最新《诺顿网络安全报告》发布,全球黑客升级攻击手段

简介:

11月16日,赛门铁克旗下诺顿公司宣布发布2016年度《诺顿网络安全调查报告》,揭示当下网络犯罪现状及对消费者个人造成的巨大影响。

全球网络攻击所造成的消费者平均时间损失为19.7小时。此外,即使曾遭遇过网络犯罪,但受害者们通常还会继续保持自身的不安全行为。这些消费者在遭遇网络攻击后,依然会在不同帐户上使用相同的密码。不仅如此,他们与其他人共享密码的可能性也是普通消费者的2倍。这些不安全行为对消费者的网络安全造成潜在的风险。更糟糕的是,即使76%的消费者意识到应该主动保护自身的网上信息安全,但却依然进行共享密码以及其他危险的行为。此外,35%的消费者至少有一台设备没有受保护,这或将导致其他设备易于遭受勒索软件、恶意网站、零日和网络钓鱼攻击。

赛门铁克公司亚洲区消费事业部总监徐俊鸿表示:“诺顿的调查表明,尽管消费者对保护网上个人信息安全的意识逐渐提高,但仍旧不愿意采取相应的安全防范措施保障自身的网络安全。然而,就在消费者选择保持现状的同时,黑客却在不断升级攻击手段,调整网络骗局,企图进一步利用用户的疏忽获利。

过度信任互联设备使消费者更易受到攻击

每当消费者购买互联家居设备,不知不觉中便为黑客提供了发起攻击的新渠道。在某些情况下,黑客能够利用消费者的不良安全习惯和互联设备的漏洞,对消费者的家庭网络展开攻击。

大约20%的互联家居设备用户并未为设备采取任何安全保护措施;在中国,这一比例为10%。

大约一半 (44%) 的受访消费者认为,如今互联设备的用户数量尚不足以使他们成为黑客的攻击目标。然而,既然黑客能够入侵社交媒体和金融账户实现非法牟利,他们自然了解对互联家居设备发起攻击同样能够获取利益。

全球62%的消费者认为,互联家居设备在设计时已经考虑到网络安全问题。然而,赛门铁克的研究发现,在2015年,网络罪犯曾经成功入侵电视、玩具、冰箱、路由器、门铃甚至医疗设备。此外,赛门铁克的安全团队同样发现,从智能恒温器到智能能源管理设备,甚至安保摄像头,大约50种不同的互联家居设备中均存在安全漏洞[1]。

61%的中国消费者认为,随着互联家居设备的逐渐普及,黑客将会更加频繁对其展开攻击。在中国,67%的消费者认为,与未经允许闯入家中相比,未经允许访问互联家居设备的情况更易发生。

35%的中国互联家居设备用户认为,黑客可能通过入侵互联设备,盗取身份信息。

难以打破的不良上网习惯

生活在互联世界中,每个人都有可能受到网络攻击。即便如此,消费者仍然不够重视网上个人信息的安全。

大部分消费者表示,所有账户都使用同一个安全密码。其中,全球从不使用相同密码的比例仅为6%。大约50%的中国消费者,会选择在所有账户中使用一个安全密码。

全球24%的消费者依然与他人共享密码,使安全保护工作形同虚设。在中国消费者中,这一比例与全球一致。

千禧一代在安全使用网络上表现出惊人的疏忽大意,并且乐意与他人共享密码,从而更容易受到网络攻击,这一比例为35%。这也许是千禧一代最易成为网络攻击受害者的原因。 在2015年,共有40%的用户曾经遭遇网络攻击。

笔记本电脑、智能手机和电子邮箱密码是消费者最容易共享的三大密码类型。由于用户通常将密码保存在笔记本电脑和智能手机上,而电子邮件作为重设其他帐户密码的途径,此类密码共享通常会导致潜在安全威胁。

赛门铁克诺顿的安全建议:

正如外出度假必须锁紧家门一样,在网络上更应该对个人信息安全采取谨慎的态度和措施。为了更加有效地防范网络犯罪威胁,赛门铁克诺顿建议用户:

避免密码共用:使用复杂而独特的密码保护账户,高强度密码至少应该由十个字符组成,且同时包含大小写字母、符号和数字。这样的强密码能够增加攻击者获取用户信息的难度。同时,赛门铁克诺顿建议用户每三个月更换一次密码,并且避免将同一密码用于多个账户。即便攻击者破解用户其中一个账户的密码,也无法入侵其他账户。如果用户自身无法保证设置强密码,也可通过密码管理器获得帮助。

谨防网络钓鱼:不要轻易点击来路不明,尤其是来自未知发件人的消息、附件或随机链接。这些消息很可能来自于已经成功入侵用户的朋友或家庭成员电子邮件或社交媒体账户的网络攻击者。

加强互联家庭防护:安装路由器或智能恒温器等联网设备时,用户应该尽快更换默认密码。如果用户并不打算使用联网功能,可以在不需要该功能时,禁用远程访问系统,或开启远程访问防护。此外,赛门铁克诺顿建议用户使用高强度的 Wi-Fi 密钥来保护家庭的无线连接,确保任何人都无法轻易查看家庭设备之间的传输数据。

安装网络安全防护软件:为家庭设备安装安全软件,抵御最新的网络威胁。消费者应该使用诺顿安全等强大的多平台解决方案,保护家中所有设备。

谨慎使用公共 Wi-Fi 网络:使用未受保护的公共Wi-Fi访问个人信息,就像在电视上公布个人信息一样——用户在任何网站或通过应用所执行的操作都可能被暴露。因此,消费者应该避免在公共Wi-Fi网络中进行分享个人信息的操作,例如在线付款、登录社交媒体账户、使用信用卡付款等。

本文转自d1net(转载)

目录
相关文章
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
86 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
112 7
|
1月前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
83 0
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!

热门文章

最新文章