
所谓钓鱼通常是指伪装成银行及电子商务等网站来窃取用户提交的银行账号、密码等私密信息。尽量避免通过超链接登录网上银行、购物网站或第三方支付网站。网络钓鱼”是上世纪90年代中期以来兴起的一种网络诈欺行为。自从1996年前后在美国首先发生之后,迅速扩散到其他发达的欧洲资本主义国家。近几年,中国也屡次发生“网络钓鱼”攻击的案件,而且形势是愈演愈烈。
“网络钓鱼”者为了能够有效地通过诈欺行为获得他人的真实身份信息,采取了各种各样的手段。“网络钓鱼”并不像其他的病毒或黑客袭击会对用户计算机造成破坏,更多的是利用人心理上的弱点来欺骗用户的敏感数据。
“网络钓鱼”一词自从产生之后,并没有一个准确的含义,也并不是一个真正法学意义上的术语。但一般认为,“网络钓鱼”是指那些利用欺骗性的电子邮件和伪造的web 站点来进行诈骗活动,诱骗访问者提供一些个人信息,如xyk号、账号、社保编号等,并利用其获取不正当利益的行为。反钓鱼工作组将“网络钓鱼”定义为一种利用社会工程学和技术手段盗窃消费者个人身份资料和金融账号凭证的身份信息在线窃取活动。美国司法部认为,“网络钓鱼”是指制造或使用与知名合法企业、金融机构或政府机关的电子邮件和网站相似的电子邮件和网站,诱骗网络用户透露他们的银行和金融账户信息或其他个人信息如用户名和密码。
网络钓鱼其实就是网络上众多诱骗手法之中的一种,由于它的手段基本就是通过网络用一些诱饵(比如假冒的网站)等使用者上当,很像现实生活中的钓鱼过程,所以就被称之为“网络上的钓鱼”。它的最大危害就是会窃取用户yhk的帐号、密码等重要信息,使用户受到经济上的损失。
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或xyk详细信息)的一种攻击方式。 国内现有处理机制都难以有效制止。据了解,“中国反钓鱼网站联盟”并非官方机构。从处理的及时性上大大降低了“钓鱼网站”所造成的危害。
专家也指出,联盟的成员单位还是有限,对于层出不穷的“钓鱼网站”,国内反钓鱼网站协调机制和反钓鱼网站综合治理体系的建设还需进一步推进。另外,国家有关的法律法规也有待进一步完善。 钓鱼在大多数情况下是关于你的银行账号、密码、xyk资料、社会保障卡号以及你的电子货币帐户信息。关于用户的paypal、yahoo邮件、gmail及其他免费邮件服务。只要记住上述那些正式公司绝不会通过电子邮件让你提供任何信息。如果你收到类似要求,让你提供资料,或者在邮件中带有指向网站的链接,那么它一定是网络钓鱼诈骗。
专家提醒,网民在查找信息时,应该特别小心由不规范的字母数字组成的CN类网址,最好禁止浏览器运行JavaScript和ActiveX代码,不要上一些不太了解的网站。
专家为此提出以下建议:
从不点击电子邮件中的链接来输入你的登录信息或者密码。相反,如果你认为电子邮件可能是合法的,那么用你的Internet浏览器或者Netscape浏览器直接访问公司网站。(不要从一封可疑的电子邮件中复制粘贴url地址。)
总是使用公司的官方网站来提交个人信息。如果在线发送信息,那么应该使用一个安全服务器在公司的官方网站上 *** 作。
如果还是怀疑电子邮件所说的,就给公司打个电话。
总是在你的手机或者笔记本中保存你经常打交道的公司的正确联系电话号码,并且只使用你保存的那个号码。例如,如果你在汇丰银行有一个账户,那么保存正确联系号码,并且只使用那个号码。永远也不要相信邮件中的电话号码。
像电话号码一样,总是在你的收藏夹中保存正确的网站地址,并且使用他们做与那个公司有关的任何事情,永远也不要相信电子邮件中的网站链接。
在技术公司MetricStream对20个行业的120多家企业展开的全球调查中发现,近一半(44%)的大型企业认为未来三年物联网(IoT)技术在干扰IT风险管理项目方面具有相当大的隐患。
由于可连网设备大量普及,各个网络连接设备的管理程序并不统一,许多管理员在做物联网设备的管理架构时很容易忽视物联网的互通、完整以及安全协作层面的考量。
此外,除了简单的可见性之外,连接设备的软件开发混乱状态可能是最大的具体安全问题,不仅一些设备开始不安全,即使制造商发布补丁的缺陷,也可能难以分发和应用于有组织的方式 许多人根本不修补,因为正在进行的软件开发根本不在特定类型的设备的预算中。
虽然一般来说,IT GRC访问控制解决方案可以通过自动化工作流程,及时提供风险情报来指导决策,来增加网络防护能力。但政策、培训计划和信息治理框架都同样重要。
因此,要防范此前美国信用评级机构Equifax遭受到的网络攻击,显然要企业拥有全面、灵活的IT风险管理策略才能应对。具体可以展开以下策略:
1、对于这些新兴的联网设备,哪些位置需要安全控制,以及如何部署有效地控制。鉴于这些设备的多样性,企业将需要进行自定义风险评估,以发现有哪些风险以及如何控制这些风险。
2、企业必须能够识别IoT设备上的合法和恶意流量模式,并快速了解如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。
3、企业还应该隔离IoT设备到vLAN或独立的网段进行有效监管。
以上由物联传媒整理提供,如有侵权联系删除
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)