0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击发生的 5 种方式

王波 2022-12-29 10:02 次阅读

CSO Online在 2020 年 3 月调查的公司中有 63%表示他们在过去 12 个月中经历过网络攻击。网络攻击通常会捕获或操纵数据以迫使用户主动发布不需要的软件。在与数据泄露相关的恶意软件中,调查发现 94% 的恶意软件来自电子邮件。从那时起,由于 COVID-19,远程工作有所增加,而物联网 (IoT) 继续连接越来越多的智能设备。这些网络攻击每年给公司造成数百万美元的损失,不断增加保护数据的重要性。因此,数据安全比以往任何时候都更加重要。在这里,我们将描述电子邮件网络攻击的原因和预防方法,以及两种越来越流行的新形式。

常规网络攻击

电子邮件网络攻击

通过电子邮件发送的网络攻击可能看起来像这样,从公司高管的地址发送:

“内部审计发现了你在月度财务汇总中造成的错误。请将 175,000 美元转回 EOB 今天在这里设立的管理并购账户,以纠正错误。”

几个警告标志表明此注释有问题:

收件人不知道该事件。

该消息仅提供了对该问题的模糊描述。

尽管看起来来自公司高管,但该电子邮件包含一条警告。高管不会直接与员工解决实际的财务错误;财务会处理的。

该消息要求收件人做一些他在标准做法下不会做的事情(例如将钱转到一个陌生的帐户)。

网络攻击利用了接收者对犯严重错误的恐惧;发件人利用这种恐惧来诱使他点击链接或访问他们用来提取个人信息的网站。跟踪网络攻击电子邮件中的任何链接通常会为发件人提供提取信息的直接路径。

网络钓鱼

网络钓鱼是一种电子邮件攻击。这些电子邮件来自第三方,例如律师或顾问,并且通常会在抄送行中复制公司高管的电子邮件地址。此类消息的接收者认为他或她已经让高管看到了一个严重错误,从而导致惊慌失措的反应。

鱼叉式网络钓鱼和鲸鱼式网络钓鱼

鱼叉式网络钓鱼和鲸鱼式网络钓鱼是更高级的针对性网络钓鱼攻击类型。公司内有权访问相关信息(如商业秘密、新产品或财务洞察)的人员是鱼叉式网络钓鱼的目标。鲸鱼网络钓鱼的目标是可以明显访问关键信息的 C 级管理人员。这些类型的网络钓鱼攻击的目标都不想危及他们的地位,因此当网络钓鱼电子邮件到达时,紧急程度会上升。

软件网络攻击

恶意软件和特洛伊木马

恶意软件和特洛伊木马网络攻击已经存在了一段时间,但它们是最难预防的。恶意软件是下载到用户计算机或手机上的软件,可以传播到其他连接的设备和网络。如果连接到互联网,它可以进入用户的计算机。

顾名思义,木马伪装成有用的程序。典型示例是 Adobe、Microsoft Office,甚至是公司特定的程序。他们使用看起来像他或她使用的程序的图标强迫用户单击危险链接。

新型网络攻击

诈骗

由于智能设备的个性化和便利性,网络钓鱼越来越受到数据窃贼的青睐。这种类型的网络攻击来自短信 (SMS)、WhatsApp 或社交媒体。他们捕食可能放松警惕的受害者。一种诈骗方法是用户向其他人发送短信,其中包含看似机密的信息:

“斯泰西,我不敢相信他们没有购买那支制药股票。看看他们刚刚研发出来的新疫苗!”

收件人(在此示例中未命名为 Stacy)认为他刚刚幸运地得到了一个很好的股票提示。这个链接可以把他带到公司(顺便说一句,文中没有提到)。他认为他发现的那个股票提示会使他的个人信息处于危险之中。

钓鱼

网络钓鱼是一种特别狡猾的网络攻击形式。来电者冒充公司高管或员工留下语音邮件。语音邮件可能来自看起来很熟悉的电话号码。如果声音也很熟悉,通常就足以触发受害者根据他们收到的指示行事。

预防

在物联网时代,信息是一种越来越有价值的商品。许多类型的网络攻击都旨在变得数据丰富。避免电子邮件和消息攻击的一些简单方法是:

对包含链接或附件的神秘、紧急的电子消息持非常怀疑的态度,除非您确定媒体是安全的,否则不要点击。

避免在线输入个人信息。尽管几乎不可能出于门禁内容、购物或其他目的而隐瞒电话号码和电子邮件地址,但每次提交此信息时,泄露的风险都会增加。

阻止您怀疑是恶意的电子邮件地址或电话号码。这是为了避免一个特定的实例,但阻止地址或号码会通知平台或数据提供商受到攻击。此操作允许他们在将来标记发件人。

慎重点击广告和外部链接,这些链接通常位于网页的外围。某些广告可能在原本完全安全的网站上包含恶意软件。

结论

网络攻击对企业和个人构成了无处不在、不断演变的挑战。它们通常会导致数据泄露,使公司每年损失数百万美元的收入,并使个人身份受到损害。因此,实施强大的网络数据安全策略比以往任何时候都更加重要。及时了解更常见的网络攻击类型(例如电子邮件、恶意软件、特洛伊木马、网络钓鱼和网络钓鱼)并采用当前的数据安全措施将大大有助于保护您的宝贵数据和信息。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23280
收藏 人收藏

    评论

    相关推荐

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 228次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 366次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    iMessage恶意攻击曝光:iPhone面临电子CQ9平台式隐私大挑战

    最新CQ9平台娱乐报道显示,卡巴斯基的安全研究团队揭示了一起令人震惊的攻击事件,被命名为「Operation Triangulation」,成为苹果历史上最复杂的攻击之一。这起攻击发生在2019
    的头像 发表于 12-29 17:07 283次阅读

    基于信号延迟插入的光网络攻击方式

    电子发烧友网站提供《基于信号延迟插入的光网络攻击方式.pdf》资料免费下载
    发表于 10-24 11:44 0次下载
    基于信号延迟插入的光<b class='flag-5'>网络</b><b class='flag-5'>攻击方式</b>

    OpenHarmony设备截屏的5方式

    本文转载自《OpenHarmony设备截屏的5方式 》,作者westinyang ​​ 方式1:系统控制中心 ● 顶部下滑在控制中心里点击截屏 ● 这种
    发表于 08-29 14:49

    M2351常见的故障注入攻击方式及原理

    Glitch攻击与Clock Glitch攻击。这两攻击方式,只需具备可以产生对voltage和clock讯号干扰的硬设备即可达成,因此实现所需成本比侵入式
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击,这些
    发表于 08-21 08:14

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密
    的头像 发表于 08-09 14:13 455次阅读

    什么是 DDoS 攻击及如何防护DDOS攻击

    什么是DDoS攻击?当多台机器一起攻击一个目标,通过大量互联网流量淹没目标或其周围基础设施,从而破坏目标服务器、服务或网络的正常流量时,就会发生分布式拒绝服务(DDoS)
    的头像 发表于 07-31 23:58 797次阅读
    什么是 DDoS <b class='flag-5'>攻击</b>及如何防护DDOS<b class='flag-5'>攻击</b>

    什么是DDOS攻击?怎么抵抗DDOS攻击

    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素
    的头像 发表于 07-31 17:39 804次阅读
    什么是DDOS<b class='flag-5'>攻击</b>?怎么抵抗DDOS<b class='flag-5'>攻击</b>

    AUTOSAR中的入侵检测系统(IDS)

    ISO/SAE 21434(道路车辆-网络安全工程)是车辆安全标准,定义了当攻击发生时如图所示的5个步骤。
    发表于 07-22 09:28 586次阅读
    AUTOSAR中的入侵检测系统(IDS)

    DDOS百科:什么是 DDoS 攻击及如何防护DDOS攻击

    当多台机器一起攻击一个目标,通过大量互联网流量淹没目标或其周围基础设施,从而破坏目标服务器、服务或网络的正常流量时,就会发生分布式拒绝服务(DDoS)攻击。 DDoS允许向目标发送指
    的头像 发表于 07-19 17:18 3868次阅读
    DDOS百科:什么是 DDoS <b class='flag-5'>攻击</b>及如何防护DDOS<b class='flag-5'>攻击</b>

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 391次阅读