公司新闻 行业动态
2022.11.25
【国城科普】关于恶意邮件的攻击手段及防范措施
无论是网络攻击还是抵御网络攻击,电子邮件安全永远是网络安全中最先被提出的问题。因为电子邮件广泛应用在各个正式的商务交流过程中,发挥着巨大的作用,但也潜藏着不易察觉的威胁。01最近,恶意软件Emotet再度回归电子邮件攻击领域,每天发送数十万封包含了Excel附件或受密码保护的zip附件的钓鱼邮件,针对美国、英国、日本、德国、意大利、法国、西班牙、墨西哥和巴西等区域进行了恶意数据窃取,造成严重的安全威胁。Emotet于2014年首次被发现,早期版本被用作银行木马,目的在于窃取感染主机银行凭证,其主要通过垃圾电子邮件传播。相应的电子邮件包含恶意链接或受感染的文档。从2016年开始,Emotet更新新版后,开始以基础设施即服务(laaS)模型出售访问权限,将僵尸网络大军出售给其他网络犯罪分子,导致受害者感染Emotet后出现不同威胁场景,例如挖矿、DDos、勒索等不同危害。Emotet已经感染了全球约160万台设备,因此Emotet也被称为最危险的恶意软件和过去十年最具破坏性的僵尸网络之一。2021年1月,全球执法和司法当局摧毁了Emotet僵尸网络,但近期重新开始活跃。作为企业机构要警惕来往邮件,谨防敏感数据被恶意加密,机密数据泄露或被复制外流。02常见恶意邮件攻击手段Part.1传输邮件,达到窃听目的攻击者在无线路由器上安装了间谍软件,或者嗅探工具,去对无线网络里面的数据进行抓包。如果邮件在传输过程中被攻击人员拦截或窃听,导致邮件被泄密,而发生此类泄密事件,收发双方往往是不能察觉的。Part.2布下勒索病毒当收到勒索的电子邮件,一旦点开它将无限收集您的个人信息,要求付款以避免泄露敏感信息。大多数情况下,这些电子邮件被称为“勒索”电子邮件。Part.3发送钓鱼邮件攻击者将钓鱼网页以.html或.mht附件的形式,透过电子邮件递送给使用者,将钓鱼网页直接呈现在受害者的本地端电脑,引诱目标用户点击恶意文件或输入自己的敏感信息。社会工程中的钓鱼邮件一直是不法分子使用的重要手段,因为它非常普遍,且成功率高,这已经成为企业安全最大的威胁之一!Part.4附件病毒由于公司有防火墙、杀毒系统等防护,攻击者想通过技术手段去攻击非常难,但是往往攻击者可以通过社工手段引诱上钩,比如通过一封邮件,里面包含一个恶意的链接,如果某个员工接受到该邮件并不小心打开了附件,病毒即会感染内网,渗透进公司核心机密窃取数据、破坏系统。03如何识破和防范恶意邮件攻击当你收到一封邮件,不管是正常邮件还是恶意邮件,如果有这些情况:引诱点击链接如果这封邮件来的突然,完全不知道有这个事,比如邮箱要升级了,比如捡到你手机了,比如我是你的老同学等等,不管邮件里自己说的多合理多诱人,千万不要随意点开,一定要核实信息真实性!要求打开附件攻击者利用社工手段,发送邮件给你,比如你的发票开好了,你被录取的offer。不管邮件里的内容多合理多诱人,不要点开!极有可能是钓鱼邮件。要求提供敏感信息如果是领导、IT管理员、银行等突然发邮件问你要敏感信息,以前从来没遇到过,那最正确的做法就是,不要点开!先核实信息真实性!04关于恶意邮件的误区Q:不打开邮件,计算机就绝对不会被恶意邮件感染。A:不一定,如邮件本身包含一些病毒及恶意代码,就算不点击邮件,也有可能使电脑中病毒。防护小贴士:加强邮件的安全扫描,及时修补漏洞,同时部署杀毒软件,打开邮件防护功能。Q:使用反恶意软件就能对所有恶意邮件进行全面检测?A:不能,针对勒索邮件,反恶意软件无法解密加密的文件,但它可以检测和删除与勒索软件关联的恶意软件有效负载。防护小贴士:及时更新杀毒软件病毒库,安装防火墙(防木马、攻击者攻击等),定期杀毒。
查看详情
2022.11.10
【一图get】国家标准发布《信息安全技术 关键信息基础设施安全保护要求》
2022年11月7日,国家市场监管总局(国家标准化管理委员会)批准发布国家标准《信息安全技术关键信息基础设施安全保护要求》(GB/T39204-2022)(以下简称《保护要求》)作为《关键信息基础设施安全保护条例》(下简称:《条例》)发布一年后首个正式发布的关基标准,为关键信息基础设施保护的实际落地具有重要意义。
查看详情
2022.11.04
【国城安服全案】助力解决教育行业网络安全痛点
教育行业网络安全现状:屡遭黑客攻击当前,教育行业正在遭受前所未有的网络攻击,据CheckPoint发布的《2022年网络安全年中报告》显示,相比2021年的网络攻击,2022年上半年全球教育行业网络攻击每周增长了44%,平均每周有2297次针对机构的攻击。其中,有关勒索软件攻击事件,占所有报告的网络安全事件的22%。数据来源:CheckPoint《2022年网络安全年中报告》针对教育行业惯用的网络安全攻击方式网络钓鱼作为最常见的网络安全威胁形式之一,依然有很多学校不容易识别。网络钓鱼攻击是一种社会工程攻击。当黑客利用虚假身份来诱骗教育系统的人员,通过钓鱼邮件或恶意下载安装某种病毒,进行勒索攻击或窃密。勒索攻击在黑客入侵学校系统获取到重要信息或访问到关键文件后,数据被加密,只能通过支付赎金,取回数据,这通常是勒索软件攻击的目的。DDoS攻击DDoS攻击都是一种极具破坏性的网络武器。很多教育行业的大部分业务都托管在线上平台,比如说在线课程、直播课程等,黑客可以通过控制服务器等资源发出大量合法请求来占用大量网络资源,导致运营方无法提供正常服务,达到目标网络瘫痪的目的。教育行业网络安全痛点随着数据的不断攀升,不难发现,教育行业已成为2022年恶意软件、勒索软件攻击和钓鱼邮件的首要目标。(一)网络安全问题网络边界访问控制、入侵检测与防御、师生上网规范。(二)安全防护问题包括数据中心区与互联网区之间的网络边界安全问题、Web应用层安全问题、安全基线问题、弱口令和漏洞管理问题、数据安全问题以及校园网安全运维问题。(三)数据安全问题如数据泄漏、数据脱敏、数据库安全、资产暴露等等。
查看详情
2022.10.28
【国城方案】医疗领域的网络安全防护手段,国城建议这样做↓
医疗行业信息化迅速发展,使得网络安全重要性愈加明显,医疗领域作为国家关键信息基础设施,在网络安全和数据安全方面,面临着主要的安全风险。医疗领域网络安全问题历久弥新医疗领域一直是全球最具针对性的行业之一。近年来,国内医疗行业的安全基础建设已然取得了巨大的进步,但安全隐患仍然普遍存在。据《2022医疗卫生行业网络安全分析报告》统计,医疗行业主要存在的风险事件以漏洞利用和恶意程序为主。漏洞利用占比66.0%,恶意程序占比29.7%,其他类型占比4.3%。数据来源:2022医疗卫生行业网络安全分析报告从漏洞利用类型来看,弱口令漏洞占比最高达47.8%,信息泄露漏洞占比12.6%,后门漏洞占比11.9%,未授权访问漏洞占比10.1%,暴力破解漏洞占比5.7%。弱口令问题是目前医疗行业最重要的安全隐患。数据来源:2022医疗卫生行业网络安全分析报告从被攻击造成的影响类型来看,数据丢失的风险占比高达29.8%;其次是系统/网络不可用以及生产效率低下。数据来源:2022医疗卫生行业网络安全分析报告从2021年发生的安全事件攻击类型来看,恶意程序、漏洞利用占比最高,分别为46.4%和29.8%,是最主要的网络攻击方式。数据来源:2022医疗卫生行业网络安全分析报告A.有界系统,全程可视可控国城自研有界系统,帮助客户进行一站式网络安全评估和资产全方位管理,对潜在的风险隐患进行实时探测,全程可视可控,形成标准的服务管理规范,并对第三方报告进行统一归档。一站式安全评估能力:系统漏洞、WEB安全、数据库、安全基线、弱口令扫描;清晰的资产管理能力:支持按业务、部门、网段、类型等多种方式查看资产属性及维度分析;潜在的风险隐患探测:基于网段自动探测内外网在线资产,及时发现未报备资产隐患;标准的安全服务管理:配合国城安服的业务流程,构建沟通需求、方案制定、现场实施、沟通结果、生成报告的标准服务规范。B.精细化治理,帮助医疗行业加强网络安全建设01、基于深度评估实施流程,全面发现问题,面向业务端进行治理,做好网络风险的处置和溯源,优先保障业务运行。02、帮助客户构建和完善企业安全能力框架【IPDRR:风险识别(ldentify)、安全防御(Protect)、安全检测(Detect)、安全响应(Respond)和安全恢复(Recover)】,建立企业内外技术合力机制,提升企业网络安全管理能力和自主安全治理能力。C.攻防演练,夯实医疗行业网络安全保障体系国城攻防演练,以实际网络和业务环境为战场,真实模拟黑客攻击行为,防御方通过内部多部门协同作战,实战大规模攻击情况下的防护流程及运营状态,验证网络安全管理工作,提升应急处置效率和实战能力。医疗机构的安全隐患主要在于端口漏洞和远程登录、数据库、FTP等敏感服务。针对内网资产存在的高危漏洞、弱口令、开放的高危端口等情况,国城科技提供攻防实战演练方案,利用模拟攻击建立全方位纵深防御体系,从而形成事前、事中、事后安全风险闭环,能够消除医院网络安全体系建设中的“安全孤岛”问题。
查看详情
2022.10.28
【国城科普】80%的企业都“不易察觉”的数据泄露方式
1、办公自动化设备泄密打印机、碎纸机、投影仪等办公辅助设备是企业必不可少的办公工具,许多企业并不会引起注意,它会成为数据泄露的一种重要的途径。因为很多企业对员工没有直接的权限限制,打印、投放机密文件、资料时,也没有相应的审批机制,导致造成了很多机密被不知不觉泄漏。2、USB设备泄密U盘是我们办公都会用到的存储设备,可以快速的进行拷贝、存储数据,但这也是数据泄露问题中最重要的一环。USB硬件攻击通常有三条主要的攻击手段:恶意设计的硬件、蠕虫感染以及硬件供应链感染。攻击者可以用U盘很轻松的进行以上三种攻击行为,潜入用户的设备和更广泛的企业网络。3、社交媒体泄密当微博、微信等社交媒体已经成为日常,隐私泄露问题更易被忽略。企业相关人员在社交媒体发布的照片、地点、文字动态等信息无意识地披露敏感数据,造成数据泄密。4、公共场所无线网络泄密公共场所的无线网络可能会被人安装WIFI探针,WIFI探针通过获取用户手机Mac地址收集用户信息,有些还可以强制用户手机弹窗,放置无法消除的“狗皮膏药式”广告。因此,尽量不使用没有密码不需要认证的WIFI,容易窃听到你和路由器之间的数据,抓取各种各样重要的个人信息,甚至是支付密码。5、电子邮件泄密电子邮件数据传输,是常见且正式的通讯方式。包含重要信息的数据文件也会通过邮箱发送,一旦发生安全事件,将会给企业带来不可预估的损失。在病毒、木马、蠕虫传播中,邮件成为了最好的载体。攻击者携带恶意执行文件的邮件,通过传递电子邮件,用户打开邮件导致个人隐私泄露和重要文件泄密。6、搜索引擎泄密企业违规将敏感数据上传至公开的互联网网站,随后搜索引擎收录企业相关网站,导致数据通过搜索引擎泄露。7、公开代码仓库泄密企业相关研发运维人员违规将代码主动上传至公开的代码仓库,如GitHub、Gitee等,攻击者利用此类代码信息,来追踪公司并详细列出有效的用户名或电子邮件地址,导致数据泄露。8、数据库泄密数据维护及处置过程中不安全的加密方式;明文存储、公开的存储位置;管理密钥或存储介质丢失;未完全擦除报废,导致存储数据发生泄露。
查看详情
上一页 8 9 10 11 12 下一页
共13页 到第 确定