什么是网络犯罪?

网络犯罪

什么是网络犯罪?

网络犯罪是涉及计算机、互联网或网络设备的非法活动。网络犯罪分子会窃取身份、实施网络钓鱼欺诈、传播恶意软件和发起其他数字攻击。

网络犯罪究竟是什么?

网络犯罪是指利用计算机或互联网进行的非法活动。网络犯罪的一些示例包括:

  • 窃取和出售企业数据
  • 要求受害者打款以换取停止攻击
  • 在目标计算机上安装病毒
  • 黑客攻击政府或企业计算机

 

网络犯罪有哪些类别?

网络犯罪的主要类别包括:

  • 攻击个人:窃取身份、实施网络侵扰或信用卡欺诈
  • 攻击财产:DDoS 攻击、在计算机上安装病毒,或侵犯版权
  • 攻击政府:黑客攻击、网络恐怖主义活动或政治宣传

网络犯罪有什么影响?

网络犯罪分子发起的攻击会对政府、企业和个人造成严重的经济和社会影响。网络犯罪对企业的其他影响包括损害品牌声誉、因数据泄露造成法律后果,以及丢失敏感数据。

网络犯罪是如何演变的?

随着技术的发展,网络犯罪也不断翻新花样,想方设法躲避现有防御措施。早期网络犯罪始于 20 世纪 80 年代,当时主要通过邮件实施诈骗和传播病毒。如今,网络犯罪趋势包括新兴人工智能驱动的社交工程与网络钓鱼、勒索软件即服务 (RaaS)、商业间谍软件和多重勒索软件。

网络犯罪如何运作?

发生网络犯罪的起因何在?

如今,网络攻击越发猖狂,原因在于:计算机、云数据和存储易于访问;人为疏忽和漏洞;网络和应用系统漏洞;以及想要利用漏洞的恶意攻击者与日俱增。

网络犯罪分子如何在未经授权的情况下实现访问?

网络犯罪分子不断翻新花样,千方百计访问个人或企业的受保护数据。在受害者计算机上安装恶意软件后,攻击者能够操纵、删除或窃取数据。犯罪分子还利用网络钓鱼攻击来诱骗目标暴露自己的登录凭证。

网络犯罪最近有什么趋势?

网络犯罪分子的攻击手段层出不穷,越来越肆无忌惮。据 Cisco Talos 报告,黑客现在的主要勒索方式是控制数据以换取赎金,在受害者支付第一笔赎金以解密网络系统之后,黑客往往还会接着威胁将数据发布到暗网,以继续进行勒索。阅读 Cisco Talos 的最新威胁报告

有哪些网络犯罪案例?

以下是几起真实的网络犯罪案例:其中一起发生在 2020 年,当时一家制造公司收到一封网络钓鱼邮件,结果就沦为了网络犯罪的受害者。他们打开邮件中的恶意附件后,随即遭到了 Maze 勒索软件攻击。Cisco Talos 事件响应团队介入并控制住了这次威胁,清除了攻击者的勒索软件组件。

网络犯罪的另一起案例是名为 Greatness 的网络钓鱼即服务 (PaaS) 平台。该 PaaS 利用以假乱真的诱骗登录页面,向一款常用工作效率软件的用户发起针对性攻击。从 2022 年开始,攻击者一直使用 Greatness 网络钓鱼套件来发起中间人攻击并窃取身份验证凭证。

网络安全解决方案如何运作?

个人和企业如何保护数据?

个人可通过使用多重身份验证 (MFA) 和强密码,及时更新软件以及随时警惕网络钓鱼,来避免自己遭受网络犯罪侵害。企业可通过网络安全解决方案、利用云端安全功能与 SSE 以及对所有设备的终端保护,在网络犯罪日益猖獗的形势下妥善保护敏感数据。

网络安全解决方案如何防止网络犯罪?

网络安全解决方案对于防止和减轻网络犯罪至关重要。ZTNA 等解决方案可确保仅提供最低访问权限,众多安全服务有助于发现漏洞和风险、通过安全控制措施保护系统、检测潜在威胁、对事件作出响应并加快恢复。

网络安全专家如何打击网络犯罪?

网络安全专家通过分析攻击者行为来打击网络犯罪。MITRE ATT&CK 是常用的网络安全知识库,网络风险管理者可从中了解攻击技术,并获取可防止网络犯罪并尽量减少其影响的有效规避措施。

网络犯罪示例

以下是几起真实的网络犯罪案例:其中一起发生在 2020 年,当时一家制造公司收到一封网络钓鱼邮件,结果就沦为了网络犯罪的受害者。他们打开邮件中的恶意附件后,随即遭到了 Maze 勒索软件攻击。Cisco Talos 事件响应团队介入并控制住了这次威胁,清除了攻击者的勒索软件组件。

例如:

- 网络犯罪分子向企业的竞争对手出售敏感数据

- 国家资助的团体从敌方通信系统收集情报或使基础设施中断

试用

扩展检测和响应 (XDR)

Cisco XDR 提供统一的可视性、确定威胁优先级并提供自动化响应以保护重要数据。 

演示

XDR 自助演示

了解 Cisco XDR 如何统一威胁数据、确定风险优先级并提供人工智能支持的响应。

网络研讨会

Secure Endpoint 网络研讨会

参加我们的点播式网络研讨会和即将举行的网络研讨会,了解 Cisco XDR 如何帮助简化安全运维并加强终端安全。

网络犯罪有哪些常见类型?

网络勒索

网络勒索是指网络犯罪分子攻击或威胁攻击计算机、网络或服务器,并索要钱财才停止攻击。常见的网络勒索手段包括勒索软件和多重勒索软件等。在这些攻击中,恶意攻击者使用恶意软件将受害者文件加密,直至受害者为解锁文件而支付赎金,以防文件被公开。

了解勒索软件

网络间谍

在网络间谍活动中,黑客由于政治、竞争或经济原因攻击企业或政府。他们的目的是暗中收集情报。

获取全球威胁情报

勒索软件

勒索软件是对计算机上的文件和数据进行加密的一种恶意软件。为在计算机上安装勒索软件,黑客会采取邮件网络钓鱼、恶意广告或漏洞攻击包等手段。这种恶意软件会控制特定文件,直至受害者为解锁文件而支付赎金。

防范勒索软件

网络钓鱼

网络钓鱼使用欺诈邮件或其他通信方式,诱使目标交出敏感信息或系统访问权限。在网络钓鱼攻击中,用户点击邮件中看似合法但实际有危害的链接,下载恶意文件或在欺诈站点上泄露登录凭证。这通常会导致商业邮件诈骗。

保护您的邮件

恶意软件

恶意软件是散播到计算机或网络,旨在窃取其中有价值的信息或损坏其数据的任何类型的不良意图软件。恶意软件可通过邮件网络钓鱼、从恶意网站下载、感染的 USB 或软件漏洞而感染网络。常见恶意软件示例包括间谍软件、蠕虫或病毒、僵尸网络和勒索软件。

获取恶意软件防护

物联网攻击

物联网攻击是利用物联网 (IoT) 设备发起的攻击,例如,安保摄像头、制造设备、空气质量监测仪或智能电表都可能成为攻击媒介。此类攻击利用物联网设备中的漏洞来控制设备、访问敏感数据或侵入与物联网系统连接的其他设备。

探索物联网解决方案

域名系统 (DNS) 隧道攻击

DNS 隧道攻击是将恶意流量、协议或软件伪装为 DNS 查询和响应的 DNS 攻击方法。通过滥用 DNS 协议,攻击者可以绕过防火墙和其他防御措施并窃取目标数据。

阻止 DNS 隧道攻击

SQL 注入攻击

结构化查询语言 (SQL) 注入攻击是一种常见的网络攻击,黑客通过恶意 SQL 代码利用应用中的安全漏洞来访问 Web 应用数据库。如果网络犯罪分子成功实施了 SQL 攻击,就能访问受保护的敏感数据并修改或删除数据。

拒绝服务 (DoS) 攻击

在拒绝服务攻击中,攻击者向系统、服务器或网络发起流量泛洪,导致系统无法供合法用户使用。攻击者还使用多台已感染设备发起分布式 DoS (DDoS) 攻击,要从这种网络犯罪中恢复,难度更大。

了解 DDoS 防护

零日漏洞攻击

零日漏洞攻击是指攻击者在新网络漏洞公布之后,在用户安装修补程序之前发起的攻击。在此时间窗口,攻击者迅速以公布的网络漏洞为目标发起攻击,系统很容易受其侵害。

检测零日漏洞攻击

如何防范网络犯罪

实施网络分段

网络分段是指将网络划分为若干较小部分。这样,管理人员可实施访问策略来控制流量并限制网络攻击的传播。网络分段还可提高运维效率,并保护易受攻击的设备免受攻击影响。

改善网络管理

构筑零信任安全

零信任网络在收到每个访问请求时,都会对用户及其设备进行身份验证。这需要结合多重身份验证工具、设备可视性、自适应策略和分段控制。零信任安全可帮助组织防御常见网络犯罪攻击,如网络钓鱼、恶意软件和凭证窃取。

了解零信任

部署多重身份验证 (MFA)

在所有可能在线的账户上激活多重身份验证。在授权访问应用和资源之前,MFA 会增加两个或更多额外步骤来验证用户身份。在组织中实施 MFA 解决方案有助于防止网络犯罪分子访问敏感信息。

查看我们的 MFA 解决方案

保持及时更新软件

定期使用最新修补程序更新操作系统、设备和网站,以保护您的资产和数据。网络犯罪分子会利用已知漏洞或软件缺陷来攻击系统,并窃取或损坏数据。通过使用最新修补程序更新安全软件,组织可减少因数据泄露造成巨大损失的风险。

优化漏洞管理 (VM)

部署漏洞管理软件可发现组织环境中的漏洞并确定其轻重缓急。此解决方案可帮助组织基于数据作出决策,从而主动修复漏洞,避免让网络犯罪分子有机可趁。

了解漏洞管理

使用强密码

为帮助防范网络犯罪,请使用唯一密码、定期更改密码,并避免在多个站点上使用相同密码。可以使用密码管理器应用来生成复杂密码,并以加密形式存储密码。不过,如果发生攻击,所有密码都可能会被破解。

了解密码安全

采用邮件安全最佳实践

通过实施邮件安全解决方案来保障网络的卫生安全,这有助于防止网络钓鱼、恶意软件和垃圾邮件等常见网络犯罪。一些最佳实践如下:

  • 使用 MFA 或单点登录 (SSO)
  • 不点击或下载来自未知发送者的链接或文件
  • 创建强密码
  • 加密敏感邮件和附件

了解邮件安全

部署集成的网络安全解决方案

多种网络安全解决方案有助于防止组织的网络基础设施遭受未经授权的访问、被窃取数据和损坏。例如,入侵防御系统 (IPS) 就是一种网络安全解决方案。IPS 通过扫描流量来保护网络,它可主动阻止攻击并避免病毒爆发传播。

查看网络安全类型

备份数据和测试恢复流程

通过定期备份信息和测试恢复流程来确保数据安全。有效的数据保护措施(如离线备份、加密和安全云存储)是防范勒索软件等网络威胁的重要保障,可以避免数据遭到窃取、损坏或破坏。

保护敏感数据

制定事件响应计划 (IRP)

组织需要制定用于应对安全事件的策略和程序,这非常重要。事件响应计划旨在指导 IT 员工检测安全事件、阻止攻击并从事件中快速恢复。对团队开展响应计划培训,践行相应流程,以尽量缩短中断时长。

自动执行 IRP

指导用户了解网络安全卫生

指导用户了解网络安全策略和最佳实践,来为员工提供安全保护。对员工开展以下方面的培训:

  • 识别网络钓鱼尝试
  • 使用唯一复杂密码
  • 安全浏览互联网
  • 识别社交工程手段
  • 定期备份数据
  • 验证可疑财务请求
  • 使用 MFA
  • 及时更新软件
  • 报告网络犯罪

了解网络卫生

网络安全解决方案有哪些类型?

防火墙

防火墙使用预定义的安全规则来决定是否阻止传入和传出流量。这些屏障有助于防止未经授权的访问,阻止恶意数据破坏系统。

寻找符合您需求的防火墙

扩展检测和响应 (XDR)

XDR 是高级网络安全解决方案,可提供全面的威胁检测和响应功能。它对网络、终端和云环境中多种来源的数据进行关联分析,提供潜在威胁的统一视图。XDR 的机器学习和海量数据集分析可简化网络犯罪调查与响应。

了解 XDR

安全服务边缘 (SSE)

SSE 包含一系列技术,可保护对 Web、云服务和私有应用的访问,而无论用户及其设备位于何处或应用托管在哪里。SSE 功能包括威胁防护、数据安全、访问控制、安全监控,以及通过基于网络和基于 API 的集成所实施的可接受使用方式控制。

安全服务边缘已就绪

高级恶意软件防护

高级恶意软件防护 (AMP) 是一种防病毒网络安全软件,它针对复杂的恶意软件威胁提供强大防护。AMP 通过主动发现和阻止软件病毒(如蠕虫、勒索软件、特洛伊木马、间谍软件和广告软件)来保护计算机系统。

检测并阻止威胁

基于风险的漏洞管理

基于风险的漏洞管理解决方案可确定系统漏洞的轻重缓急并解决这些漏洞问题,基于其潜在影响和被利用的可能性来进行补救。首先主动修补高风险漏洞有助于最大限度减少网络犯罪机会、增强总体安全状态并避免潜在攻击。

立即减轻风险

云安全

云安全解决方案包含多种技术、策略与应用,可保护在线 IP、服务、应用、工作负载及其他关键数据。一个统一解决方案将多种安全工具和功能合并到单一平台,从而简化管理,并保护用户免受网络威胁,让用户随时随地安全访问互联网。

获取云安全

邮件安全

邮件安全是重要的网络安全工具,可保护组织免受各种邮件威胁的影响。邮件安全应用可保护邮件通信不受网络钓鱼攻击、恶意软件、垃圾邮件及其他危险网络犯罪的影响。

保护您的收件箱

访问管理

访问管理解决方案用于控制用户对数字资源的访问。它通过 MFA、SSO 和无密码身份验证等流程来验证身份。基于风险的自适应策略持续评估用户和设备是否可信。在此零信任策略下,网络犯罪分子更难以对网络环境实施攻击和在其中横向移动。

了解 Duo

网络安全

网络安全是用于保护在线资源、设备和数据免受网络威胁影响的网络安全解决方案。它提供强大的威胁智能、动态内容控制和无缝用户集成。防数据丢失、强身份验证方法和深入可视性等功能可帮助组织建立安全的在线环境。

了解网络安全

入侵防御系统 (IPS)

IPS 网络安全解决方案可主动监控网络流量,并实时发现和抵御潜在攻击。IPS 会分析全球威胁情报以阻止恶意活动、跟踪可疑恶意软件在网络中的活动情况,并阻止攻击传播和再感染。

了解 Secure IPS