亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Manufacturing Technology >> 工业技术

黑客发动网络攻击的六种方法 | 2018 年 11 月

黑客与网络攻击者之间的关系

网络攻击是黑客企图利用或破坏网络或系统。 Positive Technologies 周三刚刚发布了一份关于 2018 年最后一个季度(4 月至 6 月)网络攻击数量的报告。根据该报告,2018 年第二季度的网络攻击数量(47%)与去年第二季度。网络攻击变得越来越严重,它们可能针对大公司、加密货币交易所和重要数据。有针对性的攻击也比大规模运动多出 54%。

攻击的目标可能是寻找个人信息 (30%)、凭据 (22%) 或支付信息 (15%)。为了获取此类信息,黑客针对所涉及的在线平台、电子商务网站、票务系统、在线酒店预订网站等进行了攻击。仅在 5 月和 6 月,就出现了对 Verge 等在线平台的多次攻击, Monacoin、Bitcoin Gold、ZenCash、Litecoin Cash 导致盗窃超过 1 亿美元。攻击次数是 2018 年 Q1 攻击次数的两倍。

Leigh-Anne Galloway(Positive Technologies 的网络安全弹性负责人)表示,第二季度有超过 7.65 亿用户受到攻击,损失数千万美元。她进一步说,“今天,你永远无法确定犯罪分子没有从一个或另一个来源获得你的信用卡号码。即使您在商店购买了全新的智能手机,您最终仍可能会收到预装的恶意软件。”

在这里,我们将讨论 2018 年第二季度网络攻击犯罪分子用来瞄准用户的六种最流行的方法。

1:恶意软件:

2018 年第二季度恶意软件攻击的数量为 49%。恶意软件是可能对您的计算机或系统造成损害的任何类型的恶意软件或程序。 26% 的网络犯罪分子使用间谍软件,而 22% 的网络犯罪分子使用远程管理恶意软件窃取您的数据。最常用的方法是首先破坏用户所属的服务器和工作站。这是通过使用暴力密码、社会工程和漏洞 (29%) 来完成的。有时,他们会通过在线平台 (29%) 或通过电子邮件的恶意链接和附件 (25%) 将恶意软件植入用户的设备中。

2:社会工程学:

25% 的网络犯罪分子在攻击中使用社会工程学。通常,他们会操纵用户访问链接、附件或消息,这些链接、附件或消息会用恶意软件或恶意软件感染他们的系统。然后他们会窃取机密信息、金钱或凭证。

3:黑客攻击:

21% 的网络犯罪分子在其网络攻击中使用了黑客技术。黑客攻击通常是为了利用软件或硬件中的漏洞。然后,他们可以通过这些漏洞访问信息。黑客通常针对政府、银行和在线加密货币平台。

4:凭据泄露:

19% 的网络犯罪分子使用了凭据泄露。许多企业通常使用密码管理器来存储和跟踪他们的密码,但这些管理器也可能受到攻击,这可能导致凭据泄露。

5:网络攻击:

18% 的网络犯罪分子在其网络攻击中使用了 Web 攻击。他们可以攻击某个网站,然后迫使运营商和管理者向他们提供他们需要的信息。他们通过威胁窃取客户数据或关闭网站来做到这一点。

6:DDoS(分布式拒绝服务攻击):
5% 的网络攻击涉及 DDoS 攻击。这种攻击是由多个系统针对一个系统进行的;这可能是通过一个或多个 Web 服务器。例如,用流量淹没目标系统。这种类型的攻击用于政府和政治目标。这些攻击也可能通过威胁关闭网站或窃取信息来获取利润,通常是付款。

您或您的系统可以通过多种方式成为目标。因此,有必要采取必要的预防措施来保护自己免受此类攻击。公司和用户应使用防病毒保护,实施 SIEM 功能,集中更新管理,加密重要信息,保留备份以防数据丢失,使用双因素身份验证。您应该保持严格的密码策略,例如,密码应该有一定的长度,并且应该在一段时间后更改。


工业技术

  1. 更高的成本,更少的浪费:2022 年供应链的六种变化方式
  2. 供应链以这六种方式走向绿色
  3. 卫生系统可以在 2020 年节省数百万人的六种方式
  4. 在网络周末与大型零售商竞争的五种方法
  5. 管理供应链风险的六种方法
  6. 黑客如何瞄准公共部门,以及 10 种反击方法
  7. 大多数供应链面临的四种风险以及六种管理方法
  8. 仓储和配送中减少排放的六种方法
  9. 准备大宗订单延迟的六种方法
  10. 汽车行业使用物联网技术的六种方式
  11. 管理整个供应链网络风险的五种方法
  12. 合同制造商使用物联网提高可持续性(和可取性)的 3 种方式