0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击发生的 5 种方式

王波 2022-12-29 10:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

CSO Online在 2020 年 3 月调查的公司中有 63%表示他们在过去 12 个月中经历过网络攻击。网络攻击通常会捕获或操纵数据以迫使用户主动发布不需要的软件。在与数据泄露相关的恶意软件中,调查发现 94% 的恶意软件来自电子邮件。从那时起,由于 COVID-19,远程工作有所增加,而物联网 (IoT) 继续连接越来越多的智能设备。这些网络攻击每年给公司造成数百万美元的损失,不断增加保护数据的重要性。因此,数据安全比以往任何时候都更加重要。在这里,我们将描述电子邮件网络攻击的原因和预防方法,以及两种越来越流行的新形式。

常规网络攻击

电子邮件网络攻击

通过电子邮件发送的网络攻击可能看起来像这样,从公司高管的地址发送:

“内部审计发现了你在月度财务汇总中造成的错误。请将 175,000 美元转回 EOB 今天在这里设立的管理并购账户,以纠正错误。”

几个警告标志表明此注释有问题:

收件人不知道该事件。

该消息仅提供了对该问题的模糊描述。

尽管看起来来自公司高管,但该电子邮件包含一条警告。高管不会直接与员工解决实际的财务错误;财务会处理的。

该消息要求收件人做一些他在标准做法下不会做的事情(例如将钱转到一个陌生的帐户)。

网络攻击利用了接收者对犯严重错误的恐惧;发件人利用这种恐惧来诱使他点击链接或访问他们用来提取个人信息的网站。跟踪网络攻击电子邮件中的任何链接通常会为发件人提供提取信息的直接路径。

网络钓鱼

网络钓鱼是一种电子邮件攻击。这些电子邮件来自第三方,例如律师或顾问,并且通常会在抄送行中复制公司高管的电子邮件地址。此类消息的接收者认为他或她已经让高管看到了一个严重错误,从而导致惊慌失措的反应。

鱼叉式网络钓鱼和鲸鱼式网络钓鱼

鱼叉式网络钓鱼和鲸鱼式网络钓鱼是更高级的针对性网络钓鱼攻击类型。公司内有权访问相关信息(如商业秘密、新产品或财务洞察)的人员是鱼叉式网络钓鱼的目标。鲸鱼网络钓鱼的目标是可以明显访问关键信息的 C 级管理人员。这些类型的网络钓鱼攻击的目标都不想危及他们的地位,因此当网络钓鱼电子邮件到达时,紧急程度会上升。

软件网络攻击

恶意软件和特洛伊木马

恶意软件和特洛伊木马网络攻击已经存在了一段时间,但它们是最难预防的。恶意软件是下载到用户计算机或手机上的软件,可以传播到其他连接的设备和网络。如果连接到互联网,它可以进入用户的计算机。

顾名思义,木马伪装成有用的程序。典型示例是 Adobe、Microsoft Office,甚至是公司特定的程序。他们使用看起来像他或她使用的程序的图标强迫用户单击危险链接。

新型网络攻击

诈骗

由于智能设备的个性化和便利性,网络钓鱼越来越受到数据窃贼的青睐。这种类型的网络攻击来自短信 (SMS)、WhatsApp 或社交媒体。他们捕食可能放松警惕的受害者。一种诈骗方法是用户向其他人发送短信,其中包含看似机密的信息:

“斯泰西,我不敢相信他们没有购买那支制药股票。看看他们刚刚研发出来的新疫苗!”

收件人(在此示例中未命名为 Stacy)认为他刚刚幸运地得到了一个很好的股票提示。这个链接可以把他带到公司(顺便说一句,文中没有提到)。他认为他发现的那个股票提示会使他的个人信息处于危险之中。

钓鱼

网络钓鱼是一种特别狡猾的网络攻击形式。来电者冒充公司高管或员工留下语音邮件。语音邮件可能来自看起来很熟悉的电话号码。如果声音也很熟悉,通常就足以触发受害者根据他们收到的指示行事。

预防

在物联网时代,信息是一种越来越有价值的商品。许多类型的网络攻击都旨在变得数据丰富。避免电子邮件和消息攻击的一些简单方法是:

对包含链接或附件的神秘、紧急的电子消息持非常怀疑的态度,除非您确定媒体是安全的,否则不要点击。

避免在线输入个人信息。尽管几乎不可能出于门禁内容、购物或其他目的而隐瞒电话号码和电子邮件地址,但每次提交此信息时,泄露的风险都会增加。

阻止您怀疑是恶意的电子邮件地址或电话号码。这是为了避免一个特定的实例,但阻止地址或号码会通知平台或数据提供商受到攻击。此操作允许他们在将来标记发件人。

慎重点击广告和外部链接,这些链接通常位于网页的外围。某些广告可能在原本完全安全的网站上包含恶意软件。

结论

网络攻击对企业和个人构成了无处不在、不断演变的挑战。它们通常会导致数据泄露,使公司每年损失数百万美元的收入,并使个人身份受到损害。因此,实施强大的网络数据安全策略比以往任何时候都更加重要。及时了解更常见的网络攻击类型(例如电子邮件、恶意软件、特洛伊木马、网络钓鱼和网络钓鱼)并采用当前的数据安全措施将大大有助于保护您的宝贵数据和信息。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24356
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络
    发表于 11-17 16:17

    LMK5B33414EVM网络时钟发生器评估模块技术解析

    Texas Instruments LMK5B33414EVM时钟发生器和合成器评估模块 (EVM) 是一个用于对LMK5B33414网络时钟发生
    的头像 发表于 09-08 15:03 571次阅读
    LMK<b class='flag-5'>5</b>B33414EVM<b class='flag-5'>网络</b>时钟<b class='flag-5'>发生</b>器评估模块技术解析

    科普 | 5G公网对讲有几种实现方式

    对讲机的通信方式,通过PTT按键,实现一键对讲的通信方式,应用在一些关键业务通信,应急通信,行业工作环境下的通信需求。要实现5G公网对讲现在有两
    的头像 发表于 09-03 14:14 911次阅读
    科普 | <b class='flag-5'>5</b>G公网对讲有几种实现<b class='flag-5'>方式</b>?

    TCP攻击是什么?有什么防护方式

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 740次阅读

    艾体宝干货 IOTA实战:如何精准识别网络风险

    加密强度,IOTA 能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。无论是边缘节点、分支机构,还是数据中心核心网络,IOTA 都能提供精准的流量数据分析与安全决策支持,助力企业构建更具韧性的防护体系。
    的头像 发表于 05-07 17:29 464次阅读
    艾体宝干货 IOTA实战:如何精准识别<b class='flag-5'>网络</b>风险

    IOTA实战:如何精准识别网络风险

    本文介绍了物联网(IoT)在网络威胁识别中的应用价值,包括实时监控TCP连接、检测异常端口和分析SSL/TLS加密强度。Iota能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。
    的头像 发表于 04-22 11:34 453次阅读
    IOTA实战:如何精准识别<b class='flag-5'>网络</b>风险

    美国传感器巨头遭黑客敲诈勒索,中国员工放假一周!

    证券交易委员会(SEC)的文件显示,该攻击发生于4月6日,据文件披露:   2025年4月6日,森萨塔科技控股有限公司(以下简称“公司”)遭遇勒索软件攻击,导致公司网络中的部分设备被加密。发现后,森萨塔立即启动响应协议,实施遏制
    的头像 发表于 04-15 18:27 684次阅读
    美国传感器巨头遭黑客敲诈勒索,中国员工放假一周!

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全威胁。
    的头像 发表于 04-10 09:59 771次阅读

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒索软件攻击,作为其中极具破坏力的一
    的头像 发表于 03-10 15:51 716次阅读

    常见网络负载均衡的几种方式

    常见网络负载均衡的几种方式包括:DNS负载均衡、反向代理负载均衡、IP负载均衡、应用层负载均衡、链路层负载均衡。以下是小编对几种常见的网络负载均衡方式及其详细展开介绍。
    的头像 发表于 03-06 11:14 1088次阅读

    使用ADS1258的时候调试了它的两工作方式,寄存器的值会发生错乱,为什么?

    我在使用ADS1258的时候调试了它的两工作方式,一是auto channel,一是fix channel;使用第一方式都是正常的,
    发表于 02-10 08:21

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用
    的头像 发表于 02-08 08:47 839次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS
    的头像 发表于 02-07 14:39 615次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络</b>安全防线?

    调制方式网络速度的影响

    在现代通信技术中,调制方式是决定网络速度和信号质量的关键因素之一。调制是将信息信号(如数字信号)转换为适合在通信信道上传输的形式(如模拟信号)的过程。不同的调制方式有不同的特性,这些特性直接影响
    的头像 发表于 01-21 09:39 1275次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 765次阅读