诺顿网络安全调查报告:过度信任互联设备使消费者更易受到攻击

简介:

11月16日,赛门铁克旗下诺顿公司宣布发布2016年度《诺顿网络安全调查报告》,揭示当下网络犯罪现状及对消费者个人造成的巨大影响。

全球网络攻击所造成的消费者平均时间损失为19.7小时。此外,即使曾遭遇过网络犯罪,但受害者们通常还会继续保持自身的不安全行为。这些消费者在遭遇网络攻击后,依然会在不同帐户上使用相同的密码。不仅如此,他们与其他人共享密码的可能性也是普通消费者的2倍。这些不安全行为对消费者的网络安全造成潜在的风险。更糟糕的是,即使76%的消费者意识到应该主动保护自身的网上信息安全,但却依然进行共享密码以及其他危险的行为。此外,35%的消费者至少有一台设备没有受保护,这或将导致其他设备易于遭受勒索软件、恶意网站、零日和网络钓鱼攻击。

过度信任互联设备使消费者更易受到攻击

每当消费者购买互联家居设备,不知不觉中便为黑客提供了发起攻击的新渠道。在某些情况下,黑客能够利用消费者的不良安全习惯和互联设备的漏洞,对消费者的家庭网络展开攻击。

· 大约20%的互联家居设备用户并未为设备采取任何安全保护措施;在中国,这一比例为10%。

· 大约一半(44%)的受访消费者认为,如今互联设备的用户数量尚不足以使他们成为黑客的攻击目标。然而,既然黑客能够入侵社交媒体和金融账户实现非法牟利,他们自然了解对互联家居设备发起攻击同样能够获取利益。

· 全球62%的消费者认为,互联家居设备在设计时已经考虑到网络安全问题。然而,赛门铁克的研究发现,在2015年,网络罪犯曾经成功入侵电视、玩具、冰箱、路由器、门铃甚至医疗设备。此外,赛门铁克的安全团队同样发现,从智能恒温器到智能能源管理设备,甚至安保摄像头,大约50种不同的互联家居设备中均存在安全漏洞。

· 61%的中国消费者认为,随着互联家居设备的逐渐普及,黑客将会更加频繁对其展开攻击。在中国,67%的消费者认为,与未经允许闯入家中相比,未经允许访问互联家居设备的情况更易发生。

· 35%的中国互联家居设备用户认为,黑客可能通过入侵互联设备,盗取身份信息。

难以打破的不良上网习惯

生活在互联世界中,每个人都有可能受到网络攻击。即便如此,消费者仍然不够重视网上个人信息的安全。

· 大部分消费者表示,所有账户都使用同一个安全密码。其中,全球从不使用相同密码的比例仅为6%。大约50%的中国消费者,会选择在所有账户中使用一个安全密码。

· 全球24%的消费者依然与他人共享密码,使安全保护工作形同虚设。在中国消费者中,这一比例与全球一致。

· 千禧一代在安全使用网络上表现出惊人的疏忽大意,并且乐意与他人共享密码,从而更容易受到网络攻击,这一比例为35%。这也许是千禧一代最易成为网络攻击受害者的原因。 在2015年,共有40%的用户曾经遭遇网络攻击。

· 笔记本电脑、智能手机和电子邮箱密码是消费者最容易共享的三大密码类型。由于用户通常将密码保存在笔记本电脑和智能手机上,而电子邮件作为重设其他帐户密码的途径,此类密码共享通常会导致潜在安全威胁。

本文转自d1net(转载)

目录
相关文章
|
3月前
|
存储 运维 API
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
68 1
|
22天前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
|
24天前
|
存储 监控 Linux
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
31 0
|
2月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html
|
4月前
|
存储 安全 Linux
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
112 4
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
|
4月前
|
网络协议 Docker 容器
使用网络--容器互联
使用网络--容器互联
94 18
|
4月前
|
存储 监控 算法
公司内部网络监控中的二叉搜索树算法:基于 Node.js 的实时设备状态管理
在数字化办公生态系统中,公司内部网络监控已成为企业信息安全管理体系的核心构成要素。随着局域网内终端设备数量呈指数级增长,实现设备状态的实时追踪与异常节点的快速定位,已成为亟待解决的关键技术难题。传统线性数据结构在处理动态更新的设备信息时,存在检索效率低下的固有缺陷;而树形数据结构因其天然的分层特性与高效的检索机制,逐渐成为网络监控领域的研究热点。本文以二叉搜索树(Binary Search Tree, BST)作为研究对象,系统探讨其在公司内部网络监控场景中的应用机制,并基于 Node.js 平台构建一套具备实时更新与快速查询功能的设备状态管理算法框架。
116 3
|
4月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
139 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
|
5月前
|
XML 安全 网络安全
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
108 0
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
|
5月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
576 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑

热门文章

最新文章