版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
工業(yè)企業(yè)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
與員工安全意識提綱從奧運(yùn)安全看網(wǎng)絡(luò)戰(zhàn)工控安全風(fēng)險(xiǎn)與特點(diǎn)國外安全大事件分析事故中安全意識問題安全辦公與安全出行1從奧運(yùn)安全看網(wǎng)絡(luò)戰(zhàn)奧運(yùn)為什么需要網(wǎng)絡(luò)安全贊助商2008北京夏季奧運(yùn)會每天網(wǎng)絡(luò)告警1100萬到1200萬次其中一些破壞性攻擊具有政治動機(jī)出現(xiàn)假冒奧運(yùn)會官網(wǎng),騙錢盜信息2010溫哥華冬季奧運(yùn)會在烏克蘭發(fā)現(xiàn)假冒的溫哥華組委會網(wǎng)站發(fā)現(xiàn)使用奧林匹克主題的搜索引擎毒化,用戶訪問指向到發(fā)布惡意軟件的網(wǎng)站2012倫敦夏季奧運(yùn)會開幕前,東歐黑客對倫敦奧運(yùn)會的IT基礎(chǔ)架構(gòu)進(jìn)行了約10分鐘的漏洞掃描開幕當(dāng)日,奧林匹克場館電力系統(tǒng)遭到40分鐘大規(guī)模DDoS攻擊,但未成功發(fā)現(xiàn)由國家贊助的網(wǎng)絡(luò)攻擊跡象奧運(yùn)為什么需要網(wǎng)絡(luò)安全贊助商
2016年里約夏季奧運(yùn)會在虛假網(wǎng)站上未經(jīng)授權(quán)的售票政府和與奧運(yùn)相關(guān)的組織(例如反興奮劑機(jī)構(gòu))的數(shù)據(jù)泄漏針對政府和奧林匹克贊助商網(wǎng)站的DDoS攻擊,峰值為300-500Gbps2018年平昌冬奧會開幕式當(dāng)天遭黑客攻擊官網(wǎng)宕機(jī)12小時(shí)賽場附近網(wǎng)絡(luò)癱瘓觀眾無法打票入場媒體中心癱瘓直播無法觀看奧運(yùn)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)發(fā)展趨勢普通網(wǎng)民奧運(yùn)機(jī)構(gòu)贊助商目標(biāo)目的網(wǎng)絡(luò)詐騙政治主張國家較量組織黑產(chǎn)集團(tuán)黑客組織國家組織奧運(yùn)網(wǎng)絡(luò)安全保障難在哪時(shí)間長總會期長達(dá)30余天前后歷時(shí)近4年人員多僅志愿者人數(shù)就可能達(dá)到上百萬系統(tǒng)復(fù)雜科技奧運(yùn)
意味著更多的新型數(shù)字化產(chǎn)品、系統(tǒng)被應(yīng)用必須要采用“新一代企業(yè)網(wǎng)絡(luò)安全框架”保障冬奧系統(tǒng)安全首個(gè)奧運(yùn)網(wǎng)絡(luò)安全贊助商
2019.12.26:奧運(yùn)歷史的新篇章2020.8.7:新聯(lián)合logo啟用奇安信不愧是北京冬奧會可以信賴的合作伙伴——韓子榮,北京冬奧組委專職副主席、秘書長2工控安全風(fēng)險(xiǎn)與特點(diǎn)工業(yè)互聯(lián)網(wǎng)本身就建立在一個(gè)不可信、不可靠的網(wǎng)絡(luò)環(huán)境中,但仍要努力保證其“可用性、實(shí)時(shí)性”四大應(yīng)用場景智能化生產(chǎn)個(gè)性化定制網(wǎng)絡(luò)化協(xié)同服務(wù)化延伸三大安全特征超期服役帶洞工作帶毒運(yùn)行三項(xiàng)基本要求低延時(shí)高可靠廣覆蓋工業(yè)互聯(lián)網(wǎng)安全特點(diǎn)
工業(yè)互聯(lián)網(wǎng)的安全漏洞與暴露問題勒索病毒打破了傳統(tǒng)的工業(yè)安全認(rèn)知臺積電遭勒索攻擊2018年8月,全球最大的半導(dǎo)體制造商臺積電遭到了勒索病毒攻擊,幾小時(shí)內(nèi)臺灣工廠生產(chǎn)線全數(shù)停產(chǎn)。此次病毒疑似去年全球爆發(fā)的“永恒之藍(lán)”勒索病毒變種,在安裝新機(jī)臺時(shí)帶入,造成臺積電三季度損失1.7億美元。國內(nèi)外工業(yè)企業(yè)成為勒索攻擊的重災(zāi)區(qū)法國雷諾汽車受勒索病毒入侵,多個(gè)工廠被迫停工日產(chǎn)汽車桑德蘭工廠IT系統(tǒng)受到感染,被迫停產(chǎn)西班牙電信公司大量電腦受到感染,造成業(yè)務(wù)癱瘓德國漢堡火車站系統(tǒng)被攻擊,陷入癱瘓
……“永恒之藍(lán)”勒索蠕蟲事件近幾年奇安信公司處理過的網(wǎng)絡(luò)攻擊事件,涉及汽車生產(chǎn)、智能制造、電子加工、煙草、電力、能源等行業(yè)幾十余家企業(yè),大多數(shù)都導(dǎo)致了工業(yè)主機(jī)藍(lán)屏,文件加密,生產(chǎn)停工2017.052018.072018.10某汽車模具廠,停產(chǎn)某冷軋鋼板廠,停產(chǎn)某煉鋼廠,停產(chǎn)2019.01某芯片廠,停產(chǎn)奇安信參與處置的工業(yè)安全事件工業(yè)互聯(lián)網(wǎng)安全常見安全隱患點(diǎn)U盤管控互聯(lián)網(wǎng)暴露漏洞補(bǔ)丁分區(qū)隔離雙網(wǎng)卡問題安全軟件遠(yuǎn)程維修外包商/供應(yīng)商……口令管理3國外安全大事件分析
震網(wǎng)病毒發(fā)現(xiàn)時(shí)間:2010年7月傳播方式:U盤攻擊原理:利用windows系統(tǒng)和西門子系統(tǒng)的7個(gè)漏洞攻擊對象:工廠企業(yè)的控制系統(tǒng)破壞影響:入侵全球至少4.5萬個(gè)工業(yè)控制系統(tǒng),伊朗布舍爾核電站被迫推遲發(fā)電歷史評價(jià):全球第一種投入實(shí)戰(zhàn)的“網(wǎng)絡(luò)武器”供應(yīng)鏈攻擊案例-震網(wǎng)病毒5家最早遭到攻擊的伊朗公司FooladTechnicInternationalEngineeringCo,網(wǎng)絡(luò)服務(wù)提供商,為伊朗工業(yè)設(shè)施(鋼鐵和電力)生產(chǎn)自動化系統(tǒng)BehpajoohCo.Elec&Comp.Engineering,網(wǎng)絡(luò)服務(wù)提供商,開發(fā)自動化工業(yè)系統(tǒng)–全球范圍Stuxnet感染的源頭NedaIndustrialGroup(內(nèi)達(dá)實(shí)業(yè)集團(tuán)),電子元件供應(yīng)商Control-GostarJahedCompany,網(wǎng)絡(luò)服務(wù)提供商KalaElectric,鈾濃縮離心機(jī)生產(chǎn)商烏克蘭大停電自2007年被首次披露以來,BlackEnergy經(jīng)歷了多次的變種和升級,并且對烏克蘭電力系統(tǒng)進(jìn)行多輪次的“狂轟濫炸”。2016年,BlackEnergy持續(xù)對烏克蘭境內(nèi)的多個(gè)工業(yè)系統(tǒng)發(fā)動攻擊,并且在2016年的12月,再次造成了烏克蘭某電力企業(yè)一次小規(guī)模停電事故。2015年12月23日,也就是2015年的圣誕節(jié)前夕,22.5萬名用戶的電力中斷攻擊武器:BlackEnergy,遠(yuǎn)控后門攻擊武器:KillDisk,破壞,延緩回復(fù)沙特大赦之夜攻擊事件2016年11月17日晚(伊斯蘭教的大赦之夜LailatalQadr)GACA(沙特國家民航總局)等至少6家沙特重要機(jī)構(gòu)遭到了嚴(yán)重的網(wǎng)絡(luò)攻擊Shamoon2.02012年8月15號,公司休假沙特石油巨頭SaudiAmeraco,3萬多臺電腦上的文件遭到損毀CuttingSwordofJustice組織宣稱負(fù)責(zé),疑似來自伊朗攻擊武器:Shamoon2015年9月2號溺水的敘利亞難民男孩AlanKurdi+委內(nèi)瑞拉大停電事件2019年3月7日,委內(nèi)瑞拉開始全國性的大面積停電。這次大停電主要影響首都加拉加斯,以及該國23個(gè)州中的至少20個(gè),影響人群接近3000萬人委內(nèi)瑞拉官方:委內(nèi)瑞拉最大的古里水電站受到反對派和美國網(wǎng)絡(luò)攻擊導(dǎo)致機(jī)組停機(jī)所致臨時(shí)總統(tǒng)胡安·瓜,認(rèn)為本次事故是由于古里水電站送出線路廊道發(fā)生火災(zāi)引起送出三回765千伏線路(SanGeronimoB~Malena段)跳閘,導(dǎo)致國家中心變電站失壓美國鋁業(yè)巨頭遭勒索攻擊,損失4900萬美元2019年3月,全球最大的鋁制造商之一NorskHydro(挪威海德魯公司)在一份監(jiān)管公告中承認(rèn),網(wǎng)絡(luò)攻擊影響了該公司多個(gè)業(yè)務(wù)區(qū)的運(yùn)營,嚴(yán)重的勒索軟件攻擊導(dǎo)致其全球計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)宕機(jī),迫使該公司某些操作回到人工過程時(shí)代。此次網(wǎng)絡(luò)攻擊由一種名為“LockerGoga”的勒索軟件造成.4月30日,NorskHydro發(fā)布了調(diào)查公告,勒索軟件攻擊使其無法連接其鋁材擠壓解決方案業(yè)務(wù)(ExtrudedSolutions)的生產(chǎn)系統(tǒng),致使數(shù)家工廠停工,造成了極其嚴(yán)重的運(yùn)營挑戰(zhàn)和經(jīng)濟(jì)損失。第一季度網(wǎng)絡(luò)攻擊的整體財(cái)務(wù)影響估計(jì)為4900萬美元,Hydro擠壓解決方案部門的銷量在第一季度下降到了33.3萬噸,而去年同期的銷售量為36.2萬噸。豐田五周兩遭網(wǎng)絡(luò)攻擊,310萬日本車主信息泄露2019年3月,據(jù)外媒報(bào)道,日本汽車制造商豐田宣布了第二次數(shù)據(jù)泄露,這是該公司在過去五周內(nèi)發(fā)生的第二次網(wǎng)絡(luò)安全事件。第一起事件發(fā)生在澳大利亞子公司,但此次受攻擊的地點(diǎn)是在日本的幾家分公司。黑客入侵了公司的IT系統(tǒng),并訪問了幾家銷售子公司的數(shù)據(jù)。豐田表示,黑客入侵的服務(wù)器存儲了多達(dá)310萬客戶的銷售信息,豐田和雷克薩斯車主的數(shù)據(jù)面臨風(fēng)險(xiǎn)。德國軍工巨頭萊茵金屬遭惡意軟件襲擊總部位于德國的德國萊茵金屬公司(Rheinmetall)于2019年9月宣布,由于受到惡意軟件攻擊,其在美國,巴西和墨西哥的汽車工廠的生產(chǎn)受到了嚴(yán)重干擾。攻擊涉及一個(gè)未知的惡意軟件,于9月24日晚上開始。導(dǎo)致該惡意軟件進(jìn)入IT系統(tǒng)的工廠受到“重大破壞”。公司認(rèn)為,從攻擊中恢復(fù)需要花費(fèi)兩到四周的時(shí)間,并且估計(jì)從第二次攻擊開始,該事件將導(dǎo)致每周損失300萬歐元至400萬歐元。助聽器制造商Demant被勒索,損失達(dá)9500萬美元
作為全球領(lǐng)先的助聽器制造商的迪曼特集團(tuán)(Demant)表示,它在2019年9月經(jīng)歷了一次“嚴(yán)重事件”。
該集團(tuán)的IT基礎(chǔ)架構(gòu)受到網(wǎng)絡(luò)犯罪的打擊。雖然關(guān)閉多個(gè)站點(diǎn)和業(yè)務(wù)部門中的IT系統(tǒng)來對問題做出快速反應(yīng),但是整個(gè)價(jià)值鏈的關(guān)鍵業(yè)務(wù)流程仍然受到事件的影響,包括研發(fā),生產(chǎn)和分銷?!?。這些中斷的累積影響將對該公司2019全年造成5500萬至6.5億丹麥克朗(合8000-9500萬美元)的負(fù)面財(cái)務(wù)影響。4事故中安全意識問題
2017.5.12永恒之藍(lán)勒索蠕蟲事件一機(jī)雙網(wǎng)缺乏有效管理缺陷設(shè)備被帶出辦公區(qū)協(xié)同辦公網(wǎng)絡(luò)未全隔離防火墻未關(guān)閉445端口辦公網(wǎng)與生活網(wǎng)未隔離外網(wǎng)設(shè)備分散無人管理99國受災(zāi),國內(nèi)已知超過5萬設(shè)備感染,實(shí)際總感染量至少20萬,企業(yè)、機(jī)構(gòu)是主要陷落區(qū)安全意識問題是WannaCry穿透內(nèi)網(wǎng)的主要原因某知名汽車制造企業(yè)遭勒索病毒攻擊現(xiàn)場回顧2018年7月,某知名汽車零部件生產(chǎn)企業(yè)工業(yè)生產(chǎn)網(wǎng)絡(luò)遭受”永恒之藍(lán)”勒索病毒的攻擊酸軋生產(chǎn)線一臺Windows服務(wù)器主機(jī)出現(xiàn)藍(lán)屏、重啟現(xiàn)象。當(dāng)日晚上,4臺服務(wù)器出現(xiàn)重啟現(xiàn)場工程師對病毒進(jìn)行了手動處理9月10日,除重卷、連退生產(chǎn)線外,其他酸軋、包裝、鍍鋅生產(chǎn)線全部出現(xiàn)藍(lán)屏/重啟現(xiàn)象此時(shí),病毒已對正常生產(chǎn)造成嚴(yán)重影響問題研判各條產(chǎn)線互通互聯(lián),無明顯邊界和隔離生產(chǎn)線為了遠(yuǎn)程維護(hù)方便,分別開通了3個(gè)運(yùn)營商ADSL撥號,控制網(wǎng)絡(luò)中的主機(jī)在無安全措施下訪問外網(wǎng)控制網(wǎng)中提供網(wǎng)線接入,工程師可隨意使用自己的便攜機(jī)接入網(wǎng)絡(luò)U盤隨意插拔,無制度及管控措施員工使用ghost導(dǎo)致共享設(shè)備被感染現(xiàn)場回顧2019年1月,某地交通運(yùn)輸管理機(jī)構(gòu)及下屬公司發(fā)生頻繁報(bào)毒事件一臺共享打印機(jī)的電腦頻繁報(bào)毒,無法清理干凈報(bào)毒總是發(fā)生在兩名員工打印Word文檔時(shí)問題診斷經(jīng)調(diào)查,兩名員工均擅自安裝了一個(gè)網(wǎng)絡(luò)來源的Ghost版本W(wǎng)indows該Ghost版本有毒員工擅自安裝的原因是:設(shè)備老舊,無法安裝新版Windows內(nèi)部員工違規(guī)上傳系統(tǒng)代碼至開源網(wǎng)站2019年初,某大型企業(yè)進(jìn)行全企業(yè)所有業(yè)務(wù)部門的IT資產(chǎn)梳理整頓時(shí)發(fā)現(xiàn):該企業(yè)的某門戶系統(tǒng)源代碼,被泄露到Github中。該系統(tǒng)為企業(yè)內(nèi)部技術(shù)團(tuán)隊(duì)自行開發(fā),因此代碼中直接帶有企業(yè)品牌和設(shè)計(jì)的關(guān)鍵元素信息,以及部分登陸驗(yàn)證確認(rèn)機(jī)制詳情,會被惡意攻擊者利用制作針對性釣魚網(wǎng)站經(jīng)調(diào)查,代碼被上傳原因?yàn)槠髽I(yè)內(nèi)部開發(fā)團(tuán)隊(duì)的新入職員工沒有遵循開發(fā)安全管理規(guī)范,為個(gè)人工作便利違規(guī)分享,造成代碼泄漏。內(nèi)鬼違規(guī)風(fēng)險(xiǎn)第三方供應(yīng)商泄露企業(yè)核心文檔數(shù)據(jù)2020年3月,某大型地方企業(yè)在項(xiàng)目實(shí)施階段發(fā)現(xiàn)互聯(lián)網(wǎng)上有公開分享的項(xiàng)目架構(gòu)材料,其中涉及與總部互通的核心系統(tǒng)實(shí)施方案,系統(tǒng)架構(gòu)和部署邏輯等詳細(xì)關(guān)鍵敏感信息。經(jīng)分析,泄露由于其服務(wù)商技術(shù)人員因內(nèi)部需要擅自利用第三方開放平臺分發(fā)未脫敏的資料。事發(fā)后相關(guān)團(tuán)隊(duì)立刻組織迅速關(guān)停該文檔分享鏈接,并對持續(xù)2個(gè)月的全網(wǎng)監(jiān)測。供應(yīng)商違規(guī)泄露方案文檔,造成某大型企業(yè)核心文件泄露供應(yīng)鏈泄露實(shí)戰(zhàn)攻防:針對某超大型水利設(shè)施的供應(yīng)鏈攻擊正面攻擊失敗正面攻擊官網(wǎng)、辦公網(wǎng)、生產(chǎn)網(wǎng),均失敗2020年9月公開情報(bào)收集網(wǎng)搜:喜報(bào)、合作等信息,找到OA開發(fā)商入侵供應(yīng)商找到開發(fā)商內(nèi)部服務(wù)器安全漏洞,拿下找到運(yùn)營人該開發(fā)商使用內(nèi)部專用聊天軟件,但該分析發(fā)現(xiàn),該軟件“準(zhǔn)明文”存儲聊天記錄通過IP檢索、聊天記錄綜合分析,鎖定3名為該水利設(shè)施提供駐場服務(wù)的運(yùn)營人員中間人攻擊通過中間人攻擊,截獲聊天軟件升級密鑰定向投毒向三名運(yùn)營人員定向發(fā)送惡意升級補(bǔ)丁攻破內(nèi)網(wǎng)拿下運(yùn)維機(jī),截獲OA后臺密碼,突破內(nèi)網(wǎng)安全意識薄弱點(diǎn):忽視供應(yīng)商風(fēng)險(xiǎn)(管理)、漏洞修復(fù)不及時(shí)(運(yùn)營)、聊天記錄準(zhǔn)明文存儲(開發(fā))實(shí)戰(zhàn)攻防:針對某新型裝備制造企業(yè)的客服攻擊正面攻擊失敗正面攻擊官網(wǎng)、辦公網(wǎng)、生產(chǎn)網(wǎng),均失敗2020年9月誘騙客客服冒充客戶向微信客服發(fā)送帶毒壓縮包,屢次嘗試未果套路客服多人溝通、威脅投訴最終迫使客服入套突破內(nèi)網(wǎng)客服人員點(diǎn)開帶毒壓縮包后,電腦被控該企業(yè)內(nèi)網(wǎng)主要使用AD域(微軟的一種域管理方案)認(rèn)證方式高危AD域漏洞未修復(fù)(CVE-2020-1472,2020.08.12發(fā)布)域控制器被拿下攻破域帳號3萬多員工域帳號4萬余電腦帳號被控攻破郵件系統(tǒng)找到郵件系統(tǒng)管理員登錄郵件管理系統(tǒng)攻破數(shù)據(jù)系統(tǒng)分析郵件關(guān)鍵字,找到數(shù)據(jù)管理員,攻破數(shù)據(jù)服務(wù)器,獲得海量使用記錄,照片等安全意識薄弱點(diǎn):情急之下未能堅(jiān)守底線(運(yùn)營)、漏洞修復(fù)不及時(shí)實(shí)戰(zhàn)攻防:針對某大型冶金企業(yè)的連環(huán)攻擊攻破官網(wǎng)利用該企業(yè)官網(wǎng)反序列化漏洞成功突破2020年9月攻破數(shù)據(jù)庫查看數(shù)據(jù)庫配置文件獲取數(shù)據(jù)庫明文密碼,拿下數(shù)據(jù)庫弱口令爆破弱口令成功爆破:門禁系統(tǒng)、智能決策系統(tǒng)、制造執(zhí)行系統(tǒng)、數(shù)據(jù)管理系統(tǒng)、數(shù)據(jù)庫11臺、Windows服務(wù)器79臺、4個(gè)產(chǎn)線的18個(gè)工控系統(tǒng)截獲客戶信息截獲1500家客戶的客戶信息A-B主機(jī)發(fā)現(xiàn)該運(yùn)維人員登錄A主機(jī)A主機(jī)再登錄B主機(jī)攻破數(shù)據(jù)系統(tǒng)發(fā)現(xiàn)網(wǎng)卡切換軟件安全漏洞,成功入侵生產(chǎn)內(nèi)網(wǎng)目標(biāo)機(jī)找到密碼本監(jiān)測發(fā)現(xiàn)一運(yùn)維人員終端上存有密碼本A-B主機(jī)定位A-B兩臺主機(jī)均在生產(chǎn)網(wǎng)中,均為雙網(wǎng)卡安全意識薄弱點(diǎn):明文口令、密碼本、弱口令5安全辦公與安全出行
內(nèi)網(wǎng)為保證辦公安全,政企機(jī)構(gòu)往往會把內(nèi)部網(wǎng)絡(luò)與互聯(lián)網(wǎng)隔離開來。私自搭建WiFi熱點(diǎn),并將內(nèi)網(wǎng)中的設(shè)備與熱點(diǎn)相連,將會在內(nèi)網(wǎng)邊界上打開突破口,使網(wǎng)絡(luò)隔離完全失效。一旦內(nèi)網(wǎng)出現(xiàn)突破口,木馬、病毒、黑客,都會乘虛而入。WannaCry勒索蠕蟲會攻擊隔離網(wǎng)設(shè)備的重要原因之一就是有員工在內(nèi)網(wǎng)之中自搭亂建WiFi熱點(diǎn)。內(nèi)網(wǎng)必須禁止隨身WiFi私建WIFI熱點(diǎn)的風(fēng)險(xiǎn)WiFi易成突破口,私建網(wǎng)絡(luò)是禍根
電子郵箱電子郵件是政企機(jī)構(gòu)辦公的重要工具。中國境內(nèi)企業(yè)級電子郵箱活躍用戶規(guī)模約為1.2億。企業(yè)級用戶平均每天收發(fā)到電子郵件約16.1億封。特別提示:切勿使用辦公郵箱注冊游戲、購物、社交、論壇等第三方應(yīng)用賬戶,否則會有如下風(fēng)險(xiǎn):您的辦公郵箱中會收到很多垃圾郵件。一旦第三方應(yīng)用平臺被黑,您辦公郵箱的帳號和密碼也可能會同時(shí)泄露,造成郵件中的機(jī)密外泄。辦公郵箱密碼泄露,可能引發(fā)連鎖反應(yīng),進(jìn)而泄露機(jī)構(gòu)內(nèi)網(wǎng)帳號,導(dǎo)致內(nèi)網(wǎng)被黑客入侵。辦公郵箱不亂用,到處注冊風(fēng)險(xiǎn)多
竊密郵件2016年6月,一封帶毒郵件盜走日大型旅社800萬用戶資料。勒索郵件下面這封不起眼的郵件攜帶了一個(gè)ZIP格式的附件,解壓后生成一個(gè)JS文件,它實(shí)際上是一個(gè)勒索軟件,一旦點(diǎn)擊打開,電腦中所有的辦公文檔、照片、視頻都會被加密,只有向勒索者支付贖金后才能解密。勒索軟件中招后屏幕的現(xiàn)象郵件附件常帶毒,陌生來源勿打開
系統(tǒng)管理員<abcdefg@263.com>郵件顯示名郵件地址郵箱域名郵箱帳號電子郵箱收件人的信息由郵件顯示名和郵件地址兩部分組成,而郵件地址又是由郵箱帳號和郵箱域名組成。特別提示:顯示名很容易被仿冒郵件的顯示名通??梢杂砂l(fā)件人任意編寫.騙子們經(jīng)常把郵件顯示名偽裝成:管理員、XX機(jī)構(gòu)、XX領(lǐng)導(dǎo)等。郵箱帳號也可能被仿冒如,真實(shí)郵箱是zhangsan@263.com,仿冒郵箱卻是zhangsan@,不仔細(xì)看很難分辨。所以,收到郵件不能光看顯示名,還要認(rèn)真查看發(fā)件人的郵件地址以及郵箱域名,稍不留心就可能上當(dāng)受騙。收信看清發(fā)件人,冒名頂替要當(dāng)心2016年美國大選,黑客組織冒充Google郵件系統(tǒng)安全管理員給希拉里競選團(tuán)隊(duì)負(fù)責(zé)人發(fā)信,騙取了負(fù)責(zé)人的郵箱密碼,盜取并公布了希拉里競選團(tuán)隊(duì)的機(jī)密郵件,最終使得希拉里敗選,特朗普上臺。希拉里競選團(tuán)隊(duì)成員WilliamRinehart收到的偽裝成Google安全團(tuán)隊(duì)的魚叉郵件OA釣魚冒充系統(tǒng)管理員發(fā)送的欺詐郵件被稱為OA釣魚。OA釣魚多用于盜號。OA釣魚最危險(xiǎn),美國大選也中招安全性升級OA釣魚手法OA釣魚的目的是誘騙受害者在虛假的登錄頁面上輸入帳號和密碼,進(jìn)而實(shí)現(xiàn)盜號。OA釣魚的“理由”有很多,左邊幾個(gè)都是,您能認(rèn)得出嗎?郵箱擴(kuò)容郵箱停用員工離職郵箱搬家騙你上當(dāng)有理由,仿冒登錄盜帳號
盡量不要在微信上談工作微信是比較開放的社交環(huán)境,不適合談?wù)摴ぷ?。辦公社交建議使用企業(yè)級社交軟件。保存文件盡量不要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 康復(fù)醫(yī)學(xué)發(fā)展與臨床應(yīng)用
- 醫(yī)院臨床醫(yī)生心理溝通禮儀
- 2026年??诮?jīng)濟(jì)學(xué)院高職單招職業(yè)適應(yīng)性測試模擬試題帶答案解析
- 2026年安徽綠海商務(wù)職業(yè)學(xué)院高職單招職業(yè)適應(yīng)性考試模擬試題帶答案解析
- 2026年廣西機(jī)電職業(yè)技術(shù)學(xué)院高職單招職業(yè)適應(yīng)性測試參考題庫帶答案解析
- 2026年漳州理工職業(yè)學(xué)院單招綜合素質(zhì)筆試模擬試題附答案詳解
- 護(hù)理專業(yè)英語教學(xué)策略與效果評價(jià)
- 中醫(yī)科診療技術(shù)與臨床應(yīng)用總結(jié)
- 2026年黑龍江民族職業(yè)學(xué)院單招綜合素質(zhì)筆試參考題庫帶答案解析
- ??谱o(hù)理技能提升與標(biāo)準(zhǔn)化
- 2026年及未來5年市場數(shù)據(jù)中國汽車車身電子控制行業(yè)全景評估及投資規(guī)劃建議報(bào)告
- 2026年寧夏賀蘭工業(yè)園區(qū)管委會工作人員社會化公開招聘備考題庫及參考答案詳解1套
- 2025-2026學(xué)年教科版三年級科學(xué)上冊期末階段綜合培優(yōu)卷
- 電子數(shù)據(jù)取證分析師安全培訓(xùn)水平考核試卷含答案
- 上海市園林工程估算指標(biāo)(SHA2-12-2025)
- 涉水工程影響國家基本水文測站影響評價(jià)分析報(bào)告
- 沈陽盛京軍勝農(nóng)業(yè)發(fā)展科技有限公司及所屬企業(yè)2025年面向社會招聘備考題庫帶答案詳解
- 入駐直播協(xié)議書
- 血液凈化中心(透析室)年度述職報(bào)告
- 酒吧消防安培訓(xùn)
- 養(yǎng)老院消防培訓(xùn)方案2025年課件
評論
0/150
提交評論