/ 中存储网

常见的网络攻击及其背后的策略

2022-03-07 15:52:56 来源:中存储

常见的网络攻击及其背后的策略

网络攻击在各种规模和所有行业的企业中都很常见。许多公司都在努力防范网络攻击,多年来,他们已经找到了可靠的技术来对抗这些攻击并将其影响降至最低。

但企业并不是唯一了解网络攻击细节的群体。事实上,网络犯罪分子投入大量时间、精力和资源来精进他们的技术,这些网络犯罪分子经常调整他们的攻击策略,因此,他们有足够的能力发动成功的攻击。

对常见的网络攻击及其背后的策略有一个清晰的了解对于当今的企业显得至关重要。如果了解了这些攻击和战术,企业就可以据此制定相应的计划,但最重要的是,企业可以优化安全态势。

现在,让我们看看三种最常见的网络攻击及其相关的策略。

1. 勒索软件

勒索软件是指阻止用户访问其文件、系统或网络的恶意软件。在2021年下半年,它在所有企业面临的最严重的网络威胁中排名第一。这在很大程度上是由于网络犯罪分子可以从受害者那里勒索数百万美元的赎金。

迄今为止支付最大的网络赎金有:

  • CWT全球团队(450万美元)
  • 美国燃油管道公司Colonial Pipeline(440万美元)
  • 德国邦泰(440万美元)
  • 通济隆外币兑换(230万美元)
  • 加利福尼亚大学旧金山分校(114万美元)

FBI建议受害者不要支付网络赎金,因为支付赎金并不能得到安全保障,支付赎金也无法阻止网络犯罪分子继续发动勒索软件攻击。

2. 网络钓鱼

网络钓鱼电子邮件可能是用于传播勒索软件的最流行的技术。它们每天都在发生,并影响了Facebook 、谷歌和其他全球知名品牌。而且网络钓鱼攻击目前也没有减缓的迹象。

一封典型的网络钓鱼电子邮件乍看上去是无害的。这封电子邮件可能包含一个引人入胜的主题,从而吸引人们打开它。一旦电子邮件收件人打开电子邮件并点击邮件中包含的附件,恶意软件就会感染受害者的设备。

只需一封网络钓鱼电子邮件即可破坏整个企业。例如,如果员工在其业务设备上打开网络钓鱼电子邮件并下载其恶意附件,勒索软件就会被加载到他们的设备上。从那里,黑客可以感染与受害者相关的任何设备和系统。黑客可能会锁定跨业务系统的所有用户,直到企业支付赎金。

网络钓鱼诈骗案层出不穷。其中最大和最著名的包括:

1. FACC

奥地利航空零部件制造商FAC的一名员工收到了一封似乎来自其CEO的电子邮件。在电子邮件中,发件人要求该员工将大约4800万美元转账到一个银行账户,作为新项目的一部分。尽管该帐户属于网络犯罪分子,但该员工还是满足了其要求。

2.  Crelan银行

一名网络犯罪分子曾经欺骗比利时公司Crelan 银行的首席执行官的电子邮件帐户。犯罪分子向该员工发送电子邮件,并要求该员工将资金转入攻击者控制的账户。这导致Crelan损失超过8600万美元。

3.索尼影业

几名索尼高管收到了来自他们认为与苹果公司有关的人发来的网络钓鱼电子邮件。高管们打开了这些电子邮件,要求他们提供身份验证。当高管们遵从该请求时,黑客窃取了他们的登录凭证,并造成了超过1亿美元的损失。

对于网络钓鱼电子邮件,请留意任何异常情况。例如,缩短的URL在网络钓鱼电子邮件中很常见。此外,在网络钓鱼电子邮件中,如果将鼠标悬停在电子邮件上,您可能会发现无法在电子邮件中找到URL的实际地址。

3. 恶意软件

恶意软件,即用于破坏系统或窃取数据的恶意软件,通常被用于获取经济利益或作为国家支持的攻击的一部分。它有多种形式,包括:

  • 广告软件
  • 勒索软件
  • 间谍软件
  • 蠕虫
  • 木马

有许多恶意软件攻击的例子影响了世界各地的企业,包括:

  • CovidLock
  • LockerGoga
  • WannaCry
  • Petya
  • CryptoLocker

电子邮件附件和链接是两种最常见的恶意软件攻击载体。例如,网络犯罪分子可以发送包含恶意附件或链接的电子邮件。黑客可能会向企业员工发送一封看似来自合法来源的电子邮件。如果员工下载附件或点击链接,恶意软件就会被加载到他们的系统中,然后恶意软件可以传播到与其连接的所有系统。

网络犯罪分子也可以使用“无文件”恶意软件。在无文件恶意软件攻击中,网络犯罪分子将恶意代码嵌入到本地脚本语言或PowerShell或类似程序中。或者,网络犯罪分子可以利用无文件恶意软件攻击面向公众的Web服务器,并使用 Webshell在用户环境中传播。

安克诺斯非常熟悉恶意软件及其可能造成的损害。我们更知道如何处理这些恶意软件,这反映在我们与Homebuys的合作中。

HomeBuys是一家折扣零售商,其口号是:“物美价廉”。该零售商管理着超过1.5TB的历史数据。当Homebuys需要数据保护解决方案时,它尝试了Acronis Cyber Protect。

HomeBuys 网络管理员指出,“Acronis Cyber Protect具有很大的价值并且非常有用。它为HomeBuys提供了一个用于补丁管理、漏洞评估、备份、恢复和反恶意软件的控制台。Acronis Cyber Protect易于设置、安装和使用。”

如何应对常见的网络攻击及其背后的策略

没有一种万能的方法来防止网络攻击及其背后的策略。相反,您可以采取一些措施来防范当前和新兴的网络威胁,包括:

  • 注意可疑的电子邮件附件和网络链接。不要下载附件或点击来自未知发件人的链接。
  •  经常备份数据。建立一个系统,确保您可以随时快速轻松地恢复数据。
  •  定期更新软件。尽快安装软件补丁和更新。
  •  使用双重身份验证。需要多种身份验证方法来提供对设备、网络和系统的访问。
  • 提供网络安全意识培训。提供网络安全意识培训,让员工了解新的网络威胁以及如何防范这些威胁。

最后,如果您准备在整个业务运营中转变网络保护,Acronis Cyber Protect可以提供帮助。我们的网络保护解决方案结合了网络安全、数据保护和管理。您可以使用 Acronis Cyber Protect来保护您的终端、系统和数据。这样做可以避免停机、数据丢失和安全漏洞。

常见的网络攻击及其背后的策略