找到合適的網路安全解決方案組合以及最佳的部署方式。

Date: May 21, 2025Reading time: 4 minutes
SecurityZero Trust