0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击发生的 5 种方式

王波 2022-12-29 10:02 次阅读

CSO Online在 2020 年 3 月调查的公司中有 63%表示他们在过去 12 个月中经历过网络攻击。网络攻击通常会捕获或操纵数据以迫使用户主动发布不需要的软件。在与数据泄露相关的恶意软件中,调查发现 94% 的恶意软件来自电子邮件。从那时起,由于 COVID-19,远程工作有所增加,而物联网 (IoT) 继续连接越来越多的智能设备。这些网络攻击每年给公司造成数百万美元的损失,不断增加保护数据的重要性。因此,数据安全比以往任何时候都更加重要。在这里,我们将描述电子邮件网络攻击的原因和预防方法,以及两种越来越流行的新形式。

常规网络攻击

电子邮件网络攻击

通过电子邮件发送的网络攻击可能看起来像这样,从公司高管的地址发送:

“内部审计发现了你在月度财务汇总中造成的错误。请将 175,000 美元转回 EOB 今天在这里设立的管理并购账户,以纠正错误。”

几个警告标志表明此注释有问题:

收件人不知道该事件。

该消息仅提供了对该问题的模糊描述。

尽管看起来来自公司高管,但该电子邮件包含一条警告。高管不会直接与员工解决实际的财务错误;财务会处理的。

该消息要求收件人做一些他在标准做法下不会做的事情(例如将钱转到一个陌生的帐户)。

网络攻击利用了接收者对犯严重错误的恐惧;发件人利用这种恐惧来诱使他点击链接或访问他们用来提取个人信息的网站。跟踪网络攻击电子邮件中的任何链接通常会为发件人提供提取信息的直接路径。

网络钓鱼

网络钓鱼是一种电子邮件攻击。这些电子邮件来自第三方,例如律师或顾问,并且通常会在抄送行中复制公司高管的电子邮件地址。此类消息的接收者认为他或她已经让高管看到了一个严重错误,从而导致惊慌失措的反应。

鱼叉式网络钓鱼和鲸鱼式网络钓鱼

鱼叉式网络钓鱼和鲸鱼式网络钓鱼是更高级的针对性网络钓鱼攻击类型。公司内有权访问相关信息(如商业秘密、新产品或财务洞察)的人员是鱼叉式网络钓鱼的目标。鲸鱼网络钓鱼的目标是可以明显访问关键信息的 C 级管理人员。这些类型的网络钓鱼攻击的目标都不想危及他们的地位,因此当网络钓鱼电子邮件到达时,紧急程度会上升。

软件网络攻击

恶意软件和特洛伊木马

恶意软件和特洛伊木马网络攻击已经存在了一段时间,但它们是最难预防的。恶意软件是下载到用户计算机或手机上的软件,可以传播到其他连接的设备和网络。如果连接到互联网,它可以进入用户的计算机。

顾名思义,木马伪装成有用的程序。典型示例是 Adobe、Microsoft Office,甚至是公司特定的程序。他们使用看起来像他或她使用的程序的图标强迫用户单击危险链接。

新型网络攻击

诈骗

由于智能设备的个性化和便利性,网络钓鱼越来越受到数据窃贼的青睐。这种类型的网络攻击来自短信 (SMS)、WhatsApp 或社交媒体。他们捕食可能放松警惕的受害者。一种诈骗方法是用户向其他人发送短信,其中包含看似机密的信息:

“斯泰西,我不敢相信他们没有购买那支制药股票。看看他们刚刚研发出来的新疫苗!”

收件人(在此示例中未命名为 Stacy)认为他刚刚幸运地得到了一个很好的股票提示。这个链接可以把他带到公司(顺便说一句,文中没有提到)。他认为他发现的那个股票提示会使他的个人信息处于危险之中。

钓鱼

网络钓鱼是一种特别狡猾的网络攻击形式。来电者冒充公司高管或员工留下语音邮件。语音邮件可能来自看起来很熟悉的电话号码。如果声音也很熟悉,通常就足以触发受害者根据他们收到的指示行事。

预防

在物联网时代,信息是一种越来越有价值的商品。许多类型的网络攻击都旨在变得数据丰富。避免电子邮件和消息攻击的一些简单方法是:

对包含链接或附件的神秘、紧急的电子消息持非常怀疑的态度,除非您确定媒体是安全的,否则不要点击。

避免在线输入个人信息。尽管几乎不可能出于门禁内容、购物或其他目的而隐瞒电话号码和电子邮件地址,但每次提交此信息时,泄露的风险都会增加。

阻止您怀疑是恶意的电子邮件地址或电话号码。这是为了避免一个特定的实例,但阻止地址或号码会通知平台或数据提供商受到攻击。此操作允许他们在将来标记发件人。

慎重点击广告和外部链接,这些链接通常位于网页的外围。某些广告可能在原本完全安全的网站上包含恶意软件。

结论

网络攻击对企业和个人构成了无处不在、不断演变的挑战。它们通常会导致数据泄露,使公司每年损失数百万美元的收入,并使个人身份受到损害。因此,实施强大的网络数据安全策略比以往任何时候都更加重要。及时了解更常见的网络攻击类型(例如电子邮件、恶意软件、特洛伊木马、网络钓鱼和网络钓鱼)并采用当前的数据安全措施将大大有助于保护您的宝贵数据和信息。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23421
收藏 人收藏

    评论

    相关推荐

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击
    的头像 发表于 11-05 11:03 121次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的
    的头像 发表于 09-18 10:47 229次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 338次阅读

    计算机网络中的三通信方式

    计算机网络中的三通信方式,即单工通信、半双工通信和全双工通信,是理解和设计高效网络架构的基础。每种通信方式都有其独特的特性、应用场景及优缺
    的头像 发表于 08-07 15:00 2127次阅读

    香港高防服务器是如何防ddos攻击

    香港高防服务器,作为抵御分布式拒绝服务(DDoS)攻击的前沿阵地,其防御机制结合了硬件、软件和网络架构的多重策略,为在线业务提供了坚实的保护屏障。以下是对香港高防服务器防御DDoS攻击方式的科普介绍:
    的头像 发表于 07-18 10:06 227次阅读

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当
    的头像 发表于 06-14 15:07 385次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 437次阅读

    高防CDN是如何应对DDoS和CC攻击

    通过大量的恶意流量使网站服务不可用。高防CDN通过以下方式帮助缓解这种攻击: 分散攻击流量 :CDN通过全球分布的服务器来分散进入的流量。当攻击发生时,流量被分散到多个服务器,而不是单
    的头像 发表于 06-07 14:29 296次阅读

    信号发生器的连接方式详解

    信号发生器是电子测试领域中不可或缺的重要工具,它主要用于产生各种类型、频率、幅度和相位的电子信号。信号发生器的连接方式决定了其是否能够正确地产生并传输所需的信号,因此,理解和掌握信号发生
    的头像 发表于 05-15 14:36 1248次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 496次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    应急现场构建的四通信方式

    5G专网是一解决应急现场需要高速上网的方式。通过部署单独的5G专网基站,可以在小范围内恢复5G网络
    发表于 03-01 10:35 1300次阅读
    应急现场构建的四<b class='flag-5'>种</b>通信<b class='flag-5'>方式</b>

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 574次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2594次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    iMessage恶意攻击曝光:iPhone面临电子CQ9平台式隐私大挑战

    最新CQ9平台娱乐报道显示,卡巴斯基的安全研究团队揭示了一起令人震惊的攻击事件,被命名为「Operation Triangulation」,成为苹果历史上最复杂的攻击之一。这起攻击发生在2019年至
    的头像 发表于 12-29 17:07 497次阅读

    linux网络配置的3方法

    Linux是一流行的操作系统,广泛应用于服务器和网络设备中。Linux系统提供了多种方法来配置网络连接,使得网络设置更加灵活和可定制。本文将会介绍Linux
    的头像 发表于 11-27 14:33 4263次阅读