0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击发生的 5 种方式

王波 2022-12-29 10:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

CSO Online在 2020 年 3 月调查的公司中有 63%表示他们在过去 12 个月中经历过网络攻击。网络攻击通常会捕获或操纵数据以迫使用户主动发布不需要的软件。在与数据泄露相关的恶意软件中,调查发现 94% 的恶意软件来自电子邮件。从那时起,由于 COVID-19,远程工作有所增加,而物联网 (IoT) 继续连接越来越多的智能设备。这些网络攻击每年给公司造成数百万美元的损失,不断增加保护数据的重要性。因此,数据安全比以往任何时候都更加重要。在这里,我们将描述电子邮件网络攻击的原因和预防方法,以及两种越来越流行的新形式。

常规网络攻击

电子邮件网络攻击

通过电子邮件发送的网络攻击可能看起来像这样,从公司高管的地址发送:

“内部审计发现了你在月度财务汇总中造成的错误。请将 175,000 美元转回 EOB 今天在这里设立的管理并购账户,以纠正错误。”

几个警告标志表明此注释有问题:

收件人不知道该事件。

该消息仅提供了对该问题的模糊描述。

尽管看起来来自公司高管,但该电子邮件包含一条警告。高管不会直接与员工解决实际的财务错误;财务会处理的。

该消息要求收件人做一些他在标准做法下不会做的事情(例如将钱转到一个陌生的帐户)。

网络攻击利用了接收者对犯严重错误的恐惧;发件人利用这种恐惧来诱使他点击链接或访问他们用来提取个人信息的网站。跟踪网络攻击电子邮件中的任何链接通常会为发件人提供提取信息的直接路径。

网络钓鱼

网络钓鱼是一种电子邮件攻击。这些电子邮件来自第三方,例如律师或顾问,并且通常会在抄送行中复制公司高管的电子邮件地址。此类消息的接收者认为他或她已经让高管看到了一个严重错误,从而导致惊慌失措的反应。

鱼叉式网络钓鱼和鲸鱼式网络钓鱼

鱼叉式网络钓鱼和鲸鱼式网络钓鱼是更高级的针对性网络钓鱼攻击类型。公司内有权访问相关信息(如商业秘密、新产品或财务洞察)的人员是鱼叉式网络钓鱼的目标。鲸鱼网络钓鱼的目标是可以明显访问关键信息的 C 级管理人员。这些类型的网络钓鱼攻击的目标都不想危及他们的地位,因此当网络钓鱼电子邮件到达时,紧急程度会上升。

软件网络攻击

恶意软件和特洛伊木马

恶意软件和特洛伊木马网络攻击已经存在了一段时间,但它们是最难预防的。恶意软件是下载到用户计算机或手机上的软件,可以传播到其他连接的设备和网络。如果连接到互联网,它可以进入用户的计算机。

顾名思义,木马伪装成有用的程序。典型示例是 Adobe、Microsoft Office,甚至是公司特定的程序。他们使用看起来像他或她使用的程序的图标强迫用户单击危险链接。

新型网络攻击

诈骗

由于智能设备的个性化和便利性,网络钓鱼越来越受到数据窃贼的青睐。这种类型的网络攻击来自短信 (SMS)、WhatsApp 或社交媒体。他们捕食可能放松警惕的受害者。一种诈骗方法是用户向其他人发送短信,其中包含看似机密的信息:

“斯泰西,我不敢相信他们没有购买那支制药股票。看看他们刚刚研发出来的新疫苗!”

收件人(在此示例中未命名为 Stacy)认为他刚刚幸运地得到了一个很好的股票提示。这个链接可以把他带到公司(顺便说一句,文中没有提到)。他认为他发现的那个股票提示会使他的个人信息处于危险之中。

钓鱼

网络钓鱼是一种特别狡猾的网络攻击形式。来电者冒充公司高管或员工留下语音邮件。语音邮件可能来自看起来很熟悉的电话号码。如果声音也很熟悉,通常就足以触发受害者根据他们收到的指示行事。

预防

在物联网时代,信息是一种越来越有价值的商品。许多类型的网络攻击都旨在变得数据丰富。避免电子邮件和消息攻击的一些简单方法是:

对包含链接或附件的神秘、紧急的电子消息持非常怀疑的态度,除非您确定媒体是安全的,否则不要点击。

避免在线输入个人信息。尽管几乎不可能出于门禁内容、购物或其他目的而隐瞒电话号码和电子邮件地址,但每次提交此信息时,泄露的风险都会增加。

阻止您怀疑是恶意的电子邮件地址或电话号码。这是为了避免一个特定的实例,但阻止地址或号码会通知平台或数据提供商受到攻击。此操作允许他们在将来标记发件人。

慎重点击广告和外部链接,这些链接通常位于网页的外围。某些广告可能在原本完全安全的网站上包含恶意软件。

结论

网络攻击对企业和个人构成了无处不在、不断演变的挑战。它们通常会导致数据泄露,使公司每年损失数百万美元的收入,并使个人身份受到损害。因此,实施强大的网络数据安全策略比以往任何时候都更加重要。及时了解更常见的网络攻击类型(例如电子邮件、恶意软件、特洛伊木马、网络钓鱼和网络钓鱼)并采用当前的数据安全措施将大大有助于保护您的宝贵数据和信息。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    332

    浏览量

    24713
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全TARA分析全指南:从基础原理到落地实操

    前言 随着汽车智能化、网联化的深度发展,车辆电子电气架构从分布式向域控化、中央计算架构演进,车辆对外连接接口(5G、WiFi、蓝牙等)持续增多,网络攻击面呈指数级扩大。网络安全已从车辆
    发表于 04-27 15:32

    HINET工业智能网关三联网方式操作指南

    智能网关支持三联网方式:有线连接、移动网络、无线连接。三联网方式可分别适用于不同的网络环境。
    的头像 发表于 04-23 17:12 519次阅读
    HINET工业智能网关三<b class='flag-5'>种</b>联网<b class='flag-5'>方式</b>操作指南

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个长期被忽视的薄弱环节——USB等可移动存储设备,正重新成为
    的头像 发表于 04-15 10:35 412次阅读

    AD9522-5:高性能时钟发生器的设计与应用

    AD9522-5:高性能时钟发生器的设计与应用 在电子设计领域,时钟发生器是至关重要的组件,它为各种电路提供精确的时钟信号,确保系统的稳定运行。本文将深入探讨AD9522 - 5这款1
    的头像 发表于 03-23 09:15 571次阅读

    击发生的那一刻,企业配电系统知道吗?

    企业用能场景,探讨一基于雷击环境检测与防雷状态在线监测的技术应用思路,通过对雷击、电网环境及防雷器状态的持续感知,实现企业防雷从静态防护向动态监测与预警管理的转变。 关键词:企业用能安全;防雷监测;雷击环境
    的头像 发表于 01-13 15:23 242次阅读
    雷<b class='flag-5'>击发生</b>的那一刻,企业配电系统知道吗?

    基于5G通信系统测试中的矢量信号发生器优化

    5G通信系统以其高速率、低延迟和大容量等特点,正在深刻改变着人们的生活和工作方式。然而,5G技术的复杂性也对测试设备提出了前所未有的挑战。矢量信号发生器作为生成复杂调制信号的关键工具,
    的头像 发表于 12-23 13:52 574次阅读
    基于<b class='flag-5'>5</b>G通信系统测试中的矢量信号<b class='flag-5'>发生</b>器优化

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,安全威胁
    的头像 发表于 12-17 09:53 610次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络
    发表于 11-17 16:17

    LMK5B33414EVM网络时钟发生器评估模块技术解析

    Texas Instruments LMK5B33414EVM时钟发生器和合成器评估模块 (EVM) 是一个用于对LMK5B33414网络时钟发生
    的头像 发表于 09-08 15:03 1166次阅读
    LMK<b class='flag-5'>5</b>B33414EVM<b class='flag-5'>网络</b>时钟<b class='flag-5'>发生</b>器评估模块技术解析

    科普 | 5G公网对讲有几种实现方式

    对讲机的通信方式,通过PTT按键,实现一键对讲的通信方式,应用在一些关键业务通信,应急通信,行业工作环境下的通信需求。要实现5G公网对讲现在有两
    的头像 发表于 09-03 14:14 1433次阅读
    科普 | <b class='flag-5'>5</b>G公网对讲有几种实现<b class='flag-5'>方式</b>?

    尝鲜|首套运营商网络路由5G SA测试专网搭建完成并对外提供服务

    为了更好的服务蜂窝无线技术及运营商测试认证相关业务,搭建了技术服务业少有的5G测试专网,可独立灵活配置、完整端到端5G(含RedCap、LAN)的网络架构。通过走真正运营商网络路由的
    的头像 发表于 08-31 08:07 1455次阅读
    尝鲜|首套运营商<b class='flag-5'>网络</b>路由<b class='flag-5'>5</b>G SA测试专网搭建完成并对外提供服务

    信号发生器在5G通信测试中的关键作用与应用案例

    测试的核心设备,在5G网络的研发验证、设备生产、网络部署及维护优化等环节中扮演着至关重要的角色。本文将从技术原理、关键作用、典型应用场景及未来发展趋势等方面进行全面探讨。   一、信号发生
    的头像 发表于 07-21 16:45 1272次阅读
    信号<b class='flag-5'>发生</b>器在<b class='flag-5'>5</b>G通信测试中的关键作用与应用案例

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,从运营中断到财务损失,甚至公司倒闭。为了帮助企业抵御勒索软件等
    的头像 发表于 06-26 09:47 743次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速恢复干净的数据

    TCP攻击是什么?有什么防护方式

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 1257次阅读

    驱动方式下永磁直线开关磁链电机的研究

    方式。 纯分享帖,需要者可点击附件免费获取完整资料~~~*附件:两驱动方式下永磁直线开关磁链电机的研究.pdf【免责声明】本文系网络转载,版权归原作者所有。本文所用视频、图片、文字如
    发表于 06-09 16:18