为什么您的数据最有可能被盗以及您可以如何处理

2023-12-20 01:10

本文主要是介绍为什么您的数据最有可能被盗以及您可以如何处理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

我曾经认为自己对网络世界非常了解,但是后来我开始学习网络安全,并阅读Shape Security,IBM和Snyk等公司的报告。

我不可能错了。

只是在我出生之前就发生了。 1983年,罗纳德·里根(Ronald Reagan)观看了电影《 战争游戏》 并建议制定一项法律,以防止未经授权的计算机访问。 1984年,有关网络安全的第一部法律得以实施 。

(注意:我将在文章结尾添加引用️)

所以,我参加安全培训有点迟了。 然而,每年,网络犯罪对每个人的威胁都越来越大。

战略与国际研究中心(CSIS)发表了一份重要的网络事件报告,报告时间跨度为2006年至2019年9月 。 本报告的重点是“对政府机构,国防和高科技公司的网络攻击或损失超过一百万美元的经济犯罪”

根据此报告,我对一些数据点进行了粗略的积累:

(完整的报告积累可以在 这里下载

其中一些事件确实令人恐惧。

2019年2月。欧洲航空航天公司空中客车公司透露,这是中国黑客的攻击目标,他们窃取了其部分欧洲员工的个人和IT身份信息。
2018年12月。朝鲜黑客窃取了居住在韩国的近1,000名朝鲜叛逃者的个人信息
2017年6月。俄罗斯黑客使用了更新的勒索软件程序来针对乌克兰基础设施,包括电力公司,机场和公共交通。

所有这些都是很大的网络犯罪。 您可能会认为,对于像我这样的小型公司和简单的凡人,这不是问题。 错误。

“无知就是力量” — 1984年,乔治·奥威尔(George Orwell)

在2018年Shape Security发布的有关凭证泄漏(即凭证被盗)的报告中 ,它谈到了4个主要行业的凭证泄漏和凭证填充(即自动尝试不同的登录名和密码组合直到获得有效组合)的问题—零售,酒店,航空公司和银行。

平均而言,在零售凭证填充攻击中, 在线零售商登录流量的80–90%

90%。 那是九零。 一开始我不敢相信,但是我阅读报告越多,这个数字就越有意义。 零售商受到如此巨额攻击的主要原因是因为我们-客户。

在亚马逊时代和一日交付的时代,我们变得越来越不耐烦地等待—无论是排队还是在加载网站。

关于减少客户摩擦(如改善网站加载时间)的重要性的文章已写了很多。

  • 尼尔·帕特尔(Neil Patel)以外科手术的精确度显示了消费者愿意在网站加载之前等待的时间
  • Time.com上的一篇文章说,网站吸引消费者注意力的时间约为15秒
  • 谷歌的一项研究表明, “ 53%的移动网站访问所花费的页面加载时间超过三秒钟”

因此,在我们努力使网络更快,更友好的同时,我们也不可避免地使其变得更加犯罪友好。 这些研究使网站专注于眼前的问题-尽可能快地吸引用户访问其网站,并尽可能减少采取行动所需的步骤。

因此,大多数网站都不愿意引入其他安全措施来增加用户的摩擦。 但是,通过省略2因子身份验证(2FA),不强制使用强密码,允许使用已被举报为已被泄露的密码( 这一点在NIST 2017年的研究中也提到过 )等事情,企业就可以破坏信任度数十亿人。 后者

[2017年]据报告,来自51个不同组织的超过23亿份凭证被盗用

即使您认为您通常不会在互联网上指定很多关于自己的信息,网络犯罪分子所做的就是创建一个人的身份文件之类的东西。 他们可以从特定帐户获得的所有信息都与有关该用户的其他溢出数据相关联 。 最后,一些网络罪犯比你妈妈更了解你。

这称为个人身份信息或PII。

例如,使用PII,黑客可能会完全接管您电话公司的帐户。 观看此视频,了解如何轻松进行网络钓鱼(通过电话进行网络钓鱼):

我们应该做什么?

有很多事情要考虑,它可能会让人感到压倒性的。 我知道了。 但是,引用Shape Security报告,这是好人与坏人抗衡所必需的“集体防御”。 我们不能被动。 不再考虑网络犯罪会影响所有国家。

政治成形,选举被篡改,军事蓝图和机密信息泄露,您家人的照片被使用,逃离独裁统治的人们被发现,您的汽车被黑。

对于软件开发人员

  • 了解如何处理密码以及遵循密码的原因。
  • 教育自己有关软件开发中漏洞的真实状态。 像Snyk这样的公司都在积极撰写有关这些事情的博客。
  • 从类似OWASP的项目中了解攻击类型(或向量,通常称为向量)
  • 阅读有关十个最关键的Web应用程序安全风险的信息 (2017)
  • 查看https://github.com/danielmiessler/SecLists

对于日常用户

  • 考虑使用密码管理器,例如LastPass或1Password
  • 如果可能,不要在任何网站上存储过多的个人信息
  • 不要在网站上保存卡数据
  • 尽可能使用2FA
  • 如果您的密码看起来不正确-8 @ U ^ K%fsGA85V * uP- 更改!
  • 不要使用公共WiFi处理任何敏感数据如果您使用公共WiFi,请使用VPN服务。
  • 教育自己有关网络钓鱼,网络钓鱼,网络钓鱼 (可能是我最喜欢的名字)等网络犯罪的信息。

为所有人

请遵守您公司的安全政策,以免成为意外攻击者。 我知道这很令人沮丧,有时会感到多余。 但是,IBM 在2015年《网络安全情报报告》中的研究表明,有55%的攻击者是内部人员。 在这23.5%中,无意伤害公司的人(例如,他们丢失了公司的笔记本电脑)。

如果您喜欢这篇文章,并希望详细了解本主题或获得更多提示,请随时在评论中分享。

另外,我建议您通过以下链接检查网站,您的电子邮件或密码是否受到破坏。

  • 电子邮件-https: //haveibeenpwned.com/
  • 密码-https: //haveibeenpwned.com/passwords
  • 公司— https://haveibeenpwned.com/Pwned网站

参考文献

  • https://zh.wikipedia.org/wiki/战争游戏
  • https://en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_Act
  • https://www.csis.org/programs/about-us
  • https://www.csis.org/programs/technology-policy-program/significant-cyber-incidents
  • https://info.shapesecurity.com/rs/935-ZAM-778/images/Shape_Credential_Spill_Report_2018.pdf
  • https://time.com/12933/what-you-think-you-know-about-the-web-is-wrong/
  • https://neilpatel.com/blog/loading-time/
  • https://www.crazyegg.com/blog/why-users-leave-a-website/
  • https://www.thinkwithgoogle.com/marketing-resources/data-measurement/mobile-page-speed-new-industry-benchmarks/
  • https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-3.pdf
  • https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/what-do-hackers-do-with-your-stolen-identity
  • https://dev.to/nathilia_pierce/how-to-process-passwords-as-a-software-developer-3dkh
  • https://snyk.io/blog/why-npm-lockfiles-can-be-a-security-blindspot-for-injecting-malicious-modules/
  • https://www.owasp.org/index.php/类别:攻击
  • https://www.owasp.org/images/7/72/OWASP_Top_10-2017_%28en%29.pdf.pdf
  • https://github.com/danielmiessler/SecLists
  • https://www.lastpass.com/
  • https://1password.com/
  • https://thebestvpndeals.com/eu/best-vpn/?gclid=CjwKCAjw9L_tBRBXEiwAOWVVCRUqlZ787rcGufgKiV_hUp92y31qAa4dZ-lv6MpPMPxhza_oRRIhnRoCofUQAvD_BwE
  • https://blog.syscloud.com/types-of-phishing/
  • https://essextec.com/wp-content/uploads/2015/09/IBM-2015-Cyber​​-Security-Intelligence-Index_FULL-REPORT.pdf

From: https://hackernoon.com/why-your-data-has-most-likely-been-stolen-and-what-can-you-do-about-it-xc2g32f8

这篇关于为什么您的数据最有可能被盗以及您可以如何处理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/514357

相关文章

C#使用SQLite进行大数据量高效处理的代码示例

《C#使用SQLite进行大数据量高效处理的代码示例》在软件开发中,高效处理大数据量是一个常见且具有挑战性的任务,SQLite因其零配置、嵌入式、跨平台的特性,成为许多开发者的首选数据库,本文将深入探... 目录前言准备工作数据实体核心技术批量插入:从乌龟到猎豹的蜕变分页查询:加载百万数据异步处理:拒绝界面

Springboot处理跨域的实现方式(附Demo)

《Springboot处理跨域的实现方式(附Demo)》:本文主要介绍Springboot处理跨域的实现方式(附Demo),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不... 目录Springboot处理跨域的方式1. 基本知识2. @CrossOrigin3. 全局跨域设置4.

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

MySQL大表数据的分区与分库分表的实现

《MySQL大表数据的分区与分库分表的实现》数据库的分区和分库分表是两种常用的技术方案,本文主要介绍了MySQL大表数据的分区与分库分表的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有... 目录1. mysql大表数据的分区1.1 什么是分区?1.2 分区的类型1.3 分区的优点1.4 分

Mysql删除几亿条数据表中的部分数据的方法实现

《Mysql删除几亿条数据表中的部分数据的方法实现》在MySQL中删除一个大表中的数据时,需要特别注意操作的性能和对系统的影响,本文主要介绍了Mysql删除几亿条数据表中的部分数据的方法实现,具有一定... 目录1、需求2、方案1. 使用 DELETE 语句分批删除2. 使用 INPLACE ALTER T

python+opencv处理颜色之将目标颜色转换实例代码

《python+opencv处理颜色之将目标颜色转换实例代码》OpenCV是一个的跨平台计算机视觉库,可以运行在Linux、Windows和MacOS操作系统上,:本文主要介绍python+ope... 目录下面是代码+ 效果 + 解释转HSV: 关于颜色总是要转HSV的掩膜再标注总结 目标:将红色的部分滤

Python Dash框架在数据可视化仪表板中的应用与实践记录

《PythonDash框架在数据可视化仪表板中的应用与实践记录》Python的PlotlyDash库提供了一种简便且强大的方式来构建和展示互动式数据仪表板,本篇文章将深入探讨如何使用Dash设计一... 目录python Dash框架在数据可视化仪表板中的应用与实践1. 什么是Plotly Dash?1.1

浅谈mysql的sql_mode可能会限制你的查询

《浅谈mysql的sql_mode可能会限制你的查询》本文主要介绍了浅谈mysql的sql_mode可能会限制你的查询,这个问题主要说明的是,我们写的sql查询语句违背了聚合函数groupby的规则... 目录场景:问题描述原因分析:解决方案:第一种:修改后,只有当前生效,若是mysql服务重启,就会失效;

Python实现自动化接收与处理手机验证码

《Python实现自动化接收与处理手机验证码》在移动互联网时代,短信验证码已成为身份验证、账号注册等环节的重要安全手段,本文将介绍如何利用Python实现验证码的自动接收,识别与转发,需要的可以参考下... 目录引言一、准备工作1.1 硬件与软件需求1.2 环境配置二、核心功能实现2.1 短信监听与获取2.

Redis 中的热点键和数据倾斜示例详解

《Redis中的热点键和数据倾斜示例详解》热点键是指在Redis中被频繁访问的特定键,这些键由于其高访问频率,可能导致Redis服务器的性能问题,尤其是在高并发场景下,本文给大家介绍Redis中的热... 目录Redis 中的热点键和数据倾斜热点键(Hot Key)定义特点应对策略示例数据倾斜(Data S