您可以保护自己的社保号码和其他敏感文档,定期查看您的
网络敲诈是一类涉及以数字方式威胁或胁迫某人做违背其意愿的事的网络犯罪。 网络敲诈通常会导致组织运营瘫痪,或暴露实体的宝贵资产,如机密数据、知识产权或基础设施系统。 然后,网络犯罪分子会威胁组织或个人支付赎金,以防止进一步的网络攻击或重新获得对其敏感文件或操作的访问权。 赎金通常是金钱或对其他敏感信息的访问权限。
继续阅读,详细了解什么是网络敲诈,其运作原理,常见的网络敲诈方式,以及如何保护您的组织免遭网络敲诈。
网络敲诈 vs. 勒索软件:有何区别?
虽然网络敲诈和勒索软件经常交替使用,但两者之间存在差异,又有一定的联系。
网络敲诈是一种广泛的网络犯罪形式,网络犯罪分子以数字方式敲诈组织或个人,来达到自己的目的。 网络犯罪分子可能会威胁泄漏数据、发起网络攻击、导致业务瘫痪、阻止用户访问数据或销毁偷窃而来的数据,除非受害者支付某种形式的赎金。 网络敲诈采用各种方式,如人肉搜索、DDoS 攻击和勒索软件。
勒索软件是一种恶意软件,也是一种常见的网络敲诈方式。 它通常通过网络钓鱼攻击或漏洞利用工具包安装在用户的设备上。 勒索软件会阻止用户访问其敏感数据,并承诺在受害者支付赎金后恢复其访问权限。
勒索软件是一种网络犯罪分子可以用来实施网络敲诈的工具。 所有勒索软件攻击都被视作一种网络敲诈,但并非所有网络敲诈事件都涉及恶意软件。
网络敲诈是如何运作的?
网络敲诈首先识别个人设备或组织系统的安全漏洞,然后利用它们来获得未经授权的访问权限。 一旦网络犯罪分子获得未经授权的访问权限,他们就可以访问尽可能多的设备,导致系统瘫痪,并窃取尽可能多的数据。 然后,网络犯罪分子会威胁组织或个人必须支付赎金,才能重新访问敏感数据、恢复系统或防止进一步的网络攻击。
网络敲诈的五个步骤包括:
- 潜入:网络犯罪分子通过入侵受害者的网络、系统、设备、数据或服务器来获得未经授权的访问。 网络犯罪分子使用各种技术(如网络钓鱼或漏洞利用工具包)进行渗透,从而识别安全漏洞,并获得未经授权的访问。
- 实施:网络犯罪分子潜入组织的系统后,会准备进行网络敲诈或发起网络攻击。 他们通常安装可以窃取数据、导致系统瘫痪或感染尽可能多的设备的恶意软件。
- 敲诈:网络犯罪分子随之会威胁受害者并命令他们支付赎金,让受害者知道他们的存在。 如果受害者不支付赎金,网络犯罪分子会发起网络攻击,泄漏或销毁盗窃而来的数据,或阻止受害者重新访问被入侵的数据或系统。
- 付款:如果受害者支付赎金,网络犯罪分子应归还个人或组织对宝贵资产的访问权限,或恢复其系统。 然而,这不是必然的,因为网络犯罪分子可能且常常会拒绝履行自己的承诺。
- 重复:网络敲诈事件发生后,网络犯罪分子会追踪以往的受害者,以便将来重新向他们发起网络攻击。 由于受害者已表明他们存在安全漏洞,且愿意支付赎金,网络犯罪分子会试图从他们那里窃取更多的数据和金钱。
常见的网络敲诈方式
网络敲诈是网络犯罪的一种广泛类别,它使用各种方式威胁个人和组织提供网络犯罪分子想要的一切。 以下是网络犯罪分子使用的常见网络敲诈方式。
勒索软件
勒索软件是一种阻止用户访问其敏感数据的恶意软件。 如果勒索软件安装在用户的设备上,它就会通过加密用户的文件或设备,导致用户无法访问。 然后,网络犯罪分子会联系受害者,承诺在他们支付赎金后归还其访问权限。 但是,在受害者支付赎金后,网络犯罪分子可能不会兑现归还加密数据的承诺,并可能会在暗网上出售此类数据,或进一步向受害者勒索更高赎金。
DDoS 攻击
分布式拒绝服务 (DDoS) 攻击是破坏目标服务器正常流量的一种网络攻击。 网络犯罪分子利用一个被入侵的计算机和其他物联网设备组成的网络(叫作僵尸网络),借助互联网流量淹没服务器。 互联网流量的泛滥导致服务器速度变慢或崩溃。 网络犯罪分子威胁组织要及时付款才能阻止 DDoS 攻击或防止攻击发生。
数据泄漏敲诈
数据泄漏是指网络犯罪分子在绕过组织的安全措施后窃取信息。 网络犯罪分子通过利用安全漏洞来绕过安全措施。 在窃取敏感数据后,网络犯罪分子威胁组织,除非支付赎金,否则将泄漏被窃的数据。
人肉搜索
人肉搜索是指威胁行为者在网上公布有关其目标的个人身份信息 (PII)。 威胁行为者可在线发布信息,如目标的家庭住址、信用卡或借记卡号码以及任何其他敏感信息。
人肉搜索需要威胁行为者通过网络攻击或在社交网站等公开分享的信息,收集尽可能多的关于目标的信息。 收集完信息后,网络犯罪分子就会威胁对受害者进行人肉搜索,以换取金钱或访问其他敏感信息。
如何保护自己免遭网络敲诈
网络敲诈可能造成敏感信息丢失、运维瘫痪以及重大经济损失。 为了保护自己免遭网络敲诈事件并减轻其影响,组织需要采取以下措施。
创建事件响应计划
事件响应计划分配责任,并列出发生安全漏洞时应遵循的流程。 它允许组织通过识别网络攻击、弥补网络攻击造成的损失并防止未来发生此类事件,来应对网络安全事件。 通过事件响应计划,组织就能够做好应对网络敲诈并减轻其影响的准备。
实行最小权限访问原则
组织应实施最小权限访问,以防止网络犯罪分子访问敏感数据。 最小权限原则是一个网络安全的概念,它为用户提供足够的敏感数据访问权限以完成工作,但不超过所需的权限。 这可以确保只有授权用户才能访问敏感数据。 通过实施最小权限访问,组织可以减少其攻击面,最大限度减少内部威胁,并防止网络犯罪分子在其网络中横向移动。
为员工提供有关网络安全最佳实践的教育
组织需要为员工提供网络安全最佳实践教育,以防网络犯罪分子获得对敏感数据的访问权限,并利用这些数据敲诈组织。
网络犯罪分子可以利用较弱的登录凭证,访问组织的系统。 员工应该使用唯一的强密码来保护他们的在线账户。 使用既长又复杂的唯一强密码,网络犯罪分子就很难破解这些密码并入侵多个帐户。
员工还应启用 MFA 来保护其帐户。多因素身份验证 (MFA) 是一种需要进行额外身份验证步骤才能访问账户的安全措施。 用户可以借助 MFA 通过要求额外的身份验证方式为帐户添加额外的安全层。MFA 可确保仅获得授权的用户可访问其帐户。
员工还需要接受网络攻击方面的教育,以识别此类攻击并避免成为其受害者。 网络犯罪分子通常使用社交工程攻击来诱骗员工为其提供对敏感信息的访问权限。 员工应避免点击可疑附件或链接,以避免社交工程攻击。
保持软件更新至最新版本
网络犯罪分子可以利用在过时软件中发现的安全漏洞,获取对帐户、设备或网络的未经授权的访问。 然而,软件更新会修补这些安全漏洞。 通过及时更新软件,组织可以防止网络犯罪分子利用安全漏洞,并能够添加可更好地保护自己的安全功能。
定期备份数据
组织和个人可能会因为网络攻击或硬件受损而失去对其数据的访问权限。 为了随时可访问自己的数据,个人和组织应定期使用云服务或物理外置硬盘进行备份。 备份数据可防止您或您的组织因网络敲诈事件而不得不支付赎金。
使用防病毒软件
网络敲诈通常需要使用恶意软件来窃取敏感数据。 使用高端杀毒软件有助于防止网络犯罪分子窃取数据。杀毒软件是一种可防止、检测已知恶意软件并从设备中删除此类软件的程序。 借助杀毒软件,个人和组织可以检测并删除传入的恶意软件,使其无法感染其系统。
投资网络安全
网络保险是一种为保护企业免遭网络攻击造成的损失而专门设计的保单。 该保险承保将安全漏洞通知组织的客户、恢复被盗的客户身份信息并修复受损的系统和数据所产生的开支。 网络保险还将组织与第三方专家联系起来,协助进行攻击恢复。
然而,网络保险不承保之前因人为错误、安全措施不足和先前存在的安全漏洞而造成的安全漏洞或攻击。 尽管网络保险可以帮助弥补网络攻击造成的损失,但组织需要保护其数据并采取必要的预防措施来防止网络攻击。
使用 Keeper® 保护您免受网络敲诈的攻击
网络敲诈可能难以应对,并造成经济损失和声誉受损等破坏性影响。 组织需要保护其数据,并防止网络攻击渗透其系统。 防止网络敲诈事件的最佳方法是投资 PAM 解决方案。
权限访问管理 (PAM) 是指保护并管理对高度敏感数据和系统的访问权限。 PAM 解决方案可帮助组织实施最小权限访问,并确保其敏感数据的安全。 借助 PAM 解决方案,组织可以充分了解其网络、应用程序、服务器、设备和员工密码实践。
KeeperPAM™ 是一种权限访问管理解决方案,可帮助组织防止网络敲诈事件的发生。 它结合了 Keeper Enterprise Password Manager (EPM)、Keeper Secrets Manager® (KSM) 和 Keeper Connection Manager® (KCM),组织可轻松管理员工密码、密钥和远程访问。
申请 KeeperPAM 演示,保护您的组织的敏感数据并保护组织免受网络敲诈事件影响。