Skip to main content

识别威胁者的策略

学习目标

完成本单元后,您将能够:

  • 讨论网络钓鱼威胁。
  • 定义恶意软件的常见形式。
  • 识别社会工程的例子。
  • 解释“肩窥”的概念。

威胁者策略的类别

随着全球数字化程度不断提高,网络威胁始终是个令人担忧的问题。这类风险影响着各行各业的业务活动,对公众的影响范围也非常广。接下来讨论您需要了解的部分最常见的威胁策略。

网络钓鱼

挂在鱼钩上的信封。

您收到一封来自银行的电子邮件,邮件中说,由于安全漏洞,要求您重置密码。听起来很合理,对吧? 

随后,您点击了邮件中的链接。弹出一个登录页面,您输入了网上银行凭据,想看看这是怎么回事... 

接下来的事大家都知道了,您成为了网络钓鱼的牺牲品。 

大多数网络攻击均通过窃取登录信息的方式进行,典型手段有各种形式的网络钓鱼攻击。威胁者利用网络钓鱼诱骗人们提供密码和健康数据等敏感信息。这种方法通常利用电子邮件诱骗用户提供凭据或下载软件,以破坏或控制设备或网络。

还有一些其他类型。

鱼叉式网络钓鱼

鱼叉式网络钓鱼针对特定的人,而不是批量发送电子邮件。攻击者知道目标对象的名字,并在社交媒体上研究他们的兴趣。然后,他们对通信进行个性化,与目标对象建立信任,以获取他们的信息。

网络捕鲸

这种网络钓鱼攻击的目标是那些可以访问大量敏感信息的高调目标,或者“鲸鱼”。与鱼叉式网络钓鱼类似,威胁者在攻击前会花费大量时间研究目标。 

网址嫁接

攻击者通过网址嫁接,无需让目标对象点击任何东西就可以实施破坏。你输入一个 URL,然后攻击者“劫持”这个 URL。您没有到达目的地,而是登录了一个冒名顶替的网站,要求提供凭据或其他数据。

克隆钓鱼

此类攻击的攻击者会克隆受害者此前接收过的合法电子邮件,用恶意链接或附件替换原始链接或附件。

语音钓鱼

攻击者冒充可信任的实体,通过电话呼叫诱骗受害者泄露敏感信息。

短信钓鱼 

和语音钓鱼类似,但通过短信文本消息发动攻击。

攻击者通过网络钓鱼访问您的系统后,他们不会就此止步。通常,他们会用恶意软件感染您的设备。接下来将介绍更多内容。

恶意软件

被昆虫遮住的电脑屏幕。

还有不到 30 分钟您就要开始重要演讲了。按下打印按钮后,您收到 IT 部门的警报:打印机停机。  

幸运的是,你您所在的大楼里有打印服务。所以,您在工作区找到了一个 U 盘,将其插入 USB 端口,然后赶紧传输文件,想立即打印。 

还算及时,演讲非常成功。但是,您不知道,在这个过程中,您的计算机感染了恶意软件。是怎么感染的呢?威胁者在您的办公室里植入了一个流氓 U 盘。

那么到底什么是恶意软件?恶意软件是专门设计用于破坏、损坏或未经授权访问计算机系统的恶意软件。攻击者经常试图在目标对象的系统中安装恶意软件,通常通过电子邮件、社交媒体和泄露网站分发文件。

恶意软件有多种形式,包括: 

特洛伊木马

这种形式的恶意软件像合法软件一样,但具有不良意图。激活后,它会删除、修改和阻止您的数据。特洛伊木马还可以实时访问您的系统,导致完全接管。 

勒索软件

您猜对了。恶意软件保存信息以获取赎金。攻击者通常通过网络钓鱼进入您的系统,然后阻止您的访问。请记住,即使您付了钱,如果没有备份,也很难扭转损失。

广告软件

您很可能接触到广告软件,广告软件提供人们不需要的广告。常见的广告软件程序可能会将用户的搜索重定向到类似的、要求提供敏感信息的网页。

充电座盗取数据

充电座盗取数据的情况下,当在公共区域(如机场、火车站或会议场地)插上便携式设备时,攻击者会破坏安装恶意软件的公共充电站。

攻击者能够访问您的系统后,他们就会使用恶意软件获取更多信息。但首先,他们是如何获得访问权限的呢?很多时候,是通过社会工程实现的。  

社会工程

一个人站在电脑前,手里拿着面具。

现在是二月中旬,您已经开始倒数还有多久到夏天,确切地说,还有 142 天。

自然而然地,您开始浏览度假景点。突然,您看到一则免费加勒比度假的广告。棒极了!您对阳光和沙滩的渴望促使您点击广告,并输入电子邮件地址和电话号码参与抽奖。祈祷能中奖...

没什么不好的,对吧?不! 

这是一个社会工程例子,即操纵人们提供有价值信息的行为。威胁者使用社会工程,因为利用您天生的信任倾向比实际攻击您的软件更容易。 

听起来跟网络钓鱼类似,是吧?这是因为网络钓鱼是最常见的社会工程类型之一。这里还有一些。 

尾随

尾随是指跟着别人以获取其信息的实际行为。例如,攻击者跟踪您进入一家咖啡馆,并连上同一公共 Wi-Fi 网络,入侵您的系统。 

假托

假托是一种社会工程形式,攻击者试图说服受害者提供有价值的信息或访问服务或系统。这种攻击的显著特点是,骗子编造故事或借口来欺骗受害者。这种借口通常让攻击者扮演了有权访问所寻求信息或可以使用信息帮助受害者的权威人士的角色。利用假托的攻击者经常告诉受害者,他们需要信息来完成特定任务或避免个人陷入法律纠纷。 

补偿

补偿是指攻击者向您承诺一些有价值的东西,以换取信息(还记得加勒比度假吗?)。攻击者先锁定一个人,然后向他/她们展示与他/她生活方式相关的东西,希望他/她能提供敏感信息。

并非所有威胁者只在网络世界横行。一些人亲自窃取数字信息。这就是肩窥。 

肩窥

一个人正在使用计算机,另一个人在背后看。

假设您是全球众多远程工作人员中的一员。对您来说,远程通常意味着您当地的咖啡店。 

远程工作的您做好了所有正确的安全措施,用虚拟专用网络 (VPN) 登录 Wi-Fi,起身续杯时锁定屏幕。 

很安全,对吧?不见得。

肩窥是使用电子设备“越过肩膀”看人,然后拍摄屏幕照片或记下有价值的信息的做法。肩窥可以发生在您公开传输敏感信息的任何地方。不仅包括使用笔记本电脑、智能手机或平板电脑的任何地方,还包括 ATM 等支付点。

知识检查

准备好检验您所学内容了吗?以下知识检查不打分——仅是一个简单的自我检测方式。开始后,将左列中的说明拖到右侧匹配类别下。完成所有匹配项目后,单击 Submit(提交)查看成绩。要重新开始,请单击 Reset(重新设置)

做得好!

总结

常见的网络安全术语?了解了。威胁者?了解了。威胁者策略?了解了。现在您了解了威胁的所有基本知识。在下一个模块中,您将学习如何保护自己免受这些威胁,包括确保登录安全、确保设备安全以及确保互联网使用安全。如果您有兴趣了解更多有关网络安全的信息,并认识该领域的从业人员,请访问网络安全学习中心

资源

继续免费学习!
注册帐户以继续。
有什么适合您的内容?
  • 为您的职业目标获取个性化推荐
  • 通过实践挑战和测验练习您的技能
  • 跟踪并与雇主分享您的进度
  • 与人联系以获取指导和就业机会