潜在威胁的识别
2016-12-26 20:23
162 查看
在网络环境下,存在很多的潜在的安全威胁,如果不能准确辨识这些威胁,很有可能上当受骗,造成财产上的损失。下面针对某一案例就钓鱼网站进行简单分析。
最简单的保护自我的方式就是不要随意点开陌生的网页,这样可以大大降低钓鱼网站“命中”的概率。
其次就是了解一些基础知识,比如域名等。每一个正规的网站都有自己的域名,比如淘宝域名为taobao.com。正规合法网站连接通常为https,当然大多数网站为http。
钓鱼网站伪装方法:
改变域名后缀,如把cn编程com;
相近域名,如taobao.com改为taoobao.com(多一个o);
超长域名,www.diaoyu.com/1234348678u76ytrojieolkgjje0958tjortgofrtigjopeijtrp094jtpokjop4/taobao.com,这个网站的实际域名为diaoyu.com,而不是taobao.com
重要账号设置密码是尽量设置较为复杂一些,防止密码被暴力破解。此外,不要将多个账号设置为同一个密码,如果你的某个账号密码泄露了,攻击者很可能利用拿到的密码去攻击你的其他账号;
定期检测自己电脑所处的环境是否安全,及时排除潜在威胁;
不随意浏览非正规网站,不轻信网络上的诱惑(如促销、免费领取等广告),天上是不会掉馅饼的!
平时多学习和了解网络安全方面的基础常识,避免成为“技术盲”,任“技术大牛”随意“宰割”。
场景描述
甲是某公司的采购员,对电脑技术并不是很了解。员工乙同样是该公司员工,并且精通电脑技术以及黑客技术(精通黑客技术这件事情同事并不知道)。目前乙的手头有点儿紧,因此想赚一些“外快”。想到甲是采购员,手头有公司资金,并且还是“技术盲”,因此乙想要从甲身上下手。公司打算采购一些新的产品,“好心”的乙给甲推荐了几家国外的网站,据说可以在上面买到性价比比较高的产品,而且还可以拿到“回扣”。贪婪的甲欣然接受了乙的提议。技术大牛乙声称要想访问国外网站,需要关闭防火墙、杀毒软件等,“技术盲”在乙的“引诱”下乖乖关闭了所有的防护。乙给甲推荐的国外网站实际上都是钓鱼网站,甲访问后的结果就是银行账号和密码轻松“送到”了乙手中。潜在威胁识别
钓鱼网站盗取用户信息(如银行卡账号、密码等)事件屡有发生。正确识别钓鱼网站才能躲避“劫难”。防火墙等这些基础安全防护是不能随便关闭的,失去它们的保护,你的电脑或者是你的信息就会在攻击者面前暴露无遗。最简单的保护自我的方式就是不要随意点开陌生的网页,这样可以大大降低钓鱼网站“命中”的概率。
其次就是了解一些基础知识,比如域名等。每一个正规的网站都有自己的域名,比如淘宝域名为taobao.com。正规合法网站连接通常为https,当然大多数网站为http。
钓鱼网站伪装方法:
改变域名后缀,如把cn编程com;
相近域名,如taobao.com改为taoobao.com(多一个o);
超长域名,www.diaoyu.com/1234348678u76ytrojieolkgjje0958tjortgofrtigjopeijtrp094jtpokjop4/taobao.com,这个网站的实际域名为diaoyu.com,而不是taobao.com
其他威胁防范策略
下载软件时尽量选择官网或者正规网站平台,不要随意安装软件,因为一些非正规软件往往携带病毒;重要账号设置密码是尽量设置较为复杂一些,防止密码被暴力破解。此外,不要将多个账号设置为同一个密码,如果你的某个账号密码泄露了,攻击者很可能利用拿到的密码去攻击你的其他账号;
定期检测自己电脑所处的环境是否安全,及时排除潜在威胁;
不随意浏览非正规网站,不轻信网络上的诱惑(如促销、免费领取等广告),天上是不会掉馅饼的!
平时多学习和了解网络安全方面的基础常识,避免成为“技术盲”,任“技术大牛”随意“宰割”。
相关文章推荐
- 潜在威胁识别
- 威胁情报助力SIEM平台识别安全威胁
- Reflection带来的潜在威胁
- logz.io一个企业级的ELK日志分析器 内部集成了机器学习识别威胁——核心:利用用户对于特定日志事件的反馈处理动作来学习判断日志威胁 + 类似语音识别的专家系统从各方收集日志威胁信息
- 路由器,交换机中的潜在的安全威胁
- 潜在威胁 云计算将使技术性工作消失?
- Reflection带来的潜在威胁 - 应付探讨
- 招股书显示Facebook四大潜在威胁:谷歌居首
- 程序安装路径的潜在威胁
- UEBA——通过用户画像识别安全威胁
- 数据的几个潜在的威胁
- 打印机扫描仪等嵌入式Web服务存在潜在威胁
- 潜在威胁 云计算将使技术性工作消失?
- 企业潜在威胁防御新招:“known-good”技术
- 潜在的威胁——构造器内的多态方法行为
- 8月第2周安全回顾 黑帽大会展现潜在威胁 Vista易受攻击 推荐
- 什么是威胁情报以及它如何有助于识别安全威胁
- 三个应用案例——大数据挖掘潜在的威胁
- 抗癌食物有哪些 六美食杀死潜在癌症威胁
- 策略,以识别潜在的WordPress的黑客