通过 Keeper 的 Slack 工作流集成,用户
2024 年,许多组织和个人受到网络攻击的影响。 一些最常见的网络威胁是社会工程学攻击、基于密码的攻击和数据泄漏。
阅读更多内容,了解 2024 年发生的十种最常见的网络安全威胁,以及如何保护自己和企业免遭这些威胁。
1. 社会工程学攻击
社会工程学是网络犯罪分子用来在心理上操纵人们使其分享私人详细信息的一种策略。 他们冒充自己认识或信任的人,让他们透露机密信息,并访问个人、财务或与工作相关的帐户。 例如,您可能会接到自称是家人打来的电话,要求您立即向他们汇款,因为他们最近发生了车祸。 然而,您不应该太快地响应。 随着最近的技术进步,网络犯罪分子可以利用社交媒体和人工智能(AI)的视频来模仿您认识的人的声音。
社会工程学攻击的类型
有几种类型的社会工程学攻击,例如网络钓鱼、电话钓鱼、短信钓鱼和假托。网络钓鱼通常通过电子邮件发生。 网络犯罪分子会发送带有链接或附件的网络钓鱼电子邮件,目的是让受害者点击或下载。 然而,通过点击或下载未经请求的链接或附件,受害者可能会将恶意软件下载到他们的设备上,并让网络犯罪分子窃取他们的私人信息。 电话钓鱼和短信钓鱼与网络钓鱼类似,只不过电话钓鱼是通过电话进行的,而短信钓鱼是通过短信进行的。 假托是指网络犯罪分子编造一个故事或给出一个借口,使受害者感到怜悯或恐惧,从而导致他们分享个人信息。
2. 勒索软件和敲诈
虽然恶意软件是感染设备以窃取私人信息的软件,但勒索软件是一种使设备无法使用的恶意软件,并且网络犯罪分子承诺只有在受害者支付赎金后才会将其删除。 根据 Veeam 在 2024 年 6 月发布的一份报告,勒索软件攻击的受害者平均损失约 43% 的数据。 这意味着,如果您成为勒索软件的受害者,那么几乎有一半的数据很可能无法恢复。
勒索是一种犯罪行为,在这种犯罪行为中,网络犯罪分子通过将受害者锁定在他们的设备之外、威胁公布个人数据并要求支付赎金以重新获得对其文件的访问权限来迫使个人或组织向他们提供资金。 您可能认为勒索软件和敲诈听起来很相似,您是对的。 然而,敲诈是一个广泛的网络犯罪类别,而勒索软件是一种恶意软件。 实施敲诈的网络犯罪分子通常使用勒索软件作为获取金钱或私人信息的工具。
3. 供应链攻击
网络犯罪分子在供应链攻击中以供应商为目标,而不是专注于特定的业务。 网络犯罪分子将通过第三方供应商访问企业,进行供应链攻击。 2019 年,最臭名昭著的供应链攻击之一涉及 SolarWinds 的 Orion 软件。 网络犯罪分子通过代码将恶意软件插入软件更新中,当组织下载新的软件更新时,网络犯罪分子就能获得对数千个系统的访问权限,从而能够监视其他组织。 由于大多数供应链都是多层次的,而且规模庞大,因此很难追踪这种网络攻击后的安全漏洞在哪里。
4. 人工智能攻击
根据 Deep Instinct 的一份报告,2024 年有 85% 的网络攻击依赖于 AI 。 如前所述,网络犯罪分子正在发展技术,将人工智能作为网络钓鱼等网络攻击的工具。 网络犯罪分子还可以使用其他方式进行人工智能攻击,例如密码破解。 网络犯罪分子现在依靠人工智能工具(如 PassGAN)来破解密码,这可以在 1 分钟内破解大多数常用密码。 人工智能还被用来编写令人信服的网络钓鱼电子邮件,消除大多数网络钓鱼诈骗中容易看到的拼写和语法错误。 这有助于使网络犯罪分子的诈骗看起来更可信,因此更多的人陷入这些网络钓鱼攻击的陷阱。
5. 基于密码的攻击
通常,当您想到网络攻击时,您会想到基于密码的攻击,即有人试图猜测您的密码来窃取您的在线帐户信息。 由于大多数人倾向于为多个网站使用弱密码或重复使用相同的密码,因此网络犯罪分子很容易猜到密码并使用密码来访问私人数据。
网络犯罪分子可以通过几种方式进行基于密码的攻击。 最常见的基于密码的攻击之一是试错,这被称为暴力攻击。 网络犯罪分子会反复尝试,直到他们获得对您的帐户的访问权限,如果您在多个帐户上重复使用密码,则他们可能会窃取多个帐户的信息。 网络犯罪分子使用的另一种常见策略是密码喷洒,在密码喷洒中,他们停留在一个域上,并试图仅仅使用“password”或“123456”等热门密码访问多个帐户。 在任何基于密码的攻击中,网络犯罪分子都依赖于受害者使用弱密码或在多个网站使用相同的密码来获得对私人信息的最大访问权限。
6. 物联网 (IoT) 攻击
随着智能设备越来越受欢迎,网络犯罪分子已经找到了攻击连接到互联网的各种物理对象的方法。 在所谓的物联网 (IoT) 攻击中,访问您的 WiFi 网络的网络犯罪分子可能会连接到您的智能设备,并窃取您的私人数据。 除了传统的电脑、手机和平板电脑,还要考虑家里的智能设备,比如 Amazon Echo、Ring 门铃、Nest 恒温器或 Nanit 婴儿监视器。 如果网络犯罪分子连接到这些智能设备和许多其他设备,它们可能会感染恶意软件,从而窃取您的个人信息,甚至通过设备的摄像头或麦克风监控您。 例如,一些婴儿监视器被网络犯罪分子入侵,这不仅使他们能够看到您的孩子,还可以查看您的家里的里面。 当您意识到自己被网络罪犯分子监视或监听时,物联网攻击可能会对任何相关人员造成难以置信的侵略性和创伤。
7. 云漏洞
由于越来越多的组织和个人依赖云端系统或设备,因此这些系统中有许多网络犯罪分子可以利用的云漏洞或弱点。 根据 IBM 2024 年的一份报告,超过 40% 的数据泄露发生在云端,并且企业可能需要花费数百万美元才能恢复过来。 云漏洞可能导致的不仅仅是经济损失,因为暴露客户数据可能导致未来潜在客户的不信任和声誉受损。
组织可能面临的最大类型的云漏洞之一是云配置错误,这意味着云资源没有正确设置或管理,从而导致安全漏洞和潜在的数据泄露。 通常,如果员工获得最小权限访问,在发生泄露的情况下,则可以防止网络犯罪分子大规模攻击公司,因为员工只能访问完成工作所需的信息。
8. 企业电子邮件泄露 (BEC)攻击
员工可能会成为企业电子邮件泄露 (BEC) 攻击的目标,在这种攻击中,网络犯罪分子冒充公司内的权威人物(如首席执行官)诱骗员工汇款或发送私人信息。 由于网络犯罪分子需要知道目标和冒充对象,因此这种类型的网络攻击需要大量的研究,以使网络犯罪分子看起来值得信赖并融入其中。
想象一下,您的老板会给您发送电子邮件,说她需要您尽快向她发送客户的信用卡信息列表。 如果有人要求您紧急做一件事情,并且该任务要求您发送客户的数据,则您应该使用可信通信渠道直接联系老板,以确保这是合法的。
9. 分布式拒绝服务 (DDoS) 攻击
分布式拒绝服务 (DDoS) 攻击旨在通过使服务器不堪重负,使其最终崩溃,来扰乱服务器的正常流量。 网络犯罪分子这样做会损害组织的声誉,要求支付赎金来阻止缓慢的流量,或完全停止网站的正常运行以造成混乱。 由于网络一次只能处理这么多请求,因此 DDoS 攻击依赖于机器人同时进行不同的攻击,这会导致网络被请求淹没,并最终导致流量完全停止。 虽然这可能不是最受关注的网络威胁之一,但 DDoS 攻击一直在稳步增加,并能够给组织造成财务损失。
10. 数据外泄和泄露
仅在2024 年,许多公司就遭受了数据外泄和泄露事件。数据外泄发生在组织意外暴露敏感数据(如客户信息)时。 数据外泄是指网络犯罪分子在访问公司资源后窃取信息。 无论它们是否是有意为之,这些网络攻击都可能导致您的信息被盗,甚至身份信息被盗。IBM 报告称,2024 年数据泄露的国际成本比 2023 年增加了 10%,平均为 480 万美元。 由于敏感信息被盗会带来各种后果,因此数据外泄和数据泄露都是严重的网络安全威胁:身份信息失窃、声誉受损、经济损失、法律问题以及与未来客户或业务合作伙伴之间缺乏信任。
保护自己免受常见的网络威胁
在了解了 10 种最常见的网络安全威胁后,您可能想知道如何保护自己免受这些在线风险的影响。 以下是一些有助于纳入安全实践的有用的技巧:
- 为每个帐户(包括您的 WiFi 网络)使用唯一的强密码
- 不要为任何帐户使用常见的弱密码或重复使用的密码
- 尽可能启用多因素身份验证 (MFA),要求额外的身份验证方式来访问您的帐户
- 避免在社交媒体上过度分享,以防止网络犯罪分子了解太多关于您的信息
- 为员工设置最小权限访问控制
- 使用最新的安全功能使您的设备软件保持更新至最新版本
保持最佳网络卫生习惯并保护自己免受网络威胁的一种方式是使用 Keeper®。 开始免费试用 14 天 Keeper Business 密码管理器,或免费试用 30 天(我们的个人密码管理器) Keeper 密码管理器。