在过去的几年,随着网络攻击技术的更新进步,攻击活动日益猖獗。企业不得不改变和增加防范手段,不断进步和优化办公策略来减少安全事件的发生。

如今超过90%的数据泄露是由“云钓鱼”为主的网络钓鱼攻击造成的。根据帕洛阿尔托研究报告,网络钓鱼攻击正在快速增长,从2021年6月到2022年6月,网络钓鱼攻击暴增了110倍。

大多数网络钓鱼攻击都是通过电子邮件进行的,但也有其他攻击方式,如社交媒体、视频会议、企业办公、团队协作共享平台和短信。

那么,2023年企业需要注意的网络钓鱼攻击活动。

一、绕过安全检测的攻击

攻击者将恶意软件伪装成虚假发票或PDF文档,试图绕过安全检测。以电子邮件或社交媒介大量发出伪装好的文档,这些文档可以下载,也允许用户在浏览器中打开进行查看,导致此类威胁很难被检测到。如果企业只是在邮件进出进行反病毒反垃圾检测,可能永远不会发现此类攻击。

二、窃取员工邮箱后感染其他人

通过撞库、钓鱼等方式窃取员工的电子邮件账户,而后以冒充受害者发起内部网络钓鱼攻击,向公司内部员工或客户发送钓鱼电子邮件。攻击者可通过一个账户感染入侵多个账户,甚至利用病毒木马入侵系统内部,部署勒索软件,达到攻击的目的。

三、利用人工智能发送不同的恶意邮件

传统网络钓鱼攻击会发送海量的电子邮件或社交信息,但这些重复的内容很容易被发现并拦截。攻击者们先对目标分类,而后利用人工智能发送个性化网络钓鱼邮件,可在几分钟内发送数百万条针对不同用户的独特消息。这将大幅度增加攻击效果和成功率。

四、二维码攻击

越来越多的网络钓鱼攻击开始通过嵌入在电子邮件中的二维码分发恶意软件链接,这种方法能绕过大多数电子邮件安全解决方案的检测。

此攻击方式已在2022年底出现,利用邮件可信度添加二维码,诱导受害者扫描后,定向到网络攻击站点,提示受害者登录并输入其账户密码,窃取后进一步进行渗透攻击。

任何企业都存在被攻击的可能。根据行业统计数据,企业平均每天收到数十封网络钓鱼电子邮件。研究表明:61%的企业曾受到不同程度的网络攻击,恶意软件和勒索软件攻击造成的损失也在逐年增长。

黑客攻击无非就是两个目的,1、获取价值数据;2、加密数据,勒索企业。

因此,建议重点企业机构人员执行以下操作:

1、不要轻信来源不明的电子邮件或下载软件;

2、不要点击来自未知发件人的电子邮件中的链接或附件;

3、不要通过电子邮件向任何人提供密码、个人或财务信息,敏感信息;

4、备份重要文件,对邮件数据进行加密传存;

5、使用邮件防泄露、反垃圾和安全归档等保护策略;

6、遇到可疑电子邮件,需立即向相应的安全机构或IT安全人员报告,避免和减少损失。

根据近些年研究结果发现,无论他们的动机是否为恶意,归根结底都是由员工或具有合法访问权限的人员,进入内部系统来完成的。所以,防范内部威胁,首先要做好企业内部数据管理工作,通过技术手段对敏感数据进行加密的基础上进行管控,增加必要的防御系统,才能有效避免数据泄露。

新套路+老配方 | 2023年网络钓鱼攻击新方式相关推荐

  1. 为什么网络钓鱼攻击仍然有利可图----以及如何阻止它

    随着商业世界继续努力应对新常态的不断扩展,网络钓鱼攻击仍然是攻击者的一种常见策略.为什么网络钓鱼攻击仍有发生?我们该如何预防他们呢?我们采访了一位威胁分析师,他告诉了我们答案. 2020年5月,X-F ...

  2. Uniswap V3流动资金池遭遇网络钓鱼攻击,已损失价值3278ETH的NFT头寸,约合3563644美元。

    2022年7月14日消息,Uniswap V3流动资金池遭遇网络钓鱼攻击. 截至目前流动性提供者已经损失了价值3278ETH的NFT头寸,约合3563644美元.该攻击通过伪装成 UNI 空投发送恶意 ...

  3. AI+网络安全 让鱼叉式网络钓鱼攻击无所遁形

    2017年是网络攻击极其活跃的一年,全球先后发生了多起大型网络攻击事件,例如令人震惊的Wanna Cry勒索病毒席卷全球,包括中国在内的150多个国家受到网络攻击.各国企业.学校.医院等机构无一幸免, ...

  4. 网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

    要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免 ...

  5. 2020年第三季度的垃圾邮件和网络钓鱼攻击分析

    垃圾邮件和网络钓鱼攻击的花样百出 如今,许多公司通过在线平台发布营销新闻,在功能方面,此类平台的功能非常多样化:它们发出广告和信息性消息.收集统计数据(例如,有关电子邮件中点击的链接的信息)等.与此同 ...

  6. 在真正的短信网络钓鱼攻击内部

    SMS based phishing attacks (Smishing) are a real threat that we see every day. To help you spot them ...

  7. 网络钓鱼攻击类型,载体及其技术途径

    A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...

  8. Web 3.0 中常见的网络钓鱼攻击

    Web 3.0 中常见的网络钓鱼攻击 简要介绍 Web 3的网络钓鱼日益增多,一些主要的网络钓鱼技术包括: 使用不安全的Discord机器人在一些官方的Discord服务器上发布钓鱼链接: 直接发送钓 ...

  9. 实例解析网络钓鱼攻击的幕后

    实例解析网络钓鱼攻击的幕后 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名.口令.帐号ID.ATM PIN码或信用卡详细信息)的一种攻击方式. ...

最新文章

  1. 7 papers | 对抗样本前,BERT也不行;AutoML的商业实践综述
  2. SAP ERP系统业务优化之采购订单追踪
  3. chrome更新flash player失败
  4. 迁移到其他机器_有赞大数据离线集群迁移实战
  5. 我们为何需要单点登录系统
  6. 264 参考帧 list0 list1
  7. agx 安装ros opencv_Ubuntu下安装realsense+melodic+OpenCV
  8. 公司章程应当载明什么内容
  9. [Android] 微信apk.1安装器,200k可隐藏 解决微信传apk自动改名apk.1f无法安装问题
  10. ctfshow-Misc入门 图片篇(1-49)
  11. QT5.5.0+VS2013(X64)+hidapi的USB继续深究之 QT的汉字显示
  12. 2018百度之星资格赛- 1006 三原色
  13. 计算机网络中man是,计算机网络分类为LAN、MAN和()。
  14. 单片机延时C语言程序
  15. 小米机器人 尘盒配件_小米机器人怎么取出尘盒
  16. matlab中circle函数_MATLAB如何用自带函数画圆
  17. 怎么把人物模型走路、跑步动画拼接起来
  18. golang kv存储引擎
  19. python大数据入门书籍_初学大数据,一定要知道这些
  20. 【Autosar 启动流程详解】

热门文章

  1. 【20210409期AI简报】INT8加速训练方案、用树莓派打造的寄居蟹机器人
  2. C语言:搬砖问题(for循环)
  3. Vue项目之Element-UI(Breadcrumb)动态面包屑效果
  4. 1-2BP神经网络--Keras实现
  5. 云通讯im怎么做php回调,腾讯云通讯IMSDK
  6. sql 查询除某列之外的数据
  7. 基于java的电脑配件报价网站系统
  8. 安卓玩机搞机技巧综合资源-----查看手机硬件全部参数 隐藏参数 多个软件【十七】
  9. 从零开始学python的第16天
  10. Spark SQL 编程初级实践