来自 数据 2022-06-25 05:50 的文章

服务器防ddos_服务器托管高防_3天试用

服务器防ddos_服务器托管高防_3天试用

选择您所在的国家/地区以查看联系人详细信息。

管理您的帐户或获取工具和信息。

历史记录网络钓鱼

作者:Paul Gillin

网络钓鱼的历史使这些通过电子邮件传播的攻击成为我们这个时代最严重的网络安全威胁之一,也是最难用技术对付的威胁之一。教育和用户警惕仍然是组织的最佳防御措施。

网络钓鱼是一种发送欺诈性电子邮件的行为,通常声称来自朋友或知名企业,目的是欺骗收件人放弃敏感信息,高防cdn服务,如密码或信用卡号码。2020年,网络钓鱼造成了80%以上的安全事件报告。它是勒索软件最常见的载体之一,它对数据进行加密,使计算机变得无用。云安全提供商Avanan对5500多万封电子邮件进行了分析,发现99封电子邮件中有一封包含网络钓鱼攻击。《2020年Verizon数据泄露调查报告》发现,22%的数据泄露涉及网络钓鱼,dark web监控公司ID Agent估计,自新冠疫情爆发以来,网络钓鱼攻击增加了600%以上。

第一次网络钓鱼

据认为,第一次网络钓鱼攻击发生在20世纪90年代中期,当一群黑客冒充美国在线的员工,利用即时通讯和电子邮件窃取用户密码并劫持他们的帐户时。21世纪初,攻击者将注意力转向了金融系统,2001年首次对数字货币网站E-Gold发起攻击。到2003年,钓鱼者开始在合法的商业网站(如eBay和PayPal)上注册略有不同的域名,并发送大量邮件,要求客户访问这些网站,输入他们的密码并更新他们的信用卡信息。

一个日益增长的威胁

随着社交网络的扩散,网络钓鱼攻击开始收集个人数据,以定制消息,更好地愚弄收件人。这就产生了矛式网络钓鱼变体,即攻击者通过研究其目标来个性化其消息并提高其成功几率,以及捕鲸变体,高度定制的攻击目标是高管或富人,以窃取敏感信息或说服他们电汇大笔资金。

随着时间的推移,网络钓鱼者变得越来越精明。他们开发了伪装真实电子邮件地址的技术,甚至开发了劫持电子邮件线程和模拟可信来源的方法。他们将攻击载体扩展到社交网络、即时消息应用程序和短信,这些都非常难以监控或过滤。他们伪造批准电子邮件,将标记指向欺诈性DocuSign网站,以授权电汇。

网络钓鱼的历史甚至扩展到语音;网络钓鱼者现在可以使用语音邮件或电话模拟来欺骗潜在的受害者,使他们认为网络钓鱼攻击是合法的。网络钓鱼者的各种各样的工具包是他们最大的资产,太多人不知道他们有多少种可能成为目标。

转移策略

网络钓鱼电子邮件很快成为勒索软件的主要传递机制,它劫持受害者的数据或系统并勒索他们的回报。2013年的Cryptolocker攻击是第一次被广泛报道的勒索软件事件,启用ddos攻击防御什么意思,这一现象在WannaCry身上达到了顶峰。WannaCry于2017年开始在全球范围内感染计算机,至今仍在肆虐企业。据《麻省理工学院技术评论》(MIT Technology Review),仅2019年一年,勒索软件攻击就在美国净赚75亿美元。

最早的勒索软件电子邮件通常包含一个看似熟悉的文件类型的附件,15m宽带能防御ddos吗,如PDF文件或Word文档。实际上,它们是被屏蔽的可执行文件(".exe"),释放出恶意软件,在用户的本地和云存储中搜索要加密的文件。现代变体可以跨网络复制,并自动将恶意电子邮件转发给受害者通讯簿中的联系人。勒索软件的作者现在只需点击一个网站就可以发起攻击,而网络钓鱼攻击几乎总是诱饵。在过去两年中,电脑如何增加ddos防御,基于网络钓鱼的勒索软件攻击越来越多地针对医院、市政府和公用事业,通过威胁广泛的破坏来增加其影响力。

与网络钓鱼的历史和演变作斗争

电子邮件服务提供商并没有停滞不前。网络钓鱼过滤器正逐渐变得更加复杂;他们现在可以根据已知的恶意软件源检查电子邮件中的URL和附件。微软表示,它在2019年拦截了130多亿封恶意和可疑电子邮件,其中10亿封包含网络钓鱼攻击。根据2020年数据泄露调查报告,用户变得越来越精明,基于网络钓鱼的泄露比2019年下降了6.6%,点击率低至3.4%。如2021年数据泄露调查报告所示,目前,约40%的违规行为是通过网络钓鱼电子邮件和发送恶意软件的网站危害他人的社交攻击。

尽管如此,网络钓鱼的历史已经证明并仍然是攻击者行之有效的方法,并且没有万无一失的解决方案。用户教育仍然是辩护理由。谷歌的网络钓鱼测试可以说明这些攻击有多狡猾。一些公司已经建立了内部账户,美国高防服务器cdn加速,员工可以向其报告可疑信息,并将其转发到安全环境中进行测试。虚拟化用户桌面,使恶意代码不会接触硬件或感染网络上的其他人,是将恶意软件威胁降至最低的另一个有效途径。