2016三大网络安全威胁:手机超PC成头号攻击目标

简介:

外媒Fast Company报道称,关于网络完全问题,人们的防御意识还是很薄弱。网络安全公司副总裁Micro Focus表示:“人们习惯于在线生活,这是好事,但他们却被黑客完全地、无情地、大力地利用了。”此外,政府和企业同样也是。

杀毒软件商avast首席运营官Ondrej Vlcek表示,2016年互联网将会产生或增长的安全威胁,公众尤其需要注意以下几个方面:针对智能手机的攻击、劫持数据或设备的勒索软件,以及电视机等联网智能家电系统的数据泄露。

手机或将取代PC成为头号攻击目标

Vl?ek说道:“其实看着坏人们如何从传统病毒、Windows或Mac恶意软件的桌面环境转移至移动环境也是一件有趣的事。”移动平台的恶意软件正从破碎的和理论层面的状态进化成绵延之势,尤其是在苹果的iOS操作系统。

举例来说,苹果已经打开了一个项目,允许企业为员工直接创建应用程序,而无需经过App Store。而那些盗取或伪造数字文件的的程序称为证书,用于向系统表明该应用来自可信用来源,因此更容易给设备植入恶意软件。硅谷安全公司扫描Palo Alto Networks情报总监Ryan Olson表示,这个危机已经存在数年,2015年大规模恶意软件WireLurker的爆发只是该漏洞被首次利用。

此外,黑客也在各种平台上欺诈智能手机用户。比如,Vlcek指出,黑客通常会在网站上散播能够解锁游戏通关的链接,然后当用户点击时,实际上是开始下载程序。

勒索软件将锁定更多宝贵数据

浏览2014年到2015年之间的安全头条新闻发现,因勒索软件而起的案例明显增多,它们包括CryptoWall和CryptoLocker。勒索软件是恶意软件入侵PC和Mac等设备的一种形式,通过绑定虚假的附件或链接来影响网页,威胁设备用户向其汇款或给予其他利益才会停止攻击。Olson称,与其他恶意软件一样,此类软件额从桌面端转向了移动端。最早转移的是SimpleLocker,该软件2014年就开始蔓延至Android设备。

与其他恶意软件不同的是,勒索软件并非摧毁或盗取数据,而是强行给数据加密,然后向受害用户开出支付要求。Olson称,这种手段比盗取信用卡数据等更高明,因为黑客无需担心像信用卡被阻止使用一类反欺诈手段阻挠,也不需要经历先消费、转运后出售到黑市这样麻烦的信用卡变现路径,而这些都是有可能被抓获的把柄。

相反,他们直接向被攻击用户所要难以被追踪的加密货币(比特币)。不过,黑客同时也需要提供“客户服务”,教导受害者如何设置和使用比特币。Olson预测,到了2016年,勒索软件或会为了更高额的回报而瞄准更有数据价值的企业或个人。

联网设备仍会泄露信息

物联网将越来越多的设备和机器连接到数字世界——追踪硬件、智能电视机、婴儿监控器、智能恒温器、联网汽车等等。“这意味着我们的生活中受到攻击的面就更广了,”网络安全公司Micro Focus副总裁Webb表示,“许多公司和工程师真的不会考虑用户的安全。”Vl?ek,这些设备之间的数据传输通常不会加密,因此极其容易被盗。

此外,路由器的字符串漏洞和硬件的移动流量网络同样增加了数据泄露的风险。”家庭路由器的安全形势是相当糟糕的,“Vl?ek指出,2015年大多数网络攻击都是针对路由器进行的。这些设备的出厂设置通常包含默认账号和密码,任何人都可以从网上得知。和所有的在线设备类似,路由器也存在需要修复的漏洞,需要为其操作程序打上补丁,即固件升级。”大多数公司在修复漏洞的事情上倒是做得很好的,问题只是几乎没有人会去对路由器进行升级——用户不会,网络提供商也不会。“

攻击者将会如何利用这个漏洞还不清楚。Vlcek指出:”目前攻击者对物联网也还只是玩玩,还没有构成真正的威胁。“不过,曾经出现过的千兆也足以让人胆战心惊。2015年的夏天,硬件黑客Charlie Miller和Chris Valasek发现并公布了一个菲亚特Uconnect系统的一个漏洞,该漏洞允许他们通过互联网进入一辆吉普车的车载娱乐系统,然后控制油门、刹车和通信等关键部件。Olson表示,如果这种漏洞和无人驾驶汽车联系在一起,那么后果不堪设想。

对于物联网,Webb则更多地担心用户隐私的损失。他说,物联网的使用就像是描绘一幅画的同时,点出许多信息点。想想看,灯泡上如何打开和关掉的,汽车停在了哪里、手机在哪里、电视是否开着,甚至是门后面在发生些什么、你的电冰箱透露了什么……虽然这些信息开始是匿名的,但如果都结合起来的话,就完全有可能利用他们来”构建出一个人“——类似于NSA收集的身体元数据,而且它更广泛。他承认目前还没有一个对这些数据的明确预测,但也不敢保证政府和市场运作者会做些什么。

由于数据交换的便利,物联网以及所有在线服务的挑战都变得异常吸引人。”世界会围绕你的需求和欲望给予相应的回应。“Webb说,”我们用自己的个人信息,来换取了在线服务的使用价值。“


原文发布时间为:2015-12-28

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
2月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
220 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
|
8月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
182 1
|
3月前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
111 12
|
4月前
|
计算机视觉 Perl
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
97 10
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
4月前
|
存储 NoSQL 前端开发
美团面试:手机扫描PC二维码登录,底层原理和完整流程是什么?
45岁老架构师尼恩详细梳理了手机扫码登录的完整流程,帮助大家在面试中脱颖而出。该过程分为三个阶段:待扫描阶段、已扫描待确认阶段和已确认阶段。更多技术圣经系列PDF及详细内容,请关注【技术自由圈】获取。
|
4月前
|
计算机视觉 Perl
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
130 0
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
7月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
311 68
|
5月前
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
126 6
|
7月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
508 5
|
7月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
360 7

热门文章

最新文章