Uncategorized

这样的信息,你会上钩吗?

2023年1月 30日|阅读时长:6分钟|关键词:IP滥用;垃圾邮件;钓鱼;电信诈骗 搜狐员工薪资账户被网络钓鱼事件 2022年5月,国内领先的互联网服务商——搜狐,有多名员工遭遇邮件诈骗数万元。诈骗分子通过盗用员工内部邮箱密码10-100,冒充财务部发信给员工。这起典型的OA钓鱼攻击事件,是通过恶意注册一个公司内部邮箱,从而获取个人信息与邮箱密码。 企业安全系统牢固性有待提升 常见的邮箱攻击方式有: 1、精心设计的钓鱼页面链接,诱导个人输入账号密码等敏感信息; 2、通过邮件中夹带捆绑病毒的附件或链接; 3、利用软件漏洞攻击; 4、利用邮件协议漏洞攻击。 保护邮箱安全就是在保护企业数据安全。如今,邮箱安全事关重大已经是企业共识,90%的黑客攻击都是以邮箱作为突破口,所以企业应该优先部署邮件安全系统与内部OA系统,通过多维度去提高防范网络风险能力,以避免类似事件发生。 IPv4Superhub给予企业的建议: 面对以上两种邮箱攻击,企业需建议员工在账号密码之外添加一层安全保障,比如一定要在办公网络以及可信设备上才能通过密码登入,否则一定要通过安全码等二步验证。 此外,对于群发邮箱等敏感操作需要设置审批系统,避免出现外严内松的防御漏洞。 IPv4Superhub给予企业员工的建议: 员工可以提高警惕,除了审视发件人和发件邮箱地址之外,凡是涉及财务的敏感操作,第一时间与财务部门工作人员或者相关部门核实。 IP滥用下的电信诈骗事件 IP滥用不断激增 从AbuseIPDB统计报告显示,IP的滥用越来越频繁,并且以逐年大幅度递增的趋势出现。各行各业都应对IP滥用,采取相应措施。IPv4Superhub正在探索如何防止IP滥用。如:建立实时侦测IP地址的滥用系统和优化筛查IP地址被滥用的流程。 “IP池”黑产下衍生网络安全隐患 电信诈骗的背后,有一批”秒拨IP“黑产业,这种大规模黑产的下游,为不法分子进行网络赌博、电信诈骗等犯罪活动提供了技术支撑。IP滥用形式多样且灵活多变,在这样的网络环境下,个人在网络留下的痕迹很有可能被不法分子利用并实施犯罪,这对个人权益的危害极大。 当”黑客”来敲门 常用的中国网站查找域名邮箱的安全性 网络使用者收到附有关网站链接的邮件短信,如怀疑邮箱的来源是否是权威机构的,可以登入网站进行查询。 ICP地址/域名信息备案管理系统 链接:beian.miit.gov.cn ChinaZ站长工具 ChinaZ站长工具。进入网站备案查询页面,在搜索栏内输入待查询的域名,无需验证码,点击【查询】按钮,即可得到ICP备案查询结果。同时还可以查看该主体下面备案的所有网站。 链接:http://icp.chinaz.com IPv4Superhub实时即时IP地址监测,让IP地址远离钓鱼事件 杜绝IP滥用我们在行动: 虽然避免 IP 地址被滥用并不容易,但维持IP地址正规使用,一直坚持筛选优质IP地址并进行IP地址放租。筛选合法合规的行业作为客户源。以确保最大概率避免IP地址被滥用。IPv4Superhub已有实时监测IP地址的滥用情况的功能,一旦IP地址被拉进黑名单,会停止IP地址的活动。并且进一步从黑名单中移除该IP地址,才会继续放租该IP地址。 在IPv4Superhub平台上 IP 地址滥用案例都是自动处理的。将提供清洗IP地址黑名单以提供可以信赖的服务。 在IPv4Superhub平台上,我们尽最大努力管控IP滥用相关的问题,完善滥用处理机制,并投资新的滥用预防措施,确保市场上 IP 地址的安全使用。 想了解更多IPv4Superhub的实时监测IP地址滥用的功能,请联系我们!

RPKI, ROA, ROV, RTA, and LOA: Understanding Their Roles in Network Security

Today, network security is a critical concern for businesses and individuals alike. One of the most significant threats to network security is the hijacking of internet traffic by unauthorized parties. RPKI stands for Resource Public Key Infrastructure. It is a specialized public key infrastructure (PKI) framework that supports improved security for the Internet’s BGP routing …

RPKI, ROA, ROV, RTA, and LOA: Understanding Their Roles in Network Security Read More »

Translate »