×

我们使用cookies帮助改善LingQ。通过浏览本网站,表示你同意我们的 cookie 政策.


image

Chinese Tech News 中国技术 黑科技 新闻, 什么是网络安全?What is Cybersecurity?

什么 是 网络安全?What is Cybersecurity?

什么 是 网络安全 ?

网络安全 是 一种 保护计算机 、 服务器 、 移动 设备 、 电子系统 、 网络 和 数据 免受 恶意 攻击 的 技术 , 这种 技术 也 称为 信息技术 安全 或 电子 信息安全 。 该 术语 适用 于 从 业务 到 移动 计算 的 各种 环境 , 可以 分为 几个 常见 类别 。

网络安全 是 一种 保护 计算机网络 免受 入侵者 ( 无论是 定向 攻击 还是 条件 恶意软件 ) 攻击 的 技术 。

应用程序 安全 侧重于 保护 软件 和 设备 免受 威胁 。 受到 侵害 的 应用程序 可能 会 对 其 旨在 保护 的 数据 提供 访问 权限 。 并且 , 早 在 应用 程序设计 阶段 而 非 部署 程序 或 设备 之前 , 就 决定 了 此 应用程序 能否 成功 保障 安全 。

信息安全 设计 用于 在 存储 和 传输 过程 中 保护 数据 的 完整 和 私密 。

运营 安全 包括 处理 和 保护 数据 资产 的 过程 和 决策 。 用户 在 访问 网络 时所 具有 的 权限 与 确定 存储 / 共享 数据 的 时间 和 位置 的 步骤 均 包含 在 此 保护伞 下 。

灾难 恢复 和 业务 连续性 定义 了 组织 如何 应对 网络安全 事件 或 任何 其它 导致 运营 / 数据 损失 的 事件 。 灾难 恢复 策略 规定 了 组织 如何 恢复 其 运营 和 信息 , 以 恢复 到 事件 发生 之前 的 等同 运营 能力 。 业务 连续性 指 组织 在 没有 某些 资源 的 情况 下 尝试 运营 时所 依靠 的 计划 。

最终 用户 教育 解决 了 最 不可 预测 的 网络安全 因素 : 人 。 任何人 都 可能 因未 遵循 良好 的 安全 实践 而 意外 将 病毒 引入 到 其他 安全 系统 中 。 因此 , 教会 用户 删除 可疑 电子邮件 附件 、 不要 插入 未 识别 的 USB 驱动器 , 以及 其他 各种 重要 的 课程 对于 所有 组织 的 安全 都 至关重要 。

网络威胁 的 规模 :

全球 网络威胁 持续 飞速发展 , 数据 泄露 事件 数量 逐年 增加 。 Risk Based Security 报告 显示 , 仅 2019 年前 9 个 月 , 就 因 数据 泄露 使 79 亿 条 记录 曝光 , 这一 数据 着实 令人 震惊 。 这 一 数字 是 2018 年 同期 曝光 的 记录 数量 的 两倍 多 (112%)。

其中 , 医疗 服务业 、 零售业 和 公法 实体 泄露 的 数据 最 多 , 并且 大多数 事件 都 是 由 恶意 罪犯 造成 的 。 在 以上 提到 的 领域 中 , 某些 收集 财务 和 医疗 数据 的 部门 对于 网络 罪犯 更 具有 吸引力 , 不过 所有 使用 网络 的 企业 的 客户 数据 、 企业 间谍活动 或 客户 都 有 可能 成为 攻击 的 目标 。

鉴于 网络 威胁 的 规模 将会 不断 增加 ,International Data Corporation 预测 到 2022 年 , 全球 在 网络安全 解决方案 方面 的 支出 将 达 1337 亿美元 之多 。 全球 各国 政府 已 在 应对 不断 增加 的 网络 威胁 方面 为 各 组织 提供 了 指导 , 以 帮助 他们 实施 有效 的 互联网安全 实践 。

在 美国 , 国家标准 与 技术 研究院 (NIST) 已经 创建 了 一种 网络安全 框架 。 为了 防止 恶意代码 传播 并 在 早期 发现 , 此 框架 建议 对 所有 电子 资源 持续 进行 实时 监控 。

英国政府 的 国家 网络安全 中心 提供 的 指导 原则 “ 实现 网络安全 的 10 个 步骤 ” 也 呼应 了 系统监控 的 重要性 。 在 澳大利亚 , 澳大利亚 网络安全 中心 (ACSC) 会 定期 发布 有关 组织 如何 抵御 最新 网络安全 威胁 的 指导 原则 。

网络 威胁 的 类型 :

实现 网络安全 需要 抵御 以下 三个 层面 的 威胁 :

1. 网络 犯罪 , 包括 以 获取 经济 利益 或 造成 破坏 为 目的 而 针对 系统 的 个人 作案 或 团伙 作案 。 2. 网络攻击 , 往往 具有 政治 动机 并 涉及 信息 收集 。 3. 网络 恐怖袭击 , 意图 破坏 电子系统 并 制造 恐慌 或 恐惧 。 那么 , 具有 恶意 的 人 是 如何 获取 对 计算机系统 的 控制权 的 呢 ? 以下 是 威胁 网络安全 的 一些 常用 手段 :

恶意软件 :

恶意软件 指 具有 恶意 的 软件 。 恶意软件 是 最 常见 的 网络 威胁 之一 , 它 是 网络 罪犯 或 黑客 为 中断 或 损坏 合法 用户 的 计算机 而 打造 的 软件 。 这些 恶意软件 通常 通过 不明 电子邮件 附件 或 看似 合法 的 下载 进行 传播 , 网络 罪犯 可能 会 使用 恶意软件 来 赚钱 或 进行 具有 政治 动机 的 网络攻击 。

恶意软件 多种多样 , 包括 :

病毒 : 一种 自 复制 程序 , 通过 将 其 自身 附加 到 未 受 感染 的 文件 并 扩散 到 整个 计算机系统 中 , 使用 恶意代码 感染 文件 。 木马 : 一种 伪装成 合法 软件 的 恶意软件 。 网络 罪犯 通过 欺骗 用户 将 木马 下载 至 其 计算机 上 , 破坏 或 收集 计算机 上 的 数据 。

间谍 软件 : 这是 一种 秘密 记录 用户 操作 以便 网络 罪犯 能够 利用 这些 信息 的 程序 。 例如 , 间谍 软件 可以 获取 信用卡 详细资料 。

勒索软件 : 这是 一种 锁定 用户 文件 和 数据 , 并 威胁 用户 支付 赎金 否则 就 擦除 它们 的 恶意软件 。

广告软件 : 指可 用于 传播 恶意软件 的 广告 软件 。

僵尸网络 : 受 恶意软件 感染 的 计算机网络 , 网络 罪犯 会 在 未经 用户 许可 的 情况 下 利用 此种 网络 在线 执行 任务 。

SQL 注入:. SQL( 结构化 查询语言 ) 注入 是 一种 用于 控制 和 窃取 数据库 数据 的 网络攻击 。 网络 罪犯 会 利用 数据 驱动 的 应用程序 中 的 漏洞 , 通过 恶意 SQL 语句 将 恶意代码 插入 到 数据库 中 。 这 将 使 他们 能够 访问 数据库 中 包含 的 敏感 信息 。

钓鱼 :

钓鱼 指 网络 罪犯 使用 看似 来自 合法 公司 的 电子邮件 攻击 受害者 , 并 要求 其 提供 敏感 信息 。 钓鱼 攻击 通常 用于 欺骗 人们 交出 信用卡 数据 和 其他 个人信息 。

“ 中间人 ” 攻击 :

“ 中间人 ” 攻击 指 网络 罪犯 通过 拦截 两个 人 之间 的 通信 来 窃取 数据 的 网络 威胁 。 例如 , 攻击者 能够 在 不 安全 的 WiFi 网络 中 拦截 传递 自 受害者 设备 和 网络 的 数据 。

拒绝服务攻击 :

拒绝服务攻击 指 网络 罪犯 打出 巨大 的 网络 和 服务器 流量 , 防止 计算机系统 满足 合法 请求 的 一种 网络攻击 。 这种 攻击 会 导致系统 无法 使用 , 进行 防止 组织 执行 重要 职能 。

最新 网络 威胁 :

个人 和 组织 需要 防范 哪些 最新 网络 威胁 ? 以下 是 英国 、 美国 和 澳大利亚政府 报告 的 一些 最新 网络 威胁 。

Dridex 恶意软件 :

2019 年 12 月 , 美国司法部 (DoJ) 指控 一个 有 组织 的 网络 犯罪 组织 的 头目 参与 了 全球 Dridex 恶意软件 攻击 。 这场 恶意 活动 影响 了 全球 公众 、 政府 、 基础设施 和 企业 。

Dridex 是 具有 多种 功能 的 金融 木马 。 它 自 2014 年 以来 通过 使用 钓鱼 电子邮件 或 现有 恶意软件 来 感染 计算机 , 进而 影响 受害者 。 此 木马 能够 窃取 密码 、 银行 详细信息 和 个人 数据 , 并 将 其 用于 欺诈性 交易 中 , 目前 已经 造成 了 数百亿 美元 的 巨额 财务 损失 。

英国 国家 网络安全 中心 为 应对 Dridex 攻击 , 建议 公众 :“ 务必 确保 设备 已 安装 补丁 、 已 开启 反病毒 功能 并 将 其 最新 至 最新 版本 , 并且 已 备份 文件 ”。

网恋 诈骗 : 2020 年 2 月 ,FBI 警告 美国 公民 注意 网络 罪犯 通过 交友 网站 、 聊天室 和 应用程序 进行 信任 诈骗 。 诈骗者 会 利用 人们 寻求 新 伴侣 的 机会 , 欺骗 受害者 泄露 其 个人 数据 。 FBI 报告 称 ,2019 年 新墨西哥州 有 114 名 受害者 受到 网恋 诈骗 威胁 , 经济损失 达 160 万 美元 。 Emotet 恶意软件 :

在 2019 年末 , 澳大利亚 网络安全 中心 向 各国 组织 发出 警告 称 ,Emotet 恶意软件 将 对 全球 造成 广泛 的 网络 威胁 。

Emotet 是 一种 能 窃取 数据 并 下载 其它 恶意软件 的 复杂 木马 。 该 木马 依靠 破解 简单 密码 来 发展壮大 : 这 也 提醒 了 用户 , 创建 安全 密码 对于 防范 网络 威胁 是 多么 重要 。

最终用户 保护 :

最终用户 保护 或 终端 安全 是 网络安全 的 一个 重要 方面 。 毕竟 , 恶意软件 或 其它 形式 的 网络 威胁 通常 是 由 个人 ( 最终用户 ) 意外 上 传到 其 台式机 、 笔记本电脑 或 移动 设备 上 的 。

那么 , 网络安全 措施 如何 保护 最终用户 和 系统 呢 ? 首先 , 网络安全 依托 加密协议 来 加密 电子邮件 、 文件 和 其他 关键 数据 。 这样 不仅 可以 保护 正在 传输 的 信息 , 也 可以 防止 信息 丢失 或 被盗 。

其次 , 最终用户 安全软件 会 扫描 计算机 上 的 恶意代码 , 隔离 此 代码 , 然后 将 其 从 计算机 中 删除 。 安全 程序 甚至 能够 检测 和 移除 隐藏 在 硬盘 主 引导 记录 (MBR) 中 的 恶意代码 , 并 设计 用于 从 计算机 硬盘驱动器 中 加密 或 清除 数据 。

电子 安全 协议 还 专注 于 实时 恶意软件 检测 。 许多 人 使用 “ 启发式 行为 分析 ” 来 监控 程序 和 代码 的 行为 , 并 借此 抵御 每次 执行 时 改变 形状 的 病毒 或 木马 ( 多态 和 变形 恶意软件 )。 安全 程序 通过 限制 潜在 恶意程序 使 其 在 虚拟环境 中 执行 以 实现 与 用户 网络 分离 , 并 借此 分析 其 行为 、 了解 如何 更好 地 检测 新 感染 。

随着 网络安全 专家 不断 确定 新 威胁 和 新 的 应对 方式 , 我们 也 在 不断改进 安全 程序 使 其 包含 新 的 防御 措施 。 为了 充分利用 最终用户 安全软件 , 员工 需要 接受 有关 如何 使用 此 软件 的 指导 。 软件 保持 正常 运行 并 经常 更新 , 可 确保 其 能够 保护 用户 免受 最新 网络 威胁 影响 , 这 一点 十分 重要 。

网络安全 建议 - 保护 自己 免受 网络攻击 影响 :

企业 和 个人 如何 防范 网络 威胁 ? 以下 是 我们 的 主要 网络安全 建议 :

更新 您 的 软件 和 操作系统 : 这 意味着 您 会 从 最新 的 安全 修补 程序 中 受益 。

使用 反病毒 软件 : 卡巴斯基 全方位 安全软件 之类 的 安全 解决方案 将 检测 和 移除 威胁 。 并且 还会 保持 更新 软件 , 以 获得最佳 保护 级别 。

使用 强 密码 : 确保您 的 密码 不易 猜 到 。

请勿 打开 来自 未知 发件人 的 电子邮件 附件 : 这些 附件 可能 受到 过 恶意软件 感染 。

请勿 单击 来自 未知 发件人 或 陌生 网站 的 电子邮件 中 的 链接 : 这是 传播 恶意软件 的 常见 方式 。

避免 在 公共场所 使用 不 安全 的 WiFi 网络 : 不 安全 的 网络 会 让 您 容易 受到 中间人 攻击 。


什么 是 网络安全?What is Cybersecurity? What is Cybersecurity? Qu'est-ce que la sécurité Internet ? Qu'est-ce que la Cybersécurité ? サイバーセキュリティとは何か? O que é Segurança na Internet? O que é Cibersegurança?

什么 是 网络安全 ? What is Cybersecurity? Qu'est-ce que la sécurité Internet ? O que é Segurança na Internet?

网络安全 是 一种 保护计算机 、 服务器 、 移动 设备 、 电子系统 、 网络 和 数据 免受 恶意 攻击 的 技术 , 这种 技术 也 称为 信息技术 安全 或 电子 信息安全 。 Cybersecurity is a technology that protects computers, servers, mobile devices, electronic systems, networks and data from malicious attacks, also known as information technology security or electronic information security. La cybersécurité est une technologie qui protège les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes, également appelées sécurité des technologies de l'information ou sécurité de l'information électronique. 该 术语 适用 于 从 业务 到 移动 计算 的 各种 环境 , 可以 分为 几个 常见 类别 。 The term applies to a variety of environments, from business to mobile computing, and can be grouped into several common categories. Le terme s'applique à une variété de contextes, de l'entreprise à l'informatique mobile, et peut être divisé en plusieurs catégories générales.

网络安全 是 一种 保护 计算机网络 免受 入侵者 ( 无论是 定向 攻击 还是 条件 恶意软件 ) 攻击 的 技术 。 Network security is a technique for protecting computer networks from intruders, whether targeted or conditional malware. La sécurité réseau est la technique de protection des réseaux informatiques contre les intrus, qu'il s'agisse d'attaques ciblées ou de logiciels malveillants conditionnels.

应用程序 安全 侧重于 保护 软件 和 设备 免受 威胁 。 Application security focuses on protecting software and devices from threats. 受到 侵害 的 应用程序 可能 会 对 其 旨在 保护 的 数据 提供 访问 权限 。 The compromised application may provide access to the data it is designed to protect. 并且 , 早 在 应用 程序设计 阶段 而 非 部署 程序 或 设备 之前 , 就 决定 了 此 应用程序 能否 成功 保障 安全 。 And, early in the application design stage rather than before the deployment of the program or equipment, it is determined whether the application can successfully guarantee security.

信息安全 设计 用于 在 存储 和 传输 过程 中 保护 数据 的 完整 和 私密 。 Information security is designed to protect the integrity and privacy of data during storage and transmission.

运营 安全 包括 处理 和 保护 数据 资产 的 过程 和 决策 。 Operational security includes the processes and decisions for handling and protecting data assets. 用户 在 访问 网络 时所 具有 的 权限 与 确定 存储 / 共享 数据 的 时间 和 位置 的 步骤 均 包含 在 此 保护伞 下 。 The permissions that users have when accessing the network and the steps to determine when and where to store/share data are all included under this umbrella.

灾难 恢复 和 业务 连续性 定义 了 组织 如何 应对 网络安全 事件 或 任何 其它 导致 运营 / 数据 损失 的 事件 。 Disaster recovery and business continuity define how the organization responds to cyber security incidents or any other incidents that cause loss of operations/data. 灾难 恢复 策略 规定 了 组织 如何 恢复 其 运营 和 信息 , 以 恢复 到 事件 发生 之前 的 等同 运营 能力 。 A disaster recovery policy defines how an organization recovers its operations and information to restore equivalent operational capabilities to those that existed prior to the event. 业务 连续性 指 组织 在 没有 某些 资源 的 情况 下 尝试 运营 时所 依靠 的 计划 。 Business continuity refers to the plan that an organization relies on when trying to operate without certain resources.

最终 用户 教育 解决 了 最 不可 预测 的 网络安全 因素 : 人 。 End-user education addresses the most unpredictable cybersecurity factor: people. 任何人 都 可能 因未 遵循 良好 的 安全 实践 而 意外 将 病毒 引入 到 其他 安全 系统 中 。 Anyone can accidentally introduce viruses into other security systems due to failure to follow good security practices. 因此 , 教会 用户 删除 可疑 电子邮件 附件 、 不要 插入 未 识别 的 USB 驱动器 , 以及 其他 各种 重要 的 课程 对于 所有 组织 的 安全 都 至关重要 。 Therefore, teaching users to delete suspicious email attachments, not to insert unrecognized USB drives, and a variety of other important lessons are critical to the security of all organizations.

网络威胁 的 规模 :

全球 网络威胁 持续 飞速发展 , 数据 泄露 事件 数量 逐年 增加 。 Global cyber threats continue to evolve at a rapid pace, with the number of data breaches increasing every year. Risk Based Security 报告 显示 , 仅 2019 年前 9 个 月 , 就 因 数据 泄露 使 79 亿 条 记录 曝光 , 这一 数据 着实 令人 震惊 。 Risk Based Security reports that 7.9 billion records were exposed due to data breaches in the first nine months of 2019 alone, a staggering statistic. 这 一 数字 是 2018 年 同期 曝光 的 记录 数量 的 两倍 多 (112%)。 This number is more than twice the number of records exposed during the same period in 2018 (112%).

其中 , 医疗 服务业 、 零售业 和 公法 实体 泄露 的 数据 最 多 , 并且 大多数 事件 都 是 由 恶意 罪犯 造成 的 。 Among them, the medical service industry, retail industry and public law entities leaked the most data, and most of the incidents were caused by malicious criminals. 在 以上 提到 的 领域 中 , 某些 收集 财务 和 医疗 数据 的 部门 对于 网络 罪犯 更 具有 吸引力 , 不过 所有 使用 网络 的 企业 的 客户 数据 、 企业 间谍活动 或 客户 都 有 可能 成为 攻击 的 目标 。 Of the areas mentioned above, some sectors that collect financial and medical data are more attractive to cybercriminals, but all businesses that use the network have customer data, corporate espionage, or customers that could be targeted.

鉴于 网络 威胁 的 规模 将会 不断 增加 ,International Data Corporation 预测 到 2022 年 , 全球 在 网络安全 解决方案 方面 的 支出 将 达 1337 亿美元 之多 。 Given the growing scale of cyber threats, International Data Corporation forecasts that global spending on cybersecurity solutions will reach $133.7 billion by 2022. 全球 各国 政府 已 在 应对 不断 增加 的 网络 威胁 方面 为 各 组织 提供 了 指导 , 以 帮助 他们 实施 有效 的 互联网安全 实践 。

在 美国 , 国家标准 与 技术 研究院 (NIST) 已经 创建 了 一种 网络安全 框架 。 为了 防止 恶意代码 传播 并 在 早期 发现 , 此 框架 建议 对 所有 电子 资源 持续 进行 实时 监控 。 To prevent the spread of malicious code and to detect it at an early stage, this framework recommends continuous real-time monitoring of all electronic resources.

英国政府 的 国家 网络安全 中心 提供 的 指导 原则 “ 实现 网络安全 的 10 个 步骤 ” 也 呼应 了 系统监控 的 重要性 。 在 澳大利亚 , 澳大利亚 网络安全 中心 (ACSC) 会 定期 发布 有关 组织 如何 抵御 最新 网络安全 威胁 的 指导 原则 。 In Australia, the Australian Cyber Security Centre (ACSC) regularly publishes guidelines on how organizations can defend themselves against the latest cyber security threats.

网络 威胁 的 类型 :

实现 网络安全 需要 抵御 以下 三个 层面 的 威胁 : Achieving cybersecurity requires defending against three levels of threats:

1\. 网络 犯罪 , 包括 以 获取 经济 利益 或 造成 破坏 为 目的 而 针对 系统 的 个人 作案 或 团伙 作案 。 1\\. Cybercrime, including crimes committed by individuals or gangs against the system for the purpose of obtaining economic benefits or causing damage. 2\. 网络攻击 , 往往 具有 政治 动机 并 涉及 信息 收集 。 2\\. Cyber attacks are often politically motivated and involve information collection. 3\. 网络 恐怖袭击 , 意图 破坏 电子系统 并 制造 恐慌 或 恐惧 。 3\. A cyber terrorist attack intended to disrupt electronic systems and create panic or fear. 那么 , 具有 恶意 的 人 是 如何 获取 对 计算机系统 的 控制权 的 呢 ? So, how does a malicious person gain control of a computer system? 以下 是 威胁 网络安全 的 一些 常用 手段 : The following are some of the common threats to cybersecurity:

恶意软件 : Malware .

恶意软件 指 具有 恶意 的 软件 。 Malware is software with malicious intent. 恶意软件 是 最 常见 的 网络 威胁 之一 , 它 是 网络 罪犯 或 黑客 为 中断 或 损坏 合法 用户 的 计算机 而 打造 的 软件 。 Malware is one of the most common cyber threats, and is software created by cybercriminals or hackers to interrupt or damage legitimate users' computers. 这些 恶意软件 通常 通过 不明 电子邮件 附件 或 看似 合法 的 下载 进行 传播 , 网络 罪犯 可能 会 使用 恶意软件 来 赚钱 或 进行 具有 政治 动机 的 网络攻击 。 These malware are often distributed via unknown email attachments or seemingly legitimate downloads, and cybercriminals may use malware to make money or conduct politically motivated cyberattacks.

恶意软件 多种多样 , 包括 :

病毒 : 一种 自 复制 程序 , 通过 将 其 自身 附加 到 未 受 感染 的 文件 并 扩散 到 整个 计算机系统 中 , 使用 恶意代码 感染 文件 。 Virus: A self-replicating program that infects files with malicious code by attaching itself to uninfected files and spreading them throughout the computer system. 木马 : 一种 伪装成 合法 软件 的 恶意软件 。 Trojan horse: A malware disguised as legitimate software. 网络 罪犯 通过 欺骗 用户 将 木马 下载 至 其 计算机 上 , 破坏 或 收集 计算机 上 的 数据 。 Cyber criminals destroy or collect data on computers by tricking users into downloading Trojan horses onto their computers.

间谍 软件 : 这是 一种 秘密 记录 用户 操作 以便 网络 罪犯 能够 利用 这些 信息 的 程序 。 Spyware: This is a program that secretly records user actions so that cyber criminals can use the information. 例如 , 间谍 软件 可以 获取 信用卡 详细资料 。

勒索软件 : 这是 一种 锁定 用户 文件 和 数据 , 并 威胁 用户 支付 赎金 否则 就 擦除 它们 的 恶意软件 。

广告软件 : 指可 用于 传播 恶意软件 的 广告 软件 。 Adware: Refers to adware that can be used to spread malicious software.

僵尸网络 : 受 恶意软件 感染 的 计算机网络 , 网络 罪犯 会 在 未经 用户 许可 的 情况 下 利用 此种 网络 在线 执行 任务 。 Botnet: A computer network infected by malicious software. Cybercriminals use this network to perform tasks online without the user's permission.

SQL 注入:. SQL injection:. SQL( 结构化 查询语言 ) 注入 是 一种 用于 控制 和 窃取 数据库 数据 的 网络攻击 。 SQL (Structured Query Language) injection is a network attack used to control and steal database data. 网络 罪犯 会 利用 数据 驱动 的 应用程序 中 的 漏洞 , 通过 恶意 SQL 语句 将 恶意代码 插入 到 数据库 中 。 这 将 使 他们 能够 访问 数据库 中 包含 的 敏感 信息 。

钓鱼 :

钓鱼 指 网络 罪犯 使用 看似 来自 合法 公司 的 电子邮件 攻击 受害者 , 并 要求 其 提供 敏感 信息 。 钓鱼 攻击 通常 用于 欺骗 人们 交出 信用卡 数据 和 其他 个人信息 。

“ 中间人 ” 攻击 :

“ 中间人 ” 攻击 指 网络 罪犯 通过 拦截 两个 人 之间 的 通信 来 窃取 数据 的 网络 威胁 。 例如 , 攻击者 能够 在 不 安全 的 WiFi 网络 中 拦截 传递 自 受害者 设备 和 网络 的 数据 。

拒绝服务攻击 :

拒绝服务攻击 指 网络 罪犯 打出 巨大 的 网络 和 服务器 流量 , 防止 计算机系统 满足 合法 请求 的 一种 网络攻击 。 这种 攻击 会 导致系统 无法 使用 , 进行 防止 组织 执行 重要 职能 。

最新 网络 威胁 :

个人 和 组织 需要 防范 哪些 最新 网络 威胁 ? 以下 是 英国 、 美国 和 澳大利亚政府 报告 的 一些 最新 网络 威胁 。 The following are some of the latest cyber threats reported by the governments of the United Kingdom, the United States, and Australia.

Dridex 恶意软件 :

2019 年 12 月 , 美国司法部 (DoJ) 指控 一个 有 组织 的 网络 犯罪 组织 的 头目 参与 了 全球 Dridex 恶意软件 攻击 。 这场 恶意 活动 影响 了 全球 公众 、 政府 、 基础设施 和 企业 。

Dridex 是 具有 多种 功能 的 金融 木马 。 它 自 2014 年 以来 通过 使用 钓鱼 电子邮件 或 现有 恶意软件 来 感染 计算机 , 进而 影响 受害者 。 此 木马 能够 窃取 密码 、 银行 详细信息 和 个人 数据 , 并 将 其 用于 欺诈性 交易 中 , 目前 已经 造成 了 数百亿 美元 的 巨额 财务 损失 。

英国 国家 网络安全 中心 为 应对 Dridex 攻击 , 建议 公众 :“ 务必 确保 设备 已 安装 补丁 、 已 开启 反病毒 功能 并 将 其 最新 至 最新 版本 , 并且 已 备份 文件 ”。

网恋 诈骗 : 2020 年 2 月 ,FBI 警告 美国 公民 注意 网络 罪犯 通过 交友 网站 、 聊天室 和 应用程序 进行 信任 诈骗 。 诈骗者 会 利用 人们 寻求 新 伴侣 的 机会 , 欺骗 受害者 泄露 其 个人 数据 。 FBI 报告 称 ,2019 年 新墨西哥州 有 114 名 受害者 受到 网恋 诈骗 威胁 , 经济损失 达 160 万 美元 。 In February 2020, the FBI warned U.S. citizens about cybercriminals committing trust fraud through dating sites, chat rooms, and apps. Scammers take advantage of people seeking new partners and trick victims into revealing their personal data. The FBI reports that 114 victims in New Mexico were threatened by online dating scams in 2019, with financial losses of $1.6 million. Emotet 恶意软件 :

在 2019 年末 , 澳大利亚 网络安全 中心 向 各国 组织 发出 警告 称 ,Emotet 恶意软件 将 对 全球 造成 广泛 的 网络 威胁 。

Emotet 是 一种 能 窃取 数据 并 下载 其它 恶意软件 的 复杂 木马 。 该 木马 依靠 破解 简单 密码 来 发展壮大 : 这 也 提醒 了 用户 , 创建 安全 密码 对于 防范 网络 威胁 是 多么 重要 。

最终用户 保护 :

最终用户 保护 或 终端 安全 是 网络安全 的 一个 重要 方面 。 毕竟 , 恶意软件 或 其它 形式 的 网络 威胁 通常 是 由 个人 ( 最终用户 ) 意外 上 传到 其 台式机 、 笔记本电脑 或 移动 设备 上 的 。

那么 , 网络安全 措施 如何 保护 最终用户 和 系统 呢 ? 首先 , 网络安全 依托 加密协议 来 加密 电子邮件 、 文件 和 其他 关键 数据 。 这样 不仅 可以 保护 正在 传输 的 信息 , 也 可以 防止 信息 丢失 或 被盗 。 This not only protects the information being transmitted, but also prevents it from being lost or stolen.

其次 , 最终用户 安全软件 会 扫描 计算机 上 的 恶意代码 , 隔离 此 代码 , 然后 将 其 从 计算机 中 删除 。 安全 程序 甚至 能够 检测 和 移除 隐藏 在 硬盘 主 引导 记录 (MBR) 中 的 恶意代码 , 并 设计 用于 从 计算机 硬盘驱动器 中 加密 或 清除 数据 。

电子 安全 协议 还 专注 于 实时 恶意软件 检测 。 许多 人 使用 “ 启发式 行为 分析 ” 来 监控 程序 和 代码 的 行为 , 并 借此 抵御 每次 执行 时 改变 形状 的 病毒 或 木马 ( 多态 和 变形 恶意软件 )。 安全 程序 通过 限制 潜在 恶意程序 使 其 在 虚拟环境 中 执行 以 实现 与 用户 网络 分离 , 并 借此 分析 其 行为 、 了解 如何 更好 地 检测 新 感染 。

随着 网络安全 专家 不断 确定 新 威胁 和 新 的 应对 方式 , 我们 也 在 不断改进 安全 程序 使 其 包含 新 的 防御 措施 。 为了 充分利用 最终用户 安全软件 , 员工 需要 接受 有关 如何 使用 此 软件 的 指导 。 软件 保持 正常 运行 并 经常 更新 , 可 确保 其 能够 保护 用户 免受 最新 网络 威胁 影响 , 这 一点 十分 重要 。

网络安全 建议 - 保护 自己 免受 网络攻击 影响 :

企业 和 个人 如何 防范 网络 威胁 ? 以下 是 我们 的 主要 网络安全 建议 :

更新 您 的 软件 和 操作系统 : 这 意味着 您 会 从 最新 的 安全 修补 程序 中 受益 。

使用 反病毒 软件 : 卡巴斯基 全方位 安全软件 之类 的 安全 解决方案 将 检测 和 移除 威胁 。 并且 还会 保持 更新 软件 , 以 获得最佳 保护 级别 。

使用 强 密码 : 确保您 的 密码 不易 猜 到 。

请勿 打开 来自 未知 发件人 的 电子邮件 附件 : 这些 附件 可能 受到 过 恶意软件 感染 。 Do not open email attachments from unknown senders: These attachments may have been infected by malware.

请勿 单击 来自 未知 发件人 或 陌生 网站 的 电子邮件 中 的 链接 : 这是 传播 恶意软件 的 常见 方式 。

避免 在 公共场所 使用 不 安全 的 WiFi 网络 : 不 安全 的 网络 会 让 您 容易 受到 中间人 攻击 。