为什么您的数据最有可能被盗以及您可以如何处理

2023-12-20 01:10

本文主要是介绍为什么您的数据最有可能被盗以及您可以如何处理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

我曾经认为自己对网络世界非常了解,但是后来我开始学习网络安全,并阅读Shape Security,IBM和Snyk等公司的报告。

我不可能错了。

只是在我出生之前就发生了。 1983年,罗纳德·里根(Ronald Reagan)观看了电影《 战争游戏》 并建议制定一项法律,以防止未经授权的计算机访问。 1984年,有关网络安全的第一部法律得以实施 。

(注意:我将在文章结尾添加引用️)

所以,我参加安全培训有点迟了。 然而,每年,网络犯罪对每个人的威胁都越来越大。

战略与国际研究中心(CSIS)发表了一份重要的网络事件报告,报告时间跨度为2006年至2019年9月 。 本报告的重点是“对政府机构,国防和高科技公司的网络攻击或损失超过一百万美元的经济犯罪”

根据此报告,我对一些数据点进行了粗略的积累:

(完整的报告积累可以在 这里下载

其中一些事件确实令人恐惧。

2019年2月。欧洲航空航天公司空中客车公司透露,这是中国黑客的攻击目标,他们窃取了其部分欧洲员工的个人和IT身份信息。
2018年12月。朝鲜黑客窃取了居住在韩国的近1,000名朝鲜叛逃者的个人信息
2017年6月。俄罗斯黑客使用了更新的勒索软件程序来针对乌克兰基础设施,包括电力公司,机场和公共交通。

所有这些都是很大的网络犯罪。 您可能会认为,对于像我这样的小型公司和简单的凡人,这不是问题。 错误。

“无知就是力量” — 1984年,乔治·奥威尔(George Orwell)

在2018年Shape Security发布的有关凭证泄漏(即凭证被盗)的报告中 ,它谈到了4个主要行业的凭证泄漏和凭证填充(即自动尝试不同的登录名和密码组合直到获得有效组合)的问题—零售,酒店,航空公司和银行。

平均而言,在零售凭证填充攻击中, 在线零售商登录流量的80–90%

90%。 那是九零。 一开始我不敢相信,但是我阅读报告越多,这个数字就越有意义。 零售商受到如此巨额攻击的主要原因是因为我们-客户。

在亚马逊时代和一日交付的时代,我们变得越来越不耐烦地等待—无论是排队还是在加载网站。

关于减少客户摩擦(如改善网站加载时间)的重要性的文章已写了很多。

  • 尼尔·帕特尔(Neil Patel)以外科手术的精确度显示了消费者愿意在网站加载之前等待的时间
  • Time.com上的一篇文章说,网站吸引消费者注意力的时间约为15秒
  • 谷歌的一项研究表明, “ 53%的移动网站访问所花费的页面加载时间超过三秒钟”

因此,在我们努力使网络更快,更友好的同时,我们也不可避免地使其变得更加犯罪友好。 这些研究使网站专注于眼前的问题-尽可能快地吸引用户访问其网站,并尽可能减少采取行动所需的步骤。

因此,大多数网站都不愿意引入其他安全措施来增加用户的摩擦。 但是,通过省略2因子身份验证(2FA),不强制使用强密码,允许使用已被举报为已被泄露的密码( 这一点在NIST 2017年的研究中也提到过 )等事情,企业就可以破坏信任度数十亿人。 后者

[2017年]据报告,来自51个不同组织的超过23亿份凭证被盗用

即使您认为您通常不会在互联网上指定很多关于自己的信息,网络犯罪分子所做的就是创建一个人的身份文件之类的东西。 他们可以从特定帐户获得的所有信息都与有关该用户的其他溢出数据相关联 。 最后,一些网络罪犯比你妈妈更了解你。

这称为个人身份信息或PII。

例如,使用PII,黑客可能会完全接管您电话公司的帐户。 观看此视频,了解如何轻松进行网络钓鱼(通过电话进行网络钓鱼):

我们应该做什么?

有很多事情要考虑,它可能会让人感到压倒性的。 我知道了。 但是,引用Shape Security报告,这是好人与坏人抗衡所必需的“集体防御”。 我们不能被动。 不再考虑网络犯罪会影响所有国家。

政治成形,选举被篡改,军事蓝图和机密信息泄露,您家人的照片被使用,逃离独裁统治的人们被发现,您的汽车被黑。

对于软件开发人员

  • 了解如何处理密码以及遵循密码的原因。
  • 教育自己有关软件开发中漏洞的真实状态。 像Snyk这样的公司都在积极撰写有关这些事情的博客。
  • 从类似OWASP的项目中了解攻击类型(或向量,通常称为向量)
  • 阅读有关十个最关键的Web应用程序安全风险的信息 (2017)
  • 查看https://github.com/danielmiessler/SecLists

对于日常用户

  • 考虑使用密码管理器,例如LastPass或1Password
  • 如果可能,不要在任何网站上存储过多的个人信息
  • 不要在网站上保存卡数据
  • 尽可能使用2FA
  • 如果您的密码看起来不正确-8 @ U ^ K%fsGA85V * uP- 更改!
  • 不要使用公共WiFi处理任何敏感数据如果您使用公共WiFi,请使用VPN服务。
  • 教育自己有关网络钓鱼,网络钓鱼,网络钓鱼 (可能是我最喜欢的名字)等网络犯罪的信息。

为所有人

请遵守您公司的安全政策,以免成为意外攻击者。 我知道这很令人沮丧,有时会感到多余。 但是,IBM 在2015年《网络安全情报报告》中的研究表明,有55%的攻击者是内部人员。 在这23.5%中,无意伤害公司的人(例如,他们丢失了公司的笔记本电脑)。

如果您喜欢这篇文章,并希望详细了解本主题或获得更多提示,请随时在评论中分享。

另外,我建议您通过以下链接检查网站,您的电子邮件或密码是否受到破坏。

  • 电子邮件-https: //haveibeenpwned.com/
  • 密码-https: //haveibeenpwned.com/passwords
  • 公司— https://haveibeenpwned.com/Pwned网站

参考文献

  • https://zh.wikipedia.org/wiki/战争游戏
  • https://en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_Act
  • https://www.csis.org/programs/about-us
  • https://www.csis.org/programs/technology-policy-program/significant-cyber-incidents
  • https://info.shapesecurity.com/rs/935-ZAM-778/images/Shape_Credential_Spill_Report_2018.pdf
  • https://time.com/12933/what-you-think-you-know-about-the-web-is-wrong/
  • https://neilpatel.com/blog/loading-time/
  • https://www.crazyegg.com/blog/why-users-leave-a-website/
  • https://www.thinkwithgoogle.com/marketing-resources/data-measurement/mobile-page-speed-new-industry-benchmarks/
  • https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-3.pdf
  • https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/what-do-hackers-do-with-your-stolen-identity
  • https://dev.to/nathilia_pierce/how-to-process-passwords-as-a-software-developer-3dkh
  • https://snyk.io/blog/why-npm-lockfiles-can-be-a-security-blindspot-for-injecting-malicious-modules/
  • https://www.owasp.org/index.php/类别:攻击
  • https://www.owasp.org/images/7/72/OWASP_Top_10-2017_%28en%29.pdf.pdf
  • https://github.com/danielmiessler/SecLists
  • https://www.lastpass.com/
  • https://1password.com/
  • https://thebestvpndeals.com/eu/best-vpn/?gclid=CjwKCAjw9L_tBRBXEiwAOWVVCRUqlZ787rcGufgKiV_hUp92y31qAa4dZ-lv6MpPMPxhza_oRRIhnRoCofUQAvD_BwE
  • https://blog.syscloud.com/types-of-phishing/
  • https://essextec.com/wp-content/uploads/2015/09/IBM-2015-Cyber​​-Security-Intelligence-Index_FULL-REPORT.pdf

From: https://hackernoon.com/why-your-data-has-most-likely-been-stolen-and-what-can-you-do-about-it-xc2g32f8

这篇关于为什么您的数据最有可能被盗以及您可以如何处理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/514357

相关文章

Python将大量遥感数据的值缩放指定倍数的方法(推荐)

《Python将大量遥感数据的值缩放指定倍数的方法(推荐)》本文介绍基于Python中的gdal模块,批量读取大量多波段遥感影像文件,分别对各波段数据加以数值处理,并将所得处理后数据保存为新的遥感影像... 本文介绍基于python中的gdal模块,批量读取大量多波段遥感影像文件,分别对各波段数据加以数值处

使用MongoDB进行数据存储的操作流程

《使用MongoDB进行数据存储的操作流程》在现代应用开发中,数据存储是一个至关重要的部分,随着数据量的增大和复杂性的增加,传统的关系型数据库有时难以应对高并发和大数据量的处理需求,MongoDB作为... 目录什么是MongoDB?MongoDB的优势使用MongoDB进行数据存储1. 安装MongoDB

Python MySQL如何通过Binlog获取变更记录恢复数据

《PythonMySQL如何通过Binlog获取变更记录恢复数据》本文介绍了如何使用Python和pymysqlreplication库通过MySQL的二进制日志(Binlog)获取数据库的变更记录... 目录python mysql通过Binlog获取变更记录恢复数据1.安装pymysqlreplicat

Linux使用dd命令来复制和转换数据的操作方法

《Linux使用dd命令来复制和转换数据的操作方法》Linux中的dd命令是一个功能强大的数据复制和转换实用程序,它以较低级别运行,通常用于创建可启动的USB驱动器、克隆磁盘和生成随机数据等任务,本文... 目录简介功能和能力语法常用选项示例用法基础用法创建可启动www.chinasem.cn的 USB 驱动

Oracle数据库使用 listagg去重删除重复数据的方法汇总

《Oracle数据库使用listagg去重删除重复数据的方法汇总》文章介绍了在Oracle数据库中使用LISTAGG和XMLAGG函数进行字符串聚合并去重的方法,包括去重聚合、使用XML解析和CLO... 目录案例表第一种:使用wm_concat() + distinct去重聚合第二种:使用listagg,

Go语言使用Buffer实现高性能处理字节和字符

《Go语言使用Buffer实现高性能处理字节和字符》在Go中,bytes.Buffer是一个非常高效的类型,用于处理字节数据的读写操作,本文将详细介绍一下如何使用Buffer实现高性能处理字节和... 目录1. bytes.Buffer 的基本用法1.1. 创建和初始化 Buffer1.2. 使用 Writ

Python实现将实体类列表数据导出到Excel文件

《Python实现将实体类列表数据导出到Excel文件》在数据处理和报告生成中,将实体类的列表数据导出到Excel文件是一项常见任务,Python提供了多种库来实现这一目标,下面就来跟随小编一起学习一... 目录一、环境准备二、定义实体类三、创建实体类列表四、将实体类列表转换为DataFrame五、导出Da

Python视频处理库VidGear使用小结

《Python视频处理库VidGear使用小结》VidGear是一个高性能的Python视频处理库,本文主要介绍了Python视频处理库VidGear使用小结,文中通过示例代码介绍的非常详细,对大家的... 目录一、VidGear的安装二、VidGear的主要功能三、VidGear的使用示例四、VidGea

Python实现数据清洗的18种方法

《Python实现数据清洗的18种方法》本文主要介绍了Python实现数据清洗的18种方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学... 目录1. 去除字符串两边空格2. 转换数据类型3. 大小写转换4. 移除列表中的重复元素5. 快速统

Python结合requests和Cheerio处理网页内容的操作步骤

《Python结合requests和Cheerio处理网页内容的操作步骤》Python因其简洁明了的语法和强大的库支持,成为了编写爬虫程序的首选语言之一,requests库是Python中用于发送HT... 目录一、前言二、环境搭建三、requests库的基本使用四、Cheerio库的基本使用五、结合req