电脑数据被盗_为什么您的数据最有可能被盗以及您可以如何处理

2023-12-20 01:10

本文主要是介绍电脑数据被盗_为什么您的数据最有可能被盗以及您可以如何处理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

电脑数据被盗

我以前认为自己对网络世界非常了解,但是后来我开始学习网络安全,并阅读Shape Security,IBM和Snyk等公司的报告。

我不可能错了。

只是在我出生之前就发生了。 1983年,罗纳德·里根(Ronald Reagan)观看了电影《 战争游戏》 并建议制定一项法律,以防止未经授权的计算机访问。 1984年,有关网络安全的第一部法律得以实施 。

(注意:我将在文章结尾添加引用️)

所以,我参加安全培训有点迟了。 尽管如此,每年网络犯罪对每个人的威胁都在日益增大。

战略与国际研究中心(CSIS)发表了一份重要的网络事件报告,报告时间跨度为2006年至2019年9月 。 本报告的重点是“对政府机构,国防和高科技公司的网络攻击,或损失超过一百万美元的经济犯罪”

根据此报告,我对一些数据点进行了粗略的积累:

(完整的报告积累可以在 这里下载

其中一些事件确实令人恐惧。

2019年2月,欧洲航空航天公司空中客车公司透露,这是中国黑客的攻击目标,他们窃取了其部分欧洲员工的个人和IT身份信息。
2018年12月。朝鲜黑客窃取了居住在韩国的近1,000名朝鲜叛逃者的个人信息
2017年6月。俄罗斯黑客使用了更新的勒索软件程序来针对乌克兰基础设施,包括电力公司,机场和公共交通。

所有这些都是相当大的网络犯罪。 您可能会认为,对于像我这样的小型公司和简单的凡人,这不是问题。 错误。

“无知就是力量” — 1984年,乔治·奥威尔(George Orwell)

在2018年Shape Security发表的有关凭证泄漏(即凭证被盗)的报告中 ,它讨论了四个主要行业的凭证泄漏和凭证填充(即自动尝试不同的登录名和密码组合,直到获得有效的组合)的问题 。 —零售,酒店,航空公司和银行。

平均而言,在零售凭证填充攻击中, 在线零售商登录流量的80–90%

90%。 那是九零。 起初我不敢相信,但是阅读报告越多,这个数字就越有意义。 零售商受到如此巨额攻击的主要原因是因为我们-客户。

在亚马逊时代和一日交付的时代,我们变得越来越不耐烦地等待—无论是排队还是网站正在加载。

关于减少客户摩擦(如改善网站加载时间)的重要性的文章已很多。

  • 尼尔·帕特尔(Neil Patel)以外科手术的精确度显示了消费者愿意在网站加载之前等待的时间
  • Time.com上的一篇文章说,网站吸引消费者注意力的时间约为15秒
  • 谷歌的一项研究表明, “ 53%的移动网站访问者离开页面所花费的时间超过三秒钟”

因此,在我们努力使网络更快,更友好的同时,我们也不可避免地使其变得更加犯罪友好。 这些研究使网站着眼于眼前的问题-尽可能快地使用户访问其网站,并尽可能减少采取行动所需的步骤。

因此,大多数网站都不愿意引入其他安全措施来增加用户的摩擦。 但是,通过省略2因子身份验证(2FA),不强制使用强密码,允许使用已被举报为已被泄露的密码( 这一点在NIST 2017年的研究中也提到过 )等事情,企业就可以破坏信任度数十亿人。 后者

[2017年]据报告,来自51个不同组织的超过23亿份凭证被盗用

即使您认为您通常不会在互联网上指定很多关于自己的信息,网络犯罪分子所做的就是创建一个人的身份文件之类的东西。 他们可以从特定帐户获得的所有信息都与有关该用户的其他溢出数据相关联 。 最后,一些网络犯罪分子会比您的妈妈更了解您。

这称为个人身份信息或PII。

例如,使用PII,黑客可能会完全接管您电话公司的帐户。 观看此视频,了解如何轻松进行网络钓鱼(通过电话进行网络钓鱼):

我们应该做什么?

有很多事情要考虑,它可能会让人感到压倒性的。 我知道了。 但是,引用Shape Security报告,这是好人与坏人抗衡所必需的“集体防御”。 我们不能被动。 不再考虑网络犯罪会影响所有国家。

政治成形,选举被篡改,军事蓝图和机密信息泄露,您家人的照片被使用,逃离独裁统治的人们被发现,您的汽车被盗。

对于软件开发人员

对于日常用户

  • 考虑使用密码管理器,例如LastPass或1Password
  • 如果可能,不要在任何网站上存储过多的个人信息
  • 不要在网站上保存卡数据
  • 尽可能使用2FA
  • 如果您的密码看起来不正确-8 @ U ^ K%fsGA85V * uP- 更改!
  • 不要使用公共WiFi处理任何敏感数据如果您使用公共WiFi,请使用VPN服务。
  • 教育自己有关网络钓鱼,网络钓鱼,网络钓鱼 (可能是我最喜欢的名字)等网络犯罪的信息。

为所有人

请遵守您公司的安全政策,以免成为意外攻击者。 我知道这令人沮丧,有时会感到多余。 但是,IBM 在2015年《网络安全情报报告》中的研究表明,有55%的攻击者是内部人员。 在这23.5%中,无意伤害公司的人(例如,他们丢失了公司的笔记本电脑)。

如果您喜欢这篇文章,并希望详细了解本主题或获得更多提示,请随时在评论中分享。

另外,我建议您通过下面的链接检查网站,您的电子邮件或密码是否受到破坏。

  • 电子邮件-https: //haveibeenpwned.com/
  • 密码-https: //haveibeenpwned.com/passwords
  • 公司— https://haveibeenpwned.com/Pwned网站

参考资料

翻译自: https://hackernoon.com/why-your-data-has-most-likely-been-stolen-and-what-can-you-do-about-it-xc2g32f8

电脑数据被盗

这篇关于电脑数据被盗_为什么您的数据最有可能被盗以及您可以如何处理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/514359

相关文章

Java注解之超越Javadoc的元数据利器详解

《Java注解之超越Javadoc的元数据利器详解》本文将深入探讨Java注解的定义、类型、内置注解、自定义注解、保留策略、实际应用场景及最佳实践,无论是初学者还是资深开发者,都能通过本文了解如何利用... 目录什么是注解?注解的类型内置注编程解自定义注解注解的保留策略实际用例最佳实践总结在 Java 编程

电脑找不到mfc90u.dll文件怎么办? 系统报错mfc90u.dll丢失修复的5种方案

《电脑找不到mfc90u.dll文件怎么办?系统报错mfc90u.dll丢失修复的5种方案》在我们日常使用电脑的过程中,可能会遇到一些软件或系统错误,其中之一就是mfc90u.dll丢失,那么,mf... 在大部分情况下出现我们运行或安装软件,游戏出现提示丢失某些DLL文件或OCX文件的原因可能是原始安装包

电脑显示mfc100u.dll丢失怎么办?系统报错mfc90u.dll丢失5种修复方案

《电脑显示mfc100u.dll丢失怎么办?系统报错mfc90u.dll丢失5种修复方案》最近有不少兄弟反映,电脑突然弹出“mfc100u.dll已加载,但找不到入口点”的错误提示,导致一些程序无法正... 在计算机使用过程中,我们经常会遇到一些错误提示,其中最常见的就是“找不到指定的模块”或“缺少某个DL

一文教你Python如何快速精准抓取网页数据

《一文教你Python如何快速精准抓取网页数据》这篇文章主要为大家详细介绍了如何利用Python实现快速精准抓取网页数据,文中的示例代码简洁易懂,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录1. 准备工作2. 基础爬虫实现3. 高级功能扩展3.1 抓取文章详情3.2 保存数据到文件4. 完整示例

使用Java将各种数据写入Excel表格的操作示例

《使用Java将各种数据写入Excel表格的操作示例》在数据处理与管理领域,Excel凭借其强大的功能和广泛的应用,成为了数据存储与展示的重要工具,在Java开发过程中,常常需要将不同类型的数据,本文... 目录前言安装免费Java库1. 写入文本、或数值到 Excel单元格2. 写入数组到 Excel表格

Java 中的 @SneakyThrows 注解使用方法(简化异常处理的利与弊)

《Java中的@SneakyThrows注解使用方法(简化异常处理的利与弊)》为了简化异常处理,Lombok提供了一个强大的注解@SneakyThrows,本文将详细介绍@SneakyThro... 目录1. @SneakyThrows 简介 1.1 什么是 Lombok?2. @SneakyThrows

在 Spring Boot 中实现异常处理最佳实践

《在SpringBoot中实现异常处理最佳实践》本文介绍如何在SpringBoot中实现异常处理,涵盖核心概念、实现方法、与先前查询的集成、性能分析、常见问题和最佳实践,感兴趣的朋友一起看看吧... 目录一、Spring Boot 异常处理的背景与核心概念1.1 为什么需要异常处理?1.2 Spring B

python处理带有时区的日期和时间数据

《python处理带有时区的日期和时间数据》这篇文章主要为大家详细介绍了如何在Python中使用pytz库处理时区信息,包括获取当前UTC时间,转换为特定时区等,有需要的小伙伴可以参考一下... 目录时区基本信息python datetime使用timezonepandas处理时区数据知识延展时区基本信息

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

SpringMVC 通过ajax 前后端数据交互的实现方法

《SpringMVC通过ajax前后端数据交互的实现方法》:本文主要介绍SpringMVC通过ajax前后端数据交互的实现方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价... 在前端的开发过程中,经常在html页面通过AJAX进行前后端数据的交互,SpringMVC的controll