当前位置:萝卜系统 > 硬件软件教程 > 详细页面

最有也许在2019年遇到的高级网络钓鱼攻击情形

最有也许在2019年遇到的高级网络钓鱼攻击情形

更新时间:2023-06-22 文章作者:未知 信息来源:网络 阅读次数:

根据运行的环境,操作系统可以分为桌面操作系统,手机操作系统,服务器操作系统,嵌入式操作系统等。

_针对什么设备作dns欺骗攻击,攻击没有效果_邮件攻击

最有可能在2019年遇到的高级网络钓鱼攻击情形

作者: 娜娜(nana),2019年1月22日星期二

网络攻击在2018年创下新高,这种趋势将在2019年继续. 攻击者继续使用电子邮件作为主要攻击方法,并应用高端网络钓鱼技术来绕过传统的电子邮件安全防御措施,使政府机构和私营企业的网络安全计划/项目越来越复杂. 因此,可以说,BEC,鱼叉式网络钓鱼,勒索软件和品牌假冒攻击等高级网络钓鱼威胁将在2019年继续增长.

针对什么设备作dns欺骗攻击,攻击没有效果__邮件攻击

攻击者对公司,公司和政府机构的攻击稳步增加,经济利益是其主要推动力. 在2018年,勒索软件和欺诈攻击分别增加了350%和250%. 美国证券交易委员会(SEC)报告称,2018年网络安全事件的平均损失为750万美元,比2017年的490万美元增长了53.1%. 从任何角度来看,这些统计数字都令人震惊,但是更令人担忧的是市政当局和各种公司进行的网络攻击的数量.

2018年3月,亚特兰大的服务系统因勒索软件攻击而中断,这迫使美国第六大城市的市政府享受一周的纸笔办公时间. Gov Tech网站声称,尽管归属不明,但大多数安全官员认为,民族国家的黑客一直在袭击美国的选举和政府机构,并且针对美国参议员和关键基础设施采取了几项重大行动. 同时,尽管针对中小企业的网络攻击激增,运动服公司Anderma邮件攻击,社交网站Facebook,食品公司Panera和旅游公司Orbitz等大型公司在2018年也遭受了重大数据泄露.

针对什么设备作dns欺骗攻击,攻击没有效果_邮件攻击_

在过去的一年中,攻击者频频获胜,大中型企业抓住了不再区分精耕细作的机会. 如今,发动自动网络钓鱼攻击是一种低成本,高收益的活动. 因此,电子邮件驱动的网络在将来不会减少,并且可以预见到一些趋势:

各种技能的攻击者现在可以启动一系列黑市工具,包括操作指南,人工智能驱动的程序以及基于云的网络钓鱼即服务解决方案. 每个人都有能力组织复杂的攻击. 他们还从社交媒体过滤有用的信息,对公司网站和招聘网站进行交叉检查,并积累个人信息.

受近期取得的成就和缺乏制裁的鼓舞,民族国家的网络攻击将在2019年停止. 随着政府机构安全工作的加强,政府资助的黑客组织也可能将注意力转向商业公司和私人实体检测和响应能力较弱. ZDnet.com上的前一篇文章指出,几家网络安全公司预测,2019年将是网络战和国家网络运营中严重问题的一年.

针对什么设备作dns欺骗攻击,攻击没有效果_邮件攻击_

就像人工智能和机器学习可以帮助检测和预防网络钓鱼攻击一样,网络罪犯也可以使用这两种技术来驱动自己的网络操作. 攻击者现在正在使用这种技术来扫描漏洞并创建可以更好地逃避检测的恶意软件. 赛门铁克高管在最近的一篇博客文章中说,自定义个人电子邮件过去通常需要花费时间和精力邮件攻击,而现在,由AI驱动的工具包可以使鱼叉式网络钓鱼攻击更加快速,轻松地开花.

攻击者不仅开发新技术和策略,而且还振兴了旧战术. 电子邮件泛滥是1990年代的一种古老策略,如今,攻击者将其用作BEC攻击,鱼叉式网络钓鱼和恶意软件攻击的,使受害者在进行欺诈易时感到困惑. AppRiver的全球安全报告显示,网络罪犯使用分布式垃圾邮件干扰(DSD)帐户长达12-24小时. 以20美元的低价,您可以利用来自黑暗Web电子邮件即服务的5,000个垃圾邮件轰炸目标电子邮件帐户的效果. 早期的简单有效的勒索软件Kraken也于2018年9月复活,并捆绑在一个漏洞利用工具包中.

2018年,黑客一直试图绕过两因素身份验证. 根据《 McAfee Labs网络安全威胁报告2019》,没有迹象表明随着网络分子继续发展更强大,更复杂的地下网络来组织和发现身份,黑客在2019年规避两因素身份验证的尝试将减慢速度,这是验证密钥的新方法信息(例如用户名,密码和Web会话Cookie).

减轻网络钓鱼风险的最大挑战是数量众多的攻击. Fidelis网络安全公司对公司和多个行业的公司的安全人员进行了调查,发现60%的分析师每天只能处理8个事件调查.

为了跟上威胁的速度,一些电子邮件安全解决方案引入了自动化,从理论上讲,这应该是安全运营中心和安全团队的好帮手,因为自动化技术可以减轻手动网络钓鱼调查和响应的负担.

但是,尽管引入了自动化,但是在某些情况下,自动电子邮件安全工具只能提供部分自动化. 例如,不完全的自动化(例如非常基本的预设程序,标准化操作和基于YARA规则的线性技术)实际上无法离开安全团队的时间,因为仍然有太多手动输入要完成.

对攻击趋势有基本的了解并了解现代攻击者的偏好通常只是降低风险的第一步. 认知还不够. 还需要自动化来帮助安全团队减少从威胁识别到缓解攻击的时间.


本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-262262-1.html



温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html