2016三大网络安全威胁:手机超PC成头号攻击目标

简介:

外媒Fast Company报道称,关于网络完全问题,人们的防御意识还是很薄弱。网络安全公司副总裁Micro Focus表示:“人们习惯于在线生活,这是好事,但他们却被黑客完全地、无情地、大力地利用了。”此外,政府和企业同样也是。

杀毒软件商avast首席运营官Ondrej Vlcek表示,2016年互联网将会产生或增长的安全威胁,公众尤其需要注意以下几个方面:针对智能手机的攻击、劫持数据或设备的勒索软件,以及电视机等联网智能家电系统的数据泄露。

手机或将取代PC成为头号攻击目标

Vl?ek说道:“其实看着坏人们如何从传统病毒、Windows或Mac恶意软件的桌面环境转移至移动环境也是一件有趣的事。”移动平台的恶意软件正从破碎的和理论层面的状态进化成绵延之势,尤其是在苹果的iOS操作系统。

举例来说,苹果已经打开了一个项目,允许企业为员工直接创建应用程序,而无需经过App Store。而那些盗取或伪造数字文件的的程序称为证书,用于向系统表明该应用来自可信用来源,因此更容易给设备植入恶意软件。硅谷安全公司扫描Palo Alto Networks情报总监Ryan Olson表示,这个危机已经存在数年,2015年大规模恶意软件WireLurker的爆发只是该漏洞被首次利用。

此外,黑客也在各种平台上欺诈智能手机用户。比如,Vlcek指出,黑客通常会在网站上散播能够解锁游戏通关的链接,然后当用户点击时,实际上是开始下载程序。

勒索软件将锁定更多宝贵数据

浏览2014年到2015年之间的安全头条新闻发现,因勒索软件而起的案例明显增多,它们包括CryptoWall和CryptoLocker。勒索软件是恶意软件入侵PC和Mac等设备的一种形式,通过绑定虚假的附件或链接来影响网页,威胁设备用户向其汇款或给予其他利益才会停止攻击。Olson称,与其他恶意软件一样,此类软件额从桌面端转向了移动端。最早转移的是SimpleLocker,该软件2014年就开始蔓延至Android设备。

与其他恶意软件不同的是,勒索软件并非摧毁或盗取数据,而是强行给数据加密,然后向受害用户开出支付要求。Olson称,这种手段比盗取信用卡数据等更高明,因为黑客无需担心像信用卡被阻止使用一类反欺诈手段阻挠,也不需要经历先消费、转运后出售到黑市这样麻烦的信用卡变现路径,而这些都是有可能被抓获的把柄。

相反,他们直接向被攻击用户所要难以被追踪的加密货币(比特币)。不过,黑客同时也需要提供“客户服务”,教导受害者如何设置和使用比特币。Olson预测,到了2016年,勒索软件或会为了更高额的回报而瞄准更有数据价值的企业或个人。

联网设备仍会泄露信息

物联网将越来越多的设备和机器连接到数字世界——追踪硬件、智能电视机、婴儿监控器、智能恒温器、联网汽车等等。“这意味着我们的生活中受到攻击的面就更广了,”网络安全公司Micro Focus副总裁Webb表示,“许多公司和工程师真的不会考虑用户的安全。”Vl?ek,这些设备之间的数据传输通常不会加密,因此极其容易被盗。

此外,路由器的字符串漏洞和硬件的移动流量网络同样增加了数据泄露的风险。”家庭路由器的安全形势是相当糟糕的,“Vl?ek指出,2015年大多数网络攻击都是针对路由器进行的。这些设备的出厂设置通常包含默认账号和密码,任何人都可以从网上得知。和所有的在线设备类似,路由器也存在需要修复的漏洞,需要为其操作程序打上补丁,即固件升级。”大多数公司在修复漏洞的事情上倒是做得很好的,问题只是几乎没有人会去对路由器进行升级——用户不会,网络提供商也不会。“

攻击者将会如何利用这个漏洞还不清楚。Vlcek指出:”目前攻击者对物联网也还只是玩玩,还没有构成真正的威胁。“不过,曾经出现过的千兆也足以让人胆战心惊。2015年的夏天,硬件黑客Charlie Miller和Chris Valasek发现并公布了一个菲亚特Uconnect系统的一个漏洞,该漏洞允许他们通过互联网进入一辆吉普车的车载娱乐系统,然后控制油门、刹车和通信等关键部件。Olson表示,如果这种漏洞和无人驾驶汽车联系在一起,那么后果不堪设想。

对于物联网,Webb则更多地担心用户隐私的损失。他说,物联网的使用就像是描绘一幅画的同时,点出许多信息点。想想看,灯泡上如何打开和关掉的,汽车停在了哪里、手机在哪里、电视是否开着,甚至是门后面在发生些什么、你的电冰箱透露了什么……虽然这些信息开始是匿名的,但如果都结合起来的话,就完全有可能利用他们来”构建出一个人“——类似于NSA收集的身体元数据,而且它更广泛。他承认目前还没有一个对这些数据的明确预测,但也不敢保证政府和市场运作者会做些什么。

由于数据交换的便利,物联网以及所有在线服务的挑战都变得异常吸引人。”世界会围绕你的需求和欲望给予相应的回应。“Webb说,”我们用自己的个人信息,来换取了在线服务的使用价值。“


原文发布时间为:2015-12-28

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
75 12
|
1月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
114 5
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
73 7
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
46 4
|
27天前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
61 0
|
2月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
62 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
2月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
2月前
|
机器学习/深度学习 人工智能 安全
|
2月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
84 0